《通信網(wǎng)絡(luò)安全與防護》課件2-2_第1頁
《通信網(wǎng)絡(luò)安全與防護》課件2-2_第2頁
《通信網(wǎng)絡(luò)安全與防護》課件2-2_第3頁
《通信網(wǎng)絡(luò)安全與防護》課件2-2_第4頁
《通信網(wǎng)絡(luò)安全與防護》課件2-2_第5頁
已閱讀5頁,還剩23頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

知識回顧1.密碼學的一般模型2.古典加密體制3.現(xiàn)代加密體制4.對稱密碼體制算法AES討論:1.密碼學在通信網(wǎng)絡(luò)中的應用2.古典加密體制是否退出現(xiàn)代通信的舞臺討論:對稱密碼體制使用中的難點問題四、公鑰密碼體制與RSA算法2.1密碼學與信息加密公開密碼體制是20世紀70年代由Diffie和Hellman等人所提出,它是密碼學理論的劃時代突破。公開密碼體制修正了密鑰的對稱性,它一方面,為數(shù)據(jù)的保密性、完整性、真實性提供了有效方便的技術(shù)。另一方面,科學地解決了密碼技術(shù)的瓶頸──密鑰的分配問題。收發(fā)雙方如何獲得其加密密鑰及解密密鑰?密鑰的數(shù)目太大無法達到不可否認服務(wù)2.1密碼學與信息加密四、公鑰密碼體制與RSA算法公開密鑰加密過程重要步驟如下:(1)網(wǎng)絡(luò)中的每個端系統(tǒng)都產(chǎn)生一對用于它將接收的報文進行加密和解密的密鑰。(2)每個系統(tǒng)都通過把自己的加密密鑰放進一個登記本或者文件來公布它,這就是公開密鑰,另一個則是私有的。(3)如果A想給B發(fā)送一個報文,A就用B的公開密鑰加密這個報文。(4)B收到這個報文后就用他的秘密密鑰解密報文。其它所有收到這個報文的人都無法進行解密,因為只有B才有B的私有密鑰。2.1密碼學與信息加密四、公鑰密碼體制與RSA算法2.1密碼學與信息加密四、公鑰密碼體制與RSA算法在Diffie和Hellman的“密碼學新方向”這篇文章中提出公鑰設(shè)想后兩年,麻省理工學院的RonRiverst,AdiShamir和LenAdleman于1977年研制并于1978年首次發(fā)表了一種算法,即RSA算法。

RSA算法的理論基礎(chǔ)建立在與“素數(shù)檢測與大數(shù)分解”這一著名數(shù)論難題的有關(guān)論斷之上。即:將兩個大素數(shù)相乘在計算上是容易實現(xiàn)的,但將該乘積分解為兩個大素數(shù)的計算量相當巨大,大到在實際計算中不可能實現(xiàn)。

RSA公鑰體制已得到了廣泛的應用。其后,諸如基于背包問題的Merkle-Hellman背包公鑰體制,基于有限域上離散對數(shù)問題的EIGamal公鑰體制,基于橢圓曲線的密碼體制等等公鑰體制不斷出現(xiàn),使密碼學得到了蓬勃的發(fā)展。2.1密碼學與信息加密四、公鑰密碼體制與RSA算法RSA算法主要包括三個部分:

☆密鑰的生成(1)生成大的素數(shù)p和q,計算乘積n=p╳q;(2)歐拉函數(shù)Φ(n)=(p-1)╳(q-1),任意選取整數(shù)e與Φ(n)互質(zhì),e用做加密密鑰;(3)據(jù)d╳e=1modΦ(n),確定解密密鑰d;(4)公開(e,n)做為加密密鑰,秘密保存d做為解密密鑰。2.1密碼學與信息加密四、公鑰密碼體制與RSA算法

☆加密過程。對于明文P,加密得密文C=Pemodn。

☆解密過程。對于密文C,解密得明文P=Cdmodn。例:選取p=3,q=5,則r=15,(p-1)*(q-1)=8。選取e=11(大于p和q的質(zhì)數(shù)),通過d*11=1modulo8,計算出d=3。假定明文P為整數(shù)13。則密文C為C=Pemodulor=1311modulo15=1,792,160,394,037modulo15=7復原明文P為:P=Cdmodulor=73modulo15=343modulo15=132.1密碼學與信息加密四、公鑰密碼體制與RSA算法除算法本身外,RSA算法中還需注意幾個環(huán)節(jié):(1)素數(shù)的產(chǎn)生與檢測;(采用概率檢測法)(2)明文的數(shù)字化處理;(3)素數(shù)長度的考慮(RSA算法的安全性)。

RSA建議p和q用100位十進制數(shù),這樣n為200位十進制數(shù)。2.1密碼學與信息加密四、公鑰密碼體制與RSA算法2.1密碼學與信息加密四、公鑰密碼體制與RSA算法大數(shù)分解目前已知的最好的算法需要進行ex次算術(shù)運算。假設(shè)我們用一臺每秒運算一億次的計算機來分解一個200位十進制的數(shù),需要3.8×107年,類似地,可算出要分解一個300位的十進制整數(shù),則需要年4.86×1013。可見,增加位數(shù),將大大地提高體制的安全性。分析可知,從直接分解大數(shù)來破譯RSA是計算上不可能的,那么是否存在一種破譯方法不依賴于的分解呢?現(xiàn)在還沒有發(fā)現(xiàn),但不能證明將來不會。直接分解一個大數(shù)的強力攻擊的一個實例是:1994年4月分解的RSA密鑰RSA-129,即分解了一個129位十進制,425比特的大數(shù)。分解時啟用了1600臺計算機,耗時8個月,處理了4600MIPS年的數(shù)據(jù)(1MIPS年是1MIPS的機器一年所能處理數(shù)據(jù)量)。Pentium100大約是125MIPS,它分解RSA-129需要37年。100臺Pentium100需要4個月。2.1密碼學與信息加密四、公鑰密碼體制與RSA算法散列函數(shù)對明文認證和數(shù)字簽名都是非常必要的工具。散列函數(shù)值可以說是對明文的一種“指紋”或是摘要。

散列函數(shù)必須滿足下面的條件:散列函數(shù)可以將任意長度的信息轉(zhuǎn)變?yōu)楣潭ㄩL度的散列函數(shù)值。對任意的明文m,散列函數(shù)值h(m)可通過軟件或硬件很容易的產(chǎn)生。散列函數(shù)逆向運算是不可行的。不同的明文,散列函數(shù)值相同的可能性極小,可以忽略。五、消息摘要算法2.1密碼學與信息加密

(1)MD5算法用于數(shù)字簽名的Hash函數(shù),對任意長度的輸入信息都產(chǎn)生一個128bit的分解值。MD5算法細節(jié)公開,經(jīng)眾多密碼分析人員的分析,具有較高的安全性和實用性。(2)安全散列函數(shù)SHA(SecureHashAlgorithm)

SHA是美國國家標準局為配合數(shù)字簽名算法(DSA),在1993年對外公布的報文摘要算法。2.1密碼學與信息加密五、消息摘要算法MD5算法:

MD5首先填充消息成512比特的整數(shù)倍,但最后64比特是由文件長度填充的;其次,將每個512比特分割成16個32比特子塊,取4個初始向量,從第一個子塊出發(fā),作4輪(MD4只有3輪)16次迭代。得128比特輸出;以此作為初始向量,對下一個512比特執(zhí)行同樣的操作,依次下去,直到所有的512比特都處理完畢,輸出128比特,此即MD5的輸出。2.1密碼學與信息加密五、消息摘要算法密鑰的管理綜合了密鑰的設(shè)置、產(chǎn)生、分配、存儲、進入、使用、備份、保護和銷毀等一系列過程。所有的工作都圍繞一個宗旨,即確保使用中的密鑰是安全的。2.2密鑰分配與管理

現(xiàn)代密碼學的一個基本原則就是“一切秘密寓于密鑰之中”。密鑰的安全十分重要,密鑰的管理問題凸顯。密鑰的保護密鑰的存儲密鑰的備份/恢復2.2密鑰分配與管理1.密鑰的生成與分配一、密鑰管理概述2.密鑰的保護與存儲3.密鑰的有效性與使用控制密鑰的泄露與撤銷密鑰的有效期控制密鑰使用密鑰的銷毀二、密鑰的分類

1.根據(jù)密碼系統(tǒng)的類型劃分對稱密鑰公開密鑰2.根據(jù)密鑰的用途劃分2.2密鑰分配與管理數(shù)據(jù)會話密鑰密鑰加密密鑰公鑰系統(tǒng)中的私鑰公鑰系統(tǒng)中的公鑰3.根據(jù)密鑰的有效期劃分一次性密鑰重復性密鑰密鑰分配的研究一般解決兩個問題:一是引進自動分配密鑰機制;二是盡可能減少系統(tǒng)中駐留的密鑰量。三、密鑰分配2.2密鑰分配與管理安全的密鑰分配通過建立安全信道來實現(xiàn)?;趯ΨQ密碼體制的密安全信道基于公開密鑰密碼體制的安全信道基于量子密碼的安全信道1.密鑰分配實現(xiàn)的基本方法三、密鑰分配2.2密鑰分配與管理1.密鑰分配實現(xiàn)的基本方法

1)基于對稱加密算法的安全信道

a.當面分發(fā)或可靠信使傳遞--成本高,適用于高級安全密鑰;

b.密鑰分片,并行信道傳送

c.多級層次結(jié)構(gòu),可將密鑰分成會話密鑰和密鑰加密密鑰三、密鑰分配2.2密鑰分配與管理1.密鑰分配實現(xiàn)的基本方法

2)基于雙鑰體制的安全信道三、密鑰分配2.2密鑰分配與管理3)基于量子密碼的安全信道

量子密鑰分發(fā)不是用于傳輸密文,而是用于建立、傳輸密碼本,即在保密通信雙方分配密鑰,俗稱量子密碼通信。

量子通信有兩個信道:一個是經(jīng)典信道,使用普通的有線或無線方法發(fā)送密文;另一個是量子信道,專門用于產(chǎn)生密鑰。每發(fā)送一次信息,通信雙方都要重新生成新的密鑰,即每次加密的密鑰都不一樣,實現(xiàn)了報文發(fā)送的“一次一密”,并且在密鑰發(fā)送的過程中還可以檢測有無偵聽者,所以它可以在原理上實現(xiàn)絕對安全可靠的通信。1.密鑰分配實現(xiàn)的基本方法三、密鑰分配2.2密鑰分配與管理2.密鑰分配系統(tǒng)的實現(xiàn)模式密鑰分配系統(tǒng)實現(xiàn)模式有兩種:小型網(wǎng)絡(luò):每兩個用戶之間共享一個密鑰BAk大型網(wǎng)絡(luò):若每兩個用戶之間共享一個密鑰,則共有n*(2-1)/2個密鑰生成和存儲,工作量太在;因此采用密鑰中心的方式。三、密鑰分配2.2密鑰分配與管理2.密鑰分配系統(tǒng)的實現(xiàn)模式密鑰中心機構(gòu)有兩種形式:密鑰分配密鑰分配中心(KDC)密鑰傳送中心(KTC)基于KDC的一種密鑰分配方案三、密鑰分配2.2密鑰分配與管理3.密鑰的驗證在密鑰分配過程中,需要對密鑰進行驗證,以確保正確無誤地將密鑰送給指定的用戶,防止偽裝信使用假密鑰套取信息,并防止密鑰分配中出現(xiàn)錯誤。三、密鑰分配2.2密鑰分配與管理3.密鑰的驗證針對密鑰的具體分發(fā)過程,密鑰安全性存在以下幾種情況:(1)人工傳遞,簡單可信。(2)通過信使傳送密鑰,其安全性就依賴

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論