計(jì)算機(jī)安全技術(shù)基礎(chǔ).PPT.ppt_第1頁
計(jì)算機(jī)安全技術(shù)基礎(chǔ).PPT.ppt_第2頁
計(jì)算機(jī)安全技術(shù)基礎(chǔ).PPT.ppt_第3頁
計(jì)算機(jī)安全技術(shù)基礎(chǔ).PPT.ppt_第4頁
計(jì)算機(jī)安全技術(shù)基礎(chǔ).PPT.ppt_第5頁
已閱讀5頁,還剩78頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、萬秋成 石河子大學(xué)商學(xué)院,計(jì)算機(jī)安全技術(shù)基礎(chǔ),希臘人與斯巴達(dá)人的棍子加密法 愷撒密碼 隱寫術(shù) 常規(guī)加密技術(shù) 公開密鑰技術(shù) ,密碼學(xué)歷史,教學(xué)內(nèi)容安排,1,3,2,常規(guī)加密技術(shù),公開密鑰加密技術(shù),鑒別和數(shù)字簽名,4,鑒別應(yīng)用,教學(xué)內(nèi)容安排,1,3,2,常規(guī)加密技術(shù),公開密鑰加密技術(shù),鑒別和數(shù)字簽名,4,鑒別應(yīng)用,常規(guī)加密模型,一個(gè)對稱加密模型由五要素組成: 明文 密鑰 加密算法 密文 解密算法 安全依賴于密鑰的保密而不依賴于算法的保密 又稱保密密鑰算法或?qū)ΨQ加密算法,對稱加密原理,替代技術(shù)(愷撒密碼) 置換技術(shù)(棍子加密) 分組密碼(以一個(gè)明文分組為整體進(jìn)行操作) 流密碼(一次加密一個(gè)bit),

2、幾個(gè)基本概念,由IBM的Feistel于1973年提出 幾乎所有的對稱加密算法都基于這種結(jié)構(gòu)實(shí)現(xiàn),Feistel分組密碼結(jié)構(gòu),分組大?。悍纸M越大安全性越高,一般為64bits 密鑰大?。好荑€長度越長安全性越高,目前一般為128bits 循環(huán)次數(shù):循環(huán)次數(shù)越多安全性越高,一般為16 子密鑰產(chǎn)生算法:算法越復(fù)雜破譯難度越高 函數(shù)F:復(fù)雜性越高則破譯難度越高,Feistel分組密碼特點(diǎn),1977年被采納為美國國家數(shù)據(jù)加密標(biāo)準(zhǔn) 目前使用最廣泛的加密方法 采用分組加密 以64bits為單位分組 密鑰長度為56bits,DES數(shù)據(jù)加密標(biāo)準(zhǔn),DES加密算法描述,每個(gè)循環(huán)的過程描述,具有很強(qiáng)的雪崩效應(yīng) 具有較

3、強(qiáng)的抗破譯強(qiáng)度,只能用窮舉法進(jìn)行攻擊 在Internet時(shí)代,僅僅56bits的密碼開始顯得不夠安全。1999年的一個(gè)試驗(yàn)表明,利用Internet上的分布式體系結(jié)構(gòu)于22小時(shí)內(nèi)破譯了密碼,DES算法的特點(diǎn),三重DES,利用加密解密加密序列來完成數(shù)據(jù)加密 其中:C密文;P明文 有效密碼長度增加到56X3168 利用K3K2或K1K2可提供對DES算法的向后兼容 在許多基于Internet應(yīng)用中采用,如PGP和S/MIME,三重DES,C = EK3DK2EK1P,基于Feistel結(jié)構(gòu)實(shí)現(xiàn) 64bits分組 128bits密鑰 已被PGP采用,IDEA算法,基于Feistel結(jié)構(gòu)實(shí)現(xiàn),但在每一

4、個(gè)循環(huán)中對數(shù)據(jù)的兩半部分都進(jìn)行加密操作 S盒子依賴于密鑰,更難被破譯 支持密鑰長度可從32bit到448bit 實(shí)現(xiàn)簡單 加密速度快 可在小于5k內(nèi)存下運(yùn)行,Blowfish算法,只使用常見的初等計(jì)算操作,適合于硬件和軟件實(shí)現(xiàn) 實(shí)現(xiàn)簡單、快速 一個(gè)字中的比特?cái)?shù)由參數(shù)設(shè)置,對不同字長的處理器有適應(yīng)性 可變的循環(huán)次數(shù)(0到255) 可變長度密鑰(0到2040) 內(nèi)存要求低 高安全性,RC5算法,電子密碼本(ECB)方式,密碼分組鏈接(CBC)方式,教學(xué)內(nèi)容安排,1,3,2,常規(guī)加密技術(shù),公開密鑰加密技術(shù),鑒別和數(shù)字簽名,4,鑒別應(yīng)用,公開密鑰加密在防范密碼攻擊上比常規(guī)加密更安全 實(shí)際上,兩者都依賴

5、于密鑰長度和解密的計(jì)算工作量,互相之間都不比對方優(yōu)越 公開密鑰加密使得常規(guī)加密過時(shí) 實(shí)際上,公開密鑰加密在計(jì)算上相對的巨大開銷,使得公開密鑰加密僅限于密鑰管理和數(shù)字簽名應(yīng)用,澄清公開密鑰加密算法的兩個(gè)誤解,密碼的分配和共享問題 數(shù)字簽名問題,公開密鑰加密要解決的兩個(gè)難題,公開密鑰加密模型,公開密鑰鑒別模型,一個(gè)公開密鑰模型由六要素組成: 明文 公開和私有密鑰 加密算法 密文 解密算法 又稱非對稱加密 公開密鑰加密的核心在于基于一個(gè)單向函數(shù)(one-way function,函數(shù)計(jì)算很容易,但逆運(yùn)算不可行)設(shè)計(jì)算法,公開密鑰加密原理,加密/解密:發(fā)送方用接收方的公開密鑰加密報(bào)文 數(shù)字簽名:發(fā)送方

6、用自己的私有密鑰簽署報(bào)文 密鑰交換:雙方合作以便交換會話密鑰,公開密鑰加密應(yīng)用的三個(gè)領(lǐng)域,參與方B容易通過計(jì)算產(chǎn)生出一對密鑰(公開密鑰KUb ,私有密鑰KRb ) 發(fā)送方A很容易計(jì)算產(chǎn)生密文 接收方B通過計(jì)算解密密文 敵對方即使知道公開密鑰KUb ,要確定私有密鑰KRb 在計(jì)算上是不可行的 敵對方即使知道公開密鑰KUb 和密文C,要確定明文M在計(jì)算上是不可行的 密碼對互相之間可以交換使用,對公開密鑰加密的要求,1977年由MIT的Rivest, Shamir和Adleman 三人提出 是一個(gè)分組加密方法 目前被最廣泛地采用 采用的單向函數(shù)是大素?cái)?shù)相乘,相乘很容易,但因子分解很困難 基于數(shù)論中的

7、歐拉定理實(shí)現(xiàn),RSA算法,選擇兩個(gè)素?cái)?shù)p7、q17 計(jì)算n=p*q119 計(jì)算n的歐拉函數(shù) 選擇一個(gè)整數(shù)e5 計(jì)算d77,7753854961 公開密鑰KU = e,n5,119 私有密鑰KR = d,n=77,119,RSA算法密碼的生成過程,加解密過程根據(jù)歐拉定理得到 加密過程: 明文:Mn 密文: C = Me (mod n) 解密過程: 密文: C 明文: M = Cd (mod n),RSA算法加解密過程,一個(gè)RSA算法的具體實(shí)例,窮舉攻擊 數(shù)學(xué)攻擊:等效于因子分解 目前情況看,選用1024到2048bits較為合理 比常規(guī)加密算法具有更大的計(jì)算復(fù)雜度,對RSA算法的攻擊分析,采用的

8、單向函數(shù)是計(jì)算離散對數(shù) 找到兩個(gè)公開的數(shù)字:一個(gè)素?cái)?shù)q和一個(gè)整數(shù) 只能用于密碼交換,Diffie-Hellman密鑰交換,將常規(guī)加密算法的數(shù)據(jù)處理速度和公開密鑰算法對密鑰的保密功能相結(jié)合 利用常規(guī)加密算法加密傳輸數(shù)據(jù) 利用公開密鑰算法交換密碼 適用于需要交流大批量數(shù)據(jù)的場合 安全套接層(SSL)采用了這種解決方案,混合加密系統(tǒng),教學(xué)內(nèi)容安排,1,3,2,常規(guī)加密技術(shù),公開密鑰加密技術(shù),鑒別和數(shù)字簽名,4,鑒別應(yīng)用,確認(rèn)如下目標(biāo): 信息確實(shí)是從認(rèn)定的源和作者傳送過來的 發(fā)送的信息內(nèi)容未被更改過 某些情況下,還必須確認(rèn)信息以一種特定的時(shí)間和順序發(fā)送 對抗主動攻擊,鑒別的需求,利用常規(guī)加密手段,可以

9、實(shí)現(xiàn)加密 僅發(fā)送方和接收方共享密鑰K 提供一定程度的鑒別 僅來自發(fā)送方 傳輸過程中不會被更改 不提供簽名 接收方可以偽造報(bào)文 發(fā)送方可以否認(rèn)報(bào)文,利用常規(guī)加密手段的分析,利用公開密鑰加密手段,報(bào)文鑒別碼(MAC)技術(shù),利用單向Hash函數(shù)實(shí)現(xiàn)MAC,在做Hash操作前加入秘密值,傳輸前移去秘密值,利用單向Hash函數(shù)實(shí)現(xiàn)MAC,Hash函數(shù)的目標(biāo)是為數(shù)據(jù)產(chǎn)生“指紋” Hash函數(shù)H必須具有以下性質(zhì): H能用于任何大小的數(shù)據(jù)分組 H產(chǎn)生定長輸出 對任何給定的x,H(x)要易于計(jì)算 單向性質(zhì):對于給定的碼h,尋找x使得H(x)h在計(jì)算上不可行 對任何給定的x,尋找不等于x的y,使得H(x)H(y)

10、在計(jì)算上不可行 尋找任何的(x,y)對,使得H(x)H(y)在計(jì)算上不可行,Hash函數(shù)的需求,一個(gè)改進(jìn)的簡單方法是對每個(gè)分組獲得的Hash碼進(jìn)行循環(huán)移位,簡單Hash函數(shù),Hash函數(shù)的基本結(jié)構(gòu),安全散列算法(SHA1),步驟1:附加填充比特,填充比特串的最高數(shù)為1,其余各位均為0,長度與448模512同余 步驟2:附加長度值,64位 步驟3:初始化MD緩存 步驟4:處理512bit的分組序列,處理過程見下圖 步驟5:輸出。所有L個(gè)512bit的分組都處理完成后,最終輸出即為160bit的報(bào)文摘要,SHA-1邏輯步驟,單個(gè)512bit分組的SHA1處理過程,幾種常見Hash函數(shù)的比較,鑒別可

11、以保護(hù)通信雙方免受第三方的攻擊,但無法防止通信雙方的互相攻擊 數(shù)字簽名的需求: 必須能證實(shí)作者簽名和簽名的日期和時(shí)間 在簽名時(shí)必須能對內(nèi)容進(jìn)行鑒別 簽名必須能被第三方證實(shí)以便解決爭端,數(shù)字簽名的需求,簽名必須依賴于要簽名報(bào)文的比特模式 簽名必須使用對發(fā)送方來說是唯一的信息,以防偽造和抵賴 數(shù)字簽名的產(chǎn)生必須相對簡單 數(shù)字簽名的識別和證實(shí)必須相對簡單 偽造一個(gè)數(shù)字簽名在計(jì)算上是不可行的 保留一個(gè)數(shù)字簽名的備份在存儲上是可行的,數(shù)字簽名的性質(zhì),美國國家標(biāo)準(zhǔn),數(shù)字簽名標(biāo)準(zhǔn)DSS,于1991年提出 利用了SHA1方法 是一種公開密鑰技術(shù) 不能被用作加密或密鑰交換,DSS,兩種數(shù)字簽名方法的比較,DSS

12、的簽名和驗(yàn)證,教學(xué)內(nèi)容安排,1,3,2,常規(guī)加密技術(shù),公開密鑰加密技術(shù),鑒別和數(shù)字簽名,4,鑒別應(yīng)用,希臘神話里看護(hù)地域之門的三頭狗,KERBEROS,解決的問題是:在一個(gè)分布式環(huán)境中,用戶希望獲取服務(wù)器上提供的服務(wù)。服務(wù)器能限制授權(quán)用戶的訪問,并能對服務(wù)請求進(jìn)行鑒別 處理三種威脅: 用戶偽裝成另一個(gè)用戶訪問服務(wù)器 用戶更改工作站的網(wǎng)絡(luò)地址 用戶竊聽報(bào)文交換過程,利用重放攻擊進(jìn)入服務(wù)器,KERBEROS,提供一個(gè)集中的鑒別服務(wù)器,實(shí)現(xiàn)服務(wù)器與用戶間的互相鑒別 基于常規(guī)加密實(shí)現(xiàn),沒有采用公開密鑰加密 存在兩個(gè)版本:4和5 版本4利用了DES算法,KERBEROS,術(shù)語: C客戶 AS鑒別服務(wù)器(

13、存放著所有用戶及用戶口令信息) V服務(wù)器 IDc 在C上的用戶標(biāo)識符 IDv V的標(biāo)識符 Pc在C上的用戶口令 ADcC的網(wǎng)絡(luò)地址 KvAS和V共享的加密密鑰,KERBEROS第4版,一個(gè)簡單的鑒別對話,(1)C AS: IDc | Pc | IDv (2)AS C:Ticket (3)C V: IDc | Ticket Ticket = EKvIDc | ADc | IDv,要求用戶頻繁地輸入口令 申請不同的服務(wù),用戶需要新的票據(jù) 口令是明文傳送的,敵對方可能竊聽到口令 敵對方竊聽到Ticket,摹仿C進(jìn)行重放攻擊,存在的問題,一個(gè)改進(jìn)的鑒別對話,用戶登錄時(shí)獲取票據(jù)許可票: (1)C AS:

14、 IDc | IDtgs (2)AS C: EKc Tickettgs,請求某種服務(wù)類型時(shí)獲取服務(wù)許可票: C TGS: IDc |IDv|Tickettgs (4) TGS C: Ticketv,獲取服務(wù): (5) C V: IDc|Ticketv TickettgsEKtgsIDc|ADc|IDtgs|TS1|Lifetime1 TicketvEkvIDc|ADc|IDv|TS2|Lifetime2,增加一個(gè)票據(jù)許可服務(wù)器TGS,每一張ticket的有效期限設(shè)置 如果太短,要求用戶頻繁地輸入口令 如果太長,更多的機(jī)會遭受到重放攻擊 敵對方可能偷竊ticket,在它過期之前進(jìn)行使用 服務(wù)器如

15、何向用戶鑒別自己,存在的問題,Kerberos4的鑒別對話,用戶登錄時(shí)獲取票據(jù)許可票: (1)C AS: IDc | IDtgs |TS1 (2)AS C: EKc Kc,tgs|IDtgs|TS2|Lifetime2|Tickettgs,請求某種服務(wù)類型時(shí)獲取服務(wù)許可票: C TGS: IDv|Tickettgs |Authenticatorc TGS C: EKc,tgsKc,v|IDv|TS4|Ticketv Authenticatorc EKc,tgsIDc |ADc|TS3,獲取服務(wù): (5) C V: Ticketv |Authenticatorc (6) V C: EKc,vTS

16、5+1 TickettgsEKtgs Kc,tgs| IDc |ADc|IDtgs|TS2|Lifetime2 TicketvEkvKc,v|IDc|ADc|IDv|TS4|Lifetime4 Authenticatorc EKc,vIDc |ADc|TS5,KERBEROS概述,一個(gè)完整的Kerberos環(huán)境包含一個(gè)Kerberos服務(wù)器、許多客戶和許多應(yīng)用服務(wù)器。滿足以下需求: 所有用戶都向Kerberos服務(wù)器注冊 所有服務(wù)器都向Kerberos服務(wù)器注冊 上述這樣的一個(gè)環(huán)境稱為一個(gè)領(lǐng)域(realm) 跨領(lǐng)域的鑒別機(jī)制還需要滿足第三個(gè)需求:兩個(gè)Kerberos服務(wù)器間必須相互注冊,相互信

17、任,KERBEROS領(lǐng)域,請求另一個(gè)領(lǐng)域的服務(wù),C AS: IDc | IDtgs |TS1 AS C: EKc Kc,tgs|IDtgs|TS2|Lifetime2|Tickettgs C TGS: IDtgsrem|Tickettgs |Authenticatorc TGS C: EKc,tgsKc,tgsrem|IDtgsrem|TS4|Tickettgsrem C TGSrem: IDvrem|Tickettgsrem |Authenticatorc TGSrem C: EKc,tgsremKc,vrem|IDvrem|TS6|Ticketvrem C Vrem: Ticketvrem

18、 |Authenticatorc,步驟說明,加密系統(tǒng)的依賴性。第4版依賴于DES,第5版則允許選擇使用其它加密技術(shù) Internet協(xié)議的依賴性。第4版只對IP協(xié)議起作用,第5版則允許使用其它類型的網(wǎng)絡(luò)地址 報(bào)文字節(jié)序的依賴性。 票據(jù)有效期。第4版最長有效期為1280分鐘,第5版則允許則允許任意長度 鑒別轉(zhuǎn)發(fā)。第5版允許鑒別轉(zhuǎn)發(fā) 領(lǐng)域間鑒別。減少安全密鑰交換的個(gè)數(shù)。,第4版和第5版的差異,保存用戶信息數(shù)據(jù)庫的一個(gè)服務(wù)器或一組分布式服務(wù)器 每個(gè)證書包含用戶的公開密鑰和用可信證書權(quán)威機(jī)構(gòu)的私人密鑰的簽名 用于S/MIME、IPSec、SSL/TLS和SET 基于公開密鑰加密和數(shù)字簽名技術(shù)實(shí)現(xiàn),X.509鑒別服務(wù)(CA),X.509格式,版本號 序列號,保證唯一 簽名算法標(biāo)識符,與尾部簽名字段內(nèi)容重復(fù) 頒發(fā)者名字:創(chuàng)建和簽名這個(gè)證書的CA機(jī)構(gòu)的名字 有效期:保護(hù)證書的有效起始時(shí)間和結(jié)束時(shí)間 主體名:持有該證書的用戶名 主體的公開密鑰信息:主體的公開密鑰算法算法的相關(guān)參數(shù) 頒發(fā)者的唯一標(biāo)識符(第2版加入) 主體的唯一標(biāo)識符(第2版加入) 擴(kuò)展(第3版加入) 簽名:用CA私有密鑰加密的其它字段加密算法算法的相關(guān)參數(shù),X.509格式說明,由CA產(chǎn)生的用戶證書具有以下特點(diǎn): 任何有CA公開密鑰的用戶都可以恢復(fù)該證書主體的公開密鑰 除了CA,沒有任何一方能不被察覺地更改該證書,獲取一個(gè)用

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論