密码技术及加密机培训课件_第1页
密码技术及加密机培训课件_第2页
密码技术及加密机培训课件_第3页
密码技术及加密机培训课件_第4页
密码技术及加密机培训课件_第5页
已阅读5页,还剩301页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

密码技术及加密机培训广州江南科友科技有限公司张志敏密码技术及加密机培训广州江南科友科技有限公司讲解内容密码技术介绍金融行业数据安全需求与实现SJL06操作及相关软件使用讲解内容江南计算技术研究所-简介背景1951年6月建所,全所工作人员2000余人,科技人员800余人科学院院士和高级技术人员200余人建所52年来,研制开发了百余种高新技术产品,获得国家级和省部级科技进步奖340余项(荣获国家科技进步特等奖三项)有以科学院院士、工程院院士为代表的一批科学家和技术人才硕士学位授予权,博士生流动站是我国最早建立的专业从事计算机技术研究和密码机技术研究的大型科研机构是国家密码主管部门批准的专业从事密码设备研究和生产的定点单位江南计算技术研究所-简介背景江南计算技术研究所-简介服务内容国家商用密码科研定点单位之一国家商用密码生产定点单位之一为国家允许使用密码产品的用户提供各类安全保密产品为用户设计或提供安全解决方案根据用户的需求研制开发专用的或特殊的密码产品信息安全系统集成研制的密码机产品有11大类、近40个品种。江南计算技术研究所-简介服务内容科友公司-简介背景成立于1991年,前身是广州高新技术产业区科友电子应用研究所1997起公司转型为计算机信息安全服务行业

2000年改制为广州科友科技股份有限公司2003年公司改组为科友科技控股公司下辖北京、广州、上海三个子公司的集团公司,各子公司下辖办事处若干科友公司-简介背景组织架构组织架构科友公司-简介人员结构现有员工130人左右博士2人硕士13人本科以上占80%CISP8人主要骨干人员均有多年从事安全行业的经验和资历

科友公司-简介人员结构科友公司-简介主要业务专业从事信息安全体系化研究和服务专业从事密码体系的研究和服务专业从事密码产品的销售和集成专业从事信息安全产品的销售和集成专业从事安全应用系统的研究和开发江南计算技术研究所商密产品总代理科友公司-简介主要业务科友公司-简介安全资质国家密码管理委员会商用密码产品销售许可单位国家保密局涉及国家秘密的计算机信息系统集成资质国家信息安全产品测评认证中心安全服务资质国家信息产业部计算机系统集成二级资质国家科技部国家级骨干软件企业资质科友公司-简介安全资质安全资质

安全资质数据安全在金融行业的应用密码技术介绍金融行业数据安全需求与实现SJL06操作及相关软件使用数据安全在金融行业的应用讲解内容密码学发展史手工密码时期机械、机电密码主时期电子密码为主时期常用加密算法介绍密钥管理技术常用加密攻击手段介绍讲解内容密码学发展史为什么要使用加密技术

交易窃取交易传递交易冒充交易篡改交易抵赖PIN加密MAC校验MAC验证帐号、个人密码PIN、金额等重要数据为什么要使用加密技术交易窃取交易传递交易冒充交易篡改交易抵加密技术解决的信息安全问题信息的私密性(Privacy)

对明文信息进行加密信息的完整性(Integrity)MAC、数字签名信息的源发鉴别(Authentication) MAC、数字签名信息的防抵赖性(Non-Reputation)

数字签名+时间戳加密技术解决的信息安全问题信息的私密性(Privacy)加密技术发展史三个阶段手工密码为主时期(公元前5世纪—一战结束)机械、机电密码为主时期(一战结束—20世纪60年代)电子密码为主时期(20世纪60年代—)

两个里程碑

1949年的香农(Shannon)理论;1976年Diffie-Hellman提出了公开密钥理论加密技术发展史三个阶段加密技术发展史 手工密码阶段

公元前405年,古希腊人的“塞塔”公元前1世纪,罗马人的恺撒密码公元11世纪,中国北宋的《武经总要》

字典密码;网格密码密码本加密技术发展史 手工密码阶段加密技术发展史机械、机电密码阶段1934年,瑞典人哈格林发明的机械密码机C-36,后来美军大量采用并改名为M-209美国人E.H.赫本于1919年设计了一种多表代替类型的转轮密码在机电密码中,圆盘密码受到各工业国普遍重视

加密技术发展史机械、机电密码阶段加密技术发展史1949-1976年1949年香农(Shannon)发表的《保密通讯的信息理论》将密码学的研究纳入科学轨道。并建议使用混淆和扩散的方法使密码可以抵抗统计分析法。该阶段对密码技术的研究主要集中在军方和政府机构如美国国家安全局(NSA),公开的文献和产品都很少。

加密技术发展史1加密技术发展史(三)1976年~现在1976年Diffie-Hellman提出了公开密钥(publickey)理论,开创了密码技术的新理念。1977年,美国标准局(NBS)公布了DES算法。密码技术进入高速发展阶段。加密技术发展史(三)密码技术介绍密码学发展史密码体系介绍分组密码技术流密码技术单向杂凑(Hash)其它新兴加密技术常用加密算法介绍密钥管理技术常用加密攻击手段介绍密码技术介绍密码学发展史分组密码技术

分组密码是使用定长的密钥,对加密的明文数据等长分组,一组为一单位进行加密。因此分组密码技术有两个重要概念:密钥长度、分组长度。分组密码技术包括:对称密钥体系公开(非对称)密钥体系分组密码技术分组密码是使用定长的密钥,对加密的明文数据分组密码技术对称密钥体系加密和解密使用相同的密钥密钥的保密是信息安全的关键明文明文密钥加密解密密文分组密码技术对称密钥体系明文明文密钥加密解密密文分组密码技术对称密钥体系功能信息的保密性信息的完整性分组密码技术对称密钥体系功能分组密码技术对称密钥体系局限性不能保证信息发送方对发送信息的不可抵赖;在多方通讯情况下密钥管理量大:n*(n-1)/2个;密钥的安全分发问题;分组密码技术对称密钥体系局限性分组密码技术公开密钥体系又称非对称密钥体系,加密和解密使用不同的密钥。一个密钥可以公开称为公钥(PK),另一个密钥必须保密称为私钥(SK)。明文明文公开密钥加密解密密文私有密钥分组密码技术公开密钥体系明文明文公开密钥加密解密密文私有密钥分组密码技术 公开密钥体系功能信息的保密性信息的完整性信息来源的可信性信息发送方对发送信息的不可抵赖性分组密码技术 公开密钥体系功能分组密码技术

非对称密钥体系局限性处理速度慢;密钥的产生复杂,需要专门的工具;通常密钥长度较大;分组密码技术 非对称密钥体系局限性加密运算模式(一)Electroniccodebook(ECB)

对明文进行分组(一般64bits一组称为块),用密钥对每块加密并将密文连接。明文密钥密文

C1C2…..Cn

P1P2…..Pn+Pad加密运算模式(一)Electronicco加密运算模式(一)Electroniccodebook(ECB)填充位(Padding)的选择ECB模式,相同的明文块对应的密文相同,因而无发抵抗“块重放”攻击。使用MAC可以保证信息的完整性。加密运算模式(一)Electronicc加密运算模式(二)cipherblockchaining(CBC)Ci=EK(Pi⊕Ci-1)Pi=Ci-1⊕DK(Ci)

加密运算模式(二)cipherbloc加密运算模式(二)cipherblockchaining(CBC)IV的选择Padding的选择错误传播问题:一个密文块出错会导致其下一个数据块解密结果的错误。加密运算模式(二)cipherblock加密运算模式(三)

cipher-feedback(CFB)

使用CFB方式,可以对数据以小于分组长度为单位对数据进行加密;如果加密单位为n则称为n-bitsCFB,n不大于分组长度;CFB方式直接用来进行加密计算的是一个分组长度的队列,队列初始值是IV;

对队列进行加密计算后前n位和明文Pi异或得到Ci,将Ci放到队列右端并删除队列左n位生成新的队列;加密运算模式(三)cipher-加密运算模式(三)

加密运算模式(三)加密运算模式(四)Output-feedback(OFB)OFB和CFB方式相似,可以对数据以小于分组长度为单位对数据进行加密;在OFB方式中,队列加密结果的左n位被转移到队列右端;在OFB方式中明文和密文仅仅参与异或运算而没有参与加密运算。加密运算模式(四)Output-fe加密运算模式(四)加密运算模式(四)流密码技术

流密码技术一次将1bit明文转变成1bit密文;流密码技术通常是一种对称密钥技术;流密码技术多在政府、军方使用;密钥流生成器是流密码安全的关键流密码技术流密码技术一次将1bit明文转变成1b二元加法流密码双方的密钥由“密钥流生成器”产生,密钥与明文无关。二元加法流密码双方的密钥由“密钥流生成器”产生单向杂凑(Hash)算法杂凑算法(或者叫做信息摘要算法)是将任意长的数字串M映射成一个较短的定长输出数字串H的函数,我们关心的通常是单向杂凑函数。杂凑函数除了可用于数字签名方案之外,还可用于其它方面,诸如消息的完整性检测、消息的起源认证检测等信息摘要算法MD2、MD4、MD5SHA

(SecureHashAlgorithm)

或SHS单向杂凑(Hash)算法杂凑算法(或者叫做信息摘要算法)是将新兴加密技术混沌密码学:1989年Matthews提出;由于确定而简单的动力学系统产生的混沌信号能表现出复杂的伪随机性。量子密码学:

起源于量子世界的自然不确定性,其安全由物理学定律保证神经密码学:还处于实验阶段。新兴加密技术混沌密码学:密码技术介绍密码学发展史密码体系介绍常用加密算法介绍DESIDEARC系列AESRSA密钥管理技术常用加密攻击手段介绍密码技术介绍密码学发展史DES算法

DES(dataencryptionstandard)是当前使用最为广泛的加密算法;

DES是对称密钥算法的代表; 由IBM公司研制的一种分组密码算法; 1977成为美国标准; 美国国家保密局(NSA)定期对其进行评估; 现被认定不在是一个安全的算法;DES算法DES(dataencryptionsDES算法DES的密钥长度为64bits,其中有效长度56bits校验位8bits(奇偶校验,即第816…64位是奇偶校验位,不参与DES运算);DES的数据分组长度是64bits;DES的加密过程经过16轮迭代计算;DES算法DES的密钥长度为64bits,其中有效长度5DES算法DES算法变形

多重DES算法:是通过使用不同的密钥对一组明文进行多次加密,从而达到增加密钥长度的目的。

最常用的是3-DES算法,及对数据进行三次加密运算。DES算法DES算法变形DES变形---3DESKEY1KEY2KEY3KEY1KEY2 双倍长密钥

由两个DES密钥组成的128bits长度密钥

三倍长密钥三个DES密钥组成的192bits长度密钥

KEY1KEY2KEY1KEY2KEY1

KEY2

KEY3DES变形---3DESKEY1KEY2KEDES变形---3DES3-DES加/解密方式64bits明文DES(Encryption)DES(Decryption)DES(Encryption)加密过程64bits密文KEY1KEY2KEY1KEY1KEY2KEY3D-DEST-DES64bits密文DES(Decryption)DES(Encryption)DES(Decryption)解密过程64bits明文KEY1KEY2KEY1KEY3KEY2KEY1D-DEST-DESDES变形---3DES3-DES加/解密方式64bitDES算法

其它DES变形S-盒变换变换S-盒次序或内容独立子密钥每轮处理使用不同的子密钥G-DES

增加分组长度,提高处理速度

均不比DES更安全!DES算法RSA算法RonRivest,AdiShamir和LenAdleman于1977年研制并于1978年首次发表;RSA是公钥算法的代表;其安全性基于分解大整数的困难性;RSA既可用于加密,又可用于数字签名,已得到广泛采用;RSA已被许多标准化组织(如ISO、ITU、IETF等)接纳;RSA-155(512bit),RSA-140于1999年分别被分解;RSA算法RonRivest,AdiShamir和LRSA算法

设n是两个不同奇素数之积,即n=pq,计算其欧拉函数值Φ(n)=(p-1)(q-1).

随机选一整数e,1≤e<Φ(n),(Φ(n),e)=1.

因而在模Φ(n)下,e有逆元取公钥为n,e,秘密钥为d,(p,q)不再需要,应该被舍弃,但绝不可泄露)定义加密变换为解密变换为RSA算法设n是两个不同奇素数之积,即n=pqIDEA算法XuejiaLai和JamesMassey1990年提出;国际数据加密算法IDEA是对称、分组密码算法,输入明文为64位,密钥为128位,生成的密文为64位;IDEA是一种专利算法(在欧洲和美国),专利由Ascom-TechAG拥有;PGP软件中使用IDEA算法;IDEA存在大量弱密钥;IDEA硬件运算速度高于DES;IDEA算法XuejiaLai和JamesMasseyRC系列算法RC系列是RonRivest为RSA公司设计的一系列密码:RC1从未被公开,以致于许多人们称其只出现在Rivest的记事本上;RC2是变长密钥加密密法;(RC3在设计过程中在RSADSI内被攻破);RC4是Rivest在1987年设计的变长密钥的流密码;RC5是Rivest在1994年设计的分组长、密钥长、迭代轮数都可变的分组迭代密码算法;DES(56),RC5-32/12/5,RC5-32/12/6,RC-32/12/7已分别在1997年被破译;RC系列算法RC系列是RonRivest为RSA公司设计的密码技术介绍密码学发展史密码体系介绍常用加密算法介绍密钥管理技术常用加密攻击手段介绍密码技术介绍密码学发展史密钥管理

在现实中,一个完善的密码体系仅仅有一个高强度的加密算法是不够的,还必须拥有一个与其安全级别相符合的密钥管理机制,否则攻击者可以通过攻击密钥的方法来完成对加密信息的破解。密钥管理在现实中,一个完善的密码体系仅仅有一密钥管理密钥产生;密钥传输;密钥使用;密钥存储;密钥备份;密钥有效期;密钥更新;密钥销毁;密钥管理密钥产生;密钥备份;密钥产生

密码运算的安全依赖于密钥,一个采用了较弱的密钥产生机制的系统其安全性也是较弱的,因为这降低了攻击者通过猜测密钥完成攻击的难度。

建议:密钥可选范围要尽可能大;避免使用弱密钥;密钥的随机性尽可能好。密钥产生密码运算的安全依赖于密钥,一个采用了较弱的密钥密钥组成元素和可用密钥数量密钥组成元素和可用密钥数量穷搜索耗时表

(以100万次/秒处理速度为例)穷搜索耗时表

(以100万次/秒处理速度为例)密钥产生随机密钥产生密钥短语

对一个短语用hash算法计算得到密钥;ANSIX9.17密钥产生

使用一个内置密钥,对一个初始向量和一个时间变量进行3-DES运算,并将运算结果作为下次运算的初始向量DoD密钥产生

美国国防部推荐使用DES的OFB运算模式产生随机密钥,其中也包括系统时钟、系统ID等公开密钥的产生密钥产生随机密钥产生密钥传输如何将一个密钥在通讯双方传输?通讯双方当面交接密钥;通过被认为安全的途径(如邮件等);使用公开密钥;X9.17标准;密钥传输如何将一个密钥在通讯双方传输?X9.17密钥传输交换密钥:Key-EncryptionKeys(KEK)KEK加密保护其它需要分发的密钥,KEK本身需要通过手工安全分发。数据密钥:DataKeys

又称工作密钥(WK),是用来对通讯中的数据进行加密的密钥,它通过KEK加密在通讯双方传输。X9.17密钥传输交换密钥:Key-EncryptionK以成分方式传输密钥

将一个密钥分成若干个成分,每个成分通过不同的途径进行传输给通讯的对方,在保证攻击者不可能得到全部密钥成分的情况下,该密钥的传输是安全的。典型的应用是所有密钥成分与密钥同长,将成分按位异或得到是密钥本身。以成分方式传输密钥将一个密钥分成若干个成分,每个成分密钥分发中心

在一个大的网络中,如果每一对通讯双方都需要一个KEK,对一个拥有n个人的网络需要有n(n-1)/2个KEK密钥。假设n为1000,那么需要近50万个KEK。密钥分发中心仅需要和每个成员共有一个KEK,或各自具有一个公开密钥就能完成整个网络密钥的密钥分发。密钥分发中心在一个大的网络中,如果每一对通讯双方都需要校验密钥密钥校验值:使用密钥对一个常数(通常是全0)进行加密,取密文的前几位(如4位)作为密钥校验值。在密钥传输时将密钥校验值一起传输,接收方使用收到的密钥计算校验值和收到的校验值比较来校验密钥。在DES中的校验位也是一种很好的密钥校验方法。校验密钥密钥校验值:使用密钥对一个常数(通常是全0)进行加密密钥使用软件加密使用

密钥和数据明文都可能留在磁盘上;可以通过将密码运算操作设定足够高的优先来减少密码信息留在磁盘上的可能。硬件加密使用

合理的设计可以有效保证使用的安全。使用控制

通过控制密钥应用的功能和设定授权使用者可以增加系统的安全性。密钥使用软件加密使用密钥更新重新分发一个新密钥替代老密钥;

密钥的分发工作量较大。使用旧密钥产生新密钥

因为新密钥的安全依赖于旧密钥,旧密钥本身必须是安全的。密钥更新重新分发一个新密钥替代老密钥;密钥存储个人使用的密钥可以保存在使用者的记忆中;密钥可以存储在磁卡、IC卡等上;将密钥分成不同成分存储在不同的地方可以提高密钥的安全性;原则:密钥明文不能出现在加密设备以外密钥存储个人使用的密钥可以保存在使用者的记忆中;密钥备份密钥备份的目的是在密钥的存储载体(人或物)在意外情况下不能再提供密钥的使用,可以使用备份来恢复系统的可用性。带签章的信封备份密钥委托第三方保管使用IC卡备份委托第三方保管将密钥分成多个成分委托多方保管注意:受委托方对密钥的使用应该是可控和可审记的密钥备份密钥备份的目的是在密钥的存储载体(人或物)在意密钥管理的其它问题密钥泄露(技术因素和非技术因素)

需要处理程序支持密钥有效期

对每一个密钥需要根据其强度、使用频率、保护信息的重要性等情况设定一个有效期。销毁密钥对于旧密钥必须安全的销毁;对于离开原使用环境的密码设备中的密钥也必须彻底销毁。密钥管理的其它问题密钥泄露(技术因素和非技术因素)

需要处理密码技术介绍密码学发展史密码体系介绍常用加密算法介绍密钥管理技术常用加密攻击手段介绍唯密文攻击已知明文攻击选择明文攻击自适应选择明文攻击选择密文攻击选择密钥攻击软磨硬泡(Rubber-hose)攻击密码技术介绍密码学发展史唯密文攻击密码分析者有一些消息的密文,这些消息都用同一加密算法加密。密码分析者的任务是恢复尽可能多的明文,或者最好是能推算出加密消息的密钥来,以便可采用相同的密钥解出其他被加密的消息。已知:C1=EK(P1),C2=EK(P2),,CI=EK(Pi)推导出:P1,P2,,Pi;K或者找出一个算法从Ci+1=EK(Pi+1)推出Pi+1。唯密文攻击密码分析者有一些消息的密文,这些消息都用同一加密算已知明文攻击密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文。分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。已知:P1,C1=Ek(P1),P2,C2=Ek(P2),,Pi,Ci=Ek(Pi),推导出:密钥k,或从Ci+1=Ek(Pi+1)推出Pi+1的算法。已知明文攻击密码分析者不仅可得到一些消息的密文,而且也知道这选择明文攻击分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文。这比已知明文攻击更有效。因为密码分析者能选择特定的明文块去加密,那些块可能产生更多关于密钥的信息,分析者的任务是推出用来加密消息的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。已知:P1,C1=Ek(P1),P2,C2=Ek(P2),,Pi,Ci=Ek(Pi)其中P1,P2,,Pi是由密码分析者选择的。推导出:密钥k,或从Ci+1=Ek(Pi+1)推出Pi+1的算法。选择明文攻击分析者不仅可得到一些消息的密文和相应的明文,而且自适应选择明文攻击这是选择明文攻击的特殊情况。密码分析者不仅能选择被加密的明文,而且也能基于以前加密的结果修正这个选择。在选择明文攻击中,密码分析者还可以选择一大块被加了密的明文。而在自适应选择密文攻击中,他可选取较小的明文块,然后再基于第一块的结果选择另一明文块,以此类推。自适应选择明文攻击这是选择明文攻击的特殊情况。密码分析者不仅选择密文攻击密码分析者能选择不同的被加密的密文,并可得到对应的解密的明文,例如密码分析者存取一个防窜改的自动解密盒,密码分析者的任务是推出密钥。已知:C1,P1=Dk(C1),C2,P2=Dk(C2),,Ci,Pi=Dk(Ci),推导出:

k。这种攻击主要用于公开密钥体制,选择密文攻击有时也可有效地用于对称算法(有时选择明文攻击和选择密文攻击一起称作选择文本攻击。)选择密文攻击密码分析者能选择不同的被加密的密文,并可得到对应选择密钥攻击这种攻击并不表示密码分析者能够选择密钥,它只表示密码分析者具有不同密钥之间的关系的有关知识。这种方法有点奇特和晦涩,不是很实际。选择密钥攻击这种攻击并不表示密码分析者能够选择密钥,它只表示软磨硬泡(Rubber-hose)攻击

密码分析者收买、威胁、勒索,或者折磨某人,直到他给出密钥为止。行贿有时称为购买密钥攻击。这些是非常有效的攻击,并且经常是破译算法的最好途径。软磨硬泡(Rubber-hose)攻击密码分析者收买、威胁密码技术介绍—回顾密码学发展史手工密码时期机械、机电密码主时期电子密码为主时期常用加密算法介绍密码体系介绍分组密码技术流密码技术单向杂凑(Hash)其它新兴加密技术常用加密算法介绍DESIDEARC系列AESRSA密钥管理技术常用加密攻击手段介绍唯密文攻击已知明文攻击选择明文攻击自适应选择明文攻击选择密文攻击选择密钥攻击软磨硬泡(Rubber-hose)攻击密码技术介绍—回顾密码学发展史加密技术介绍Question?加密技术介绍Question?讲解内容密码技术介绍金融行业数据安全需求与实现SJL06操作及相关软件使用讲解内容金融行业数据安全需求与实现金融数据安全建设中的四个阶段未采用专业技术的裸奔阶段软件密码技术的使用硬件密码设备的应用金融数据安全的完善阶段

金融数据要求及解决之道数据安全要求金融行业密钥管理密钥体系密钥分发密钥更换密码技术的应用PIN产生、修改、交易数据安全验证完善的数据安全方案金融行业数据安全需求与实现金融数据安全建设中的四个阶段金融行业数据安全需求与实现

金融数据安全建设中的四个阶段未采用专业技术的裸奔阶段软件密码技术的使用硬件密码设备的应用金融数据安全的完善阶段金融行业数据安全需求与实现 金融数据安全建设中的四个阶段金融数据安全建设中的四个阶段 裸奔阶段在金融电子划的初始阶段,在金融网络和业务系统中存在大量的PIN明文且对于数据信息的完整性和有效性也常不进行校验,其安全性仅仅依靠网络系统的物理安全性和操作系统本身的安全性来保证,而很少采用专业技术。系统无论从金融系统内部还是外部都可以非常容易获取交易中的机密信息并发起攻击行为,银行和银行客户的将资产面临巨大风险!金融数据安全建设中的四个阶段 裸奔阶段金融数据安全建设中的四个阶段软加密阶段缺点:不能提供一种有效的机制保护密钥的存储安全PIN明文在软件运行时出现,有可能被窃取软件的运行要占用主机资源,并且软件的处理速度较慢开发人员的离开必然影响软件加密系统的安全性优点:使用灵活、修改方便、可移植性好。思考:行内使用软加密,会有什么风险?金融数据安全建设中的四个阶段软加密阶段金融数据安全建设中的四个阶段

硬件密码设备的应用为了解决软件加密在安全上的不足,产生了专门解决金融业务数据安全的硬件加密设备。国外将其称为HSM(主机安全模块),国内称为金融数据密码机或金融数据加密机未合理使用HSM思考:软加密与硬件加密的区别?区别实质仅在于:完整的加密过程中明文密钥出现“位置”

金融数据安全建设中的四个阶段 硬件密码设备的应用金融数据安全建设中的四个阶段

数据安全完善阶段制定应用安全规范:应用系统的建设必须遵循本行安全规范。设立安全岗位、完善管理制度:将密钥、口令、密码设备等管理和工作流程制度化。建设本行数据安全服务平台将应用开发、安全开发、安全管理分离。金融数据安全建设中的四个阶段 数据安全完善阶金融行业数据安全需求与实现金融数据安全建设中的四个阶段金融数据要求及解决之道金融业对数据安全的要求金融行业密钥管理密钥体系密钥分发密钥更换密码技术的应用PIN安全产生、传输、验证数据完整性验证完善的数据安全方案金融行业数据安全需求与实现金融数据安全建设中的四个阶段金融业务数据安全金融业对数据安全的要求关键信息(PIN)的保密性国际信用卡组织在信用卡业务安全规范中有相当明确的要求:“PIN不允许以明码的形式出现在网络系统中的任何地方!”。所以,PIN在生成、存储、传输过程中必须全程保密。保证交易信息在传输、交换过程中的完整、可信。安全的密钥管理。安全要求:多业务系统的安全密钥管理----将应用开发和安全管理分离;密码设备、密钥等管理流程化。金融业务数据安全金融业对数据安全的要求完善的数据安全系统符合条件1、用户PIN在银行业务系统中永远不以明文形式出现在硬件安全模块以外,这是保证用户PIN安全的第一步。2、密码设备使用安全:采取措施保证任何人未经授权不能利用密码设备对保密信息进行攻击。3、密钥管理安全:对称密钥算法安全的关键在于密钥的安全,保证PIN在金融网络系统中不能被任何人获得,就必须首先保证系统中使用的相关密钥不能被任何人获得。4、管理安全:对一个系统安全的评估不能建立在对一个群体信任的基础之上(包括内部人员、系统开发商、设备供应商),相关安全的责任人必须明确并且可控、可审记。完善的数据安全系统符合条件解决之道建立一套基于硬件加密设备的安全体系系统,是解决银行卡网络系统安全的有效办法。注:现行银行卡网络安全系统主要采用的是基于DES/3DES算法的对称密码体制。解决之道建立一套基于硬件加密设备的安全体系系统,是解决银行卡金融数据安全密钥体系结构

ZPKZAKTAKTPKLMKTMKZMK本地主密钥传输主密钥工作密钥金融数据安全密钥体系结构ZPKZAKTAKTPKLMKTM金融数据安全密钥结构工作密钥完成对数据的保密性、完整性等安全保护;通常由硬件模块随机产生;使用传输密钥保护分发;本地存放使用LMK加密保护;其安全性由对它加密保护的密钥决定;金融数据安全密钥结构工作密钥金融数据安全密钥结构传输主密钥保护在网络上传输的工作密钥的安全;由通讯通讯双方各出一个成分,人工分发;本地存放使用LMK保护;其安全性由通讯双方密钥成分持有人的“集体安全性”保证。金融数据安全密钥结构传输主密钥金融数据安全密钥结构本地主密钥保护本地存放的信息,与通讯对方无关;通常由本行的三个不同部门领导各出一个成分输入安全模块,在设备内部生成;保存在加密机内部;其安全性由硬件设备的安全性和密钥成分持有人的“集体安全性”保证。金融数据安全密钥结构本地主密钥金融数据安全密钥体系结构密钥分发示意图金融数据安全密钥体系结构密钥分发示意图金融数据安全密钥体系结构密钥更换原则LMK、KEK更换建议:每年一次定时更换;当掌管密钥成分的人离开本工作岗位;在发现密钥已经泄密或正在受到攻击;TMK更新可以使用旧密钥加密新密钥采用交易的方式自动完成。金融数据安全密钥体系结构密钥更换原则数据安全在金融行业的应用金融数据安全建设中的四个阶段金融数据要求及解决之道金融业对数据安全的要求金融行业密钥管理密钥体系密钥分发密钥更换密码技术的应用算法和PIN格式PIN安全产生、传输、验证数据完整性验证完善的数据安全方案数据安全在金融行业的应用金融数据安全建设中的四个阶段金融数据安全实现PINBLOCK格式

ANSIX9.8ISO95641DocutelATMsIBM/DieboidATMsPLUSnetworkG-NETS-NET金融数据安全实现PINBLOCK格式金融数据安全实现ANSIX9.8

ANSIX9.8是当前被广泛使用的标准,因为他在PINBLOCK中增加了PAN的内容,从而使得在相同密钥、相同PIN明文的情况下,PIN的密文也不同,提高PIN安全性。金融数据安全实现ANSIX9.8金融数据安全实现MAC算法

ANSIX9.9

应用与单倍长DESMAC计算ANSIX9.19

双倍长DES密钥MAC计算标准

中国银联标准

在ANSIX9.9规范中使用双倍长DES密钥金融数据安全实现MAC算法实现PIN的安全发卡过程中PIN的保护PIN的修改过程交易过程中PIN的保护实现PIN的安全发卡过程中PIN的保护发卡过程示意图发卡过程示意图PIN的生成过程主机向密码机发送产生并打印用户PIN的指令;

密码机接到指令后,在内部用随机数自动产生一个PIN值;密码机在内部用PVK密钥加密PIN,把PIN的密文输出送给主机,主机将PIN的密文存入用户数据库中;同时密码机将PIN的明码直接输出到专用打印机上,打印在密码信封之内用户拆开密码信封,得到卡密码。PIN的生成过程主机向密码机发送产生并打印用户PIN的指令;PIN的修改过程假设成员行N(发卡行)的客户,将信用卡插入本行的ATM,并输入旧密码PIN-OLD和新密码PIN-NEW。

ATM终端用PIN密钥TPK加密PIN-OLD和PIN-NEW,并将加密后的PIN组成消息,发往N行的主机;N行得到交易消息,命令加密机在内部,用与ATM约定的PIN密钥TPK解密PIN-OLD,再将主机从用户数据库中提取的该客户PIN-OLD的密文用PVK密钥解密;之后,比较这两个PIN,如果相同,则用PVK加密PIN-NEW,将PIN-NEW的密文返回给主机,同时返回正确应答,客户修改密码成功;否则,密码修改错误应答,客户修改密码失败。PIN的修改过程假设成员行N(发卡行)的客户,将信用卡插入本交易过程中PIN保护示意图交易过程中PIN保护示意图交易过程中PIN的保护假设成员行N(发卡行)的客户,将信用卡插入成员行A(受理行)的ATM,并输入个人密码PIN。

ATM终端用PIN密钥TPK加密PIN,并用加密后的PIN组成消息,发往受理行的主机;

受理行主机识别出不是本行的卡后,命令加密机在内部用与ATM约定的密钥TPK解密PIN,再用交换中心下发的PIN密钥ZPK1重新加密PIN,送出交给主机。主机组成新的消息发往交换中心

交换中心识别出是N行的卡,先命令加密机在内部用与A行(受理行)约定的PIN密钥ZPK1解密PIN,再用与N行(发卡行)约定的PIN密钥ZPK2重新加密PIN,送出交给主机。主机组成新的消息发往N行;N行得到交易消息,命令加密机在内部,用与交换中心约定的PIN密钥ZPK2解密PIN,再将主机从用户数据库中提取的该客户PIN的密文用PVK密钥解密;之后,比较两个PIN,相同则返回正确应答,允许A行受理此次交易,否则,返回拒绝受理的应答,通常客户PIN的校验方式与PIN的存储方式有关。交易过程中PIN的保护假设成员行N(发卡行)的客户,将信用卡网银数据安全网银数据安全网银PIN保护流程用户访问银行的网络银行的登录页面的时候,需要手动下载并安装一个安全控件;待客户输入PIN之前的表单时,激活PIN安全控件与PIN保护系统,并自动会协商一个对称密钥zpk1;用户再待输入PIN后,先用zpk1加密,然后通过SSL隧道传输;信息到达Web服务器端(通常为应用负载均衡器)后,首先解密SSL得到加密的PIN密文;然后,APP服务器将把接收到PIN密文传送到ESSC及加密机里进行PIN转加密,并重新使用zpk2加密的密文送入后台主机去验证;如果后台主机验证结果为正确的,那么就表示该用户成功地通过该系统的认证。该用户就可以继续执行他被授权的操作。网银PIN保护流程用户访问银行的网络银行的登录页面的时候,需银行卡网络PIN的安全过程银行卡网络PIN的安全过程消息完整性鉴别一般采用ANSI

X9.9/X9.19规范算法计算消息报文的完整性,使用CBC加密模式,先将消息按8字节进行分组,然后进行分组加密,加密结果与下一分组异或,作为下次加密的输入。如果消息在传送过程中被改动,不论是删除、插入、替换、换序,都会导致消息鉴别码MAC的改变。消息完整性鉴别一般采用ANSIX9.9/X9.19规范算法完善的数据安全方案完善的数据安全方案完善的数据安全方案PIN全过程加密密钥集中安全管理加密机双机热备或负载均衡完备的服务平台完善的数据安全方案PIN全过程加密功能概括:功能概括:交易服务演示结构图

业务联接密钥管理服务联接交易服务演示结构图业务联接密钥管理服务联接安全请求处理流程任何一方出错,将触发报警加密机指令安全请求处理流程任何一方出错,加密机指令金融数据安全Question?讨论?金融数据安全Question?讨论?讲解内容密码技术介绍金融行业数据安全需求与实现SJL06操作及相关软件使用讲解内容SJL06操作及相关软件使用产品系列密钥体系操作管理管理软件介绍常见问题SJL06操作及相关软件使用产品系列SJL06加密机介绍

SJL06ASJL06TSJL06SSJL06ESJL06加密机介绍SJL06加密机介绍SJL06E正视图液晶屏IC卡读卡器旋纽键盘状态指示灯开关键SJL06加密机介绍SJL06E正视图SJL06加密机介绍SJL06E后视图机仓后锁交流电源开关交流电源插座出风口密钥管理接口串口打印机接口RJ45主机接口SJL06加密机介绍SJL06E后视图RACAL密钥结构体系

RACAL密钥结构体系RACAL密钥结构体系关于LMK和MK的说明

SJL06加密机是通过输入的主密钥(MK)成分得到MK然后加密机自动生成50对LMK,对不同数据加密机自动使用对应的LMK进行加密。使用者可以将MK和LMK等同,用户仅仅输入MK。RACAL密钥结构体系关于LMK和MK的说明RACAL密钥结构体系传输主密钥和工作密钥均支持64bits、128bits、192bits长度传输密钥使用LMK加密由应用系统保存在本地数据库中,加密机并不保存。RACAL密钥结构体系SJL06加密机介绍安全机制合法IP地址识别;敏感命令授权控制;加密机设置必须有保护口令和管理卡;授权口令和授权卡共用对设备进行授权;本地主密钥设置对每个成分设置不同的ID识别口令;出于方便考虑该功能不建议使用,保持初始值即可。SJL06加密机介绍安全机制产品使用方式功能指令方式加密机提供所有功能的报文格式加密机厂商向业务系统厂商或用户开发工程师进行指令集调用培训,并随时提供技术支持业务系统开发商,在业务系统中,采用编程方式,使用相关通讯协议(如TCP/IP)直接向加密机发送相应功能的报文即可实现相应的加密功能。产品使用方式功能指令方式SJL06E介绍加密机配件使用说明书一本交流电源线一根IC卡一套(A、B、C卡各一张)

串口连接线一根SJL06E介绍加密机配件SJL06操作及相关软件使用产品系列密钥体系操作管理管理软件介绍常见问题SJL06操作及相关软件使用产品系列SJL06E操作介绍加密机安装加密机物理连接 电源连接、网线连接 打印机连接等加密机参数设置加密机密钥设置SJL06E操作介绍加密机安装SJL06E操作介绍加密机参数设置设置加密机IP地址设置加密机端口号(缺省为8)设置客户端IP地址 加密机为服务器,使用加密机的主机为客户端。修改加密机口令修改IC卡口令SJL06E操作介绍加密机参数设置SJL06E操作介绍加密机密钥设置本地主密钥(MK)设置 人工产生新的MK成分并输入加密机,并备份; 使用密钥卡(A、B卡)导入一个原有的MK;区域主密钥(ZMK)设置 手工设置ZMK,将密文输出;区域PIN密钥(ZPK)设置SJL06E操作介绍加密机密钥设置SJL06E操作介绍加密机默认参数加密机口令两个均为“FFFFFFFF”IC卡A卡口令为“3FFA”IC卡B卡口令为“3FFB”端口号为“8”SJL06E操作介绍加密机默认参数SJL06E操作介绍操作的两种方式在加密机面板操作

主要用来进行参数设置,LMK的备份恢复等。WINDOWS下的管理软件主要用来进行密钥设置,加密机授权设置等SJL06E操作介绍操作的两种方式SJL06E面板操作进入面版操作模式将加密机A卡或B卡插入加密机IC卡插槽重新启动加密机根据提示输入加密机口令和IC卡口令进入操作菜单

SJL06E面板操作进入面版操作模式SJL06E面板操作面版操作说明面版操作使用旋钮键盘,根据面版菜单或提示符进行操作,旋钮操作有三种情况:顺时针转动: 跳到下一菜单项/记数加1逆时针转动: 跳到上一菜单项/记数减1按下旋钮确认:选中当前菜单/输入确认SJL06E面板操作面版操作说明SJL06E面板操作面版操作说明

在输入数据时可以通过选择控制符来进行特殊操作:选中“

”符按下旋钮确认结束输入操作选中“

”符按下旋钮删除输入操作选中“

”符按下旋钮删除前一字符CSJL06E面板操作面版操作说明C面版操作菜单介绍A卡主菜单密钥管理参数设置退出7A84CC96987FEB0A面版操作菜单介绍A卡主菜单7A84CC96987FEB0A面版操作菜单介绍A卡-密钥管理

导入主密钥:将MK从IC卡导入到加密机中输入主密钥:人工将MK的三个成分输入到加密机保存主密钥:将MK保存到A、B卡校验主密钥:得到MK的校验值输入ZMK:人工将ZMK输入得到ZMK密文

输入TMK:人工将TMK输入得到TMK密文

装入测试密钥:将一组特定密钥装入加密机为了方便操作建议:输入主密钥、输入ZMK、输入TMK三项使用管理工具完成面版操作菜单介绍A卡-密钥管理面版操作菜单介绍A卡-参数设置

网址管理:设置密码机IP等通讯参数口令管理:更改加密机口令、A卡口令等。设置消息长度:设置通讯消息头长度,缺省为8,需要和应用一致。通讯编码方式:支持ASCII和EBCDIC打印机设置:密码信封打印机相关参数面版操作菜单介绍A卡-参数设置面版操作菜单介绍A卡-网址管理设置本机IP:设置加密机IP地址设置端口:设置加密机通讯端口,缺省为8。设置网关:如果需要跨网段使用设置,不建议使用增加新客户:只有在这里设置了的IP地址才能访问加密机打印机设置:密码信封打印机相关参数面版操作菜单介绍A卡-网址管理SJL06操作及相关软件使用产品系列密钥体系

操作管理管理软件介绍常见问题SJL06操作及相关软件使用产品系列管理软件介绍

SJL06E管理软件是一个运行在WINDOWS下的程序,运行该软件的PC的必须是合法的加密机客户,即其IP地址必须在加密机的客户IP清单中。管理软件介绍SJL06E管理软件是一个运行在WINDO管理软件-密钥管理

管理软件-密钥管理管理软件-密钥管理

管理软件-密钥管理管理软件-密钥管理

管理软件-密钥管理管理软件-密钥管理

管理软件-密钥管理管理软件-密钥管理

记录密文后同时注意记录检查值管理软件-密钥管理记录密文后同时注意记录检查值加密机正常状态加密机开机启动,内部进行自检,液晶面板显示“正在启动…

加密机启动完成面板显示“等待连接”应用系统和加密机完成SOCKET连接后加密机显示版本号和一个电脑连接图形。正常情况下,加密机指示灯电源灯亮,当有交易处理时,工作灯亮。加密机正常状态SJL06操作及相关软件使用产品系列密钥体系

操作管理管理软件介绍常见问题SJL06操作及相关软件使用产品系列常见问题一

加密机PING不通判断网络连接、参数设置使用直连线直接连接加密机测试在同一网络中WINDOWSPC可以PING通加密机但是主机PING不通需要进行MAC地址的解析常见问题一加密机PING不通常见问题二不能连接加密机判断参数设置:IP、端口排除网络内的IP冲突(断开加密机网线PING)加密机报非法用户:应用主机使用的IP未全部在加密机客户IP列表中。

常见问题二不能连接加密机常见问题三所有加密机调用错加密机主密钥是否设置正确?加密机信息头长度、码制等参数是否正确?应用系统是否要求加密机工作在授权状态?常见问题三所有加密机调用错常见问题四新设置的密钥不能使用使用明文成分合成密钥时一定要使用正确的密钥名称对应功能。密钥生成(或合成)使用的密钥属性必须和使用时相同。对于双倍长密钥,需要明确使用U或X模式。从其他机构申请的密钥密文,该机构密钥是否符合奇校验常见问题四新设置的密钥不能使用常见问题五请联系我们加密机上电无反应加密机长时间处于“正在启动”状态加密机报警灯亮加密机面板显示“密钥库错”等报错信息

“按照经过审计监督的标准密码机密钥销毁处理后,再返回给厂商维修”常见问题五请联系我们北京江南科友科技有限公司讨论与实践北京江南科友科技有限公司密码技术及加密机培训广州江南科友科技有限公司张志敏密码技术及加密机培训广州江南科友科技有限公司讲解内容密码技术介绍金融行业数据安全需求与实现SJL06操作及相关软件使用讲解内容江南计算技术研究所-简介背景1951年6月建所,全所工作人员2000余人,科技人员800余人科学院院士和高级技术人员200余人建所52年来,研制开发了百余种高新技术产品,获得国家级和省部级科技进步奖340余项(荣获国家科技进步特等奖三项)有以科学院院士、工程院院士为代表的一批科学家和技术人才硕士学位授予权,博士生流动站是我国最早建立的专业从事计算机技术研究和密码机技术研究的大型科研机构是国家密码主管部门批准的专业从事密码设备研究和生产的定点单位江南计算技术研究所-简介背景江南计算技术研究所-简介服务内容国家商用密码科研定点单位之一国家商用密码生产定点单位之一为国家允许使用密码产品的用户提供各类安全保密产品为用户设计或提供安全解决方案根据用户的需求研制开发专用的或特殊的密码产品信息安全系统集成研制的密码机产品有11大类、近40个品种。江南计算技术研究所-简介服务内容科友公司-简介背景成立于1991年,前身是广州高新技术产业区科友电子应用研究所1997起公司转型为计算机信息安全服务行业

2000年改制为广州科友科技股份有限公司2003年公司改组为科友科技控股公司下辖北京、广州、上海三个子公司的集团公司,各子公司下辖办事处若干科友公司-简介背景组织架构组织架构科友公司-简介人员结构现有员工130人左右博士2人硕士13人本科以上占80%CISP8人主要骨干人员均有多年从事安全行业的经验和资历

科友公司-简介人员结构科友公司-简介主要业务专业从事信息安全体系化研究和服务专业从事密码体系的研究和服务专业从事密码产品的销售和集成专业从事信息安全产品的销售和集成专业从事安全应用系统的研究和开发江南计算技术研究所商密产品总代理科友公司-简介主要业务科友公司-简介安全资质国家密码管理委员会商用密码产品销售许可单位国家保密局涉及国家秘密的计算机信息系统集成资质国家信息安全产品测评认证中心安全服务资质国家信息产业部计算机系统集成二级资质国家科技部国家级骨干软件企业资质科友公司-简介安全资质安全资质

安全资质数据安全在金融行业的应用密码技术介绍金融行业数据安全需求与实现SJL06操作及相关软件使用数据安全在金融行业的应用讲解内容密码学发展史手工密码时期机械、机电密码主时期电子密码为主时期常用加密算法介绍密钥管理技术常用加密攻击手段介绍讲解内容密码学发展史为什么要使用加密技术

交易窃取交易传递交易冒充交易篡改交易抵赖PIN加密MAC校验MAC验证帐号、个人密码PIN、金额等重要数据为什么要使用加密技术交易窃取交易传递交易冒充交易篡改交易抵加密技术解决的信息安全问题信息的私密性(Privacy)

对明文信息进行加密信息的完整性(Integrity)MAC、数字签名信息的源发鉴别(Authentication) MAC、数字签名信息的防抵赖性(Non-Reputation)

数字签名+时间戳加密技术解决的信息安全问题信息的私密性(Privacy)加密技术发展史三个阶段手工密码为主时期(公元前5世纪—一战结束)机械、机电密码为主时期(一战结束—20世纪60年代)电子密码为主时期(20世纪60年代—)

两个里程碑

1949年的香农(Shannon)理论;1976年Diffie-Hellman提出了公开密钥理论加密技术发展史三个阶段加密技术发展史 手工密码阶段

公元前405年,古希腊人的“塞塔”公元前1世纪,罗马人的恺撒密码公元11世纪,中国北宋的《武经总要》

字典密码;网格密码密码本加密技术发展史 手工密码阶段加密技术发展史机械、机电密码阶段1934年,瑞典人哈格林发明的机械密码机C-36,后来美军大量采用并改名为M-209美国人E.H.赫本于1919年设计了一种多表代替类型的转轮密码在机电密码中,圆盘密码受到各工业国普遍重视

加密技术发展史机械、机电密码阶段加密技术发展史1949-1976年1949年香农(Shannon)发表的《保密通讯的信息理论》将密码学的研究纳入科学轨道。并建议使用混淆和扩散的方法使密码可以抵抗统计分析法。该阶段对密码技术的研究主要集中在军方和政府机构如美国国家安全局(NSA),公开的文献和产品都很少。

加密技术发展史1加密技术发展史(三)1976年~现在1976年Diffie-Hellman提出了公开密钥(publickey)理论,开创了密码技术的新理念。1977年,美国标准局(NBS)公布了DES算法。密码技术进入高速发展阶段。加密技术发展史(三)密码技术介绍密码学发展史密码体系介绍分组密码技术流密码技术单向杂凑(Hash)其它新兴加密技术常用加密算法介绍密钥管理技术常用加密攻击手段介绍密码技术介绍密码学发展史分组密码技术

分组密码是使用定长的密钥,对加密的明文数据等长分组,一组为一单位进行加密。因此分组密码技术有两个重要概念:密钥长度、分组长度。分组密码技术包括:对称密钥体系公开(非对称)密钥体系分组密码技术分组密码是使用定长的密钥,对加密的明文数据分组密码技术对称密钥体系加密和解密使用相同的密钥密钥的保密是信息安全的关键明文明文密钥加密解密密文分组密码技术对称密钥体系明文明文密钥加密解密密文分组密码技术对称密钥体系功能信息的保密性信息的完整性分组密码技术对称密钥体系功能分组密码技术对称密钥体系局限性不能保证信息发送方对发送信息的不可抵赖;在多方通讯情况下密钥管理量大:n*(n-1)/2个;密钥的安全分发问题;分组密码技术对称密钥体系局限性分组密码技术公开密钥体系又称非对称密钥体系,加密和解密使用不同的密钥。一个密钥可以公开称为公钥(PK),另一个密钥必须保密称为私钥(SK)。明文明文公开密钥加密解密密文私有密钥分组密码技术公开密钥体系明文明文公开密钥加密解密密文私有密钥分组密码技术 公开密钥体系功能信息的保密性信息的完整性信息来源的可信性信息发送方对发送信息的不可抵赖性分组密码技术 公开密钥体系功能分组密码技术

非对称密钥体系局限性处理速度慢;密钥的产生复杂,需要专门的工具;通常密钥长度较大;分组密码技术 非对称密钥体系局限性加密运算模式(一)Electroniccodebook(ECB)

对明文进行分组(一般64bits一组称为块),用密钥对每块加密并将密文连接。明文密钥密文

C1C2…..Cn

P1P2…..Pn+Pad加密运算模式(一)Electronicco加密运算模式(一)Electroniccodebook(ECB)填充位(Padding)的选择ECB模式,相同的明文块对应的密文相同,因而无发抵抗“块重放”攻击。使用MAC可以保证信息的完整性。加密运算模式(一)Electronicc加密运算模式(二)cipherblockchaining(CBC)Ci=EK(Pi⊕Ci-1)Pi=Ci-1⊕DK(Ci)

加密运算模式(二)cipherbloc加密运算模式(二)cipherblockchaining(CBC)IV的选择Padding的选择错误传播问题:一个密文块出错会导致其下一个数据块解密结果的错误。加密运算模式(二)cipherblock加密运算模式(三)

cipher-feedback(CFB)

使用CFB方式,可以对数据以小于分组长度为单位对数据进行加密;如果加密单位为n则称为n-bitsCFB,n不大于分组长度;CFB方式直接用来进行加密计算的是一个分组长度的队列,队列初始值是IV;

对队列进行加密计算后前n位和明文Pi异或得到Ci,将Ci放到队列右端并删除队列左n位生成新的队列;加密运算模式(三)cipher-加密运算模式(三)

加密运算模式(三)加密运算模式(四)Output-feedback(OFB)OFB和CFB方式相似,可以对数据以小于分组长度为单位对数据进行加密;在OFB方式中,队列加密结果的左n位被转移到队列右端;在OFB方式中明文和密文仅仅参与异或运算而没有参与加密运算。加密运算模式(四)Output-fe加密运算模式(四)加密运算模式(四)流密码技术

流密码技术一次将1bit明文转变成1bit密文;流密码技术通常是一种对称密钥技术;流密码技术多在政府、军方使用;密钥流生成器是流密码安全的关键流密码技术流密码技术一次将1bit明文转变成1b二元加法流密码双方的密钥由“密钥流生成器”产生,密钥与明文无关。二元加法流密码双方的密钥由“密钥流生成器”产生单向杂凑(Hash)算法杂凑算法(或者叫做信息摘要算法)是将任意长的数字串M映射成一个较短的定长输出数字串H的函数,我们关心的通常是单向杂凑函数。杂凑函数除了可用于数字签名方案之外,还可用于其它方面,诸如消息的完整性检测、消息的起源认证检测等信息摘要算法MD2、MD4、MD5SHA

(SecureHashAlgorithm)

或SHS单向杂凑(Hash)算法杂凑算法(或者叫做信息摘要算法)是将新兴加密技术混沌密码学:1989年Matthews提出;由于确定而简单的动力学系统产生的混沌信号能表现出复杂的伪随机性。量子密码学:

起源于量子世界的自然不确定性,其安全由物理学定律保证神经密码学:还处于实验阶段。新兴加密技术混沌密码学:密码技术介绍密码学发展史密码体系介绍常用加密算法介绍DESIDEARC系列AESRSA密钥管理技术常用加密攻击手段介绍密码技术介绍密码学发展史DES算法

DES(dataencryptionstandard)是当前使用最为广泛的加密算法;

DES是对称密钥算法的代表; 由IBM公司研制的一种分组密码算法; 1977成为美国标准; 美国国家保密局(NSA)定期对其进行评估; 现被认定不在是一个安全的算法;DES算法DES(dataencryptionsDES算法DES的密钥长度为64bits,其中有效长度56bits校验位8bits(奇偶校验,即第816…64位是奇偶校验位,不参与DES运算);DES的数据分组长度是64bits;DES的加密过程经过16轮迭代计算;DES算法DES的密钥长度为64bits,其中有效长度5DES算法DES算法变形

多重DES算法:是通过使用不同的密钥对一组明文进行多次加密,从而达到增加密钥长度的目的。

最常用的是3-DES算法,及对数据进行三次加密运算。DES算法DES算法变形DES变形---3DESKEY1KEY2KEY3KEY1KEY2 双倍长密钥

由两个DES密钥组成的128bits长度密钥

三倍长密钥三个DES密钥组成的192bits长度密钥

KEY1KEY2KEY1KEY2KEY1

KEY2

KEY3DES变形---3DESKEY1KEY2KEDES变形---3DES3-DES加/解密方式64bits明文DES(Encryption)DES(Decryption)DES(Encryption)加密过程64bits密文KEY1KEY2KEY1KEY1KEY2KEY3D-DEST-DES64bits密文DES(Decryption)DES(Encryption)DES(Decryption)解密过程64bits明文KEY1KEY2KEY1KEY3KEY2KEY1D-DEST-DESDES变形---3DES3-DES加/解密方式64bitDES算法

其它DES变形S-盒变换变换S-盒次序或内容独立子密钥每轮处理使用不同的子密钥G-DES

增加分组长度,提高处理速度

均不比DES更安全!DES算法RSA算法RonRivest,AdiShamir和LenAdleman于1977年研制并于1978年首次发表;RSA是公钥算法的代表;其安全性基于分解大整数的困难性;RSA既可用于加密,又可用于数字签名,已得到广泛采用;RSA已被许多标准化组织(如ISO、ITU、IETF等)接纳;RSA-155(512bit),RSA-140于1999年分别被分解;RSA算法RonRivest,AdiShamir和LRSA算法

设n是两个不同奇素数之积,即n=pq,计算其欧拉函数值Φ(n)=(p-1)(q-1).

随机选一整数e,1≤e<Φ(n),(Φ(n),e)=1.

因而在模Φ(n)下,e有逆元取公钥为n,e,秘密钥为d,(p,q)不再需要,应该被舍弃,但绝不可泄露)定义加密变换为解密变换为RSA算法设n是两个不同奇素数之积,即n=pqIDEA算法XuejiaLai和JamesMassey1990年提出;国际数据加密算法IDEA是对称、分组密码算法,输入明文为64位,密钥为128位,生成的密文为64位;IDEA是一种专利算法(在欧洲和美国),专利由Ascom-TechAG拥有;PGP软件中使用IDEA算法;IDEA存在大量弱密钥;IDEA硬件运算速度高于DES;IDEA算法X

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论