




已阅读5页,还剩64页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络安全技术与应用,广东工业大学华立学院 网络工程系,第二章 数据加密技术,掌握数据加密的基本概念 掌握传统的密码技术 掌握对称密钥密码和公开密钥密码体制 掌握密钥管理 掌握数字签名的方法 了解加密软件PGP提供的服务 了解网络保密通信,本章学习要求,第二章 数据加密技术,2.1 数据加密概述 2.2 传统密码技术 2.3 对称密钥密码体制 2.4 公开密钥密码体制 1.5 数字签名 2.6 密钥管理 2.7 网络保密通信 2.8 加密软件PGP,主要内容,2.1 数据加密概述,2.1.1 密码学的发展密码学(Cryptography,来源于古希腊的Crypto和Graphein,意思是密写)是一门古老而深奥的学科,它以认识密码变换为本质,以加密与解密基本规律为研究对象。 早在几千年前,人类就已经有了保密通信的思想和方法,但这些保密方法都是非常朴素、原始和低级的,而且大多数是无规律的。 1949年,信息论的创始人香农(C. E. Shannon)发表了一篇著名的文章,论证了一般经典加密方法都是可以破解的。到了20世纪60年代,随着电子技术、信息技术的发展及结构代数、可计算性理论和复杂度理论的研究,密码学又进入了一个新的时期。,2.1 数据加密概述,密码学的发展可分为两个主要阶段:第一个阶段是传统密码学阶段,即古代密码学阶段,该阶段基本上依靠人工和机械对信息进行加密、传输和破译;第二阶段是计算机密码学阶段,该阶段又可细分为两个阶段,即使用传统方法的计算机密码学阶段和使用现代方法的计算机密码学阶段。 在20世纪70年代,密码学的研究出现了两大成果,一个是1977年美国国家标准局(NBS)颁布的联邦数据加密标准(DES),另一个是1976年由Diffie和Hellman提出的公钥密码体制的新概念。,2.1 数据加密概述,2.1.2 密码学基本概念在密码学中,通过使用某种算法并使用一种专门信息密钥,可将信息从一个可理解的明码形式变换成一个错乱的不可理解的密码形式,只有再使用密钥和相应的算法才能把密码还原成明码。,1密码学的基本术语 (1)消息(Message)消息是指用语言、文字、数字、符号、图像、声音或其组合等方式记载或传递的有意义的内容。在密码学里,消息也称为信息。 (2)明文(Plaintext)未经过任何伪装或隐藏技术处理的消息称为明文。 (3)加密(Encryption)利用某些方法或技术对明文进行伪装或隐藏的过程称为加密。,2.1 数据加密概述,(4)密文(Cipher Text):被加密的消息称为密文。 (5)解密(Decryption):将密文恢复成原明文的过程或操作称为解密。解密也可称为脱密。 (6)加密算法(Encryption Algorithm):将明文消息加密成密文所采用的一组规则或数学函数。 (7)解密算法(Decryption Algorithm):将密文消息解密成明文所采用的一组规则或数学函数。 (8)密钥(Key):进行加密或解密操作所需要的秘密参数或关键信息。在密码系统中,密钥分为私钥与公钥两种。私钥指必须保密的密钥,公钥指可以向外界公开的密钥。 (9)密码体制(Cryptosystem):一个密码体制或密码系统是指由明文空间、密文空间、密钥空间、加密算法以及解密算法组成的一个多元素集合体。,2.1 数据加密概述,2加解密过程 通用的数据加密模型如图2-1所示。,图2-1 通用的数据加密模型,从图2-1可见,加密算法实际上是要完成其函数c=f (P, Ke)的运算。对于一个确定的加密密钥Ke,加密过程可看作是只有一个自变量的函数,记作Ek,称为加密变换。因此加密过程也可记为:C=Ek (P) 即加密变换作用到明文P后得到密文C。,2.1 数据加密概述,2.1.3 密码的分类 从不同的角度,根据不同的标准,可将密码分为不同的类型。,1手工密码、机械密码、电子机内乱密码和计算机密码按密码的历史发展阶段和应用技术划分:(1)手工密码是以手工完成,或以简单器具辅助完成加密和解密过程的密码。(2)机械密码是以机械密码机或电动密码机来实现加密和解密过程的密码。(3)通过电子电路,以严格的程序进行逻辑运算,以少量制乱元素生产大量的加密乱数,因其制乱是在加密、解密过程中完成的而不需预先制作,所以称为电子机内乱密码。(4)计算机密码是指以计算机软件程序完成加密和解密过程的密码,适用于计算机数据保护和网络保密通信场合。,2.1 数据加密概述,2.1.3 密码的分类 从不同的角度,根据不同的标准,可将密码分为不同的类型。,1手工密码、机械密码、电子机内乱密码和计算机密码按密码的历史发展阶段和应用技术划分:(1)手工密码是以手工完成,或以简单器具辅助完成加密和解密过程的密码。(2)机械密码是以机械密码机或电动密码机来实现加密和解密过程的密码。(3)通过电子电路,以严格的程序进行逻辑运算,以少量制乱元素生产大量的加密乱数,因其制乱是在加密、解密过程中完成的而不需预先制作,所以称为电子机内乱密码。(4)计算机密码是指以计算机软件程序完成加密和解密过程的密码,适用于计算机数据保护和网络保密通信场合。,2.1 数据加密概述,2替代密码和移位密码按密码转换操作的原理划分:(1)替代密码也叫置换密码,就是在加密时将明文中的每个或每组字符由另一个或另一组字符替换,原字符被隐藏起来,即形成密文。(2)移位密码也叫换位密码,就是在加密时只对明文字母(字符、符号)重新排序,每个字母位置变化了,但没被隐藏起来。移位密码是一种打乱原文顺序的加密方法。替代密码加密过程是明文的字母位置不变而字母形式变化了,移位密码加密过程是字母的形式不变而位置变化了。,2.1 数据加密概述,3保密密码和不保密密码按保密程度划分:(1)理论上保密的密码是指不管获取多少密文和有多大的计算能力,始终不能破译原信息,这种密码也叫理论不可破译的密码。(2)实际上保密的密码是指在理论上可破译,但在现有客观条件下,无法通过计算来得到原信息,或即使破译成功,得到了原信息,但此时原信息早已过了实效期而没有任何意义了。(3)不保密的密码是指在获取一定数量的密文后,使用一些技术即可得到仍有意义的原信息。,2.1 数据加密概述,4分组密码和序列密码按明文加密时的处理过程:(1)分组密码:分组密码的加密过程是:首先将明文序列以固定长度进行分组(数据块),每组明文用相同的密钥和算法进行变换,得到一组密文。加密算法中重复地使用替代和移位两种基本的加密变换,此即Shannon于1949年发现的隐藏信息的两种技术扩散和扰乱。 扩散(Diffusion)就是把明文的统计结构扩散消失到密文的长度统计特性中。 扰乱(Conffusion)即试图使密文的统计特性与加密密钥取值之间的关系尽量复杂,同样也是为了增大发现密钥的难度。(2)序列密码序列密码的加/解密过程是:把报文、语音、图像等原始信息转换为明文数据序列,再将其与密钥序列进行“异或”运算,生成密文序列发送给接收者;接收者用相同的密钥序列与密文序列再进行逐位解密(异或),恢复明文序列。,2.1 数据加密概述,5对称密钥密码和非对称密钥密码按加密和解密密钥的类型划分:加密和解密过程都是在密钥的作用下进行的。如果加密密钥和解密密钥相同或相近,由其中一个很容易地得出另一个,这样的系统称为对称密钥密码系统。在这种系统中,加密和解密密钥都需要保密。对称密钥密码系统也称为单密钥密码系统或传统密钥密码系统。如果加密密钥与解密密钥不同,且由其中一个不容易得到另一个,则这种密码系统是非对称密钥密码系统。这两个不同的密钥,往往其中一个是公开的,另一个是保密的。非对称密钥密码系统也称为双密钥密码系统或公开密钥密码系统。,2.2 传统密码技术,2.2.1 数据的表示,传统加密方法加密的对象是文字信息。文字由字母表中的字母组成,在字母表中字母是按顺序排列的,可赋予它们相应的数字序号,如表2-1所示。因为大多数加密算法都有数学属性,这种表示方法便于对字母进行算术运算,因此可用数学方法进行加密变换。将字母表中的字母看作是循环的,将字母的加减运算变换为相应代码的算术运算,可用求模运算来表示(在标准的英文字母表中,模数为26),如A+4=E,X-10=H。这是因为:l+4=5 5 mod 26 =5 序号5对应的字母为“E”。24+10=34 34 mod 26 =8 序号8对应的字母为“H”。,2.2 传统密码技术,表2-1 英文字母表及其序号,2.2 传统密码技术,2.2.2 替代密码,替代密码在加密时将一个字母或一组字母的明文用另一个字母或一组字母替代,而得到密文;解密就是对密文进行逆替代得到明文的过程。在传统密码学中,替代密码有简单替代、多名码替代、多字母替代和多表替代4种类型。,1简单替代密码简单替代密码也叫单表替代密码。简单替代就是将明文的一个字母,用相应的一个密文字母代替;其规则是根据密钥形成一个新的字母表,与原明文字母表有相应的对应(映射)关系。简单替代加密方法有移位映射法、倒映射法和步长映射法等,如图2-2所示。,2.2 传统密码技术,(a)移位映射,(b)倒映射,(c)步长映射(步长为3) 图2-2 简单替代加密示意图,2.2 传统密码技术,2多名码替代密码多名码替代密码与简单替代密码的替代规则相似,不同之处是单个明文字母可以映射成几个密文字母,如A可能对应于5、13、25或56,B可能对应于7、19、31或42等。 3多字母替代密码多字母替代密码的加密和解密都是将字母以块为单位进行的。比如,ABA对应于OST,ABB对应于STL等。 4多表替代密码多表替代密码是由多个简单替代密码构成的。多表替代密码有多个单字母密钥,每个密钥被用来加密一个明文字母。第一个密钥加密明文的第一个字母,第二个密钥加密明文的第二个字母,依此类推。,2.2 传统密码技术,2.2.3 移位密码,移位密码加密时只对明文字母重新排序,字母位置变化了,但它们没有被隐藏。移位密码加密是一种打乱原文顺序的替代法。例如,把明文this is a bookmark按行写出,分为3行、5列,则成为以下形式。 t h i s I s a b o o k m a r k读出时按从左到右的列顺序进行,可得到密文 tskhamibasoriok则它的密钥就是12345,即按列读出的顺序。,2.2 传统密码技术,2.2.4 一次一密钥密码,顾名思义,一次一密钥密码就是指每次都使用一个新的密钥进行加密,然后该密钥就被丢弃,下次加密时再选择一个新密钥。,例如,如果信息是: ONETIMEPAD 密钥本中的一页密钥是: GINTBDEYWX,则可得到密文: VWSNKQJOXB 这是因为: O+G=V(mod 26) N+I=W(mod 26) E+N=S(rood 26) ,如果接收者选择的密钥是: QIPVLAPFIN 则解密后可得明文为: ENCRYPTION 如果接收者选择的密钥是: RRPVLAPFIN 则解密后可得明文为: DECRYPTION,2.3 对称密钥密码体制,2.3.1 对称密钥密码的概念,1对称密钥密码体制的基本思想对称密钥密码体制也叫传统密钥密码体制,其基本思想就是“加密密钥和解密密钥相同或相近”,由其中一个可推导出另一个。对称密钥密码体制模型如图2-3所示。,图2-3 对称密钥密码体制模型,2对称密钥密码体制的工作流程如图2-3。,2.3 对称密钥密码体制,2.3.2 数据加密标准DES,DES算法的构成框图如图2-4所示。,图2-4 DES算法框图,1初始置换IP对输入的64bit明文按初始置换表(见图2-5)进行初始置换。从图2-5中可以看出,IP中各列元素标明的位置数均相差8,相当于将原明文各字节按列写出,各列bit经过偶采样和奇采样置换后,再对各行进行逆序。,2.3 对称密钥密码体制,2乘积变换乘积变换是DES算法的核心部分。经过初始置换后的64bit输出作为乘积变换的输入X0,其左、右各32bit分别记为L0和R0,然后经过16次迭代。,(1)扩展置换E 扩展置换E将输入的32bit Ri-1扩展为48bit的输出。这是通过对部分bit(原位置数对4取模余数为0或1的bit)重复使用来完成的。图2-6给出了扩展置换表E,将表中数据逐行读出即可得到48bit的输出。,图2-6 扩展置换表E,2.3 对称密钥密码体制,(2)密钥加密 密钥加密运算将子密钥产生器输出的48bit子密钥Ki与扩展置换E输出的48bit数据按bit模2相加。 子密钥的生成过程如图2-7所示。,图2-7 子密钥的生成过程,2.3 对称密钥密码体制,(3)压缩运算S 压缩运算S将经加密运算后得到的48bit数据从左到右分成6bit一组,8组数据分别输入8个S盒中,每个S盒实现输入6bit到输出4bit的替代。图2-11给出了S盒(S1S8)的替代关系表。,图2-11 S盒(S1S8)的替代关系表,2.3 对称密钥密码体制,(4)置换运算P 置换运算P对S盒输出的数据按照置换运算表P(见图2-12)进行置换。,图2-12 置换运算表P,2.3 对称密钥密码体制,3逆初始置换IP-1 将16次迭代后输出的L16R16(64bit)按照逆初始置换表IP-1(见图2-13)进行置换,得到所需的密文。,图2-13 逆初始置换表IP-1,2.3 对称密钥密码体制,4解密由密文到明文的解密处理和由明文到密文的加密处理类似。两者使用同一组子密钥,不同的只是两者的生成次序正好相反,即解密时用到的第一个子密钥K1是加密时最后生成的子密钥K16,依此类推。下面对比一下使用DES算法进行加密和解密的处理过程。,(1)加密过程 L0R064bit明文经IP置换 LiRi-1(i=1,16) RiLi-1 f(Ki,Ri-1)i=1,16)64bit密文bitR16L16经IP-1置换,(2)解密过程 R16L1664bit密文经IP置换 Ri-1Li(i=16,1) Li-1Ri f(Ki, LI)(i=1,16) 64bit密文bitR0L0经IP-1置换,2.3 对称密钥密码体制,5DES的特点及应用 (1)DES算法的特点DES算法具有算法容易实现、速度快、通用性强等优点;但也有密钥位数少、保密强度较差和密钥管理复杂等缺点。 (2)DES的主要应用 计算机网络通信。对计算机网络通信中的数据提供保护是DES的一项重要应用,但这些保护的数据一般只限于民用敏感信息,即不在政府确定的保密范围之内的信息。 电子资金传送系统。采用DES的方法加密电子资金传送系统中的信息,可准确、快速地传送数据,并可较好地解决信息安全的问题。 保护用户文件。用户可自选密钥,用DES算法对重要文件加密,防止未授权用户窃密。 用户识别。DES还可用于计算机用户识别系统中。,2.3 对称密钥密码体制,2.3.3 对称密码体制的其他算法简介除DES外,对称密钥密码算法还有TDEA(3DES)、IDEA、AES、MD5、RC5等。以下分别介绍TDEA、IEDA和AES算法。,1TDEA算法 TDEA算法使用3个密钥,执行3次DES算法,如图2-14所示。,图2-14 三重DES的加密解密过程,2.3 对称密钥密码体制,加密过程为:C=EK3 (DK2 (EK1(M) 解密时按密钥相反的顺序进行,可表述为:M=DKl (EK2 (DK3 (C) 其中M表示明文,C表示密文,EK(X) 表示使用密钥K对X进行加密,DK(x) 表示使用密钥K对密文X解密。 TDEA算法使用2个DES密钥K1和K2进行3次DES的加密,其效果相当于将密钥长度增加1倍。TDEA算法的执行步骤为: (1)发送方使用密钥K1进行第一次DES加密。 (2)发送方用密钥K2对上一结果进行DES解密。 (3)发送方再用密钥K1对上一结果进行第二次DES加密。 (4)接收方则相应地使用K1解密,K2加密,再使用K1解密。,2.3 对称密钥密码体制,2IDEA算法国际数据加密算法(International Data Encryption Algorithm,IDEA)是由瑞士的著名学者首先提出的,1990年被正式公布并在随后得到了增强。这种算法是在DES算法的基础上发展起来的,类似于三重DES。 IDEA算法设计了一系列加密轮次,每轮加密都使用从完整的加密密钥中生成的一个子密钥。每轮次中也使用压缩函数进行变换,只是不使用移位变换。IDEA中使用异或、模216法和模216+1乘法运算,这3种运算彼此混合可产生很好的效果。运算时IDEA把数据分为4个子分组,每个分组16bit。与DES的不同之处在于,IDEA采用软件实现和采用硬件实现同样快速。,2.3 对称密钥密码体制,3AES算法高级加密标准(Advanced Encryption Standard,AES)是由美国国家标准技术研究所(NIST)于1997年发起征集的数据加密标准,旨在得到一个非保密的、全球免费使用的分组加密算法,并成为替代DES的数据加密标准。NIST于2000年选择了比利时两位科学家提出的Rijndael作为AES的算法。 Rijndael是一种分组长度和密钥长度都可变的分组密码算法,其分组长度和密钥长度都分别可为128bit、192bit和256bit。 Rijndael算法具有安全、高效和灵活等优点,使它成为AES最合适的选择。(1)安全性(2)高效性(3)灵活性,2.4 公开密钥密码体制,2.4.1 公开密钥密码体制的概念,1公钥体制的概念 与对称密钥加密方法不同,公开密钥密码系统采用两个不同的密钥来对信息进行加密和解密,也称为“非对称式加密方法”。 根据所基于的数学难题来区分,有以下3类系统算法目前被认为是安全有效的:大整数素因子分解系统(代表性的算法是RSA)、椭圆曲线离散对数系统(ECC)和离散对数系统(代表性的算法是DSA)。(1)当前最著名、应用最广泛的公钥系统的密码算法是RSA。(2)椭圆曲线加密算法(Elliptic Curve Cryptography,ECC)是基于离散对数的计算困难性。(3)数字签名算法(Data Signature Algorithm,DSA)是基于离散对数问题的数字签名标准,它仅提供数字签名功能,不提供数据加密功能。,2.4 公开密钥密码体制,2公钥体制的特征 (1)用Ke对明文加密后,再用Kd解密,即可恢复出明文,即:M=DkdEke(M) (2)加密和解密运算可以对调,即:M=DkdEke(M)=EkeDke(M) (3)加密密钥不能用来解密,即:MDkeEkd(M) (4)在计算上很容易产生密钥对Ke和Kd,但已知Ke是不能推导出Kd的,或者说从Ke得到Kd是“计算上不可能的”。,2.4 公开密钥密码体制,3公钥算法的应用使用公开密钥对文件进行加密传输的实际过程包括如下4个步骤:(1)发送方生成一个加密数据的会话密钥,并用接收方的公开密钥对会话密钥进行加密,然后通过网络传输到接收方。(2)发送方对需要传输的文件用会话密钥进行加密,然后通过网络把加密后的文件传输到接收方。(3)接收方用自己的私钥对发送方加过密的会话密钥进行解密后得到加密文件的会话密钥。(4)接受方用会话密钥对发送方加过密的文件进行解密得到文件的明文形式。,2.4 公开密钥密码体制,2.4.2 RSA算法,1RSA算法简介目前,最著名的公开密钥密码算法是RSA,它是由美国麻省理工学院MIT的3位科学家Rivest、Shamir和Adleman于1976年提出的,故名RSA,并在1978年正式发表。假设用户A在系统中要进行数据加密和解密,则可根据以下步骤选择密钥和进行密码变换。(1)随机地选取两个不同的大素数p和q(一般为100位以上的十进制数)予以保密。(2)计算n=pq,作为A的公开模数。(3)计算Euler函数:(n)=(p-1)(q-1) mod n,2.4 公开密钥密码体制,(4)随机地选取一个与(p-1)(q-1)互素的整数e,作为A的公开密钥。(5)用欧几里德算法,计算满足同余方程ed1 (mod(n) 的解d,作为A用户的保密密钥。(6)任何向A发送明文的用户,均可用A的公开密钥e和公开模数n,根据式C=Me (mod n) 计算出密文C。(7)用户A收到C后,可利用自己的保密密钥d,根据式M=Cd (mod n) 还原出明文M。,2.4 公开密钥密码体制,2RSA算法举例现以RSA算法为例,对明文HI进行加密。(1)选择密钥设p=5,q=11,则: n=55,(n)=40 取e=3(公钥),根据ed1 (mod(n),则可得:d=27(私钥)(2)加密 设明文编码为:空格=00,A=01,B=02,Z=26,则明文HI=0809C1=(08)3 (mod 55)=17 C2=(09)3(mod 55)=14 Q=17,N=14 所以,HI的密文为QN。(3)恢复明文M1=Cd mod n=(17)27 (mod 55) =08M2=Cd mod n =(14)27 (mod 55) =09因此,明文为HI。,2.4 公开密钥密码体制,3RSA算法的特点及应用RSA算法具有密钥管理简单(网上每个用户仅需保密一个密钥,且不需配送密钥)、便于数字签名、可靠性较高(取决于分解大素数的难易程度)等优点,但也具有算法复杂、加密/解密速度慢、难于用硬件实现等缺点。因此,公钥密码体制通常被用来加密关键性的、核心的、少量的机密信息,而对于大量要加密的数据通常采用对称密钥密码体制。,2.4 公开密钥密码体制,2.4.3 混合加密算法,公开密钥密码系统的优点是密钥管理方便(具有n个用户的网络仅需要2n个密钥)和便于实现数字签名。因此,最适合于电子商务等应用需要。但是,因为公开密钥密码系统是基于尖端的数学难题,计算非常复杂,但它的加密/解密速度却远赶不上对称密钥加密系统。因此,在实际应用中,公开密钥密码系统并没有完全取代对称密钥密码系统,而是采用相互结合(混合)的方式,如图2-15所示。,2.4 公开密钥密码体制,图2-15 两种密码体制的混合应用,这种混合加密方式可以较好地解决加密/解密运算的速度问题和密钥分配管理问题。,2.5 数字签名,2.5.1 数字签名概述,签名为什么会如此引人注目呢? (1)签名是可信的。签名使文件的接收者相信签名者是慎重地在文件上签字的。 (2)签名不可伪造。签名证明是签字者而不是其他人在文件上签字。 (3)签名不可重用。签名是文件的一部分,不法之徒不可能将签名移到不同的文件上。 (4)签名的文件是不可改变的。在文件签名后,文件不能改变。 (5)签名是不可抵赖的。签名和文件是物理的东西,签名者事后不能声称他没有签过名。,2.5 数字签名,2.5.2 数字签名方法,基本的数字签名协议是简单的: (1)Alice用她的私钥对文件加密,从而对文件签名。 (2)Alice将签名的文件传给Bob。 (3)Bob用Alice的公钥解密文件,从而验证签名 这个协议也满足我们期待的特征: (1)签名是可信的。当Bob用Alice的公钥验证信息时,他知道是由Alice签名的。 (2)签名是不可伪造的。只有Alice知道她的私钥。 (3)签名是不可重用的。签名是文件的函数,并且不可能转换成另外的文件。 (4)被签名的文件是不可改变的。如果文件有任何改变,文件就不可能用Alice的公钥验证成功。 (5)签名是不可抵赖的。Bob不用Alice的帮助就能验证Alice的签名.,2.5 数字签名,在实际的实现过程中,采用公钥密码算法对长文件签名效率太低。为了节约时间,数字签名协议经常和单向散列函数一起使用。Alice并不对整个文件签名,只对文件的散列值签名。在这个协议中,单向散列函数和数字签名算法是事先就协商好了的。(1)Alice产生文件的散列值。(2)Alice用她的私钥对散列值加密,借此表示对文件签名。(3)Alice将文件和散列签名送给Bob。(4)Bob用Alice发送的文件产生文件的散列值,然后用Alice的公钥对签名的散列值解密。如果解密的散列值与自己产生的散列值相同,签名就是有效的。,2.5 数字签名,单向散列函数,多重签名很容易做到。 (1)Al采用ice对文件的散列值签名。 (2)Bob对文件的散列值签名。 (3)Bob将他的签名交给Alice。 (4)Alice把文件、她的签名和Bob的签名发给Carol。 (5)Carol验证Alice和Bob的签名。,2.5 数字签名,2.5.3 带加密的数字签名,通过把公钥密码和数字签名结合起来,即可产生一个协议,达到将数字签名的真实性和加密的安全性合二为一的目的,如图2-16所示。想象你写的一封信:签名提供了原作者的证明,而信封提供了秘密性。,图2-16 带加密的数字签名,2.5 数字签名,(1)Alice用她的私钥对信息签名:SA (M) (2)Alice用Bob的公钥对签名的信息加密,然后发送给Bob:EB(SA(M) (3)Bob用他的私钥解密:DB(EB(SA(M):SA(M) (4)Bob用Alice的公钥验证并且恢复出信息:VA(SA(M)= M 。,2.6 密钥管理,密钥管理包括密钥的产生、密钥的存储和保护、密钥的更新、密钥的分发、密钥的验证、密钥的使用、密钥的销毁等。 密钥管理最主要的过程是密钥的产生、保护和分发;其次,是网络环境下的密钥管理算法。,2.6 密钥管理,2.6.1 密钥的产生,密钥的产生主要利用噪声源技术,该技术可产生二进制的随机序列或与之对应的随机数。其主要理论基础是混沌理论。使用随机序列发生器可以自动地产生大量随机的密钥。,2.6 密钥管理,2.6.2 密钥的保护和分发,1密钥的分层保护密钥的分层保护也叫主密钥保护体制,它是以对称密钥为基础的管理体制。该体制可把密钥分为几层,高一层密钥保护低一层密钥。一般把密钥分为主密钥、辅助主密钥和会话密钥3个层次。 2一种会话密钥的保护体制在用户A与B的通信系统中,可采用如下步骤分发和保护会话密钥。(1)用户A产生自己的公钥Ke和私钥Kd。(2)用户A将Ke传输给用户B。(3)用户B用A的公钥Ke加密自己产生的一个会话密钥Ks ,并传输给A。(4)用户A用自己的私钥Kd解密后得到Ks。(5)用户A用Ks加密要发给B的数据;通信结束后,Ks被清除。,2.6 密钥管理,2.6.3 网络环境下的密钥管理算法,Kerberos是一种使用对称密钥加密算法实现通过可信任的第三方密钥分配中心(Key Distribute Center,KDC)的身份验证系统,其主要功能之一便是解决保密密钥管理与分发的问题。KDC的工作过程简述如下:(1)假设用户A要与B通信,A先向KDC提出申请与B的联系和通信会话密钥。(2)KDC为用户A和B选择一个会话密钥Ks,分别用A和B知道的密钥进行加密,然后分别传送给A和B。(3)用户A和B得到KDC加密过的信息后,分别解密,得到会话密钥Ks。(4)至此,用户A与B即可利用Ks进行保密通信了。通信结束后,Ks随即被销毁。,2.7 网络保密通信,2.7.1 通信安全,通信过程中,通过在通信线路上搭线可以窃取(窃听)传输的信息,还可以使用相应设施接收线路上辐射的信息,这些都是通信中的线路安全问题。对此应该如何应对呢?一种简单但很昂贵的电缆加压技术可保护通信电缆安全,该技术是将通信电缆密封在塑料套里深埋于地下,并在线路的两端加压。 光纤没有电磁辐射,所以也不可能有电磁感应窃密。但遗憾的是光纤有长度限制,超过最大长度时要定期地放大信号,就要将信号转变为电脉冲,放大后再恢复为光脉冲继续通过另一条线路传输。完成这一操作的设备(复制器)是光纤通信系统安全的薄弱环节,因为信号极可能在这一环节被窃听。,2.7 网络保密通信,2TCP/IP服务的脆弱性基于TCP/IP协议的服务很多,常用的有Web服务、FTP服务、电子邮件服务等;人们不太熟悉的有TFTP服务、NFS服务、Finger服务等。这些服务都在不同程度上存在安全缺陷。 (1)电子邮件程序存在漏洞:电子邮件附着的文件中可能带有病毒,邮箱经常被塞满,电子邮件炸弹令人烦恼,还有邮件溢出等。 (2)简单文件传输协议TFTP服务用于局域网,它没有任何安全认证,安全性极差,常被人用来窃取密码文件。 (3)匿名FTP服务存在一定的安全隐患:有些匿名FTP站点为用户提供了一些可写的区域,用户可以上传一些信息到站点上,因此可能会浪费用户的磁盘空间、网络带宽等资源,还可能造成“拒绝服务”攻击。 (4)Finger服务可查询用户信息,包括网上成员姓名、用户名、最近的登录时间、地点和当前登录的所有用户名等,这也为入侵者提供了必要的信息和方便。,2.7 网络保密通信,2.7.2 通信加密,网络中的数据加密可分为两个途径,一种是通过硬件实现数据加密,一种是通过软件实现数据加密。通过硬件实现网络数据加密有3种方式:链路加密、节点加密和端一端加密;软件数据加密就是指使用前述的加密算法进行加密。 1硬件加密和软件加密 (1)硬件加密选用硬件加密的原因有: 快速 安全 易于安装 (2)软件加密任何加密算法都可用软件实现。软件实现的不利之处就是速度慢、开销大和易于改动,有利之处是灵活性大和可移植性强,易使用、易升级。,2.7 网络保密通信,2通信加密方式 (1)链路加密链路加密(Link Encryption)是指传输数据仅在数据链路层上进行加密。如图2-17所示。,图2-17 链路加密,2.7 网络保密通信,(2)节点加密为了解决数据在节点中是明文的缺点,出现了一种新的加密方式节点加密(Node Encryption)。节点加密在中间节点装有加密/解密保护装置,由该装置完成一个密钥向另一个密钥的变换。因而,该方式使得在节点内也不会出现明文。 (3)端-端加密端-端加密(End to End Encryption)是传输数据在应用层上完成加密的加密方 式。端-端加密时,只有在发送端和接收端才有加密和解密设备,中间各节点不需要有密码设备。因此,同链路加密相比,可减少很多密码设备。 即端-端加密只能对信息的正文(报文)进行加密,而不能对报头加密,如图2-18所示。,2.7 网络保密通信,图2-18 端-端加密,2.7 网络保密通信,(4)通信加密方式的比较和选择 链路加密的特点:加密方式比较简单,实现也较容易;可防止报文流量分析的攻击;一个链路被攻破,不影响其他链路上的信息;一个中间节点被攻破时,通过该节点的所有信息将被泄露;加密和维护费用大,用户费用很难合理分配;链路加密只能认证节点,而不面向用户,因此链路加密不能提供用户鉴别。 端-端加密的特点:可提供灵活的保密手段,例如主机到主机、主机到终端、主机到进程的保护;加密费用低,并能准确分配;加密在网络应用层实现,可提高网络加密功能的灵活性;加密可使用软件实现,使用起来很方便;不能防止信息流量分析攻击; 加密方式的选择:从以上两种加密方式可知,链路加密对用户系统比较容易,使用的密钥较少,而端-端加密比较灵活。因此,用户在选择通信方式时可作如下考虑:在需要保护的链路数少,且要求实时通信,不支持端-端加密的远程调用等通信场合,宜采用端-端加密方式;在多个网络互联的环境中,宜采用端-端加密方式;在需要抵御信息系统流量分析场合,可采用链路加密和端-端加密相结合的加密方式。总而言之,与链路加密方式相比,端-端加密具有成本低、保密性强、灵活性好等优点,因此应用更为广泛。,2.8 加密软件PGP,2.8.1 PGP概述,PGP(Pretty Good Privacy)是一个广泛应用于电子邮件和文件加密的软件,一经推出,备受青睐,已成为电子邮件加密的事实标准。 PGP软件兼有加密和签名两种功能。它不但可以对用户的邮件进行保密,以防止非授权者阅读,还能对邮件进行数字签名,使收信人确信邮件未被第三者篡改过。 PGP还可以只签名而不加密,这适用于用户公开发布信息的情况。,2.8 加密软件PGP,2.8.2 PGP提供的服务,PGP除提供数据加密和数字签名服务外,还提供数据压缩和转换服务,这些服务都是与信息和文件格式相关的。 1数字签名PGP提供了对发送方的身份验证,其步骤如下。 (1)发送方生成所要发送的信息。 (2)发送方产生消息的Hash编码。 (3)用发送方的私钥加密Hash编码。 (4)将加密后的Hash编码附在原始消息上。 (5)接收方使用发送方的公钥对加密的Hash编码进行解密。 (6)接收方产生所接收信息的Hash编码,并与解密的Hash编码进行比较,如果两者相同,则认为信息是可信任的。,2.8 加密软件PGP,2数据加密数据加密服务的步骤如下: (1)发送方生成所要发送的消息。 (2)发送方产生仅适用于该信息的随机数字作为会话密钥。 (3)发送方使用会话密钥加密信息。 (4)发送方用接收方的公钥加密会话密钥,并附在加密信息上。 (5)接收方使用自己的私钥解密出会话密钥。 (6)接收方使用会话密钥解密出信息。 3数据压缩默认情况下,PGP在数字签名和加密服务之间提供压缩服务,即PGP先对信息进行签名,然后再进行压缩,最后再对压缩的信息进行加密。,2.8 加密软件PGP,4格式转换使用PGP时,传送的消息块通常是部分加密的。如果只使用数字签名服务,则消息摘要是加密的;如果使用了数据加密服务,则消息和签名都是加密的。这样,部分或全部的结果将由任意的8位字节流组成,而很多电子邮件只允许使用纯ASCII文本。为
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 冷链物流基地项目可行性研究报告
- 生物化学医药知识点解析
- 汽车发动机原理与性能知识要点
- 乡村健康教育体系构建与推广途径
- 我的理想职业写给自己的一封未来信(14篇)
- 农业绿色低碳发展的全球趋势与挑战
- 快乐寒假回忆记事作文(11篇)
- 网络安全与信息技术题库构建
- 2025年艺术设计专业课程考核试卷及答案
- 2025年香港历史文化与社会发展的考试试卷及答案
- 加油站会员体系设计与运营策略
- 2024年建筑业10项新技术
- 农村信访业务培训课件
- 2023年南京市中考历史试题及答案
- 2024届安徽省淮南市西部地区七年级数学第二学期期末达标测试试题含解析
- 新入职护士妇产科出科小结
- 第4课《直面挫折+积极应对》第1框《认识挫折+直面困难》【中职专用】《心理健康与职业生涯》(高教版2023基础模块)
- 农产品安全生产技术
- 公交车事故分析与预防措施
- 我的家乡江西九江宣传介绍
- 构网型逆变器技术综述
评论
0/150
提交评论