




已阅读5页,还剩38页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第九章 数据加密技术与应用 计算机网络安全主要涉及传输中的数据和存 储中的数据安全,它要求防止攻击者非法地 获悉数据与修改数据。为此需要做到数据的 保密性和完整性。可通过现代密码学解决以 上存在的问题。 密码学不仅是编码与破译的学问,而且包括 密钥的管理安全、协议设计安全、单向散列 函数、数字签名与认证、鉴别技术等内容。 一、概述 1、基本概念 明文:信息的原始形式(记为P)。 密文:明文经过变换加密后的形式(记为C) 。 加密:由明文变成密文的过程(记为E)。加 密通常是由加密算法来实现的。 解密:由密文还原成明文的过程(记为D) ,解密通常是由解密算法来实现的。 密钥:为了有效地控制加密和解密算法的实 现,在其处理过程中要有通信双方掌握的专 门信息参与,这种专门信息称为密钥(key, 记为K)。 通信加密:在传输过程中的数据加密。 文件加密:将存储的数据进行加密。 按通信层次分: 结点加密:OSI模型的一、二层(物理层和 链路层)数据加密,仅对报文加密。 链路加密:链路层进行数据加密。对数据和 协议信息加密。 端端加密:六、七层(表示层和应用层) 加密。面向网络高层主体加密,协议信息不 加密。 任何加密系统应满足的基本要求: (1)密码系统是容易使用的 (2)加、解密换必须对所有密钥均有效。( 3)密码系统的安全性仅仅依赖密钥的保密, 而与算法无关。 数据加密常用的算法: (1)传统密钥加密算法 (2)对称密钥加密算法 (3)公开密钥加密算法 2数据加密模型 密码技术通过信息的变换或编码,将机密的 敏感信息变换成黑客难以读憧购乱码型文字 ,以此达到两个目的: 其一,使不知道如何解密的黑客不可能从其截 获的乱码中得到任何有意义的信息; 其二,使黑容不可能伪造任何乱码型的信息。 一般把要加密的报文(称为明文,P),按照 以密钥(key)为参数的函数进行变换,通过 加密过程而产生的输出称为密文(C)或密码 文件。 破译密码的技术称为密码分析。 把设计密码的技术(加密技术)和破译密码 的技术(密码分析)总称为密码技术; 加密算法和解密算法是在密钥的控制下进行 的,加密和解密过程中使用的密钥分别称为 加密密钥和解密密钥。 二、传统的加密方法 传统的加密方法,其密钥是由简单的字符串 组成的,它可以选择许多加密形式中的一种 。只要有必要,就可以经常改变密钥。因此 ,这种基本加密模型是稳定的,是人所共知 的,它的好处就在于可以秘密而又方便地变 换密钥,从而达到保密的目的。 传统的加密方法可以分为两大类:替代密码 和换位密码。 1、替代密码 替代密码是用一组密文字母来代替一组明文字母以 隐藏明文,但保持明文字母的位置不变。 在替代法加密体制中,使用了密钥字母表。它可以 由一个明文字母表构成,也可以由多个明文字母表 构成。由一个字母表构成的替代密码,称为单表密 码,其替代过程就是在明文和密码字符之间进行一 对一的映射。如果是由多个字母 表构成的替代密 码,称为多表密码,其替代过程与前者不同之处在 于明文的同一字符可在密码文中表现为多种字符。 因此,在明码文与密码文的字符之间的映射是一对 多的。 (1) 单表替代密码 凯撒密码是最古老的替代密码,以英文26个 字母为例,它用D表示a,用E表示b,用F表 示c,用C表示z,密文字母相对明文字母 循环左移了3位,因此,又称为循环移位密码 。这种映射关系表示为如下函数: F(a)=(a十k)mod n 其中:a表示明文字母,n为字符集中字母个 数,k为密钥。 凯撒密码映射表 明文ABCDEFGHIJKLM 位置数012345678910 11 12 密文DEFGHIJKLMNOP 明文NOPQRSTUVWXYZ 位置数1314151617181920 21 22 23 24 25 密文QRSTUVWXYZABC 假设k=3,则明文P=COMPUTER SYSTEMS可加密为: f(C)=(2+3)mod 26=5=F f(O)=(14+3)mod 26=17=R f(S)=(18+3)mod 26=21=V 所以密文C=Ek(P) =FRPSXWHUVBVWHPV 由前表可知,由密文C恢复明文非常容易。显 然,只要知道密钥K,就可构造一张映射表。 其加密和解密均可根据此映射表进行。 凯撤密码的优点是密钥简单易记。但它的密码 文与明码文的对应关系过于简单,故安全性很 差。 (2) 多表替代密码 周期替代密码是一种常用的多表替代密码, 又称费杰尔密码。循环的使用有限个字母来 实现替代。 采用的算法: f(a)=(a+Bi) mod n (i = 1,2,3 n) 例如,COOKIE为密钥,重复使用密钥进行加 密和解密。 密钥 COOKIECO OKIECOO 明文 COMPUTER SYSTEMS 密文 ECAG.AG 费杰尔密码表 行列 ABCDEFGHIJKLMNOPQRSTUVWXYZ A ABCDEFGHIJKLMNOPQRSTUVWXYZ B BCDEFGHIJKLMNOPQRSTUVWXYZA C CDEFGHIJKLMNOPQRSTUVWXYZAB . M MNOPQRSTUVWXYZABCDEFGHIJKL O OPQRSTUVWXYZABCDEFGHIJKLMN S STUVWXYZABCDEFGHIJKLMNOPQR 加密过程: 以明文字母选择列,以密钥字母选择行 ,两者的交点就是加密生成的密文。 解密过程: 以密钥字母选择行,从中找到密码文字 母,密码文字母所在列的列名即为明码文字 母。 2、换位密码 换位密码是采用移位法进行加密的。它把明 文中的字母重新排列,本身不变,但位置变 了,换位密码是靠重新安排字母的次序,而 不是隐藏他们。 最简单的例子是:把明文中的字母的顺序倒 过来写,然后以固定长度的字母组发送或记 录,如: 明文: computer systems 密文: smetsys retupmoc 换位密码有列换位法和矩阵换位法两种。 (1)列换位法 将明文字符分割成为若干个(例如5个)一列 的分组,并按一组后面跟着另一组的形式排 好,形式如下: c1 c2 c3 c4 c5 c6 c7 c8 c9 c10 最后,不全的组可以用不常使用的字符或 a,b,c填满。 密文是取各列来产生的: c1c6c2c7c3c8.c5c10. 例:明文:WHERE ARE YOU FROM 进行排列: W H E R E A R E Y O U F R O M A 则密文为:WEYRHAOOERUMREFA 密钥为4 (2)矩阵换位法 把明文中的字母按给定的顺序安排在一矩阵 中,然后用另一种顺序选出矩阵的字母来产 生密文。 例:明文ENGINEERING按行排在3 4矩阵 中,最后一行不全用ABC填充。 1 2 3 4 1 2 3 4 E N G I 给置换f=(1234)(2413) N I E G N E E R E R N E I N G A N A I G 得到密文:NIEGERNENAIG 密钥为:mxn=3 4,以及 f=(1234)(2413) 即:k=(m n,f) 三、数据加密标准DES与IDEA 1、数据加密标准DES思想 数据加密标准DES(Data Encryption Standard )是美国国家标准局开始研究除国防部以外 的其他部门的计算机系统的数据加密标准。 1977年1月,美国政府采纳1BM公司设计的方 案作为非机密数据的正式数据加密标准( DES)。DES被授权用于所有公开的和私人 的非保密通信场合,后来它又曾被国际标准 组织采纳为国际标准。 对加密算法要求要达到以下几点: (1)必须提供高度的安全性; (2)具有相当高的复杂性,使得破译的开销超 过可能获得的利益,同时又便于理解和掌握 ; (3)安全性应不依赖于算法的保密,其加密的 安全性仅以加密密钥的保密为基础; (4)必须适用于不同的用户和不同的场合; (5)实现经济、运行有效; (6)必须能够验证,允许出口。 DES是一种单钥密码算法,它是一种典型的按分组 方式工作的密码,是两种基本的加密组块替代和换 位的细致而复杂的结构。它通过反复依次应用这两 项技术来提高其强度,经过总共16轮的替代和换位 的变换后,使得密码分析者无法获得该算法一般特 性以外更多的信息。 对于这种加密,除了尝试所有可能的密钥外,还没 有已知技术可以求得所用的密钥。当用56位密钥时 ,可能的组合大于72106种,所以想用穷举法来 确定某一密钥的机会是极小的。如果采用穷举法进 行攻击的话,即使:一微秒能穷举一个密钥,也要 花费2283年的时间。因此,这种加密几乎不存在什 么威胁。DES算法现已在VLSI芯片上实现了。 2 2、DESDES算法算法 DES算法是对称的,既可用于加密又可用 于解密。 DES算法将输入的明文分为64位的数据分 组, 使用64位的密钥进行变换,每个64 位明文分组数据经过初始置换、16次迭代 和逆初始置换3个主要阶段,最后输出得到 64位密文。 DES加密算法过程:初始置换IP、16次迭 代过程、逆置换。 3、DES的安全性评论 DES的设计是密码学历史上的一个创新。自从DES 问世至今,对它多次的分析研究,从未发现其算法 上的破绽。利用穷举法搜索攻击,只能说明56位的 密钥可能太少;DES的迭代次数可能太少; 但直到1998年,电子边境基金会(EFF)动用一台 价值25万美元的高速电脑,在56h内利用穷尽搜索 的方法破译56位密钥长度的DES,才证明上述论断 。 1982年,已经有办法攻破4次迭代的DES系统了。 1985年,对于6次迭代的DES系统也已破译。1990 年,以色列学者发明并运用差分分析方法证明,通 过已知明文攻击,任何少于16次迭代的DES算法都 可以用比穷举法更有效的方法。 4、IDEA算法 IDEA算法又叫国际数据加密算法,是瑞士联 邦技术学院开发的一种面向数据分组块的数 据加密标准。相对于DES的56位密钥,它使 用128位密钥,每次加密一个64位的数据块。 IDEA算法的安全性相对DES算法有很大的提 高,其密钥是128位,在穷举攻击的情况下, 需要经过2128次加密才能恢复出密钥。假设一 台计算机每秒产生和运行10亿个密钥,它将 检测1013年。 四、公开密钥加密算法 公开密钥密码体制是现代密码学的最重要的 发明。与“公开密钥密码体制”相对应的是“传 统密码体制”,又称“对称密钥密码体制”。其 中用于加密的密钥与用于解密的密钥完全一 样,在对称密钥密码体制中,加密运算与解 密运算使用同样的密钥。通常,使用的加密 算法比较简便高效,密钥简短,破译极其困 难。但是,在公开的计算机网络上安全地传 送和保管密钥是一个严峻的问题。 在“公开密钥密码体制”中,加密密钥不同于 解密密钥,加密密钥公之于众,谁都可以用 ;而解密密钥只有解密人自己知道。它们分 别称为“公开密钥”(publickey)和“秘密密钥” (private一key)。 1公开密钥加密算法的特点 公开密钥密码体制算法:使用一个加密算法E和一 个解密算法D,它们彼此完全不同,根据已选定的E 和D,即使已知E的完整描述,也不可能推导出D。 密钥对 产生源 2使用公开密钥加密算法进行数字签名 书信或文件是根据亲笔签名或印章来证明其 真实性的。但在计算机网络中传送的文件又 如何盖章呢?这就是数字签名所要解决的问 题。 数字签名必须保证做到以下3点: (1)接收者能够核实发送者对报文的签名; (2)发送者事后不能抵赖对报文的签名; (3)接收者不能伪造对报文的签名。 3RSA密码系统 RSA算法是最著名的公开密码体制。基于大 数分解的难度。其公开密钥和私人密钥是一 对大素数的函数,从一个公开密钥和密文中 恢复出明文的难度等价于分解两个大素数之 积。 RSA算法过程:首先是设计密钥,然后是对 消息加密,最后是对密文解密。 (1)设计密钥 在离线方式下,先产生两个足够大的强质数 p、q。可得p与q的乘积为n=pxq。再由p和 q算出另一个数z=(p-1)(q-1),然后再选 取一个与z互素的奇数e,称e为公开指数;从 这个e值可以找出另一个值d,并能满足 ed=1 mod (z)条件。舍弃p和q(但绝不 能泄露)。由此而得到的两组数(n,e) 和 (n,d)分别被称为公开密钥和秘密密钥,或 简称公钥和私钥。 (2)加密 对于明文M,用公钥 (n,e) 加密可得到密文 C。 C =M mod (n) e (3)解密 对于密文C,用私钥(n,d)解密可得到明文M 。 M = C mod (n) 当定义用私钥(n,d)先进行解密后,然后用 公钥(n,e)进行加密,就是数字签名。 d (4)举例说明 选取p=3, q=5,则 n=pxq =15,z=(p-1)(q-1)=8 选取e=11(大于p和q的质数),通过 d 11 = 1 mod 8,计算出d =3 得到公开密钥:(n,e)=(15,11) 私人密钥:(n,d)=(15,3) 假定明文M为整数13。则密文C为 C = M mod n = 13 mod 15 = 1,792,160,394,037 mod 15 = 7 复原明文M为: M = C mod n = 7 mod 15 = 343 mod 15 = 13 e 11 d 3 (5)优缺
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 教学课件案例分享
- 车辆安全知识培训课件课题
- 数控加工中心工艺考核试卷及答案
- 稻谷淀粉含量测定工艺考核试卷及答案
- 轻质石膏板生产工艺考核试卷及答案
- 五下从军行教学课件
- 2025年呼吸内科副主任医师题库试题附答案
- 光电子材料化学气相烧结工艺考核试卷及答案
- 教师教学课件在哪里找到
- 制作远教扶贫教学课件
- 2025至2030中国富锂锰基正极材料行业全景调研及竞争规模调查报告
- 挂名法定代表人协议
- 高中物理课程标准2025
- 人教版八年级下册道德与法治第三单元第五课5.3基本政治制度教学设计
- 饲料营销技巧培训
- 防治地质灾害培训课件
- 秋季肠道疾病预防
- 2024中国中煤销售集团总部及所属企业电力营销专业人才招聘笔试参考题库附带答案详解
- 初中英语沪教牛津版单词表(共6册)
- 学校安全隐患自查报告及整改措施
- 酒店客房验收工程项目检查表
评论
0/150
提交评论