




已阅读5页,还剩38页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第九章 数据加密技术与应用,计算机网络安全主要涉及传输中的数据和存储中的数据安全,它要求防止攻击者非法地获悉数据与修改数据。为此需要做到数据的保密性和完整性。可通过现代密码学解决以上存在的问题。 密码学不仅是编码与破译的学问,而且包括密钥的管理安全、协议设计安全、单向散列函数、数字签名与认证、鉴别技术等内容。,一、概述,1、基本概念 明文:信息的原始形式(记为P)。 密文:明文经过变换加密后的形式(记为C)。 加密:由明文变成密文的过程(记为E)。加密通常是由加密算法来实现的。 解密:由密文还原成明文的过程(记为D),解密通常是由解密算法来实现的。 密钥:为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与,这种专门信息称为密钥(key,记为K)。,通信加密:在传输过程中的数据加密。 文件加密:将存储的数据进行加密。 按通信层次分: 结点加密:OSI模型的一、二层(物理层和链路层)数据加密,仅对报文加密。 链路加密:链路层进行数据加密。对数据和协议信息加密。 端端加密:六、七层(表示层和应用层)加密。面向网络高层主体加密,协议信息不加密。,任何加密系统应满足的基本要求: (1)密码系统是容易使用的 (2)加、解密换必须对所有密钥均有效。(3)密码系统的安全性仅仅依赖密钥的保密,而与算法无关。 数据加密常用的算法: (1)传统密钥加密算法 (2)对称密钥加密算法 (3)公开密钥加密算法,2数据加密模型,密码技术通过信息的变换或编码,将机密的敏感信息变换成黑客难以读憧购乱码型文字,以此达到两个目的: 其一,使不知道如何解密的黑客不可能从其截获的乱码中得到任何有意义的信息; 其二,使黑容不可能伪造任何乱码型的信息。,一般把要加密的报文(称为明文,P),按照以密钥(key)为参数的函数进行变换,通过加密过程而产生的输出称为密文(C)或密码文件。 破译密码的技术称为密码分析。 把设计密码的技术(加密技术)和破译密码的技术(密码分析)总称为密码技术; 加密算法和解密算法是在密钥的控制下进行的,加密和解密过程中使用的密钥分别称为加密密钥和解密密钥。,二、传统的加密方法,传统的加密方法,其密钥是由简单的字符串组成的,它可以选择许多加密形式中的一种。只要有必要,就可以经常改变密钥。因此,这种基本加密模型是稳定的,是人所共知的,它的好处就在于可以秘密而又方便地变换密钥,从而达到保密的目的。 传统的加密方法可以分为两大类:替代密码和换位密码。,1、替代密码,替代密码是用一组密文字母来代替一组明文字母以隐藏明文,但保持明文字母的位置不变。 在替代法加密体制中,使用了密钥字母表。它可以由一个明文字母表构成,也可以由多个明文字母表构成。由一个字母表构成的替代密码,称为单表密码,其替代过程就是在明文和密码字符之间进行一对一的映射。如果是由多个字母 表构成的替代密码,称为多表密码,其替代过程与前者不同之处在于明文的同一字符可在密码文中表现为多种字符。因此,在明码文与密码文的字符之间的映射是一对多的。,(1) 单表替代密码,凯撒密码是最古老的替代密码,以英文26个字母为例,它用D表示a,用E表示b,用F表示c,用C表示z,密文字母相对明文字母循环左移了3位,因此,又称为循环移位密码。这种映射关系表示为如下函数: F(a)=(a十k)mod n 其中:a表示明文字母,n为字符集中字母个数,k为密钥。,凯撒密码映射表,假设k=3,则明文P=COMPUTER SYSTEMS可加密为: f(C)=(2+3)mod 26=5=F f(O)=(14+3)mod 26=17=R f(S)=(18+3)mod 26=21=V 所以密文C=Ek(P) =FRPSXWHUVBVWHPV,由前表可知,由密文C恢复明文非常容易。显然,只要知道密钥K,就可构造一张映射表。其加密和解密均可根据此映射表进行。 凯撤密码的优点是密钥简单易记。但它的密码文与明码文的对应关系过于简单,故安全性很差。,(2) 多表替代密码,周期替代密码是一种常用的多表替代密码,又称费杰尔密码。循环的使用有限个字母来实现替代。 采用的算法: f(a)=(a+Bi) mod n (i = 1,2,3 n) 例如,COOKIE为密钥,重复使用密钥进行加密和解密。 密钥 COOKIECO OKIECOO 明文 COMPUTER SYSTEMS 密文 ECAG.AG,费杰尔密码表,行列 ABCDEFGHIJKLMNOPQRSTUVWXYZ A ABCDEFGHIJKLMNOPQRSTUVWXYZ B BCDEFGHIJKLMNOPQRSTUVWXYZA C CDEFGHIJKLMNOPQRSTUVWXYZAB . M MNOPQRSTUVWXYZABCDEFGHIJKL O OPQRSTUVWXYZABCDEFGHIJKLMN S STUVWXYZABCDEFGHIJKLMNOPQR,加密过程: 以明文字母选择列,以密钥字母选择行,两者的交点就是加密生成的密文。 解密过程: 以密钥字母选择行,从中找到密码文字母,密码文字母所在列的列名即为明码文字母。,2、换位密码,换位密码是采用移位法进行加密的。它把明文中的字母重新排列,本身不变,但位置变了,换位密码是靠重新安排字母的次序,而不是隐藏他们。 最简单的例子是:把明文中的字母的顺序倒过来写,然后以固定长度的字母组发送或记录,如: 明文: computer systems 密文: smetsys retupmoc 换位密码有列换位法和矩阵换位法两种。,(1)列换位法,将明文字符分割成为若干个(例如5个)一列的分组,并按一组后面跟着另一组的形式排好,形式如下: c1 c2 c3 c4 c5 c6 c7 c8 c9 c10 最后,不全的组可以用不常使用的字符或a,b,c填满。 密文是取各列来产生的:c1c6c2c7c3c8.c5c10.,例:明文:WHERE ARE YOU FROM 进行排列: W H E R E A R E Y O U F R O M A 则密文为:WEYRHAOOERUMREFA 密钥为4,(2)矩阵换位法,把明文中的字母按给定的顺序安排在一矩阵中,然后用另一种顺序选出矩阵的字母来产生密文。,例:明文ENGINEERING按行排在3 4矩阵中,最后一行不全用ABC填充。 1 2 3 4 1 2 3 4 E N G I 给置换f=(1234)(2413) N I E G N E E R E R N E I N G A N A I G 得到密文:NIEGERNENAIG 密钥为:mxn=3 4,以及f=(1234)(2413) 即:k=(m n,f),三、数据加密标准DES与IDEA,1、数据加密标准DES思想 数据加密标准DES(Data Encryption Standard)是美国国家标准局开始研究除国防部以外的其他部门的计算机系统的数据加密标准。 1977年1月,美国政府采纳1BM公司设计的方案作为非机密数据的正式数据加密标准(DES)。DES被授权用于所有公开的和私人的非保密通信场合,后来它又曾被国际标准组织采纳为国际标准。,对加密算法要求要达到以下几点: (1)必须提供高度的安全性; (2)具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又便于理解和掌握; (3)安全性应不依赖于算法的保密,其加密的安全性仅以加密密钥的保密为基础; (4)必须适用于不同的用户和不同的场合; (5)实现经济、运行有效; (6)必须能够验证,允许出口。,DES是一种单钥密码算法,它是一种典型的按分组方式工作的密码,是两种基本的加密组块替代和换位的细致而复杂的结构。它通过反复依次应用这两项技术来提高其强度,经过总共16轮的替代和换位的变换后,使得密码分析者无法获得该算法一般特性以外更多的信息。 对于这种加密,除了尝试所有可能的密钥外,还没有已知技术可以求得所用的密钥。当用56位密钥时,可能的组合大于72106种,所以想用穷举法来确定某一密钥的机会是极小的。如果采用穷举法进行攻击的话,即使:一微秒能穷举一个密钥,也要 花费2283年的时间。因此,这种加密几乎不存在什么威胁。DES算法现已在VLSI芯片上实现了。,2、DES算法,DES算法是对称的,既可用于加密又可用于解密。 DES算法将输入的明文分为64位的数据分组, 使用64位的密钥进行变换,每个64 位明文分组数据经过初始置换、16次迭代和逆初始置换3个主要阶段,最后输出得到64位密文。 DES加密算法过程:初始置换IP、16次迭代过程、逆置换。,3、DES的安全性评论,DES的设计是密码学历史上的一个创新。自从DES问世至今,对它多次的分析研究,从未发现其算法上的破绽。利用穷举法搜索攻击,只能说明56位的密钥可能太少;DES的迭代次数可能太少; 但直到1998年,电子边境基金会(EFF)动用一台价值25万美元的高速电脑,在56h内利用穷尽搜索的方法破译56位密钥长度的DES,才证明上述论断。 1982年,已经有办法攻破4次迭代的DES系统了。1985年,对于6次迭代的DES系统也已破译。1990年,以色列学者发明并运用差分分析方法证明,通过已知明文攻击,任何少于16次迭代的DES算法都可以用比穷举法更有效的方法。,4、IDEA算法,IDEA算法又叫国际数据加密算法,是瑞士联邦技术学院开发的一种面向数据分组块的数据加密标准。相对于DES的56位密钥,它使用128位密钥,每次加密一个64位的数据块。 IDEA算法的安全性相对DES算法有很大的提高,其密钥是128位,在穷举攻击的情况下,需要经过2128次加密才能恢复出密钥。假设一台计算机每秒产生和运行10亿个密钥,它将检测1013年。,四、公开密钥加密算法,公开密钥密码体制是现代密码学的最重要的发明。与“公开密钥密码体制”相对应的是“传统密码体制”,又称“对称密钥密码体制”。其中用于加密的密钥与用于解密的密钥完全一样,在对称密钥密码体制中,加密运算与解密运算使用同样的密钥。通常,使用的加密算法比较简便高效,密钥简短,破译极其困难。但是,在公开的计算机网络上安全地传送和保管密钥是一个严峻的问题。,在“公开密钥密码体制”中,加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用;而解密密钥只有解密人自己知道。它们分别称为“公开密钥”(publickey)和“秘密密钥”(private一key)。,1公开密钥加密算法的特点,公开密钥密码体制算法:使用一个加密算法E和一个解密算法D,它们彼此完全不同,根据已选定的E和D,即使已知E的完整描述,也不可能推导出D。,密钥对 产生源,2使用公开密钥加密算法进行数字签名,书信或文件是根据亲笔签名或印章来证明其真实性的。但在计算机网络中传送的文件又如何盖章呢?这就是数字签名所要解决的问题。 数字签名必须保证做到以下3点: (1)接收者能够核实发送者对报文的签名; (2)发送者事后不能抵赖对报文的签名; (3)接收者不能伪造对报文的签名。,3RSA密码系统,RSA算法是最著名的公开密码体制。基于大数分解的难度。其公开密钥和私人密钥是一对大素数的函数,从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积。 RSA算法过程:首先是设计密钥,然后是对消息加密,最后是对密文解密。,(1)设计密钥,在离线方式下,先产生两个足够大的强质数p、q。可得p与q的乘积为n=pxq。再由p和q算出另一个数z=(p-1)(q-1),然后再选取一个与z互素的奇数e,称e为公开指数;从这个e值可以找出另一个值d,并能满足ed=1 mod (z)条件。舍弃p和q(但绝不能泄露)。由此而得到的两组数(n,e) 和 (n,d)分别被称为公开密钥和秘密密钥,或简称公钥和私钥。,(2)加密,对于明文M,用公钥 (n,e) 加密可得到密文C。 C =M mod (n),e,(3)解密,对于密文C,用私钥(n,d)解密可得到明文M。 M = C mod (n) 当定义用私钥(n,d)先进行解密后,然后用公钥(n,e)进行加密,就是数字签名。,d,(4)举例说明,选取p=3, q=5,则 n=pxq =15,z=(p-1)(q-1)=8 选取e=11(大于p和q的质数),通过 d 11 = 1 mod 8,计算出d =3 得到公开密钥:(n,e)=(15,11) 私人密钥:(n,d)=(15,3),假定明文M为整数13。则密文C为 C = M mod n = 13 mod 15 = 1,792,160,394,037 mod 15 = 7 复原明文M为: M = C mod n = 7 mod 15 = 343 mod 15 = 13,e,11,d,3,(5)优缺点,优点 RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。该算法的加密密钥和加密算法分开,使得密钥分配更为方便。,它特别符合计算机网络环境。对于网上的大量用户,可以将加密密钥用电话簿的方式印出。如果某用户想与另一用户进行保密通信,只需从公钥簿上查出对方的加密密钥,用它对所传送的信息加密发出即可。对方收到信息后,用仅为自己所知的解密密钥将信息脱密,了解报文的内容。由此可看出,RSA算法解决了大量网络用户密钥管理的难题,这是公钥密码系统相
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 肺炎护理健康宣教
- 肺炎病人护理教程
- 肾衰合并高血压的护理
- 外企农药营销培训课件
- 矛盾纠纷多元化解机制下的人民调解创新路径探索
- 施工电梯安全培训
- 财务顾问与高科技企业财务规划合同
- 地铁交通安全标识培训
- 高端车棚租赁与车辆管理服务协议
- 柴油储备库建设与燃料供应一体化合同
- 2025至2030中国插针机行业发展趋势分析与未来投资战略咨询研究报告
- 2025年江西省中考历史试卷(含答案)
- 2025年四川省宜宾市中考数学真题含答案
- 食品销售公司食品安全管理制度
- 测量行业工作管理制度
- 2025年天津市河西区中考二模英语试题
- T/CECS 10359-2024生物安全实验室生命支持系统
- 2025年物业安全管理专家考试试题及答案
- 2025消费趋势及增长策略洞察报告
- GB/T 34110-2025信息与文献文件(档案)管理核心概念与术语
- 抱负与使命主题范文引领-2024-2025学年高一语文单元写作深度指导(统编版必修下册)
评论
0/150
提交评论