网络安全技术——C2.ppt_第1页
网络安全技术——C2.ppt_第2页
网络安全技术——C2.ppt_第3页
网络安全技术——C2.ppt_第4页
网络安全技术——C2.ppt_第5页
已阅读5页,还剩42页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全技术 第二章密码学中的加密技术 2 1密码学简介 2 1 1密码学历史与发展 1 早在4000年前 古埃及人在墓志铭中使用类似象形文字的奇特符号 史载的最早的密码形式 2 公元前50年 罗马皇帝朱利叶 凯撒发明了用于战时秘密通信的方法 凯撒密码 3 千百年来 人们运用自己的智慧创造出形形色色的编写密码的方法 由于军事 外交 情报等方面的需要 刺激了密码学的发展 密码编写的好坏 会产生重大的 甚至决定性的影响 例如 第二次世界大战期间 英国情报部门在波兰人的帮助下 于1940年破译了德国自认为可靠的Enigma三转轮密码机密码系统 使德国遭受重大损失 对战争的进度产生了重大影响 也极大地促进了密码学的发展 4 早期的密码多应用于军事 外交 情报等敏感领域 因其关系到国家利益等安全因素 密码学研究往往不能公开 至少不能完全公开 但是 自20世纪70年代以来 在计算机网络技术迅速发展的背景下 公开发表的密码学研究成果急剧增加 密码学研究的 秘密 本质发生了重大变化 5 密码学的发展历程 手工阶段公元前5世纪 古希腊斯巴达出现原始的密码器 用一条带子缠绕在一根木棍上 沿木棍纵轴方向写好明文 解下来的带子上就只有杂乱无章的密文字母 解密者只需找到相同直径的木棍 再把带子缠上去 沿木棍纵轴方向即可读出有意义的明文 这是最早的换位密码术 机械阶段德国自认为可靠的Enigma三转轮密码机密码系统 电子与计算机阶段 密码大事记 公元前5世纪 古希腊斯巴达出现原始的密码器 用一条带子缠绕在一根木棍上 沿木棍纵轴方向写好明文 解下来的带子上就只有杂乱无章的密文字母 解密者只需找到相同直径的木棍 再把带子缠上去 沿木棍纵轴方向即可读出有意义的明文 这是最早的换位密码术 公元前1世纪 著名的恺撒 Caesar 密码被用于高卢战争中 这是一种简单易行的单字母替代密码 公元9世纪 阿拉伯的密码学家阿尔 金迪 al Kindi也被称为伊沙克Ishaq 801 873年 同时还是天文学家 哲学家 化学家和音乐理论家 提出解密的频度分析方法 通过分析计算密文字符出现的频率破译密码 公元16世纪中期 意大利的数学家卡尔达诺 G Cardano 1501 1576 发明了卡尔达诺漏格板 覆盖在密文上 可从漏格中读出明文 这是较早的一种分置式密码 公元16世纪晚期 英国的菲利普斯 Philips 利用频度分析法成功破解苏格兰女王玛丽的密码信 信中策划暗杀英国女王伊丽莎白 这次解密将玛丽送上了断头台 几乎在同一时期 法国外交官维热纳尔 或译为维琼内尔 BlaisedeVigenere 1523 1596 提出著名的维热纳尔方阵密表和维热纳尔密码 Vigenerecypher 这是一种多表加密的替代密码 可使阿尔 金迪和菲利普斯的频度分析法失效 公元1863 普鲁士少校卡西斯基 Kasiski 首次从关键词的长度着手将它破解 英国的巴贝奇 CharlesBabbage 通过仔细分析编码字母的结构也将维热纳尔密码破解 公元20世纪初 第一次世界大战进行到关键时刻 英国破译密码的专门机构 40号房间 利用缴获的德国密码本破译了著名的 齐默尔曼电报 促使美国放弃中立参战 改变了战争进程 大战快结束时 准确地说是1918年 美国数学家吉尔伯特 维那姆发明一次性便笺密码 它是一种理论上绝对无法破译的加密系统 被誉为密码编码学的圣杯 但产生和分发大量随机密钥的困难使它的实际应用受到很大限制 从另一方面来说安全性也更加无法保证 第二次世界大战中 在破译德国著名的 恩格玛 Enigma 密码机密码过程中 原本是以语言学家和人文学者为主的解码团队中加入了数学家和科学家 电脑之父亚伦 图灵 AlanMathisonTuring 就是在这个时候加入了解码队伍 发明了一套更高明的解码方法 同时 这支优秀的队伍设计了人类的第一部电脑来协助破解工作 显然 越来越普及的计算机也是军工转民用产品 美国人破译了被称为 紫密 的日本 九七式 密码机密码 靠前者 德国的许多重大军事行动对盟军都不成为秘密 靠后者 美军炸死了偷袭珍珠港的元凶日本舰队总司令山本五十六 同样在二次世界大战中 印第安纳瓦霍土著语言被美军用作密码 从吴宇森导演的 风语者 Windtalkers中能窥其一二 所谓风语者 是指美国二战时候特别征摹使用的印第安纳瓦约 Navajo 通信兵 在二次世界大战日美的太平洋战场上 美国海军军部让北墨西哥和亚历桑那印第安纳瓦约族人使用约瓦纳语进行情报传递 纳瓦约语的语法 音调及词汇都极为独特 不为世人所知道 当时纳瓦约族以外的美国人中 能听懂这种语言的也就一二十人 这是密码学和语言学的成功结合 纳瓦霍语密码成为历史上从未被破译的密码 1975年1月15日 对计算机系统和网络进行加密的DES DataEncryptionStandard数据加密标准 由美国国家标准局颁布为国家标准 这是密码术历史上一个具有里程碑意义的事件 1976年 当时在美国斯坦福大学的迪菲 Diffie 和赫尔曼 Hellman 两人提出了公开密钥密码的新思想 论文 NewDirectioninCryptography 把密钥分为加密的公钥和解密的私钥 这是密码学的一场革命 1977年 美国的里维斯特 RonaldRivest 沙米尔 AdiShamir 和阿德勒曼 LenAdleman 提出第一个较完善的公钥密码体制 RSA体制 这是一种建立在大数因子分解基础上的算法 1985年 英国牛津大学物理学家戴维 多伊奇 DavidDeutsch 提出量子计算机的初步设想 这种计算机一旦造出来 可在30秒钟内完成传统计算机要花上100亿年才能完成的大数因子分解 从而破解RSA运用这个大数产生公钥来加密的信息 同一年 美国的贝内特 Bennet 根据他关于量子密码术的协议 在实验室第一次实现了量子密码加密信息的通信 尽管通信距离只有30厘米 但它证明了量子密码术的实用性 与一次性便笺密码结合 同样利用量子的神奇物理特性 可产生连量子计算机也无法破译的绝对安全的密码 2003 位于日内瓦的idQuantique公司和位于纽约的MagiQ技术公司 推出了传送量子密钥的距离超越了贝内特实验中30厘米的商业产品 日本电气公司在创纪录的150公里传送距离的演示后 最早将在明年向市场推出产品 IBM 富士通和东芝等企业也在积极进行研发 目前 市面上的产品能够将密钥通过光纤传送几十公里 美国的国家安全局和美联储都在考虑购买这种产品 MagiQ公司的一套系统价格在7万美元到10万美元之间 2 1 2密码学的基本概念 1 密码编码和密码分析密码编码技术的主要任务是寻求产生安全性高的有效密码算法 以满足对信息进行加码或鉴别的要求 密码分析技术的主要任务是破译密码 实现窃取机密信息或进行信息篡改活动 这两个分支一守一攻 相互依存 2 密码算法密码算法简单说就是一个变换E 这个变换将需要保密的明文信息m转换成密文c 用公式表示就是c Ek m 这个过程称之为加密 参数k是加密过程中使用的密钥 从密文c恢复m的过程称之为解密 解密算法D是加密算法E的逆运算 解密算法是使用密钥k从密文恢复明文的过程 密码系统的组成 1 明文空间M 它是全体明文的集合 2 密文空间C 它是全体密文的集合 3 密钥空间K 它是全体密钥的集合 4 加密算法E 它是由M到C的加密变换 5 解密算法D 它是由C到M的解密变换 3 密钥key 1 密钥是一个秘密参数 或者是一组秘密参数 2 密钥可用来控制加密 解密运算3 密钥仅为拥有者可知 可用4 密钥是密码的 关键 迷药的重要性非同小可 如果丢失密钥 则密码系统不攻自破 4 密码分析者常用方法 1 穷举攻击 2 统计分析攻击 3 数学分析攻击 仅知密文攻击已知明文攻击选择明文攻击 2 1 3密码算法的分类 1 根据加密 解密密钥是否相同分类 1 对称密码算法加密解密密钥相同 DES 2 非对称密码算法加密解密密钥不同 RSA 各有优缺点 2 根据对明文的划分与密钥的使用方法不同分类 1 分组密码将明文划分为固定比特的数据组 然后以组为单位 在密钥的控制下进行一系列变换而得到密文 也就是说分组密码依次加密一个明文块 DES 2 序列密码序列密码一次加密一个字符或一个位 最著名的序列密码也许就是RC4了 它非常快 比所有的分组密码都快 2 2古典密码 1 单表替换密码 凯撒密码 特点是明文中的字母与密文中的字母一一对应 凯撒密码可以把字母表中的米一个字母用该字母后第k个字母替代 凯撒密码的密钥K的取值是1 25之间的人一个数 例如k 4明文字母 ABCDEFGHIJKLMNOPQRSTUVWXYZ密文字母 EFGHIJKLMNOPQRSTUVWXYZABCD解密过程与加密过程相反 凯撒密码密钥空间是25 不安全 容易被攻破 穷举搜索 可以利用统计分析法破译单表替代密码 2 单表替代密码的统计特征单表替代密码中一个明文字母对应的密文字母是确定的 所以可以根据字母出现的频率使用统计信息对密码进行攻击 任何自然语言都有许多固定的统计信息 若果明文语言的这种统计特征在密文中有所反应 则密码分析者可以通过分析密文的统计规律而是密码破译 许多古典密码均可用统计分析的方法破译 文献篇幅足够长 则各个字母出现的相对频率十分稳定 而且不特别专门化 对不同文献进行统计所得的频率大体相同 频率分布如下 1 E 频率约为0 12A H I N O R S T频率介于0 06 0 093 D L频率约为0 044 J K Q V Z频率小于0 01 破译单表替代密码的过程大致是 首先统计出密文的各种统计规律特征 如密文量比较多 则完成这步后便可以确定大部分密文字母 其次是分析双字母 三字母密文组 最后分析字母较多的密文 在这一个过程中大胆使用猜字法 若猜对一个或几个词 就会大大加快破译过程 猜字破译密码 计算机尚不能胜任 3 多表替代密码单表替代密码中明文中的字母与密文中的字母一一对应 这样明文中字幕的统一规律在密文中被反映出来 容易被破译 提高代替密码强度的一个办法是采用多个密文字母表 使明文中的每一个字母都有多种可能的代替 最著名的多表替代密码要算16世纪法国密码学者维吉尼亚使用的Vigenere密码 这用密码选用一个词或者一个短语做密码 以密钥字母表控制使用哪一个密文字母 原理26个字母分别对应整数0 25 密钥k采用一个词假如是cipher 密钥k相对应的数字为k 2 8 15 7 4 17 假如明文是meetmeafterparty 加密过程如下1 将明文字母转换为对应的数字2 把密钥字母转换为对应的数字 然后周期性延长 与明文数字对齐 3 明文数字与密钥数字相加 若相加结果大于26 那么将结果减26 以此作为对应的密文数字4 这样明文转换为密文omtaqvcnilvgczif 加密过程 其中 明文出现了四次字母e 对应的密文字母是m t v l一般情况下对多表密码算法的密码分析比单表困难 2 3对称加密算法数据加密标准DES 概述1973 5 美国联邦注册大会上 美国国家标准局 NBS 公开征集标准密码算法 候选算法是从IBM 国际商用机器 公司1970初开发出的一个叫Lucifer的算法发展起来的算法 1976年11月23日 DES被采纳作为美国联邦的一个标准 并授权在非密级政府通信中使用DES设备的鉴定和认证鉴定工作是由美国国家标准与技术研究所 NIST 来完成 到1995年3月 有45种不同的实现方法已通过鉴定 DES算法原理DES是一种分组加密算法 明文分组长度为64位 加密得到的密文分组长度为64位 密钥长度64位 8个字节 每一个字节的最高位用于奇偶效验 所以有效密钥长度为56位 其分组加密过程描述如下 子密钥的生成64位的明文经过一个初始置换IP后 被分成左右两半部分 每个部分32位 以L0和R0表示 进行16轮迭代变换 第i轮变换将上一轮变换所得到的结果的右半部分与第i个子密钥结合 这个过程称为f函数 第i轮变换结果的左半部分为上一轮变换结果的右半部分 即 其右半部分为上一轮变换结果的左半部与上一轮变换结果的右半部经过f函数处理所的结果的异或 16轮变换之后左右两部分再连接起来 经过一个初始逆置换IP 1得到密文 DES算法的描述Li Ri 1Ri Li 1XORf Ri 1 Ki 算法的实现 子密钥生成 1 PC 1变换 将原密钥的各位按照PC 1矩阵重新排列 这一过程剔除了奇偶校验位 57494133251791585042342618102595143352719113605244366355473931231576254463830221466153453729211352820124 2 将排好的密钥分成两部分 前面28位为C0 后面28位为D0 3 从i 1开始 循环执行16次以下步骤得到16个子密钥 对Ci 1和Di 1进行相同位数的循环左移 得到Ci和Di左移的位数为 i取数值 12345678910111213141516移动数 1122222212222221连接Ci和Di 按照矩阵PC 2排列选择合适的位 构成子密钥Ki 该过程将56位压缩到48位 PC 2如下 1417112415328156211023191242681672720132415231374755304051453348444939563453464250362932 i i 1 转到1 直到生成16个全部自密钥 对64位明文分组加密 1 取得64位明文 不足补齐 2 对明文各位按照IP矩阵进行排列 矩阵为 58504234261810260524436282012462544638302214664564840322416857494133251791595143352719113615345372921135635547393123157 3 将得到的结果分为左右各32位两部分 称为L0 R0 4 从i 1开始 循环执行16次下列的加密过程 过程如下 按照下面矩阵E将32位的Ri 1扩展为48位 所得结果称为E Ri 1 E阵为 3212345456789891011121312131415161716171819202120212223242524252627282928293031321将E Ri 1 和Ki按位异或将所得结果分为8个部分 每个部分6位 形成B 1 B 8 S盒替代 S盒是8个子矩阵 称为S 1 S 8 替代如下 将B i 的第1位和第6位组成一个数称为R 第2 3 4 5位组成一个数称为C 用S i 中对应的 R C 中的4位数替换B i 这样就将原来的48位替换成32位 P盒置换 按照下面的矩阵重新排列上面的结果1672021291228171152326518311028241432273919133062211425将上一步处理的结果与Li 1按位异或 得到新的Ri 该过程可以简单记为 Li Ri 1i i 1转 4 的第一步 直到完成16次循环 5 进行IP 1置换 将上面得到的L16R16按照下面的矩阵进行置换 40848165624643239747155523633138646145422623037545135321612936444125220602835343115119592734242105018582633141949175725加密过程结束 解密过程是用K16 K15 K1 5 对称密码体制优缺点其特点是发送和接收的双方使用同一密钥 且该密钥必须保证不被泄露 加密算法的安全性依赖于密钥的秘密性 而非算法的秘密性 该算法的特点是速度快缺点是密钥的分发和管理非常复杂 代价高昂N个人 彼此通信需要密钥n n 1 2不能实现数字签名 6 DES的应用数据加密标准 des 由美国国家标准局提出 是目前广泛采用的对称加密方式之一 主要应用于银行业中的电子资金转帐 eft 领域 des的密钥长度为56位 三重des是des的一种变形 这种方法使用两个独立的56位密钥对交换的信息 如edi数据 进行3次加密 从而使其有效密钥长度达到112位 7 高级加密标准AESNIST于1997年发布公告寻找一个用来替代当时已不安全的数据加密标准 DataEncryptionStandard DES 经过多轮筛选 最终选定了由两个比利时密码学家Joandaemen和VincentRijmen所设计的Rijndael算法 AES分组密码接受一个128位的明文 并且在一个128 192或者256位密钥的控制下产生一个128位的密文 它是一个替代 置换网络的设计 并且带有一个称为轮的步骤的集合 其中轮数可以为9 11或者13 对应于128 192或者256位的密钥 AES的设计文档的下载地址是 http csrc nist gov publications fips fips197 fips 197 pdf 2 4公钥密码算法 1 公钥密钥简介在不降低保密程度的基础上 在采用加密技术通信的过程中 不仅加密算法本身可以公开 甚至加密用的密钥也可以公开 使用公钥密码体制对数据进行加解密时使用一对密码 其中一个用于加密 另一个用于解密 分别称为公钥和私钥 以A和B之间进行通信为例 公钥加密体制的加密过程描述如下 A和B选用一个公钥密码系统B将他的公钥传送给AA用B的公钥加密他的信息 然后传送给BB用他的私钥解密A的信息由于B的私钥是保密的 所以即使第三方窃听了加密后的数据 也无法将其解密成明文 2 公钥密码算法的优缺点1 使用公钥密码技术时 用一个密钥 公钥或私钥 加密的东西只能用另外一个密钥 公钥或私钥 来解 发送信息时 发送方不必与接收方联系 只需查找以下对方的公钥 用公钥加密文件 然后将结果发送给对方即可 2 需要分发的迷药的数目与参与者数目一样 解决了对称加密技术的密钥管理的问题 在参与者数目很大的情况下能很好的工作 3 因其非对称的特性 使得密钥的持有者可以用私钥进行数学运算 而这种运算任何其他人无法做到 这就是支持数字签名和不可否认性的基础 4 公钥密码加密速度相对较慢 硬件实现慢1000倍 软件实现慢100倍 3 各取所长将对称密码和公钥密码结合在一起使用 这种结合有时被称为数字信封 比如 利用DES来加密信息 而采用RSA 一种非对称加密技术 来传递DES加密信息的密钥 这样就可以发挥两种密码体制的优点 即DES高速简单性和RSA密钥管理的方便性和安全性 4 RSA 公钥加密技术的指导思想公钥密码系统的每

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论