网络安全技术第七章-密码技术应用PPT课件.ppt_第1页
网络安全技术第七章-密码技术应用PPT课件.ppt_第2页
网络安全技术第七章-密码技术应用PPT课件.ppt_第3页
网络安全技术第七章-密码技术应用PPT课件.ppt_第4页
网络安全技术第七章-密码技术应用PPT课件.ppt_第5页
已阅读5页,还剩38页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第7章密码技术应用 密码技术包括密码算法设计 密码分析 安全协议 身份认证 消息确认 数字签名 密钥管理等 可以说 密码技术是保障网络与信息安全的基础与核心手段 网络与信息安全所要求的机密性 完整性 可用性 可控性 都可以利用密码技术得到满意解决 本章将对密码技术的基本概念及其在网络安全中的应用做扼要介绍 讨论研究 1 第7章密码技术应用 7 1密码技术概要7 1 1密码学与密码体制7 1 2网络加密方式7 2典型密码算法简介7 2 1对称密钥密码技术7 2 2公开密钥密码技术7 2 3单向散列算法7 3认证技术7 3 1数字签名7 3 2Kerberos认证交换协议7 3 3X 509认证服务7 3 4数字证书7 3 5常用身份认证方式7 4公开密钥基础设施7 4 1PKI的组成及其服务功能7 4 2PKI证书7 4 3密钥管理7 4 4PKI应用7 5信息隐藏技术7 5 1信息隐藏技术简介7 5 2一种基于XML文档的信息隐藏算法 2 7 1密码技术概要 7 1 1密码学与密码体制密码学 Cryptology 是一门具有悠久历史的学科 它包括密码编码学与密码分析学 密码编码学主要研究密码体制的设计 人们利用加密算法和一个秘密的值 称为密钥 来对信息进行隐藏 密码分析学则是试图破译加密算法和密钥的 两者相互对立 又相互促进地向前发展 3 7 1密码技术概要 7 1 1密码学与密码体制1 加密与解密的基本概念 图7 1保密通信系统的一般模型 4 7 1密码技术概要 7 1 1密码学与密码体制2 密码体制的概念密码体制是指一个加密系统所采用的基本工作方式 由加密 解密算法和密钥两个基本构成要素 若按照加密密钥是否可以公开 可以把密码体制划分为对称密码体制和非对称密码体制两大类 常称之为单钥体制和双钥体制 5 7 1密码技术概要 7 1 1密码学与密码体制3 加密算法的类型 1 秘密密钥算法秘密密钥算法也称为私有密钥算法 通信的双方共享一个密钥 私有密钥算法是对称的 也称为对称密码算法 2 公开密钥算法通信的一方拥有别人不知道的私有密钥 同时可以向所有人公布一个公开密钥 3 散列算法散列算法是一种防止改动的方法 其中用到的函数叫摘要函数 这些函数的输入可以是任意大小的消息 而输出是一个固定长度的摘要 4 量子密码技术量子密码就是利用量子状态作为数据加密 解密的密钥 为保密通信提供可靠的安全保证 6 7 1密码技术概要 7 1 2网络加密方式若从实现加密的通信层次来分 可以在通信的三个不同层次实现网络加密 即链路加密 节点对节点加密和端到端加密 一般常用链路加密和端到端加密两种方式 1 链路加密方式链路加密方式是指对网络传输的数据报文的每一位进行加密 不但对数据报文正文加密 而且把路由信息与校验和等控制信息也全部加密 7 7 1密码技术概要 7 1 2网络加密方式2 节点对节点加密方式为了解决在节点中数据是明文传输的缺点 在中间节点里装有用于加密 解密的保护装置 即由这个装置来完成一个密钥向另一个密钥的变化工作 这样 除了在保护装置中 即使在节点内也不会出现明文 8 7 1密码技术概要 7 1 2网络加密方式3 端到端加密方式端到端加密方式是指在一对用户的通信线路两端 即源端点和目的端点 进行加密 数据在发送端进行加密 然后作为不可识别的信息穿过互联网 当这些信息一旦到达目的端 将自动重组 解密 成为可读数据 目的端点用与源端点共享的密钥对数据解密 如图所示 9 7 2典型密码算法简介 目前已经公开的密码算法要超过100多个 在此简单介绍几种常用的典型密码算法 7 2 1对称密钥密码技术1 替代密码和转置密码2 数据加密标准 DES 10 7 2典型密码算法简介 7 2 1对称密钥密码技术2 数据加密标准 DES 11 7 2典型密码算法简介 7 2 1对称密钥密码技术DES的一种非常著名的替代产品之是IDEA InternationalDataEncryptAlgorithm IDEA是瑞士联邦技术学院于1990年开发并于1992年正式推出的一种分组密钥加密算法 称为PES ProposedEncryptionStandard 它针对DES的64位短密钥而使用128位密钥 通过密钥长度的延长 提高了IDEA抵御强力穷举密钥的攻击 IDEA的操作步骤类似于DES 先将明文划分成64位长的数据分组 然后经过8次迭代和一次变化 得到64位密文 12 7 2典型密码算法简介 7 2 2公开密钥密码技术1 公开密钥算法的概念所谓公开密钥算法就是使用不同的加密密钥和解密密钥 用来加密的公钥与解密的密钥是数学相关的 并且公钥与私钥成对出现 公开密钥算法的特点如下 1 发送者用加密密钥e对明文M加密后 接收者用解密密钥d解密可以恢复出明文 即De Ed M M 此外 加密与解密的运算可以对调 即Ee Dd M M 2 加密密钥是公开的 但不能用来解密 3 在计算上可以容易得到成对的e和d 4 已知加密密钥e 求解私钥d在计算上是不可行的 不能通过公钥计算出私钥 即从e到d是 计算上不可行的 5 加密和解密算法都是公开的 13 7 2典型密码算法简介 7 2 2公开密钥密码技术 图7 5公钥密码体制结构 14 7 2典型密码算法简介 7 2 2公开密钥密码技术2 RSA算法描述RSA算法是一种用数论构造的 也是迄今为止理论上最为成熟完善的公钥密码体制 该体制已得到广泛应用 特别是 RSA一般使用512位的密钥长度 使得它比DES更难于破译 1 密钥的产生1 选择两个保密的大素数p和q p和q的值越大 RSA越难以破译 RSA实验室推荐 p和q的乘积为1024位数量级 2 计算n p q n p 1 q 1 其中p和q要有256位长 n 是n的欧拉函数值 3 随机选择加密密钥e 满足1 e n 且gcd n e 1 即使得e和 p 1 q 1 互为素数 4 用欧几里德扩展算法计算解密密钥d 使得 d e 1mod n 即d是e在模 n 下的逆元 因e与 n 互素 由模运算可知 它的乘法逆元一定存在 5 以PK e n 为公开密钥 即加密密钥 SK d n 为秘密密钥 即解密密钥 注意 原来的素数p和q此时不再有用 它们可以被丢弃 但绝对不可以泄漏 15 7 2典型密码算法简介 7 2 2公开密钥密码技术2 RSA算法描述 2 加密加密时首先将明文比特串分组 使得每个分组对应的十进制数小于n 即分组长度小于 然后对每个明文分组m 作如下加密运算 得到密文消息c 3 解密解密消息时 取每一个密文分组并做如下计算 由于 全部 monn 16 7 2典型密码算法简介 7 2 2公开密钥密码技术2 RSA算法描述 17 7 2典型密码算法简介 7 2 3单向散列算法实现数据的安全传输 仅用加密算法是不够的 攻击者虽难以破译加密数据 但可以施加篡改或破坏 使接收者无法收到正确的信息 需要有一种机制来保证接收者能够辨别收到的信息是否是发送者所发送的原始数据 常把这种机制称为数据完整性机制 18 7 2典型密码算法简介 7 2 3单向散列算法1 散列算法的概念散列算法也称为压缩函数 Hash函数 单向Hash函数 One WayHashFunction 是在一个方向上工作的散列函数 散列算法的关键是寻找单向散列函数H 将可变长度的消息M作为H的输入 然后得到一个固定长度的消息摘要H M H应当具有以下特性 1 必须能够用于任何大小的数据块 2 应当生成一个固定长度的输出 3 对任何给定的报文M 应能比较方便地计算H M 4 对于任何给定的消息摘要MD 找出M 使得H M MD在计算上是不可行的 即逆运算H 1 MD M在计算上是不可行的 5 对于任何给定的消息X 找到Y X但是H Y H X 在计算上是不可行的 19 7 2典型密码算法简介 7 2 3单向散列算法2 消息摘要算法 MD5 图7 6MD5的基本操作过程 20 7 3认证技术 认证是网络安全中的一项重要内容 所谓认证是指用于验证所传输的数据 尤其是消息 的完整性的过程 一般可以将认证分为消息认证和身份认证两种技术 消息认证用于保证信息的完整性和抗否认性 身份认证用于鉴别用户身份 包括识别与验证 7 3 1数字签名数字签名 DigitalSignature 是一种认证机制 由公钥密码发展而来 它在网络安全 包括身份认证 数据完整性 不可否认性以及匿名性等方面有重要应用 21 7 3认证技术 7 3 1数字签名1 数字签名的概念所谓数字签名就是指只有信息的发送者才能产生 别人无法伪造的一段数字串 同时它也是对发送者所发送信息真实性的一个证明 签署一个文件或其它任何信息时 签名者首先须准确界定要签署内容的范围 然后 签名者软件中的Hash函数功能将计算出被签署信息唯一的Hash函数值 最后使用签名者的私人密码将Hash函数值转化为数字签名 得到的数字签名对于被签署的信息和用以创建数字签名的私人密码而言都是独一无二的 一个数字签名附在信息之后 并随同信息一起被储存和传送 按照数字签名的执行方式可以把数字签名分为直接数字签名和仲裁数字签名两种类型 22 7 3认证技术 7 3 1数字签名2 直接数字签名直接数字签名是指数字签名的执行过程只有通信双方参与 并假定双方有共享的秘密密钥或接收一方知道发送方的公开密钥 直接方式的数字签名有一缺点 即方案的有效性取决于发送方秘钥的安全性 如果发送方想对自己已发出的消息予以否认 A可声称自己的秘钥已丢失或被盗 自己的签名是他人伪造的 23 7 3认证技术 7 3 1数字签名3 仲裁数字签名直接方式的数字签名所具有的缺陷可以通过使用仲裁数字签名方式予以解决 发送方X对发往接收方Y的消息签名后 将消息及其签名先发给仲裁者A A对消息及其签名认证之后 再连同一个表示已通过认证的指令一起发往接收方Y 此时由于A的存在 X无法对自己发出的消息予以否认 24 7 3认证技术 7 3 2Kerberos认证交换协议Kerberos是为TCP IP网络设计的可信第三方认证交换协议 网络上的Kerberos服务器起着可信仲裁者的作用 Kerberos可提供安全的网络认证 允许个人访问网络中不同的主机 Kerberos基于对称密码学 采用DES算法 也可用其它算法替代 它与网络上的每个实体分别共享一个不同的秘密密钥 是否知道该秘密密钥便是身份的证明 25 7 3认证技术 7 3 2Kerberos认证交换协议协议很简单 主要包括客户机 服务器 认证服务器 AuthenticationServer AS 和票据授予服务器 TicketGrantingServer TGS 几个部分 如图所示 26 7 3认证技术 7 3 3X 509认证服务为了在开放性网络系统上实现远程网络用户身份认证 ITU于1988年制订了认证体系标准 开放性系统互连 目录服务 认证体制X 509 这里所说的目录实际上是维护用户信息数据库的服务器或分布式服务器集合 用户信息包括用户名到网络地址的映射和用户的其它属性 X 509定义了X 500目录向用户提供认证业务的一个框架 目录的作用是存放用户的公钥证书 在X 509中 有 简单认证 及 强认证 两种不同安全度的认证等级 并且描述了公开密钥证书格式 证书管理 证书路径处理 目录数据树结构及密钥产生 如何将认证中心之间交叉认证的证书储存于目录中等问题 27 7 3认证技术 7 3 3X 509认证服务1 简单认证X 509定义了安全度较低的简单认证 SimpleAuthentication 方式 与一般常见的UNIX系统基于口令的认证方式类似 它根据每位用户所提供的用户名以及一个只有收 发双方知道的用户密码来实现安全程度较低的认证 图7 8口令及用户代号认证过程 28 7 3认证技术 7 3 3X 509认证服务2 强认证X 509定义了一个高安全度的强认证 StrongAuthentication 机制 其认证程序使用公开密钥密码技术来识别通信双方 强认证分为单向 双向及三向三种认证方式 分别提供不同安全层次的安全认证 对于公开密钥证书的使用有详细的定义 以强化其认证能力 29 7 3认证技术 7 3 4数字证书1 数字证书的功能数字证书是各类终端实体和最终用户在网上进行信息交流及商务活动的身份证明 在电子商务的各个环节 交易双方都需验证对方数字证书的有效性 从而解决相互信任问题 数字证书是一段包含用户身份信息 公钥信息以及身份验证机构数字签名的数据文件 其主要功能是 1 身份认证 2 加密传输信息 3 数字签名抗否认 30 7 3认证技术 7 3 5常用身份认证方式1 用户名 口令认证2 令牌或IC卡认证3 生物特征认证4 USBKey认证5 动态口令 动态密码 31 7 4公开密钥基础设施 公开密钥基础设施 PublicKeyInfrastructure PKI 产生于20世纪80年代 是一种遵循既定标准的密钥管理平台 能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体制 它采用证书管理公钥 通过第三方的可信任机构 又称为数字证书认证中心即证书机构 CA 把用户的公钥和其它标识信息捆绑在一起 在互联网上验证用户身份 目前 通常采用建立在PKI基础之上的X 509数字证书 把要传输的数字信息进行加密和签名 保障数据传输的机密性 完整性和不可否认性 从而实现数据的安全传输 32 7 4公开密钥基础设施 7 4 1PKI的组成及其服务功能1 PKI的组成结构 图7 9PKI组成结构示意图 33 7 4公开密钥基础设施 7 4 1PKI的组成及其服务功能2 PKI的安全服务PKI作为安全基础设施 能为不同的用户按不同安全需求提供多种安全服务 主要包括身份认证 数据完整性 机密性 不可否认 公证服务等 34 7 4公开密钥基础设施 7 4 2PKI证书1 证书的申请1 用户申请 2 注册机构审核 3 CA发行证书 4 注册机构证书转发 5 用户证书获取 6 证书的使用 35 7 4公开密钥基础设施 7 4 3密钥管理密钥管理是PKI 主要指CA 中的一个重要问题 包括密钥产生 密钥备份 密钥恢复和密钥更新等 1 密钥产生根据证书类型和不同应用 密钥的产生也有不同的形式和方法 密钥一般由专用应用程序或CA中心直接产生 这样产生的密钥强度大 适合于重要的应用场合 另外 根据密钥的不同应用 也可能会有不同的产生方式 比如签名密钥可能在客户端或RA中心产生 而加密密钥则需要在CA中心直接产生 36 7 4公开密钥基础设施 7 4 3密钥管理 37 7 4公开密钥基础设施 7 4 3密钥管理2 密钥备份和恢复3 密钥和证书的更新 38 7 4公开密钥基础设施 7 4 3密钥管理 39 7 5信息隐藏技术 信息隐藏是20世纪90年代兴起

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论