信息安全概论课件_第1页
信息安全概论课件_第2页
信息安全概论课件_第3页
信息安全概论课件_第4页
信息安全概论课件_第5页
已阅读5页,还剩389页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全概论,信息安全概论,信息安全概论,2,课程相关信息,课程信息:总学时:32考核方式:考试(考试成绩+平时成绩)教材信息:信息安全概论郝玉洁等编著,电子科技大学出版社;参考教材:信息安全原理与技术清华大学出版社,郭亚军等编著。信息安全技术实验清华大学出版社,王新昌等编著。,信息安全概论,3,概述,信息安全概论,计算机系统的实体安全,密码学概论,消息认证与数字签名,身份认证,1,2,3,4,5,6,访问控制,信息安全概论,4,信息安全概论,PKI技术,计算机操作系统的安全,计算机软件安全性,计算机安全与恶意程序,网络安全,7,8,9,10,11,信息安全概论,5,信息安全概论概述,主要回答三个问题:1、信息安全技术研究产生的背景是什么?2、信息安全技术研究的重要意义在哪里?3、信息安全技术的主要研究内容是什么?计算机水平的快速提高及其应用的快速发展!通信渠道的拓宽及通信能力的加强!,信息安全概论,6,信息安全概论概述,美国努阿Internet调查公司分析指出:截至1998年2月,全世界Internet用户人数已达1.3亿。其中,北美7000万、欧洲2000万、亚太1400万、南美700万、非洲100万、中东52.5万。我国“第15次中国互联网络发展状况统计报告”显示,截至2004年12月30日,中国上网用户总人数为9400万,上网计算机总数为4160万。其中:,信息安全概论,7,信息安全概论概述,专线上网用户数:3050万拨号上网用户数:5240万ISDN上网用户数:640万宽带上网用户数:4280万专线上网计算机数:700万拨号上网计算机数:2140万其他方式上网计算机数:1320万计算机网络的爆炸式发展,电子商务、电子政府等新型方式的出现及普及,对信息安全提出了更高的要求。,信息安全概论,8,信息安全概论概述,电报、电话、Email网上购物,信息安全概论,9,信息安全概论概述,团购网站:拉手、美团、糯米、24券,信息安全概论,10,信息安全概论概述,网上银行:中、农、工、建、交通、浦发。,信息安全概论,11,信息安全概论概述,电子政务、电子金融、科学研究、网络教育等等方面。因特网的发展使得用户之间的信息交换越来越方便。与此同时,安全隐患也越来越多,针对因特网的恶意攻击也越来越重!,信息安全概论,12,信息安全概论概述,根据国家计算机网络应急技术处理协调中心(CNCERT/CC)2006年的网络安全工作报告显示,中心每年接到的安全事件越来越多。其中,2004年为4485件;2005年9112件;2006年26476件。安全事件类型主要包括:网络仿冒、网页篡改、网页恶意代码、拒绝服务攻击、木马和蠕虫等。,信息安全概论,13,信息安全概论概述,2006年数据显示:我国大陆地区约4.5万个IP地址的主机被植入木马;约一千多万个IP地址的主机被植入僵尸程序;大陆被篡改网站总数达到24477个。中国银行工商银行,信息安全概论,14,信息安全概论概述,股票窃密者:TrojanSpy.Stock7大功能:专门针对证券网上交易系统的一种木马用Delphi语言编写,用UPX压缩替换Windows/SYSTEM32.EXE记录用户的键盘操作窃取用户股票交易账号和密码每隔三分钟将屏幕截图保存把窃取的信息发送到指定邮箱,信息安全概论,15,信息安全概论概述,信息安全事件:1994年末:俄罗斯黑客弗拉基米尔利文与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转帐方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元。1996年8月17日:美国司法部的网络服务器遭到“黑客”入侵,主页被改为“美国不公正部”,将司法部部长的照片换成了阿道夫希特勒,将司法部徽章换成了纳粹党徽。,信息安全概论,16,信息安全概论概述,2000年3月6日:美国白宫网站主页被黑。1999年1月份,美国黑客组织“美国地下军团”联合了波兰、英国等国的黑客组织,有组织地对我们国家的政府网站进行了攻击。2001年4月到5月,美机撞毁王伟战机侵入我海南机场。中美“黑客大战”!中科院信息安全专家统计指出:撞机之后,中美两国每天都要发生40到50起黑客攻击事件。,信息安全概论,17,信息安全概论概述,美国网站“”被黑。,信息安全概论,18,信息安全概论概述,/,信息安全概论,19,信息安全概论概述,索尼公司遭遇黑客2011年4月20日:索尼旗下PSN和SOE遭受黑客攻击,PSN中7700万用户数据被盗,其中包含个人信用卡信息;SOE约2460万登录用户的信息失窃。2011年4月27日:索尼公司首度公开承认泄密事件。,信息安全概论,20,信息安全概论概述,信息安全问题不仅关乎个人隐私,甚至已经严重威胁到国家的政治、经济、军事、文化、意识形态等等领域;信息战争夺信息的获取权、控制权和使用权攻击、破坏敌方核心信息系统,已经成为现代化战争的重要着力点。信息武器被列为继原子武器、生物武器、化学武器之后的第四大武器。,信息安全概论,21,信息安全概论概述,综合电子信息系统,可完成军事信息获取、处理、传输和指挥控制功能;包括精确制导武器、信息战武器装备;信息化作战平台。1990年海湾战争,充分显示了现代高技术条件下“控制信息权”的关键作用。1999年科索沃战争,美国的电子专家成功侵入了南联盟防空体系的计算机系统。,信息安全概论,22,信息安全概论概述,信息安全技术1、综合交叉性质的学科;2、综合利用计算机、通信、数学、物理诸多学科的知识累积和发展成果;3、自主创新研究,加强顶层设计,提出的系统、完整、协同的解决方案。主要任务:1、研究计算机系统和通信网络内信息的保护方法;2、实现系统内部信息的安全、保密、真实、完整。,信息安全概论,23,信息安全概论目标,攻、防、测、控、管、评等。主要特征:发展、变化。信息安全的目标:1、保护信息网络的硬件、软件和系统数据;2、保护信息的自由性、秘密性、完整性、共享性;,信息安全概论,24,信息安全概论目标,发展演变早期:不存在网络安全问题;1991年:NSF取消了互联网上不允许商业活动的限制,公司、企业、银行、个人以及商业机构纷纷进入网络;因特网大规模普及:传统交易方式的变革,电子商务活动的逐渐繁荣,使得信息的安全性显得尤为重要。,信息安全概论,25,信息安全概论目标,危及信息安全的因素来源:,信息安全概论,26,信息安全概述目标,网络安全系统1、防范恶意无关人员;2、防止专有数据和服务程序偶然泄露。,信息安全概论,27,信息安全概述研究内容,凡是涉及信息保密、完整、可用、真实、可控、占有的相关理论与技术。用户接收一份邮件:八大疑问?谁发的?真实性邮件内容有没有泄露?保密性邮件内容是否被篡改?完整性邮件内容是否能够正常阅览?可用性密钥是否丢失?实用性主机、磁盘等存储设备丢失占有性发生安全问题,是否可以追根溯源?可审查性相关信息内容流向及行为方式是否可以控制?可控性,信息安全概论,28,信息安全概述密码理论与技术,信息安全焦点领域:1、密码理论与技术对称密码(私钥密码)非对称密码(公钥密码):RSA算法、ElGamal算法公钥密码的角色:密钥协商数字签名消息认证,信息安全概论,29,信息安全概述密码理论与技术,数字签名的流程,信息安全概论,30,信息安全概述密码理论与技术,2、安全协议理论与技术三个机制:加密机制、验证机制、保护机制;研究内容:实用安全协议的设计与分析研究;安全协议的安全性分析方法研究;攻击检验方法;形式化分析方法。形式化分析方面,比较成功的三种研究思路:1、基于推理知识和信息的模态逻辑;2、基于状态搜索工具和定理证明技术;3、基于新的协议模型发展证明正确性理论。,信息安全概论,31,信息安全概述密码理论与技术,实用安全协议:电子商务协议:SET协议、IKP协议等;IPSec协议:将安全集成到IP层,对因特网的安全业务提供底层支持;安全传输层协议(TransportLayerSecurityProtocol):TLS记录协议(TLSRecord)和TLS握手协议(TLSHandshake)。理论研究实用安全协议研究:标准化,信息安全概论,32,信息安全概述安全体系结构理论与技术,3、安全体系结构理论与技术安全体系模型建立及形式化描述与分析;安全策略和机制研究;系统安全性检验方法和准则建立;基于相关模型、策略和准则的系统研制。发展演变:20世纪80年代:美国国防部制定的TCSEC安全信息系统体系结构的最早准则;20世纪90年代:英、法、德、荷提出了ITSEC,包括保密性、完整性、可用性概念;,信息安全概论,33,信息安全概述安全体系结构理论与技术,近期:六国七方共同提出CCforITSEC,并已成为国际标准ISO/IEC15408;我国1999年10月发布了“计算机信息系统安全保护等级划分准则”。我国广泛使用的主流操作系统均为国外引进,其安全性值得商榷,难以令人放心;我国政府、国防、金融等机构、领域都迫切需要一个能够满足其功能需求、性能需求以及安全需求的可信操作系统;Linux开放源代码为我国自主研制操作系统提供了前所未有的机遇。,信息安全概论,34,信息安全概述信息对抗理论与技术,4、信息对抗理论与技术入侵与反入侵入侵检测原理与技术;反击方法;应急响应系统;信息分析与监控;黑客防范体系;信息伪装理论与方法;人工免疫系统在反病毒和抗入侵系统中的应用。,信息安全概论,35,信息安全概述信息对抗理论与技术,黑客入侵手段的研究分析入侵报警技术信息内容分级标识机制系统脆弱性检测技术智能化信息内容分析系统中存在许多设计缺陷,存在有意埋伏的安全陷阱:CPU中植入无线发射接收功能;在操作系统及数据库管理系统中预先安置从事情报收集、受控激发破坏程序功能。,信息安全概论,36,信息安全概述信息对抗理论与技术,军事对抗领域:计算机病毒和网络黑客攻击技术将成为新一代的军事武器;信息对抗技术的发展将会改变以往的竞争形式,包括战争。热门问题:网络攻击:美国NIPC、CIAC(计算机事故咨询功能组)、CERT(计算机紧急响应小组)和COAST(计算机操作、审计和安全技术组)等都是研究网络攻击方法的著名组织。入侵检测与防范:形成了IDS等系列产品。,信息安全概论,37,信息安全概述网络安全与安全产品,5、网络安全与安全产品推动国内信息安全产业发展的因素:企业信息化乃至社会的信息化;政府的引领和推进作用;安全技术和产品的日益成熟。主要安全产品:防火墙:包过滤技术、应用网关技术、代理服务技术安全路由器:采用访问控制技术控制网络信息流,信息安全概论,38,信息安全概述研究内容,虚拟专用网:可信内部网的互联,采用数据加密技术和访问控制技术安全服务器安全管理中心:分发密钥,监控运行,执行审计用户认证产品电子签证机构CA和PKI产品,信息安全概论,39,信息安全概述信息安全的现状与发展,Internet,中文译名为因特网,也被成为互联网。20世纪90年代之前:学术性计算机网络20世纪90年代之后:商业性、全球性计算机网络特点:无中心网可实现移动通信、多媒体通信分为外部网和内部网用户主体为个人计算机和通信技术的迅猛发展的同时,信息安全问题也日益突出传统网络安全监管手段和技术实施措施的创新升级迫在眉睫!,信息安全概论,40,信息安全概述信息安全的现状与发展,信息网络安全现状组织严密化,行为趋利化,目标直接化;安全漏洞居高不下,仍为互联网最大安全隐患;网站、移动存储设备取代电子邮件成为病毒传播主渠道;僵尸网络呈现扩大趋势;流氓软件横行网络;网络电子犯罪影响变大;信息新技术应用及组网模式形成新的安全问题;RFID,IPTV,VOIP,信息安全概论,41,信息安全概述信息安全的现状与发展,信息安全概论,42,信息安全概述信息安全的现状与发展,信息安全概论,43,信息安全概述信息安全的现状与发展,信息安全概论,44,信息安全概述信息安全的现状与发展,信息安全概论,45,信息安全概述信息安全的现状与发展,信息安全概论,46,信息安全概述信息安全的现状与发展,网络信息安全的发展趋势1、安全需求多样化从单一安全产品综合防御体系;从某一点的安全建设整体安全体系建设;安全部署重点由网络安全应用安全。2、专一与融合同时发展防火墙、IDS等产品方案专业化发展;信息安全功能融合也是一种趋势。,信息安全概论,47,信息安全概述信息安全的现状与发展,3、安全管理体系化三分技术、七分管理宏观:“积极防御、综合防范”的管理方针;建立并完善国家信息安全管理保障体系;完善国家互联网应急响应管理体系建设;加快网络与信息安全标准化制定与实施工作;,信息安全概论,48,信息安全概述信息安全的现状与发展,加强电信安全监管和信息安全等级保护工作;对电信设备及信息安全专用产品实行强制性认证。微观:网络与信息安全管理逐渐成为企业管理非常关键的部分;企业正逐步开展自身的信息安全管理体系建设。,信息安全概论,49,信息安全概述安全模型,保护信息系统中存储和处理信息的安全;做到保密性、完整性、可用性。1、P2DR模型TCSEC模型的发展,动态信息安全理论的主要模型。,信息安全概论,50,信息安全概述安全模型,Policy:安全管理的核心,为安全管理提供方向和支持手段;安全策略的制定、评估、执行等等。Protection:采用传统的静态安全技术及方法实现,包括防火墙、加密、认证等方法;Detection:检测是动态响应的依据;是落实安全策略的有力工具;检测、监控网络和系统,发现新的威胁和弱点,通过循环反馈及时做出有效响应。Response:占据安全系统最重要的地位。主要指解决紧急响应和异常处理问题。,信息安全概论,51,信息安全概述安全模型,2、PDRR网络安全模型动态信息安全周期:Protection,Detection,Response,Recovery。动态信息安全策略:包括一组相应的安全措施来实施一定的安全功能。,信息安全概论,52,信息安全概述安全模型,防御:预先阻止攻击的发生条件,减少大多数的入侵事件;检测:利用IDS检测那些利用新的系统缺陷、新的攻击手段的入侵事件;响应:紧急响应和其他事件处理;恢复:系统恢复:系统升级、软件升级、打补丁、去除后门;信息恢复:恢复丢失的数据黑客入侵系统故障自然灾害等,信息安全概论,53,信息安全概述安全体系结构,目的/目标:将普遍性安全体系原理与自身信息系统实际相结合。ISO开放系统互联安全体系七层参考模型+五种安全服务+八种安全机制任务:提供安全服务与有关机制的一般描述,确定参考模型内部可以提供这些服务与机制的位置。安全服务1、鉴别服务:对等实体鉴别、数据原发鉴别;2、访问控制服务:根据资源使用的等级划分和资源使用者的授权范围,对抗相关资源的非授权使用。,信息安全概论,54,信息安全概述安全体系结构,3、数据机密性服务:保护使之不被非授权泄露。4、数据完整性服务:对付主动威胁。5、抗抵赖服务:有数据原发证明的抗抵赖、有交付证明的抗抵赖。安全机制1、加密机制:为数据和通信业务流信息提供机密性,同时也可成为其他安全机制的有效补充。加密层的选取规则:全通信业务流机密性物理层加密;细粒度保护、抗抵赖表示层加密;端端通信的简单块保护网络加密;,信息安全概论,55,信息安全概述安全体系结构,带恢复的完整性、细粒度保护传输层加密。加密算法可逆加密算法;不可逆加密算法:对称加密、非对称加密。2、数字签名机制过程:对数据单元签名、验证签过名的数据单元。第一过程:使用签名者的私有信息;第二过程:使用公开的规程与信息,但私有信息不可由其推出。,信息安全概论,56,信息安全概述安全体系结构,3、访问控制机制访问控制信息库信息保存主体:授权中心或者被访问的实体保存。信息形式:访问控制表、等级结构的矩阵。鉴别信息权力权力是不可伪造的,同时以可信赖的方式传送。安全标记用以表示同意或拒绝访问。访问控制机制可作用于通信联系中的一个端点或者任一中间点。,信息安全概论,57,信息安全概述安全体系结构,4、数据完整性机制1、单个数据单元或字段的完整性两个过程:发送实体给数据单元附加一个量;接收实体产生一个相应的量,用以检测数据是否被篡改。2、数据单元流或字段流的完整性5、鉴别交换机制可采用的技术使用鉴别信息:口令;密码技术;使用该实体的特征或占有物。6、通信业务填充机制用来提供不同级别的保护以及对抗通信业务分析。,信息安全概论,58,信息安全概述计算机安全的规范与标准,国际信息安全标准化工作情况四大国际信息安全标准化组织:国际标准化组织(ISO)ISO/IECJTC1从事信息技术安全的一般方法和技术的标准化工作;ISO/TC68主要制定行业应用标准。国际电工委员会(IEC)国际电信联盟(ITC)主要研究通信系统安全标准。,信息安全概论,59,信息安全概述计算机安全的规范与标准,Internet工程任务组(IETF)负责互联网相关技术规范的研发和制定;已成为最具权威的大型技术研究组织。国内信息安全标准化工作情况管理体制:统一管理与分工负责相结合;由国务院授权,国家质量监督检验检疫总局管理,国家标准化管理委员会统一管理全国标准化工作。全国信息技术安全标准化技术委员会:负责信息和通信安全的通用框架、方法、技术和机制的标准化。,信息安全概论,60,密码学概论基本概念,密码学的概念是一门研究密码编码和解码的学科,是一种有效防止信息在传输过程中被窃听的安全机制。密码学的目标提供不安全信道上的安全通信机制。密码学的分支密码编码学:研究如何将明文转换为密文;密码分析学:研究如何破译密文得到相应的明文。密码学的研究需要数论、群论、概率论、信息论、复杂性理论等多个学科的复合知识。,信息安全概论,61,密码学概论基本概念,明文:未加密的消息,可以是二进制序列、文本、图片、声音或录像等等;加密:隐藏消息内容的过程;加密算法:隐藏消息的方法;密文:加密后的消息;解密:恢复消息内容的过程;解密算法:恢复消息的方法;,信息安全概论,62,密码学概论基本概念,加解密过程:,信息安全概论,63,密码学概论基本概念,基于保持加解密算法的秘密:换位密码基于保持密钥的秘密:现代密码学使用的算法密码系统:明文空间、密码算法、密文空间、密钥。密码编码学主要目的为防止明文被窃取并阅读;密码分析学主要目的为在不知道密钥的情况下尽快恢复出明文。攻击:对密码进行分析的活动。,信息安全概论,64,密码学概论基本概念,前提假设:秘密基于密钥的安全性;密码分析者能够获得所有的密码算法及其实现的全部详细资料。密码分析方法:1、唯密文攻击2、已知明文攻击3、选择明文攻击4、选择密文攻击,信息安全概论,65,密码学概论基本概念,攻击的目的:推导出加解密所使用的密钥。攻击分类被动攻击:被动截获密文并进行分析;主动攻击:攻击者主动向系统窜扰并注入假消息。密码攻击复杂度数据复杂度:为了实施攻击所需要输入的数据量;处理复杂度:为了处理数据所需要的计算量。移位密码可以通过穷举密钥搜索法轻松破译,因此,密码系统是安全的一个必要条件:密钥空间足够大。,信息安全概论,66,密码学概论古典密码体制,1、凯撒加密法(Caesarcipher):古典替换密码假设明文仅含英文字母:加解密方法加密:解密:,信息安全概论,67,密码学概论古典密码体制,E.g.明文“thisiscaesarcipher”假设n=2,密文是:vjkukuecguctekrjgt假设n=3,密文是:Wklvjvfdhvduflskhu2、维吉尼亚加密法(Vigenerecipher)以移位代换为基础的周期代换密码,1858年由法国密码学家维吉尼亚提出。构造维吉尼亚矩阵(26*26);按照密钥信息决定采用哪一个单表。,信息安全概论,68,密码学概论古典密码体制,3、栅栏加密法(RailFencecipher)思路:将明文锯齿形写在不同行然后重新排列,即可得到密文,其属于变换加密算法。圆柱加密法思路:将一根纸条缠绕在圆柱形物体上,按排书写明文,再将纸条取下,纸上的字母便是密文。分栏式加密法、多轮分栏式加密法等。,信息安全概论,69,密码学概论古典密码体制,4、ENIGMA加密机部件:键盘、转子、显示器同一个字母在明文的不同位置可以被不同的字母替换;密文中不同位置的同一字母,可以代表明文中的不同字母。2个转子:26*26=6763个转子:26*26*26=17576,信息安全概论,70,密码学概论对称密码体制,密码体制分类加解密密钥是否相同:对称密钥体制、非对称密钥体制;每次加密的数据量大小:流加密法、块加密法;现代密码体制设计的概念指导:混淆、扩散1、数据加密标准(DES)前身为IBM公司的Lucifer算法,后被美国联邦采用并更名为数据加密标准。DES是一种单一密钥加解密算法,通信主体之间只有一个密钥,该密钥不对第三方公开。,信息安全概论,71,密码学概论对称密码体制,近30年来应用的最广泛的加密算法之一,并已在其基础上开发出双重DES、三重DES算法。基本特点:块加密算法,将每块分为64个比特;密钥长度为64比特;整个加密过程应用16轮迭代进行混淆和扩散。,信息安全概论,72,密码学概论对称密码体制,基本步骤:1、初始置换:利用初始置换函数IP对64比特明文块进行初始置换。,信息安全概论,73,密码学概论对称密码体制,16次迭代:DES对经过初始置换的64位明文进行16轮类似的子加密过程。每一轮的子加密过程要经过DES的f函数,其过程如下:将64位明文在中间分开,划分为2部分,每部分32位,左半部分记为,右半部分记为,以下的操作都是对右半部分数据进行的。扩展置换:扩展置换将32位的输入数据根据扩展置换表扩展成为48位的输出数据。,信息安全概论,74,密码学概论对称密码体制,信息安全概论,75,密码学概论对称密码体制,每一轮的子加密过程中,48位的明文数据要与48位的子密钥进行异或运算,子密钥的产生过程如下:循环左移:根据循环左移表对密钥进行循环左移。,信息安全概论,76,密码学概论对称密码体制,循环左移后的C和D部分作为下一轮子密钥的输入数据,直到16轮全部完成;将C和D部分合并成为56位的数据;压缩型换位,将56位的输入数据根据压缩型换位表输出48位的子密钥,这48位的子密钥将与48位的明文数据进行异或操作。并将结果送入下一步,即S盒替换。,信息安全概论,77,密码学概论对称密码体制,S盒置换:S盒置换是非线性的,48位输入数据根据S盒置换表置换成为32位输出数据。经过异或运算得到的48位输出数据要经过S盒置换,置换由8个盒完成,记为S盒。每个S盒都有6位输入,4位输出,如下图所示:这个表的使用方法如下:48位的输入分成8组,每组6位,分别进入8个S盒。将每组的6位输入记为B0B1B2B3B4B5,那么表中的行号由B0B5决定,而列号由B1B2B3B4决定。,信息安全概论,78,密码学概论对称密码体制,P盒置换:S盒置换后的32位输出数据将进行P盒置换,该置换把每个输入位映射到输出位,任意一位不能被映射两次,也不能略去。,P盒置换表,信息安全概论,79,密码学概论对称密码体制,经过直接置换的32位输出数据与本轮的L部分进行异或操作,结果作为下一轮子加密过程的R部分。本轮的R部分直接作为下一轮子加密过程的L部分。然后进入下一轮子加密过程,直到16轮全部完成。,信息安全概论,80,密码学概论对称密码体制,其中+号表示异或XOR运算,函数f从一个32位的数据块R(n-1)和一个48位子钥Kn得到一个新的32位数据块。具体运算之前,须将32位的右明文按照扩展置换表扩展为48位,然后再与48位的子密钥进行异或运算,并将结果送入下一步,即S盒置换。将S盒中的32位输出进行P盒置换。将右明文作为下一轮左明文,左明文与函数运算结果进行异或形成新的右明文。如此反复,进行16轮迭代。,信息安全概论,81,密码学概论对称密码体制,3、终结置换与初始置换相对应,它们都不影响DES的安全性,主要目的是为了更容易的将明文和密文数据以字节大小放入DES的f算法或者DES芯片中。,信息安全概论,82,密码学概论对称密码体制,E.g.第一个分组111000要进入第一个S盒S1,那么行号为10(B0B5)即第2行,列号为1100(B1B2B3B4)即第12列,第2行第12列对应的数据为3,所以这个S盒的4位输出就是3的二进制表示0011。,信息安全概论,83,信息安全概论,84,密码学概论对称密码体制,E.g.设明文为M(64位)=0123456789ABCDEF,即M(64位)=0000000100100011010001010110011110001001101010111100110111101111(32位)=00000001001000110100010101100111(32位)=10001001101010111100110111101111密钥K(64位)=133457799BBCDFF1,即K(64位)=0001001100110100010101110111100110011011101111001101111111110001,信息安全概论,85,密码学概论对称密码体制,其中蓝色标注为奇偶校验位,即实际密钥为56位。对K使用PC-1(87)进行置换:K(64位)=0001001100110100010101110111100110011011101111001101111111110001,未涉奇偶校验位,信息安全概论,86,密码学概论对称密码体制,得到K+(56位)=11110000110011001010101011110101010101100110011110001111C0(28位)=1111000011001100101010101111D0(28位)=0101010101100110011110001111C1和D1分别为C0和D0左移1位C1=1110000110011001010101011111D1=1010101011001100111100011110,信息安全概论,87,密码学概论对称密码体制,相应地,得到C2D2C16D16:C2=111111D2=111101C3=111111D3=110101C4=111100D4=111101C15=111111D15=100111C16=111111D16=001111,信息安全概论,88,密码学概论对称密码体制,将密钥长度由56位压缩到48位:Kn(48位)=PC-2(CnDn(56位)C1=1110000110011001010101011111D1=1010101011001100111100011110,信息安全概论,89,密码学概论对称密码体制,K1=000110110000001011101111111111000111000001110010相应地,最终得到所有子钥,每个48位:K2=011110011010111011011001110110111100100111100101K3=010101011111110010001010010000101100111110011001K4=011100101010110111010110110110110011010100011101K5=011111001110110000000111111010110101001110101000K6=011000111010010100111110010100000111101100101111K7=111011001000010010110111111101100001100010111100K8=111101111000101000111010110000010011101111111011K9=111000001101101111101011111011011110011110000001K10=101100011111001101000111101110100100011001001111K11=001000010101111111010011110111101101001110000110,信息安全概论,90,密码学概论对称密码体制,K12=011101010111000111110101100101000110011111101001K13=100101111100010111010001111110101011101001000001K14=010111110100001110110111111100101110011100111010K15=101111111001000110001101001111010011111100001010K16=110010110011110110001011000011100001011111110101对明文M使用IP(88)M(64位)=0000000100100011010001010110011110001001101010111100110111101111,信息安全概论,91,密码学概论对称密码体制,M(64位)=0000000100100011010001010110011110001001101010111100110111101111,信息安全概论,92,密码学概论对称密码体制,对M运用IP,故有IP(64位)=1100110000000000110011001111111111110000101010101111000010101010IP(64位)=L0(32位)+R0(32位)L0(32位)=11001100000000001100110011111111R0(32位)=11110000101010101111000010101010从L0和R0开始,循环16次,得出L1R1到L16R16,依据递推公式:Ln=R(n-1)Rn=L(n-1)+f(R(n-1),Kn),信息安全概论,93,密码学概论对称密码体制,K1=000110110000001011101111111111000111000001110010(48位)R0=11110000101010101111000010101010(32位)对R0进行扩展,依据扩展置换矩阵(表3-5):扩展后R0=011110100001010101010101011110100001010101010101(48位)F函数值:011000010001011110111010100001100110010100100111,信息安全概论,94,密码学概论对称密码体制,011000010001011110111010100001100110010100100111送入S盒:S1输出:0101S2输出:1100S3输出:1000S4输出:0101S5输出:1011S6输出:0101S7输出:1001S8输出:0111,信息安全概论,95,密码学概论对称密码体制,S盒整体输出:01011100100001011011010110010111P盒置换:(表3-14)10100011000010101011100110111011L0=11001100000000001100110011111111R1=01101111000010100111010101000100L1=R0=11110000101010101111000010101010。L16R16,信息安全概论,96,密码学概论对称密码体制,最后,对L16R16(64位)进行末置换:(表3-15)末置换后数据=1000010111101000000100110101010000001111000010101011010000000101进行16进制转化,从而得到密文:85E813540F0AB405经过以上步骤,最终从明文M=0123456789ABCDEF转化为密文C=85E813540F0AB405以上为加密过程,要解密,依次反向计算即可。,信息安全概论,97,密码学概论对称密码体制,DES算法特点:1、DES是一种分组加密算法,所谓分组加密算法就是对64bits大小的明文块或密文块来做加密或解密动作。2、对大于64位的明文只要按每64位一组进行切割,而对小于64位的明文只要在后面补“0”即可。3、DES所用的加密或解密密钥是64位大小,但因其中有8个位是奇偶校验位,所以真正起作用的密钥只有56位,密钥过短是DES最大的缺点。,信息安全概论,98,密码学概论对称密码体制,4、DES加密与解密所用的算法除了子密钥的顺序不同外,其他部分完全相同。缺陷:密钥长度较短,因而导致安全性不高。故在安全性占首要地位的应用场合如金融业等,可采用DES的变形,如DDES、TDES等进行加密。简单地说,DDES就是将DES的工作重复两遍,而TDES则是将其重复进行三次。注意点:DDES以及TDES加解密中使用的二次及三次密钥与原始密钥是不同的。,信息安全概论,99,密码学概论对称密码体制,国际数据加密算法(IDEA)IDEA最初于1990年由瑞士联邦技术学院提出,是最强大的加密算法之一。受专利权保护,而DES算法是完全免费的。与DES的异同点:同属于块加密算法;所使用的密钥长度不同。涉及的运算:加密运算:异或运算;模加运算;模乘运算,信息安全概论,100,密码学概论对称密码体制,子密钥运算:16bits整数加法逆运算;16bits整数乘法逆运算乘法逆的运算较为复杂:E.g.,求乘法逆为?,信息安全概论,101,密码学概论对称密码体制,IDEA的具体加密过程:1、将64bits明文分为4个16bits分组:2、由128bits密钥产生52个16bits的子密钥:将128bit密钥分为8个16bits子密钥;将密钥序列向左平移25位后再分为8个子密钥;如此6次产生48个子密钥。最后一次平移后,只在前64位产生4个子密钥;IDEA的算法都在16bits子分组上运行,只使用三种加密运算算法,而没有位置换。,信息安全概论,102,密码学概论对称密码体制,信息安全概论,103,密码学概论对称密码体制,信息安全概论,104,密码学概论对称密码体制,IDEA流程图给出流程的概况:64bits数据分组分成4个16bits子分组:X1,X2,X3和X4;这4个子分组为算法的第一轮输入,总共有8轮。在每一轮中这4个子分组相互间相异或、相加、相乘,且与6个16bits子密钥相异或、相加、相乘。在轮与轮间,第二和第三个子分组交换。在最后输出变换中,4个子分组与4个子密钥进行运算。,信息安全概论,105,密码学概论对称密码体制,每一轮运算,执行如下顺序:1、和第一个子密钥相乘m1;2、和第二个子密钥相加m2;3、和第三个子密钥相加m3;4、和第四个子密钥相乘m4;5、将m1和m3相异或得m5;6、将m2和m4相异或得m6;7、第m5与第5个子密钥相乘得m7;8、将m6和m7的结果相加得m8;9、第m8与第6个子密钥相乘得m9;,信息安全概论,106,密码学概论对称密码体制,10、将m7与m9相加得m10;11、将m1和m9相异或得m11;12、将m3和m9相异或得m12;13、将m2和m10相异或得m13;14、将m4和m10相异或得m14;每一轮的结果输出时第11-14步的4个子分组,将中间两个分组交换后作为下一轮的输入(最后一轮除外)。,信息安全概论,107,密码学概论对称密码体制,最后,将第8轮输出进行最后一步的输出变换:X1与Z(9,1)子密钥相乘;X2与Z(9,2)子密钥相加;X3与Z(9,3)子密钥相加;X4与Z(9,4)子密钥相乘;最后,4个输出的子分组便构成了密文。解密过程基本上一样,只是使用对应的解密子密钥。,信息安全概论,108,密码学概论对称密码体制,高级加密标准(AES)AES是由比利时密码学家JoanDaemen和VincentRijmen所设计,结合两位作者的名字命名的。NIST(美国国家标准和技术研究院)于2000年10月,宣布AES选择了Rijndael算法,并于2001年11月26日发布于FIPSPUB197,并在2002年成为有效的标准。ASE是一个新的可以用于保护电子数据的加密算法,已经于2006年成为最流行的加密算法之一。,信息安全概论,109,密码学概论对称密码体制,AES算法是基于置换和代替的,该结构主要包括四个不同的阶段,概括位一个混淆和三个代换:字节代换、行位移、列混淆和轮密钥加。,信息安全概论,110,密码学概论对称密码体制,信息安全概论,111,密码学概论对称密码体制,将输入的密钥扩展为11组128位密钥组,其中第0组为输入密钥本身。第n组第i列为第n-1组第i列与第n组第i-1列之和。,信息安全概论,112,密码学概论对称密码体制,信息安全概论,113,密码学概论对称密码体制,对于每一组第一列即i=0,有特殊的处理:将前一列即第n-1组第3列的字循环左移1个字节,并对每个字节进行字节替代变换SubBytes。将这个字的第一个字节与轮常量rcn相异或,最后再与前一组对应列相异或。,信息安全概论,114,密码学概论对称密码体制,信息安全概论,115,密码学概论对称密码体制,其他密码算法:RC5、Blowfish、双重DES、三重DES等等。RC5:运算快、内存小、算法轮数和密钥长度可变;Blowfish:快速、占用内存小、密钥长度可变,最大可大448位;,信息安全概论,116,密码学概论对称密码体制,对称密码体制的优点:加密效率高,硬件实现可达每秒数百兆字节(件实现略慢一些);密钥相对比较短;可以用来构造各种密码机制;可以用来建造安全性更强的密码。对称密码体制的缺点:通信双方都要保持密钥的秘密性。在大型网络中,每个人需持有许多密钥。为了安全,需要经常更换密钥。,信息安全概论,117,密码学概论非对称密码体制,发展历程:1、1976年,W.迪菲(WhitfieldDiffie)发表了一篇关于公钥密码技术的极具创造性的文章,开启了非对称密钥加密的时代。包括美国电气及电子工程师学会(IEEE)、电子前沿基金会、美国标准技术研究所(NIST)、美国国家安全局(NSA)、富兰克林研究所和美国计算机协会(ACM)等多种奖项。2、WhitfieldDiffie和MartinHellman联合提出了一个奇妙的密钥交换协议,称为Diffie-Hellman密钥交换协议/算法(Diffie-HellmanKeyExchangeAgreement/Algorithm)。,信息安全概论,118,密码学概论非对称密码体制,3、1978年,麻省理工学院的Ron等三人联合发表了第一个非对称密码体制,被称为RSA算法最广泛使用的非对称加密算法。对称密码体制:密钥协商秘密通信;非对称密码体制:不需要密钥协商,采用一对密钥,一个用于加密,一个用于解密。获得公钥的代价远远小于密钥协商的代价,因此,非对称密码体制得到了广泛的应用。,信息安全概论,119,密码学概论非对称密码体制,非对称密码体制是否可以取代对称密码体制?答案是否定的!非对称加密体制的加密速度非常慢,仅为对称加密的百分之一。非对称密码体制主要用于密钥交换、数字签名以及少量数据加密中。,信息安全概论,120,密码学概论非对称密码体制,1、Diffie-Hellman密钥交换算法巧妙之处在于需要安全通信的双方可以用这个方法确定对称密钥,然后用这个密钥进行加密和解密。有效性依赖于计算离散对数的难度虽然计算以一个素数为模的指数相对容易,但计算离散对数却很困难。对于大的素数,计算出离散对数几乎是不可能的。,信息安全概论,121,密码学概论非对称密码体制,离散对数:a为整数,a是p的原根,amodp,a的二次方modpa的p次方modp,是各不相同的整数,并且以某种排列方式组成1,2,p-1的所有整数。p为一个素数,对于b和素数p的原根a,可以找到一个惟一的指数i,使得则称i为以a为基数的模p的离散对数。i记为,信息安全概论,122,密码学概论非对称密码体制,原根:m为正整数,a为整数,amodm的阶等于,则称a为m的一个原根。(欧拉函数)M为正整数,表示少于等于m中的与m互质的数的数目。表示m的质因数。,信息安全概论,123,密码学概论非对称密码体制,Diffie-Hellman算法描述:1、有两个全局公开的参数,一个素数p和一个整数a,a是p的一个原根。2、用户A和B各选择XA和XB作为私有密钥。3、公共密钥的计算方法:用户A产生共享秘密密钥的计算方式是K=(YB)XAmodP.同样,用户B产生共享秘密密钥的计算是K=(YA)XBmodP.由XA推出YA相对容易,由YA推出XA则非常难。,信息安全概论,124,密码学概论非对称密码体制,例:用户A与用户B拟交换信息,密钥交换基于素数p=97和其中的一个原根a=5。A和B分别选择私有密钥XA=36和XB=58,计算A和B的公开密钥YA和YB是多少?他们的共享秘密密钥是多少?,信息安全概论,125,密码学概论非对称密码体制,2、RSA算法算法原理:选取两个大的素数p,q;令n=p*q,任意选取e,使得e与互质;选择d,使得;则公钥对为(n,e),d为私钥。加密算法:解密算法:,信息安全概论,126,密码学概论非对称密码体制,用户收到密文后只需一步计算就可以进行解密,公式如上面所示,具体可以通过欧拉定理得到证明:,信息安全概论,127,密码学概论非对称密码体制,缺点:1、产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。2、分组长度太大,为保证安全性,n至少也要600bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;3、RSA密钥长度随着保密级别提高,增加很快。,信息安全概论,128,密码学概论非对称密码体制,目前,SET(SecureElectronicTransaction)协议中要求CA采用2048bits长的密钥,其他实体使用1024比特的密钥。,信息安全概论,129,密码学概论非对称密码体制,3、Elgamal算法Elgamal算法是1984年由TElgamal提出来的,其安全性是基于有限域上的离散对数很难计算这一数学难题的基础上。加密方法:1、获取公钥k,;2、任选一个秘密的整数t,1tp-1;3、计算密文y1和y2;,信息安全概论,130,密码学概论非对称密码体制,4、收到密文之后,用户利用进行解密。解密过程正确性证明:,信息安全概论,131,密码学概论非对称密码体制,4、椭圆曲线密码算法椭圆曲线密码体制来源于对椭圆曲线的研究,所谓椭圆曲线指的是由韦尔斯特拉斯(Weierstrass)方程。椭圆曲线应用到密码学上最早是由NealKoblitz和VictorMiller在19

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论