信息加密技术基础_第1页
信息加密技术基础_第2页
信息加密技术基础_第3页
信息加密技术基础_第4页
信息加密技术基础_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 信息加密技术基础信息加密技术基础 2 教学目标 n网络安全技术很大程度上依赖信息加密 技术,如安全传输、保密存储、身份认 证、安全会话等,用不同的加密技术和 方法在网络的各层次完成不同的安全要 求 n重点分析对称密钥DES算法、非对称密钥 RSA算法、信息摘要MD5算法原理及其应 用 n简单介绍密钥管理和交换技术 信息加密技术基础信息加密技术基础 3 要点内容 n密码学基础 n对称加密算法DES n非对称加密算法RSA n信息摘要算法MD5 n数字签名技术 n密钥管理和密钥交换 信息加密技术基础信息加密技术基础 4 能力要求 n掌握密码学基本原理 n掌握对称与非对加密算法的概念、特征 与应用

2、领域 n掌握信息摘要算法的概念与现实意义 n了解数字签名的过程与意义 信息加密技术基础信息加密技术基础 5 2.1 信息加密技术的发展 n书写保密 n恺撒密码(The Caesar Cipher),简单 替换加密法 n印章签名 nEnigma 信息加密技术基础信息加密技术基础 6 2.1 信息加密技术的发展 明文 明文 网络信道 密文 密文 窃取者 信息加密技术基础信息加密技术基础 7 2.2 信息加密的基本原理 n明文=解密函数(加密函数(明文) n单向函数 :gx=y mod p 信息加密技术基础信息加密技术基础 8 2.3 对称加密算法 n算法公开 n速度足够快 n加解密使用一个密钥 n

3、以块或流方式执行 信息加密技术基础信息加密技术基础 9 加密块链接(CBC)模式 n取得前一个密文块,并在对下一个明文块 进行加密之前,先对两者执行一次XOR运 算 明文 初始化矢量 密文 密文 解密 明文 CBC 加密 CBC 解密 初始化矢量 加密 E E E E D D D D 信息加密技术基础信息加密技术基础 10 DES算法 n数据加密标准(DataEncryptionStandard, DES)是使用最为普遍的对称密钥算法。算法 于1975年由IBM发明并公开发表,并于1976年 批准成为美国政府标准。算法在POS、ATM、 磁卡及智能卡(IC卡)、加油站、高速公路收 费站等领域被

4、广泛应用 n使用相同的加密、解密算法,密钥是任意一个 56位的自然数。 n尽管DES十分安全,但确实存在方法可以攻破 信息加密技术基础信息加密技术基础 11 DES算法 子密钥生成 (K1,K2,K16) 64 位的明文 初始变换 加密变换(16 轮) 逆初始变换 64 位的密文 64 位的密钥 信息加密技术基础信息加密技术基础 12 其他对称加密算法 n国际数据加密算法 nCAST算法 nSkipjack算法 信息加密技术基础信息加密技术基础 13 关于对称加密算法 n在短时间内DES不会受到致命攻击 nIDEA不像DES和Skipjack那样受到NSA的 影响,因此人们比较接受IDEA算法

5、没有 后门的说法。此外,IDEA采用128位的 密钥,较DES和Skipjack的56位和80位都 长,因此其抗攻击能力也比较强 n密码学研究和发展必须是“本土性”的 科学,不能像其他科学一样能依赖引进 信息加密技术基础信息加密技术基础 14 2.4 非对称加密算法 n不对称加密算法要用到两个密钥,一个 是公共的,一个是私人的。一个密钥负 责加密(编码),另一个负责解密(译 码) n在仅知公共密钥的前提下,不可能推导 出私人密钥是什么 n我们认为公共密钥算法是“计算安全” 的 信息加密技术基础信息加密技术基础 15 RSA算法 n目前最流行的非对称密钥算法是RSA,名 称来源于它的发明者:Ro

6、n Rivest、Adi Shamir以及Leonard Adleman nRSA关键在于大质数的乘积因子的分解困 难 信息加密技术基础信息加密技术基础 16 RSA算法 n一个密钥可用来加密数据,另一个密钥 可用来解密 n意味着任何人都能用密钥持有者的公共 密钥对一条消息进行加密,而只有密钥 持有者才能对它进行解密 n另外,密钥持有者也可用自己的私有密 钥对任何东西进行加密,而拿到密钥持 有者的公共密钥的任何人都能对其解密 n这样做的实际意义在于不可否认及数字 签名 信息加密技术基础信息加密技术基础 17 RSA的工作原理 信息加密技术基础信息加密技术基础 18 RSA的工作原理 n用户A需

7、要将明文信息“HI”通过RSA加 密传递给用户B,则其操作过程如下: 信息加密技术基础信息加密技术基础 19 RSA的工作原理 信息加密技术基础信息加密技术基础 20 RSA的工作原理 信息加密技术基础信息加密技术基础 21 关于RSA nRSA算法的安全性完全取决于两个大质数 ,因此一般这两个大质数超过100位 nRSA速度较慢 n能处理的数据最多只能有它的密钥的模 数大小 n处理速度不适合进行大批量的数据加密 ,而非常适用于密钥交换和数字签名 信息加密技术基础信息加密技术基础 22 2.5 信息摘要算法 n信息摘要(Message Digest,MD)算法 能对任何输入的信息进行处理,生成

8、定 长的“信息摘要”输出,也称为“指纹 采集” n信息摘要算法技术的产生源于非对称密 钥体制的发展。RSA的出现使数字签名成 为可能,但由于RSA的计算效率较低,难 以实用化。MIT的Ron Rivest教授提出了 信息摘要算法MD 信息加密技术基础信息加密技术基础 23 MD5算法 nMD5是MD算法的最新版本,是一种安全 的哈希算法 n由RSA Data Security公司提出 nMD5是一个在世界范围内有着广泛应用 的散列函数算法,它曾一度被认为是非 常安全的 信息加密技术基础信息加密技术基础 24 MD5算法过程 n将所需处理的文件以512位分组,每一分 组又划分为16个32位子分组

9、,并初始化 四个32位的变量A、B、C、D。算法的输 出由四个32位变量组成,将它们连接形 成一个128位散列值 信息加密技术基础信息加密技术基础 25 MD5算法过程 n1)填充文件,使其长度为模512余448位 。填充方法是,填充部分第一位为1,后 面全为0 n2)添加文件原始长度(未填充前)项64 位,使此时文件总长度正好为512的整数 倍 文件内容 100 文件长度 带填充文件长度:模 512 余 448 总长度:512 的整数倍 信息加密技术基础信息加密技术基础 26 MD5算法过程 n3)初始化四个32位连接变量A、B、C、D,其中 A=0 x1234567,B=0 x89abcd

10、ef,C=0 xfedcba98, D=0 x76543210 n4)进行算法主循环。主循环次数是文件中512位分组 的数目。每次主循环又分四轮,每一轮进行16次操作 。每次主循环时,先将A、B、C、D复制到另四个变量 a、b、c、d中,每次操作对a、b、c和d中的任意三个 做一次非线性函数运算,然后将所得结果加上第四个 变量、文件中的一个子分组和一个常数,再将所得结 果向左移若干位,并加上a、b、c或d中的一个,后用 该结果取代a、b、c或d中的一个 n四轮操作结束后,将A、B、C、D分别加上d、b、c、d ,然后用下一分组数据继续运行算法,最后的输出是A 、B、C和D的级联 信息加密技术基

11、础信息加密技术基础 27 MD5算法原理 信息加密技术基础信息加密技术基础 28 其他信息摘要算法 n安全哈希算法(SHA),由美国政府提 出的,它能为任意长度的字符串生成160 位的哈希值 nHMAC(RFC2104)是由IBM的H. Krawczyk等于1997年提出 信息加密技术基础信息加密技术基础 29 2.6 数 字 签 名 n对文件进行加密只解决了传送信息的保 密问题,而防止他人对传输的文件进行 破坏,以及如何确定发信人的身份还需 要采取其他的手段,这一手段就是数字 签名 信息加密技术基础信息加密技术基础 30 数字签名原理 n报文的发送方从报文文本中生成一个128位的 散列值(或

12、报文摘要) n发送方用自己的私有密钥对这个散列值进行加 密来形成发送方的数字签名。然后,这个数字 签名将作为报文的附件和报文一起发送给报文 的接收方 n报文的接收方首先从接收到的原始报文中计算 出128位的散列值(或报文摘要),再用发送 方的公有密钥来对报文附加的数字签名进行解 密。 n如果两个散列值相同、那么接收方就能确认该 数字签名是发送方的 信息加密技术基础信息加密技术基础 31 数字签名算法 nHash签名 nDSS和RSA签名 信息加密技术基础信息加密技术基础 32 2.7 密钥管理与交换技术 n密钥的管理问题 密钥管理是一项复杂细致的长期工程,即包 含了一系列的技术问题,也包含了行

13、政管理 人员的素质问题 对于密钥的产生、分配、存储、更换、销毁 、使用和管理等一系列环节,必须都注意到 信息加密技术基础信息加密技术基础 33 2.7 密钥管理与交换技术 n密钥管理系统: 密钥难以被非法窃取 在一定条件下,窃取了密钥也没有用 密钥的分配和更换过程对用户是透明 n考虑如下问题: 系统对保密的强度要求 系统中哪些地方需要密钥,密钥采用何种方 式预置或装入保密组件 一个密钥的生命周期是多长 系统安全对用户承受能力的影响 信息加密技术基础信息加密技术基础 34 2.7 密钥管理与交换技术 n密钥管理的一般技术 密钥管理的相关标准与规范 对称密钥管理 非对称密钥管理 密钥托管 信息加密技术基础信息加密技术基础 35 2.7 密钥管理与交换技术 n密钥交换技术 网络上的两个结点在安全交换数据之前,必 须首先建立某种约定,这种约定称为“安全 关联”,指双方需要就如何保护信息、交换 信息等公用的安全设置达成一致。更重要的 是,必须有一种方法,使这两个结点系统安 全地交换一套密钥,以便在它们的连接中使 用,这种机制就是密钥交换 信息加密技术基础信息加密技术基础 36 2.7 密钥管理与交换技术 n密钥交换技术 Diffie-Hellman密钥交换技术 RSA密钥

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论