.网络安全与维护_第1页
.网络安全与维护_第2页
.网络安全与维护_第3页
.网络安全与维护_第4页
.网络安全与维护_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络平安与维护网络平安与维护6密码通信过程中涉及的根本概念如下。密码通信过程中涉及的根本概念如下。明文消息明文消息(plaintext):需要变换的原消息。简称明文。:需要变换的原消息。简称明文。 密文消息密文消息(ciphertext):明文经过变换成为的一种隐蔽:明文经过变换成为的一种隐蔽形式。简称密文。形式。简称密文。 加密加密(encipher、encode):完成明文到密文的变换过:完成明文到密文的变换过程。程。 解密解密(decipher、decode):从密文恢复出明文的过程。:从密文恢复出明文的过程。 加密算法加密算法(cipher):对明文进行加密时所采用的一组:对明文进行加

2、密时所采用的一组规那么的集合。规那么的集合。 解密算法解密算法(cipher):对密文进行解密时所采用的一组:对密文进行解密时所采用的一组规那么的集合。规那么的集合。密码算法强度:对给定密码算法的攻击难度。密码算法强度:对给定密码算法的攻击难度。密钥密钥(key):加解密过程中只有发送者和接收者知道的:加解密过程中只有发送者和接收者知道的关键信息。关键信息。7密码算法是指用于加密和解密的一对数学函数密码算法是指用于加密和解密的一对数学函数E(x)和和D(x)。研究如何构造密码算法,使窃听者在合理的时。研究如何构造密码算法,使窃听者在合理的时间和代价下不能破译密文以获取原始明文消息的理论间和代价

3、下不能破译密文以获取原始明文消息的理论和方法称为密码编码学。和方法称为密码编码学。 定义定义2.1 一个密码体制是满足以下条件的五元组一个密码体制是满足以下条件的五元组(P,C,K,E,D),满足条件:,满足条件:(1)P是所有可能的明文组成的有限集(明文空间);(2)C是所有可能的密文组成的有限集(密文空间);(3)K是所有可能的密钥组成的有限集(密钥空间);(4)任意kK,有一个加密算法eE和相应的解密算法dD,使得e和d分别为加密和解密函数,满足d(e(x)=x,这里xP。8密码体制密码体制2.1 移位密码移位密码令P=C=K=1,2,3,25,26。对0k25,任意x,y1,2,3,2

4、5,26,定义e(x)=(x+k)mod 26以及d(y)=(y-k)mod 26密码体制密码体制2.2 希尔密码希尔密码设m2为正整数,P=C=1,2,3,25,26m,且K=定义在1,2,3,25,26上的mm可逆矩阵9对称密钥算法又称为传统密钥算法,加密密钥对称密钥算法又称为传统密钥算法,加密密钥能够从解密密钥中推算出来,反过来也成立。能够从解密密钥中推算出来,反过来也成立。 图图2-2表示了对称密钥算法的根本原理。表示了对称密钥算法的根本原理。 明文 密文 明文 密文 解密 密钥:abchappy 加密 密钥:abchappy 101998年年7月月1日,密码学研究会花了不到日,密码学

5、研究会花了不到250000美元构造了一个称为美元构造了一个称为DES解密高手的密解密高手的密钥搜索机,仅仅搜索了钥搜索机,仅仅搜索了56小时就成功地找到了小时就成功地找到了DES的密钥。的密钥。2000年年10月月2日,美国国家标准局宣布选中了日,美国国家标准局宣布选中了Rijndael作为高级加密标准作为高级加密标准(AES)取代取代DES,从,从此此DES作为一项标准正式结束,但是在许多非作为一项标准正式结束,但是在许多非机密级的应用中,机密级的应用中,DES仍在广泛仍在广泛 使用。使用。11公开密钥算法于公开密钥算法于1976年由年由Diffie和和Hellman提出。这一体制的提出。这

6、一体制的最大特点是采用两个密钥将加密和解密能力分开:一个公开作最大特点是采用两个密钥将加密和解密能力分开:一个公开作为加密密钥;一个为用户专用,作为解密密钥,通信双方无须为加密密钥;一个为用户专用,作为解密密钥,通信双方无须先交换密钥就可以进行通信。先交换密钥就可以进行通信。 公钥密码的思想如图公钥密码的思想如图2-6所示。所示。12RSA密码体制,其平安性基于分解大整数的困难性;密码体制,其平安性基于分解大整数的困难性;ElGamal密码体制,其平安性基于离散对数问题。密码体制,其平安性基于离散对数问题。 密码体制密码体制2.3 RSA密码体制密码体制设设n=pq。其中。其中p和和q为素数。

7、定义:为素数。定义:K=(n,p,q,a,b):ab1 (mod(n)对于对于k=(n,p,q,a,b),定义:,定义:ek(x)=xb mod n 和和 dk(y)= ya mod n值值n和和b组成了公钥,且值组成了公钥,且值p、q和和a组成了私钥。组成了私钥。13密钥是加密算法中的可变局部。密钥是加密算法中的可变局部。 密码体制可以公开,但是密钥绝对不可以被破密码体制可以公开,但是密钥绝对不可以被破坏、丧失或泄漏,否那么平安将不复存在。坏、丧失或泄漏,否那么平安将不复存在。 密钥管理是指对所用密钥生命周期的全过程密钥管理是指对所用密钥生命周期的全过程(产产生、存储、分配、使用、废除、归档

8、、销毁生、存储、分配、使用、废除、归档、销毁)实实施的平安保密管理。施的平安保密管理。 密钥管理方法因所使用的密码体制密钥管理方法因所使用的密码体制(对称密码体对称密码体制和公钥密码体制制和公钥密码体制)不同而不同。不同而不同。141. 密钥的生成2. 密钥的分配1) 利用平安信道实现密钥拆分成几局部分别递送,如图2-7所示。 2) 通过可信赖密钥管理中心进行密钥分配3) 利用物理现象实现 k1 k2 k3 k4 k5 k1 k2 k3 k4 k5 k1 k2 k3 k4 k5 发送方 分解密钥 信使 挂号信 特快专递 电话 信鸽 接收方 组合密钥 15密码学包含两个分支密码学包含两个分支密码

9、编码学和密码分密码编码学和密码分析学。析学。密码编码学密码编码学(Cryptography)是对信是对信息进行编码实现隐蔽信息进行编码实现隐蔽信息的一门学问,密码分息的一门学问,密码分析学析学(Cryptanalysis)是是研究分析破译密码的学研究分析破译密码的学问。问。1. 攻击类型攻击类型 攻击类型攻击者拥有的资源唯密文攻击加密算法截获的部分密文已知明文攻击加密算法截获的部分密文和相应的明文选择明文攻击加密算法加密黑盒子,可加密任意明文得到相应的密文选择密文攻击加密算法解密黑盒子,可解密任意密文得到相应的明文162. 密码分析的方法1)穷举破译法2)分析法包括确定性分析法和统计分析法。许

10、多密码分析方法都是利用英文字母的统计特性,如图2-8所示。17密码体制密码体制2.4 仿射密码体制仿射密码体制字母表中的字母被赋予一个数字,如字母表中的字母被赋予一个数字,如a=0, b=1, , z=25。密钥为。密钥为025的数字对的数字对(a,b),那么加密函数为:那么加密函数为:ek(x)=(ax+b) (mod 26)解密函数为:解密函数为:dk(y)=a-1 (y-b) (mod 26)其中,其中,gcd(a,26)=1。182.2 数字签名与数字证书当我们进入电子世界中,我们在不能看到对方,当我们进入电子世界中,我们在不能看到对方,或是听到对方,或是收到对方签名的情况下怎或是听到

11、对方,或是收到对方签名的情况下怎么区分和信任对方呢?怎么保证我们的交易是么区分和信任对方呢?怎么保证我们的交易是秘密进行的呢?怎么知道我们指定的人得到的秘密进行的呢?怎么知道我们指定的人得到的消息是未经篡改的呢?数字签名与数字证书给消息是未经篡改的呢?数字签名与数字证书给我们提供了一个真正平安的电子世界。我们提供了一个真正平安的电子世界。19为了解决网络环境下交易当事人的身份确认问题,人们从技术上开展出了多种手段,如计算机口令、数字签名、生物技术(指纹、掌纹、视网膜纹、脑电波、声波、DNA等)签名等。上述这些手段,我们统称为电子签名。1. 电子签名的概念2. 电子签名立法3. 电子签名模式4.

12、 电子签名的技术实现20CA(Certification Authority)是认证机构的国际是认证机构的国际通称,是通称,是PKI的主要组成局部,它是对数字证的主要组成局部,它是对数字证书的申请者发放、管理、取消数字证书的机构,书的申请者发放、管理、取消数字证书的机构,是是PKI应用中权威的、可信任的、公开的第三应用中权威的、可信任的、公开的第三方机构。方机构。 CA的结构如图的结构如图2-9所示。所示。 根 Root CA 政策 PCA 运营 OCA 运营 OCA 运营 OCA 21CA认证系统是认证系统是PKI的信任根底,因为它的信任根底,因为它管理公钥的整个生命周期。管理公钥的整个生命

13、周期。CA的作用的作用如下。如下。(1)发放证书,用数字签名绑定用户发放证书,用数字签名绑定用户或系统的识别号和公钥。或系统的识别号和公钥。(2)规定证书的有效期。规定证书的有效期。(3)通过发布证书废除列表通过发布证书废除列表(CRL),确保必要时可以废除证书。确保必要时可以废除证书。 22数字签名是电子签名的一种,即是指采用非对数字签名是电子签名的一种,即是指采用非对称密钥加密技术实现的电子签名。数字签名技称密钥加密技术实现的电子签名。数字签名技术已经比较成熟,目前在国内外电子签名中广术已经比较成熟,目前在国内外电子签名中广泛使用。泛使用。1. 什么是数字签名什么是数字签名2. 数字签名的

14、特征数字签名的特征(1)与所签文件的关系不同。与所签文件的关系不同。 (2)验证方法不同。验证方法不同。 (3)防复制能力的差异。防复制能力的差异。 233. 消息摘要一个与数字签名密切相关的概念一个好的消息摘要算法具有以下几种性质。(1)消息中的任何一点微小变化,将导致摘要的大面积变化即雪崩效应。(2)试图从摘要中恢复消息是不可能的。(3)找到两条具有相同摘要值的消息在计算上是不可行的。目前比较流行的Hash算法有MD4、MD5、SHA-1算法等。4. 数字签名方案一个数字签名方案包括两个局部:签名算法和验证算法。 24PKI体系是计算机软硬件、权威机构及应用系体系是计算机软硬件、权威机构及

15、应用系统的结合。统的结合。 一个典型的一个典型的PKI系统如图系统如图2-10所示,其中包括所示,其中包括PKI策略、软硬件系统、证书机构策略、软硬件系统、证书机构CA、注册机、注册机构构RA、证书发布系统和、证书发布系统和PKI应用。应用。 25数字证书是一个经证书授权中心数字数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息和公签名的包含公开密钥拥有者信息和公开密钥的文件。最简单的证书包含一开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心个公开密钥、名称以及证书授权中心的数字签名。的数字签名。 1. 证书格式证书格式 2. CRL格式格式 3. 证书的存放证书的存

16、放 26数字时间戳效劳数字时间戳效劳(DTS)是网上平安效劳工程,是网上平安效劳工程,由专门的机构提供。时间戳由专门的机构提供。时间戳(Time-stamp)是一是一个经加密后形成的凭证文档,它包括三个局部。个经加密后形成的凭证文档,它包括三个局部。(1)需加时间戳的文件的摘要需加时间戳的文件的摘要(Digest)。(2)DTS收到文件的日期和时间。收到文件的日期和时间。(3)DTS的数字签名。的数字签名。时间戳产生的过程为:用户首先将需要加时间时间戳产生的过程为:用户首先将需要加时间戳的文件用戳的文件用HASH编码加密形成摘要,然后将编码加密形成摘要,然后将该摘要发送到该摘要发送到DTS,D

17、TS在参加了收到文件摘在参加了收到文件摘要的日期和时间信息后再对该文件加密要的日期和时间信息后再对该文件加密(数字签数字签名名),然后送回用户。,然后送回用户。 272.3 认 证 技 术认证认证(Authentication)那么是防止主动攻击的那么是防止主动攻击的重要技术,它对开放的网络中的各种信息系统重要技术,它对开放的网络中的各种信息系统的平安性有重要作用。的平安性有重要作用。认证的目的有两个方面:认证的目的有两个方面:一是验证信息的发送者是合法的,而不是冒充一是验证信息的发送者是合法的,而不是冒充的;二是验证信息的完整性,以及数据在传输的;二是验证信息的完整性,以及数据在传输和存储过

18、程中没有被篡改。和存储过程中没有被篡改。认证技术一般可以分为以下两种。认证技术一般可以分为以下两种。身份认证:鉴别用户的身份是否是合法用户。身份认证:鉴别用户的身份是否是合法用户。消息认证:用于保证信息的完整性和抗否认性。消息认证:用于保证信息的完整性和抗否认性。在很多情况下,用户要确认网上信息是不是假在很多情况下,用户要确认网上信息是不是假的,信息是否被第三方篡改或伪造,这就需要的,信息是否被第三方篡改或伪造,这就需要消息认证。消息认证。28身份认证是指计算机及网络系统确认操作者身身份认证是指计算机及网络系统确认操作者身份的过程。份的过程。 如何保证以数字身份进行操作的访问者就是这如何保证以

19、数字身份进行操作的访问者就是这个数字身份的合法拥有者,即如何保证操作者个数字身份的合法拥有者,即如何保证操作者的物理身份与数字身份相对应,就成为一个重的物理身份与数字身份相对应,就成为一个重要的平安问题。身份认证技术的诞生就是为了要的平安问题。身份认证技术的诞生就是为了解决这个问题。解决这个问题。 如果没有有效的身份认证手段,访问者的身份如果没有有效的身份认证手段,访问者的身份就很容易被伪造,使得未经授权的人仿冒有权就很容易被伪造,使得未经授权的人仿冒有权限人的身份,这样,任何平安防范体系就都形限人的身份,这样,任何平安防范体系就都形同虚设,所有平安投入就都被无情地浪费了。同虚设,所有平安投入

20、就都被无情地浪费了。291用户名/密码方式 2IC卡认证 3动态口令 4智能卡技术5生物特征认证 6USB Key认证 30消息认证实际上是对消息本身产生一个冗余的消息认证实际上是对消息本身产生一个冗余的信息信息MAC(消息认证码消息认证码),MAC 全称为全称为Message Authentication Code(消息认证码消息认证码),是用来保证数据完整性的一种工具。是用来保证数据完整性的一种工具。 消息认证码的原理如图消息认证码的原理如图2-11所示。所示。 M C M C Compare C(K,M) Source A Destination B K K 31实现消息认证可以有多种途实现消息认证可以有多种途径径 1. 校验码方案校验码方案2. 消息摘要方案消息摘要方案3

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论