计算机网络安全最新PPT课件_第1页
计算机网络安全最新PPT课件_第2页
计算机网络安全最新PPT课件_第3页
计算机网络安全最新PPT课件_第4页
计算机网络安全最新PPT课件_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机网络安全最新第四章数据加密来源:点点网计算机网络安全最新信息安全的定义n广义上,凡是涉及到信息的安全性,完整性,广义上,凡是涉及到信息的安全性,完整性,可用性,真实性和可控性的相关理论和技术都可用性,真实性和可控性的相关理论和技术都是信息安全所要研究的领域。是信息安全所要研究的领域。 n狭义的信息安全是指信息内容的安全性狭义的信息安全是指信息内容的安全性,即保,即保护信息的秘密性、真实性和完整性,避免攻击护信息的秘密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗、者利用系统的安全漏洞进行窃听、冒充、诈骗、盗用等有损合法用户利益的行为,保护合法用盗用等有损合法用户利益

2、的行为,保护合法用户的利益和隐私。户的利益和隐私。 n现代现代密码学密码学(Cryptography)(Cryptography)是信息安全技术核是信息安全技术核心心 。计算机网络安全最新网络安全模型计算机网络安全最新密码编码n数据加密数据加密是计算机安全领域的重要内容。其基是计算机安全领域的重要内容。其基本思想是通过变换信息的表示形式来保护敏感本思想是通过变换信息的表示形式来保护敏感信息、使非授权者不能了解被保护的内容。信息、使非授权者不能了解被保护的内容。n密码技术包括密码设计、密码分析、密钥管理、密码技术包括密码设计、密码分析、密钥管理、验证技术等验证技术等计算机网络安全最新历史上的密码

3、设备PhaistosPhaistos圆盘圆盘,一种直径约为,一种直径约为160160mmmm的的Cretan-Cretan-MnoanMnoan粘土圆盘,始于公元前粘土圆盘,始于公元前1717世纪。表面有明世纪。表面有明显字间空格的字母,至今还没有破解。显字间空格的字母,至今还没有破解。计算机网络安全最新历史上的密码设备二战中美国陆军和海军使用的条形密码设备二战中美国陆军和海军使用的条形密码设备M-M-138-T4138-T4。根据根据19141914年年Parker HittParker Hitt的提议而设计。的提议而设计。2525个可选取的纸条按照预先编排的顺序编号和使个可选取的纸条按照预

4、先编排的顺序编号和使用,用,主要用于低级的军事通信主要用于低级的军事通信。计算机网络安全最新历史上的密码设备KryhaKryha密码机密码机大约在大约在19261926年由年由Alexander Alexander vo Kryhavo Kryha发明。这是发明。这是一个多表加密设备,一个多表加密设备,密钥长度为密钥长度为442442,周,周期固定。一个由数量期固定。一个由数量不等的齿的轮子引导不等的齿的轮子引导密文轮不规则运动。密文轮不规则运动。计算机网络安全最新历史上的密码设备哈格林(哈格林(HagelinHagelin)密码机密码机C-36C-36,由由Aktiebolaget Cryp

5、toeknid StockholmAktiebolaget Cryptoeknid Stockholm于于19361936年制造密钥周期长度为年制造密钥周期长度为3,900,2553,900,255。计算机网络安全最新历史上的密码设备M-209M-209是是哈格林对哈格林对C-36C-36改进后的产品改进后的产品,由,由Smith-Smith-CornaCorna负责负责为美国陆军生产为美国陆军生产。它的密码周期达到。它的密码周期达到了了101,105,950101,105,950。计算机网络安全最新历史上的密码设备转轮密码机转轮密码机ENIGMAENIGMA,由由Arthur Scherbi

6、usArthur Scherbius于于19191919年发明,面板前有年发明,面板前有灯泡和插接板;灯泡和插接板;4 4轮轮ENIGMAENIGMA在在19441944年装备德年装备德国海军,似乎英国从国海军,似乎英国从19421942年年2 2月到月到1212月都没月都没能解读德国潜艇的信号。能解读德国潜艇的信号。计算机网络安全最新历史上的密码设备英国的英国的TYPEXTYPEX打字密码机打字密码机,是德国,是德国3 3轮轮ENIGMAENIGMA的改的改进型密码机。进型密码机。它在英国通信中使用广泛,且在破它在英国通信中使用广泛,且在破译密钥后帮助破解德国信号。译密钥后帮助破解德国信号。

7、计算机网络安全最新历史上的密码设备在线密码电传机在线密码电传机Lorenz Lorenz SZ 42SZ 42,大约在大约在19431943年年由由Lorenz A.GLorenz A.G制造。英制造。英国人称其为国人称其为“tunny”tunny”,用于德国战略级陆军司用于德国战略级陆军司令部。令部。SZ 40/SZ 42SZ 40/SZ 42加加密密因为德国人的加密错因为德国人的加密错误而被英国人破解,此误而被英国人破解,此后英国人一直使用电子后英国人一直使用电子COLOSSUSCOLOSSUS机器解读德国机器解读德国信号。信号。计算机网络安全最新主要术语n加密和解密、明文和密文加密和解密

8、、明文和密文n加密算法和解密算法、密钥加密算法和解密算法、密钥n对称密码体制和公开密码体制对称密码体制和公开密码体制计算机网络安全最新加密和解密、明文和密文n数据加密的基本过程包括加密和解密数据加密的基本过程包括加密和解密。n加密加密是对原来的可读信息是对原来的可读信息( (明文明文) )进行翻进行翻译成不可读信息译成不可读信息( (密文密文) )。n解密解密是加密的逆过程,将隐藏的不可读是加密的逆过程,将隐藏的不可读信息转化为其原来的形式的过程。信息转化为其原来的形式的过程。计算机网络安全最新加密算法和解密算法、密钥n对明文进行加密时采用的一组规则称为对明文进行加密时采用的一组规则称为加密算

9、法加密算法。n对密文解密时采用的一组规则称为对密文解密时采用的一组规则称为解密解密算法算法。n加密算法和解密算法通常都是在一组密加密算法和解密算法通常都是在一组密钥控制下进行的,分别称为钥控制下进行的,分别称为加密密钥加密密钥和和解密密钥解密密钥。n保密性是基于密钥而不是基于算法的。保密性是基于密钥而不是基于算法的。计算机网络安全最新对称密码体制和公开密码体制n若加密密钥和解密密钥相同或者能从加密密若加密密钥和解密密钥相同或者能从加密密钥推导得出解密密钥,称为钥推导得出解密密钥,称为对称密码体制对称密码体制。n若加密密钥和解密密钥不同并且从一个密钥若加密密钥和解密密钥不同并且从一个密钥不能推导

10、出另一密钥,称为不能推导出另一密钥,称为公开密码体制公开密码体制。n加密算法和解密算法决定密码体制。加密算法和解密算法决定密码体制。计算机网络安全最新常规加密的安全性n加密算法必须足够强大加密算法必须足够强大,使得仅根据密文就能破译,使得仅根据密文就能破译出消息是不切实际的。出消息是不切实际的。n取决于密钥的安全性取决于密钥的安全性而不是算法的安全性。而不是算法的安全性。n加密算法和解密算法适用于所有密钥控件中的元素,加密算法和解密算法适用于所有密钥控件中的元素,更换密钥不影响加密强度更换密钥不影响加密强度n系统便于实现和使用方便系统便于实现和使用方便计算机网络安全最新经典加密技术n替代技术替

11、代技术:明文的字母由其他字母或数字或符:明文的字母由其他字母或数字或符号所代替。如果该明文为一个比特序列,则替号所代替。如果该明文为一个比特序列,则替代涉及到用密文比特模式代替明文比特模式代涉及到用密文比特模式代替明文比特模式n置换技术置换技术:通过执行对明文字母的某种置换,:通过执行对明文字母的某种置换,取得一种类型完全不同的映射。这种技术称为取得一种类型完全不同的映射。这种技术称为置换密码。置换密码。计算机网络安全最新恺撒密码nearliest known substitution ciphernby Julius Caesar nfirst attested use in militar

12、y affairsnreplaces each letter by 3rd letter onn例如:明文:meet me after the toga party密文:PHHW PH DIWHU WKH WRJD SDUWB计算机网络安全最新恺撒密码ncan define transformation as:a b c d e f g h i j k l m n o p q r s t u v w x y zD E F G H I J K L M N O P Q R S T U V W X Y Z A B Cnmathematically give each letter a numbera

13、 b c d e f g h i j k l m0 1 2 3 4 5 6 7 8 9 10 11 12n o p q r s t u v w x y Z13 14 15 16 17 18 19 20 21 22 23 24 25nthen have Caesar cipher as:C = E(p) = (p + k) mod (26)p = D(C) = (C k) mod (26)计算机网络安全最新单一字母替代法密码单一字母替代法密码nrather than just shifting the alphabet ncould shuffle the letters arbitrarily

14、 neach plaintext letter maps to a different random ciphertext letter nhence key is 26 letters long Plain: abcdefghijklmnopqrstuvwxyz Cipher: DKVQFIBJWPESCXHTMYAUOLRGZNPlaintext: ifwewishtoreplacelettersCiphertext: WIRFRWAJUHYFTSDVFSFUUFYA计算机网络安全最新栅栏技术nwrite message letters out diagonally over a numb

15、er of rows then read off cipher row by rown例如 write messagemeet me after the toga partyout as:m e m a t r h t g p r y e t e f e t e o a a tngiving ciphertextMEMATRHTGPRYETEFETEOAAT计算机网络安全最新列置换技术n以一个矩形逐行写出消息再逐列读出该消息,以一个矩形逐行写出消息再逐列读出该消息,并以行的顺序排列,列的阶则成为该算法的密并以行的顺序排列,列的阶则成为该算法的密钥,例钥,例 Key: 4 3 1 2 5 6 7

16、Plaintext: a t t a c k p o s t p o n e d u n t i l t w o a m x y zCiphertext: TTNAAPTMTSUOAODWCOIXKNLYPETZn通过执行多次置换的阶段,置换密码的安全性通过执行多次置换的阶段,置换密码的安全性能有较大改观。能有较大改观。计算机网络安全最新对称密钥算法 n目前使用最广泛的加密方法都基于目前使用最广泛的加密方法都基于19771977年被美国年被美国标准局批准的标准局批准的数据加密标准数据加密标准DESDES(Data Encryption (Data Encryption Standard)Sta

17、ndard)。它是由。它是由IBMIBM公司在公司在19701970年发展出的一年发展出的一个加密算法。个加密算法。n在在DESDES中数据以中数据以6464位分组进行加密,密钥长度为位分组进行加密,密钥长度为5656位。加密算法经过一系列的步骤把位。加密算法经过一系列的步骤把6464位的输入变位的输入变成成6464位的输出,解密过程中使用同样的步骤和同位的输出,解密过程中使用同样的步骤和同样的算法。样的算法。计算机网络安全最新对称密钥算法的基本原理nDESDES的基本原理就是的基本原理就是混淆和散布混淆和散布。所谓混淆就是。所谓混淆就是将明文转换成其他的样子,而散布则是指明文中将明文转换成其

18、他的样子,而散布则是指明文中的任何一个小地方的变更的将扩散到密文的各个的任何一个小地方的变更的将扩散到密文的各个部分。部分。n散布机制试图使得明文和密文之间的统计关系尽散布机制试图使得明文和密文之间的统计关系尽量复杂,以便挫败推测密码的尝试。量复杂,以便挫败推测密码的尝试。n混淆试图使得密文的统计特性与加密密钥的取值混淆试图使得密文的统计特性与加密密钥的取值之间的关系尽量复杂,同样是为了挫败发现密钥之间的关系尽量复杂,同样是为了挫败发现密钥的尝试。的尝试。计算机网络安全最新对称密钥算法的安全性n自从自从DESDES问世至今,对它进行各式各样的研究分析,问世至今,对它进行各式各样的研究分析,并未

19、发现其算法上的破绽。从目前的研究结果看,并未发现其算法上的破绽。从目前的研究结果看,除了穷举搜索攻击之外就没有更好的方法破译除了穷举搜索攻击之外就没有更好的方法破译DESDES了。了。n穷举搜索是指破译者在得到一组明文穷举搜索是指破译者在得到一组明文/ /密文的情况密文的情况下,可穷举所有密钥对明文进行加密,直到得到的下,可穷举所有密钥对明文进行加密,直到得到的密文与已知的明文密文与已知的明文/ /密文对中相符为止。密文对中相符为止。计算机网络安全最新对称密钥算法的安全性nRocker VerserRocker Verser在在19971997年年1 1月月2929日日RSARSA公司进行的名

20、公司进行的名为为“秘密密钥挑战秘密密钥挑战”的竞赛的竞赛中,开发了一个破译中,开发了一个破译软件,并组织了一个名为软件,并组织了一个名为DESCHELLDESCHELL的小组。经过的小组。经过9696天的协作努力,终于获得了成功。天的协作努力,终于获得了成功。nDESCHELLDESCHELL通过通过InternetInternet从整个密钥空间从整个密钥空间(256 )(256 )中中分发一小段密钥空间给参与的每一台计算机,利分发一小段密钥空间给参与的每一台计算机,利用网络上的每一台计算机尝试密钥。遍及美国的用网络上的每一台计算机尝试密钥。遍及美国的数万台计算机加入了破译。数万台计算机加入了

21、破译。n这是历史上第一次有人公开声明能破译这是历史上第一次有人公开声明能破译DESDES加密。加密。因此因此DESDES已经不安全了。已经不安全了。计算机网络安全最新对称密钥算法的安全性密钥长度(位)穷举时间4078秒485小时5659天6441年7210,696年802,738,198年88700,978,948年96179,450,610,898年11211,760,475,235,863,837年128770,734,505,057,572,442,069年计算机网络安全最新对称密码体制的缺点n如果没有事先的约定,则不可能与他人通信如果没有事先的约定,则不可能与他人通信n对于一个完备的通

22、信网,需要密钥数量很大,对于一个完备的通信网,需要密钥数量很大,n n个个通信方需要通信方需要n(n-1)/2n(n-1)/2个密钥个密钥n不能提供法律证据,不具备签名功能不能提供法律证据,不具备签名功能计算机网络安全最新公开密码体制n19761976年年DiffieDiffie和和HellmanHellman提出了提出了非对称密码体制非对称密码体制的的思想,加密过程和解密过程具有不同的算法和密钥,思想,加密过程和解密过程具有不同的算法和密钥,当算法公开时,在计算上不可能由加密密钥求出解当算法公开时,在计算上不可能由加密密钥求出解密密钥,只需由接收方保存解密密钥。密密钥,只需由接收方保存解密密

23、钥。n在公开密钥体制中,每一个用户都有两个密钥,一在公开密钥体制中,每一个用户都有两个密钥,一个公开密钥和一个秘密密钥。在向该用户发送加密个公开密钥和一个秘密密钥。在向该用户发送加密消息前,先获得他的公开密钥,然后用这个公开密消息前,先获得他的公开密钥,然后用这个公开密钥对明文进行加密,用户在收到密文后,用秘密密钥对明文进行加密,用户在收到密文后,用秘密密钥还原出明文。钥还原出明文。计算机网络安全最新公开密码体制的优点n密钥分发简单。密钥分发简单。n秘密保存的密钥量减小。秘密保存的密钥量减小。n在两个互不信任的双方之间,可以采用验证技在两个互不信任的双方之间,可以采用验证技术验证对方的身份。术

24、验证对方的身份。n可以实现数字签名。可以实现数字签名。计算机网络安全最新公钥体系结构中的概念公钥体系结构中的概念n密钥对密钥对n证书证书 nCA(Certificate Authority)计算机网络安全最新密钥对密钥对n在基于公钥体系的安全系统中,在基于公钥体系的安全系统中,密钥是成对生成密钥是成对生成的,每对密钥由一个公钥和一个私钥组成。在实的,每对密钥由一个公钥和一个私钥组成。在实际应用中,私钥由拥有者自己保存,而公钥则需际应用中,私钥由拥有者自己保存,而公钥则需要公布于众。要公布于众。为了使基于公钥体系的业务(如电为了使基于公钥体系的业务(如电子商务等)能够广泛应用,一个基础性关键的问

25、子商务等)能够广泛应用,一个基础性关键的问题就是公钥的分发与管理。题就是公钥的分发与管理。 n公钥本身并没有什么标记,仅从公钥本身不能判公钥本身并没有什么标记,仅从公钥本身不能判别公钥的主人是谁。别公钥的主人是谁。计算机网络安全最新证书证书n互联网络的用户群决不是几个人互相信任的小集体,互联网络的用户群决不是几个人互相信任的小集体,在这个用户群中,从法律角度讲用户彼此之间都不在这个用户群中,从法律角度讲用户彼此之间都不能轻易信任。所以公钥加密体系采取了另一个办法,能轻易信任。所以公钥加密体系采取了另一个办法,将公钥和公钥的主人名字联系在一起,再请一个大将公钥和公钥的主人名字联系在一起,再请一个

26、大家都信得过有信誉的公正、权威机构确认,并加上家都信得过有信誉的公正、权威机构确认,并加上这个权威机构的签名。这就形成了证书。这个权威机构的签名。这就形成了证书。n由于证书上有权威机构的签字,所以大家都认为证由于证书上有权威机构的签字,所以大家都认为证书上的内容是可信任的;又由于证书上有主人的名书上的内容是可信任的;又由于证书上有主人的名字等身份信息,别人就很容易地知道公钥的主人是字等身份信息,别人就很容易地知道公钥的主人是谁。谁。计算机网络安全最新CAnCA即电子签证机关即电子签证机关。CA也拥有一个证书也拥有一个证书(内含公钥内含公钥),当然,它也有自己的私钥,所以它有签字的能力。当然,它也有自己的私钥,所以它有签字的能力。网上的公众用户通过验证网上的公众用户通过验证CA的签字从而信任的签字从而信任CA,任,任何人都应该可以得到何人都应该可以得到CA的证书的证书(含公钥含公钥),用以验证,用以验证它所签发的证书。它所签发的证书。 n如果用户想得到一份属于自己的证书,他应先向如果用户想得到一份属于自己的证书,他应先向CA提出申请。在提出申请。在CA判明申请者的身份后,便为他分配判明申请者的身份后,便为他分配一个公钥,并且一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论