《通信网安全理论与技术》课程第3讲《通信网安全基础理论与技术》_第1页
《通信网安全理论与技术》课程第3讲《通信网安全基础理论与技术》_第2页
《通信网安全理论与技术》课程第3讲《通信网安全基础理论与技术》_第3页
《通信网安全理论与技术》课程第3讲《通信网安全基础理论与技术》_第4页
《通信网安全理论与技术》课程第3讲《通信网安全基础理论与技术》_第5页
已阅读5页,还剩109页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第三讲:通信网安全基础理论与技术,主讲人:xxx xxx 2020年7月7日星期二,通信网安全理论与技术课程,实践性,通信安全保障,协议安全设计,理论和技术基础,前导性,课程体系及主要内容讲解内容,通信网安全现状、趋势与策略第1讲 通信网技术基础与安全体系第2讲 通信网安全基础理论与技术(密码学、攻击与防御技术)第3讲 网络安全协议理论设计与分析 认证协议以及密钥建立协议第4讲 特殊数字签名与阈下信道设计第5讲 零知识证明及其安全协议构造第6讲 安全协议分析与设计第7讲 典型的网络安全协议(IPSec协议、Kerberos协议、 Radius/AAA协议) 第810讲 通信网安全保障技术第11

2、讲 无线网络安全性增强技术(WLAN为主)第12讲 网络防火墙与入侵防御技术第13讲 网络安全实现方案设计与分析第14讲,内容提要,网络安全防护需求 密码技术概述 对称密码技术 非对称密码技术 通信网中加密技术的应用 信息隐藏技术 通信网中信息隐藏技术的应用,内容提要,网络安全防护需求 密码技术概述 对称密码技术 非对称密码技术 通信网中加密技术的应用 信息隐藏技术 通信网中信息隐藏技术的应用,网络安全防护需求基本目标,信息的安全防护需求应随环境而变 传统上纸质文件依靠物理或行政手段 需要自动工具来保护存储在计算机中的文件及其它信息 需要可靠措施来保护网络和通信链接中的数据传输 在网络环境下,

3、信息的安全防护通俗目标:,网络安全防护需求通信安全模型,在实际通信活动中,面临很多攻击:被动的、主动的,信息发送方Bob,信息接收方Alice,信源编码 信道编码 信道传输 通信协议,加密、信息隐藏等措施,网络安全防护需求可能的攻击方式,被动攻击 窃听 主动攻击 伪装 重放 篡改 拒绝服务 ,网络安全防护需求被动攻击:窃听,流量分析,窃听消息,分析消息模式,Bob,Alice,Eve,通信网络,网络安全防护需求主动攻击:伪装,伪装Bob,欺骗Alice,Bob,Alice,Eve,通信网络,网络安全防护需求主动攻击:重放,窃听并记录消息,随后伪装成Bob重发给Alice,Bob,Alice,E

4、ve,通信网络,网络安全防护需求主动攻击:篡改消息,截获Bob发出的消息,篡改后再转发给Alice,Bob,Alice,Eve,通信网络,网络安全防护需求主动攻击:拒绝服务,阻塞、破坏服务器,使之无法相应客户请求,Bob,Server,Eve,通信网络,网络安全防护需求攻击信息流表示,网络安全防护需求系统化方法,OSI安全体系结构(即ISO7498-2标准),定义了安全需求和提供安全需求的系统化方法安全机制与安全服务 从机密性、完整性、可用性三个基本属性上,保障通信网络(信息载体)及信息自身安全,机密性(confidentiality):即保证信息为授权者享用而不泄漏给未经授权者 完整性(in

5、tegrity):包括数据完整性(即未被未授权篡改或者损坏)和系统完整性(即系统未被非授权操纵,按既定的功能运行) 可用性(availability):即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况,网络安全防护需求安全服务,ISO7498-2标准规定了五个方面的安全服务 认证 数据保密性 数据完整性 访问控制 防抵赖 有些安全服务几乎可以在OSI所有层中提供,网络安全防护需求安全机制,特定安全机制: 在特定的协议层实现 加密、数字签名、访问控制、数据完整性、交换认证、流量填充、路由控制、公证 普遍的安全机制: 不局限于任何安全服务或协议层 可信功能、

6、安全标签、事件检测、安全审计索引、安全恢复 单一的机制不能满足所有需要的服务 许多安全机制都以密码技术为基础,16,网络安全防护需求安全技术,网络安全防护需求安全技术,安全服务,安全机制,安全技术,安全服务、机制与技术三者之间的关系,网络安全防护需求安全技术,信息窃取,信息传递,信息冒充,信息篡改,信息抵赖,加密技术,完整性技术,认证技术,数字签名,网络安全防护需求网络安全模型,以密码技术为基础,实现相应安全机制,提供需要的安全服务,构建安全网络,网络安全防护需求网络安全模型,恶意URL,0Day溢出,端口,电子邮件附件,IM,文件,内容提要,网络安全防护需求 密码技术概述 对称密码技术 非对

7、称密码技术 通信网中加密技术的应用 信息隐藏技术 通信网中信息隐藏技术的应用,密码技术概述典型的密码例子,密码技术是网络安全的基础,是提供信息安全保障的基础手段 早在四千多年以前,古埃及人就开始使用密码技术来保密要传递的消息 Scytale工具 恺撒移位 网格加密,密码技术概述典型的密码例子,破译以下密文:,wuhdwb lpsrvvleoh,TREATY IMPOSSIBLE,Ci=E(mi)=mi+3,加密算法:,字母表:(密码本) ABCDEFGHIJKLMNOPQRSTUVWXYZ defghijklmnopqrstuvwxyzabc,恺撒(Caesar)密码:公元前1世纪,它就被用于

8、高卢战争。它是一种简单的单字母替代密码 将字母按顺序推后起3位起到加密作用,如:将字母A换作字母D,将字母B换作字母E,密码技术概述典型的密码例子,网格加密:,王先生: 来信收到,盛情难以报答,我 已在昨天到达广州。秋雨绵绵,每 天需备伞才能上街,苦矣。大约本 月中旬返乡,到时再联络。,密码技术概述典型的密码例子,20世纪早期密码机,密码技术概述一般的数据加密模型,密码技术概述基本概念,密码学包含两个分支:密码编码学(cryptography)和密码分析学(cryptanalysis)。两者合起来即为密码学(cryptology) 密码编码学是密码体制的设计学 密码分析学则是在未知密钥的情况下

9、从密文推演出明文或密钥的技术 两者是共生的、又是互逆的;两者密切有关但追求的目标相反。两者解决问题的途径有很大差别 密码设计是利用数学来构造密码 密码分析除了依靠数学、工程背景、语言学等知识外,还要靠经验、统计、测试、眼力、直觉判断能力,有时还靠点运气,密码技术概述基本概念,A与B间的通信安全目标: A如何能确信他的信不会被第三方窃取; B如何能确信他收到的信是A发给他的。 明文:人们能够读懂的信息 密文:人们难以理解的信息 加密:将明文变换成密文的过程 解密:密文还原成原来的明文的过程 算法:用于加密和解密的数学函数 密钥:一串适当长度的字符串或数字串,以控制加密和解密过程 密钥空间:密钥的

10、取值范围,密码技术概述基本概念,密码系统的数学描述: SP, C, K, E, D 其中:P:明文空间(也常用消息空间M代替);C:密文空间; K:密钥空间;E:加密变换;D:解密变换;kK。 则有: CEk(P),PDk(C)Dk(Ek(P) 或者DkEk1,且EkDk1。 设计加密系统时,总是假定密码算法是可以公开的,需要保密的是密钥。一个密码系统的安全性不在算法的保密,而在于密钥,即Kerckhoff原则,密码技术概述设计密码系统的两个基本方法,扩散(Diffusion)和混乱(Confusion)是由Shannon提出的设计密码系统的两个基本方法,目的是抵抗攻击者对密码的统计分析。 扩

11、散是指将明文的统计特性散布到密文中去。实现方式是使得明文中的每一位影响密文中的多位值,即密文中的每一位受明文中的多位影响;将密钥的每位数字尽可能扩散到更多的密文数字中去,以防止对密钥进行逐段破译。 混乱的目的就是使密文和密钥之间的统计关系变得尽可能复杂。使用复杂的非线性代换算法可以得到预期的混淆效果,密码技术概述密码系统性能评价,如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的 如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的,?宇宙年龄,密码技术概述密码系统性能评价,保密

12、强度:所需要的安全程度与数据的重要性有关。保密强度大的系统,开销往往比较大 密钥长度:密钥越短,就会降低保密强度。而密钥太长又不便于传输、保管和记忆。密钥必须经常更换,每次更换密钥时,传输密钥的通道必须安全保密 算法的复杂度:复杂度要有限度,否则开销太大 差错的传播性:不应由于一点差错而导致整个通信失败 加密后信息长度的增加程度:信息长度的增加将导致通信效率降低,密码技术概述密码体制及分类,通常一个密码体制也可以简单地表示为一个五元组 (P,C,K,E,D) 按执行的操作方式不同,可分为: 替换密码体制(Substitution Cryptosystem) 换位密码体制(Permutation

13、 Cryptosystem) 如果从收发双方使用的密钥是否相同,可分为: 对称密钥密码(或单钥密码)体制,加密和解密的双方拥有相同的密钥 非对称密钥密码(或双钥密码或公钥密码)体制,加密和解密的双方拥有不同的密钥,密码技术概述密码体制及分类,对称密码技术 vs 非对称密码技术: 对称密码技术安全性取决于密钥的安全性,与算法的安全性无关,即由密文和加解密算法不可能得到明文。换句话说算法无需保密,需保密的仅是密钥 对称密码技术对明文的加密有两种方式:一是明文信息按字符(如二元数字)逐位地加密,称之为流密码技术;另一种是将明文信息分组(含多个字符),逐组进行加密,称之为分组密码。 非对称密码技术,加

14、密密钥PK是公开,加密算法E和解密算法D也都是公开的,而解密密钥SK是保密的。SK是由PK决定的,但不能根据PK计算出SK,即加密密钥和解密密钥在计算上是不能相互推算出的,内容提要,网络安全防护需求 密码技术概述 对称密码技术 非对称密码技术 通信网中加密技术的应用 信息隐藏技术 通信网中信息隐藏技术的应用,对称密码技术,对称密码技术典型代表有: 古典密码技术 序列密码技术 分组密码技术:DES(数据加密标准) 瑞士的IDEA(国际数据加密算法) AES(高级加密标准) .,对称密码技术古典密码技术: 换位密码,古典密码技术根据其基本原理大体上可以分为两类: 换位密码技术 代替密码技术 换位密

15、码技术:将明文(Plain)字母互相换位,明文的字母不变,但顺序被打乱。 如线路加密法,明文以固定的宽度水平写出,密文(Cipher)按垂直方向读出,例如,明文:COMPUTERSYSTEMSECURITY COMPU TERSY STEMS ECURI TY 密文:CTSETOETCYMREUPSMRUYSI,对称密码技术古典密码技术: 换位密码,逆序密码 Plain: SIMPLE CIPHER Cipher: REHP ICEL PMIS 围栏密码 Plain:S M L C P E I P E I H R Cipher: SMLC PEIP EIHR,对称密码技术古典密码技术:代替密码

16、,方法:明文中每一个字符被替换成密文中的另外一个字符,代替后的各字母保持原来位置。对密文进行逆替换就可恢复出明文 代替密码类型(4种) : 单表代替密码:明文的一个字符用相应的一个密文字符代替。加密过程中是从明文字母表到密文字母表的一一映射。例:恺撒(Caesar)密码 同音代替密码:它与简单代替密码系统相似,唯一的不同是单个字符明文可以映射成密文的几个字符之一。同音代替的密文并不唯一 多字母组代替密码:字符块被成组加密,例如“ABA”可能对应“RTQ”,ABB可能对应“SLL”等。例:Playfair密码. 多表代替密码:由多个单字母密码构成,每个密钥加密对应位置的明文。 例:维吉尼亚密码,

17、对称密码技术古典密码技术:代替密码,著名的恺撒(Caesar)密码: 加密时它的每一个明文字符都由其右边第3个字符代替,即A由D代替,B由E代替,W由Z代替,X由A代替,Y由B代替,Z由C代替; 解密就是逆代换,单表代替密码:列出明文字母与密文字母的一一对应关系,例:明文为network security,则相就的密文为:GDPTHMC ODARMIPX,单表代换密码特点: 优点:是简单,易于实现。 缺点:一个明文字母与一个密文字母的对应关系是固定的,易受统计分析攻击。因为英文文章中各字母的出现频率遵循一定的统计规律:,另外,三字母组合是也分析单表密码的有力手段 。英语单词以e、s、t、d双结

18、尾的超过一半;以t、a、s、w 为起始字母的约为一半。某些常用用法也会提供有价值的线索,如电子资金传送报头格式。,对称密码技术古典密码技术:代替密码,同音代替密码,与简单代替密码类似,只是映射是一对多的,每个明文字母可以加密成多个密文字母。具体方法:将明文每个字母以一组数中的任意个来替代,M=COMPUTER (明文),C= 11 61 19 08 14 16 17 81 (密文),(同音代替加密),由此可以看出,同音代替加密产生的密文并不唯一。,对称密码技术古典密码技术:代替密码,对称密码技术古典密码技术:代替密码,Vigenere密码是一种典型的多表替换密码算法。算法如下: 设密钥K=k1

19、k2kj,明文M=m1m2mn, 加密变换:ci(mi+ki)mod 26,i=1,2,n 解密变换:mi(ci-ki)mod 26,i=1,2,n 例如:明文X=cipherblock, 密钥为:hit 首先把明文分成长度为3的序列:cip her blo ck。再将每序列中的字母(对应的数字a:0,b:1,c:2,z:25)分别与密钥序列中相应字母(同上)进行模26运算。计算得出密文为:jqi omk ith js 从上面结果可以看出,密文中的“i”在明文中对应的分别是“p”和“b”。这说明同一密文可以对应不同的明文;反之亦成立。 特点:该编码能够掩盖字母的统计规律,可抵御基于统计的密码分

20、析方法的攻击,具有比移位替换和单表代换密码更好的安全性,多字母代换密码就是对多于一个字母进行代换的密码。Hill密码就是一个经典的多字母代换密码。 Hill密码基本方法:将明文分成m个字母一组的明文,若最后一组不够m个字母就用字母补足。每组用m个密文字母代换,代换由m个线性方程决定,其中字母a,b,c,x,y,z分别用数字0,1,2,3,24,25表示。若m=3,该系统可以描述如下: c1=(k11p1+k12p2+k13p3)mod 26 c2=(k21p1+k22p2+k23p3)mod 26 c3=(k31p1+k32p2+k33p3)mod 26 用列向量和矩阵表示为 c1 k11 k

21、12 k13 p1 c2 = k21 k22 k23 p2 c3 k31 k32 k33 p3 或 C=KP,对称密码技术古典密码技术:代替密码,Hill密码举例:,11 3 例如,用密钥k= 来加密july。 8 7 加密方法:首先将明文分成2个组ju和ly,它们对应的数字分别是(9,20)和(11,24),计算如下: 11 3 9 99+60 3 8 7 20 72+140 4 得到C1=3,C2=4,对应密码为DE;同理计算可以得到ly对应的C1=11,C2=22,对应密码为LW。因此,july的加密结果为DELW。 解密方法:先计算密钥K的逆矩阵。 7 23 K-1= 18 11,=,

22、=,mod 26,对称密码技术古典密码技术:代替密码,P=K-1C 7 23 3 9 18 11 4 20 7 23 11 11 18 11 22 24 解密结果为:9j,20u,11l,24y,即july。 Hill密码的优点:能够将字母的频率进行隐藏,从而具有抗击统计分析的能力。,=,=,mod 26,mod 26,对称密码技术古典密码技术:代替密码,Hill密码举例:,对称密码技术古典密码技术:代替密码,一次一密密码(one-time pad)是一种理想的加密方案,由Major Joseph Mauborgne和AT&T公司的Gilbert Vernam在1917年发明的 一次一密乱码本

23、是一个大的不重复的真随机密钥字母集,这个密钥字母集被写在几张纸上,并一起粘成一个乱码本 加密方法:明文字符和乱码本密钥字符的模26加法。 每个密钥仅对一个消息使用一次: 发方对所发的消息加密,然后销毁乱码本中用过的一页 收方有一个同样的乱码本,并依次使用乱码本上的每个密钥去解密密文的每个字符,然后销毁乱码本中用过的一页,例如:明文:ONETIMEPAD 取自乱码本的密钥序列是:TBFRGFARFM 生成的密文是:IPKLPSFHGQ。 (因为: (O+T) mod 26 = I (N+B) mod 26 = P (E +F) mod 26 = K 如果攻击者不能得到用来加密的一次一密乱码本,该

24、方法是无条件安全的。 存在的问题:密钥必须是随机的,并且绝对不能重复使用,密钥序列的长度要等于消息的长度,需要发方和收方同步 一次一密乱码本在今天仍在使用,主要应用于高度机密的低带宽信道,对称密码技术古典密码技术:代替密码,对称密码技术序列密码技术,也称为流密码技术,起源于20世纪20年代的Vernam密码技术 ,目前它是世界各国的军事和外交等领域中的主要密码技术之一,序 列 密 码 原 理 图,序列密码技术是将明文信息m看成是连续的比特流(或字符流)m1,m2,在发送端用密钥序列发生器产生的密钥序列k1,k2,对明文中的mi进行加密,即:Ek(m)= (m1) (m2),序列密码技术的保密性

25、取决于密钥的随机性 接收端和发送端的种子密钥和内部状态不同步,解密就会失败,序 列 密 码 原 理 图,对称密码技术序列密码技术,在开始工作时,种子密钥k对密钥序列产生器进行初始化。ki,mi,均为1个比特(或一个字符),按照模二加进行运算,得ci= mi ki;在收端,对ci进行解密,解密算法为:(ci)= ci ki=(mi ki) ki= mi。,序列密码技术应用例子A5 用于GSM系统,保护从基站到移动设备之间传输的信息 A5算法有三种版本: A5/1算法限制出口,保密性较强 A5/2算法没有出口限制,但保密性较弱 A5/3算法则是更新的版本,它基于KASUMI算法,但尚未被GSM标准

26、采用,对称密码技术序列密码技术,对称密码技术分组密码技术,它将明文划分成固定的 n 比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化而得到密文 分组密码一次变换一组数据 当给定一个密钥后,若明文分组相同,那么所变换出密文分组也相同 分组密码的一个重要优点是不需要同步,对称密码技术分组密码技术,对称密码技术数据加密标准 DES,数据加密标准 DES 属于常规密钥密码体制,是一种分组密码 在加密前,先对整个明文进行分组。每一个组长为 64 bit 然后对每一个 64 bit 二进制数据进行加密处理,产生一组 64 bit 密文数据 最后将各组密文串接起来,即得出整个的密文

27、 使用的密钥为 64 bit(实际密钥长度为 56 bit,有 8 bit 用于奇偶校验),对称密码技术数据加密标准 DES,DES 加密标准,DES算法的核心步骤:,1. 给定明文,通过一个固定的初始置换IP来重排输入明文块P中的比特,得到比特串P0=IP(P)=L0R0,这里L0和R0分别是P0的前32比特和后32比特,初始置换IP,对称密码技术数据加密标准 DES,对称密码技术数据加密标准 DES,2. 按下述规则进行16次迭代,即1i16 这里 是对应比特的模2加,f是一个函数(称为轮函数); 16个长度为48比特的子密钥Ki(1i16)是由密钥k经密钥编排函数计算出来的,Li-1,R

28、i-1,f,+,Li-1,Ri-1,第16轮迭代左右两块不交换,DES算法的核心步骤:,ki,59,初始置换的逆置换IP,3.对比特串R16L16使用逆置换IP-1得到密文C,即C=IP-1 (R16L16)。(注意L16和R16的相反顺序),对称密码技术数据加密标准 DES,DES算法的核心步骤:,对称密码技术数据加密标准 DES,DES 的明显缺点:实际上就是一种单字符替代,而这种字符的长度是 64 bit,即:相同的明文就产生相同的密文 为了提高 DES 的安全性,可采用加密分组链接的方法,对称密码技术数据加密标准 DES,DES 的保密性仅取决于对密钥的保密,而算法是公开的。至今仍未能

29、找到比穷举搜索密钥更有效的方法。 DES是世界第一个公认的实用密码算法标准。 目前较为严重的问题是 DES 的密钥的长度。 已经设计出来搜索 DES 密钥的专用芯片,对称密码技术数据加密标准 DES,三重 DES 使用两个密钥,执行三次 DES 算法。下图中的方框 E 和 D 分别表示执行加密和解密算法。因此加密时是 E-D-E,解密时是 D-E-D,内容提要,网络安全防护需求 密码技术概述 对称密码技术 非对称密码技术 通信网中加密技术的应用 信息隐藏技术 通信网中信息隐藏技术的应用,非对称密码技术,也称之为公开密钥密码技术,它使用不同的加密密钥与解密密钥 其工作理论基础:由已知加密密钥推导

30、出解密密钥在计算上是不可行的 产生的主要原因: 对称密码技术的密钥分配问题 对数字签名的需求 RSA是现最著名的公开密钥密码体制是RSA 体制,它基于数论中大数分解问题,非对称密码技术一般模型及技术特点,非对称密码技术一般模型及技术特点,(1) 发送者用加密密钥 PK 对明文 X 加密后,在接收者用解密密钥 SK 解密,即可恢复出明文,或写为: DSK(EPK(X) X 解密密钥是接收者专用的秘密密钥,对其他人都保密 此外,加密和解密的运算可以对调,即 EPK(DSK(X) X,非对称密码技术一般模型及技术特点,(2) 加密密钥是公开的,但不能用它来解密,即 DPK(EPK(X) X (3)

31、在计算机上可容易地产生成对的 PK 和 SK (4) 从已知的 PK 实际上不可能推导出 SK,即从 PK 到 SK 是“计算上不可能的” (5) 加密和解密算法都是公开的,非对称密码技术RSA体制,RSA 体制,由美国三位科学家 Rivest, Shamir 和 Adleman 于 1976 年提出并在 1978 年正式发表的 它所根据的原理是:根据数论,寻求两个大素数比较简单,而将它们的乘积分解开则极其困难,非对称密码技术RSA体制,每个用户有两个密钥: 加密密钥 PK e, n 解密密钥 SK d, n 用户把加密密钥公开,使得系统中任何其他用户都可使用,而对解密密钥中的 d 则保密 n

32、为两个大素数 p 和 q 之积(素数 p 和 q 一般为 100 位以上的十进数),e 和 d 满足一定的关系 当敌手已知 e 和 n 时并不能求出 d,非对称密码技术RSA体制,加密算法 若用整数 X 表示明文,用整数 Y 表示密文(X 和 Y 均小于 n),则加密和解密运算为: 加密:Y Xe mod n 解密:X Yd mod n,非对称密码技术RSA体制,(2) 密钥的产生 计算 n:用户秘密地选择两个大素数 p 和 q,计算出 n pq。n 称为 RSA算法的模数。明文必须能够用小于 n 的数来表示。实际上 n 是几百比特长的数。 计算(n):用户再计算出 n 的欧拉函数 (n) (

33、p 1)(q 1) (n) 定义为不超过 n 并与 n 互素的数的个数 选择 e:用户从0, (n) 1中选择一个与 (n)互素的数 e 作为公开的加密指数 计算 d :用户计算出满足下式的 d ed 1 mod (n) 作为解密指数。 得出所需要的公开密钥和秘密密钥: 公开密钥(即加密密钥)PK e, n 秘密密钥(即解密密钥)SK d, n,非对称密码技术RSA体制,RSA例子: 设选择了两个素数,p 7, q 17 计算出 n pq 7 17 119 计算出 (n) (p 1)(q 1) 96 从0, 95中选择一个与 96 互素的数e 选 e 5。然后根据式:ed 1 mod (n)

34、5d 1 mod 96 解出 d:不难得出,d 77 因为 ed 5 77 385 4 96 1 1 mod 96 于是,公开密钥:PK (e, n) 5, 119 秘密密钥:SK 77, 119,非对称密码技术RSA体制,对明文进行加密:先把明文划分为分组,使每个明文分组的二进制值不超过 n, 即不超过 119 设明文 X 19 :用公开密钥加密时,先计算 Xe 195 2476099 再除以 119,得出商为 20807,余数为 66 这就是对应于明文 19 的密文 Y 的值 在用秘密密钥 SK 77, 119进行解密时,先计算 Yd 6677 1.27. 10140 再除以 119,得出

35、商为 1.06. 10138,余数为 19 此余数即解密后应得出的明文 X,RSA 算法举例,明文 19,19 = = 20807,公开密钥 = 5, 119,加密,5,2476099,119,及余数 66,密文 66,66 = = 1.0610,秘密密钥 = 77, 119,解密,77,1.27. 10,119,及余数 19,明文 19,140,138,非对称密码技术RSA体制,内容提要,网络安全防护需求 密码技术概述 对称密码技术 非对称密码技术 通信网中加密技术的应用 信息隐藏技术 通信网中信息隐藏技术的应用,计算机网络加密技术,链路加密 链路加密是目前最常用的一种加密方法,通常用硬件在

36、网络层以下(1、2层)的物理层和数据链路层中实现,它用于保护通信节点间传输的数据,链路加密,链路加密方式有两个缺点: 全部报文都以明文形式通过各节点的计算机中央处理机,在这些节点上数据容易受到非法存取的危害 由于每条链路都要有一对加密解密设备和一个独立的密钥,维护节点的安全性费用较高,因此成本也较高,节点加密,节点加密 节点加密是链路加密的改进,其目的是克服链路加密在节点处易遭非法存取的缺点。在协议传输层上进行加密,是对源点和目标节点之间传输的数据进行加密保护。它与链路加密类似,只是加密算法要组合在依附于节点的加密模件中,端-端加密,端-端加密 网络层以上的加密,通常称为端-端加密 是面向网络

37、高层主体进行的加密,即在协议表示层上对传输的数据进行加密,而不对下层协议信息加密。协议信息以明文形式传输,用户数据在中间节点不需要加密,公钥结构的保密通信原理,加密算法,解密算法,Internet/Intranet,密文传送,明文,明文,发送方,接收方,发送方的私钥,接收方的私钥,发送方的公钥,发送方的公钥,接收方的公钥,接收方的公钥,要进行保密通信,发送方使用接收方的公钥对明文进行加密,接收方使用自己的私钥对密文进行解密。由于只有接收方才能对由自己的公钥加密的信息解密,因此可以实现保密通信,基于公钥体制的保密通信,加密算法,解密算法,Internet/Intranet,密文传送,明文,明文,

38、发送方,接收方,发送方的私钥,接收方的私钥,发送方的公钥,发送方的公钥,接收方的公钥,接收方的公钥,要进行鉴别通信,发送方使用自己的私钥对明文进行加密,接收方使用发送方的公钥对密文进行解密。接收方使用发送方的公钥进行解密,可以确信信息是由发送方加密的,也就可以鉴别了发送方的身份。,基于公钥体制的鉴别通信,加密算法,解密算法,Internet/Intranet,密文传送,明文,明文,发送方,接收方,发送方的私钥,接收方的私钥,发送方的公钥,发送方的公钥,接收方的公钥,接收方的公钥,发送方先使用自己的私钥对明文进行加密,然后使用接收方的公钥进行加密。接收方先使用发送方的公钥进行解密,然后使用自己的

39、私钥进行解密,这样就实现了鉴别和保密通信。,基于公钥体制的鉴别保密通信,内容提要,网络安全防护需求 密码技术概述 对称密码技术 非对称密码技术 通信网中加密技术的应用 信息隐藏技术 通信网中信息隐藏技术的应用,信息隐藏技术基本概念,各种密码系统保护机密信息的方法,是将机密信息加密。加密后的信息将变为不可识别的乱码,但这也提醒攻击者:这是机密信息。如何隐藏机密信息的存在? 随着硬件技术的迅速发展,以及基于网络实现的具有并行计算能力的破解技术的日益成熟,传统的加密算法的安全性受到了严重挑战 数字信号处理和网络传输技术可以对数字媒体的原版进行无限制的编辑、修改、拷贝和传播,造成数字媒体的知识产权保护

40、和信息安全的问题日益突出,信息隐藏技术基本概念,1992年,提出了一种新的关于信息安全的概念信息隐藏,即将关键信息秘密地隐藏于一般的载体中(图像、声音、视频或一般的文档),或发行或通过网络传递 由于非法拦截者从网络上拦截的伪装后的关键信息,并不像传统加密过的文件一样,看起来是一堆会激发非法拦截者破解关键信息动机的乱码,而是看起来和其它非关键性的信息无异的明文信息,因而十分容易逃过非法拦截者的破解,信息隐藏技术基本概念,(b)隐藏,信息隐藏技术基本概念,(c)隐密,信息隐藏技术与传统加密的区别,信息隐藏 vs 传统的加密: 其目的不在于限制正常的资料存取,而在于保证隐藏数据不被侵犯和重视 密码仅

41、仅隐藏了信息的内容,但是信息的传递过程是暴露的;而信息隐藏不但隐藏了信息的内容而且隐藏了信息的存在 信息隐藏技术提供了一种有别于加密的安全模式 将加密技术与隐藏技术相结合,就可以更好地保证信息本身的安全和信息传递过程的安全,信息隐藏技术例子,藏头诗 华夏之光,西部翘楚,都会雄风,市镇豪情,报业先锋。 谢客醉斟共杯潺,霆空无雨云自散。 锋寒久别饮沙场,吟尽离骚盟风凉。 谢霆锋 张弓不为步后羿,艺高何处不可取。 谋筹生擒奥斯卡,力斩嘎纳金棕榈。 张艺谋,信息隐藏技术例子,图是一棵树的照片,内含了隐蔽的图像。如果把每个颜色分量和数字3进行逻辑与运算,再把亮度增强85倍,得到图,A,B,信息隐藏技术基

42、本原理,信息隐藏技术的基本实现原理:利用人类感觉器官对数字信号的感觉冗余,将一个消息隐藏在另一个消息中 由于隐藏后外部表现的只是遮掩消息的外部特征,故并不改变遮掩消息的基本特征和使用价值 数字信息隐藏技术已成为信息科学领域研究的一个热点 被隐藏的秘密信息可以是文字、密码、图像、图形或声音,而作为宿主的公开信息可以是一般的文本文件、数字图像、数字视频和数字音频等,信息隐藏技术基本原理,待隐藏的信息称为秘密信息(Secret Message),它可以是版权信息或秘密数据,也可以是一个序列号 公开信息则称为宿主信息(Cover Message,也称载体信息),如视频、音频片段等 隐藏过程一般由密钥(

43、Key)来控制,通过嵌入算法将秘密信息隐藏于公开信息中,而隐蔽宿主(隐藏有秘密信息的公开信息)则通过通信信道传递,然后对方的检测器利用密钥从隐蔽宿主中恢复/检测出秘密信息,信息隐藏技术基本原理,信息隐藏技术主要由下述两部分组成: 1.信息嵌入算法(编码器):利用密钥来实现秘密信息的隐藏 2.隐蔽信息检测/提取算法(检测器):利用密钥从隐蔽宿主中检测/恢复出秘密信息。在密钥未知的前提下,第三者很难从隐蔽宿主中得到或删除,甚至发现秘密信息,128 127 126 120 123 124 85 85 86 ,0 1 1 1 0 0 0 1 1 ,128 127 127 121 124 124 86

44、85 87 ,信息隐藏技术基本原理,信息隐藏技术主要分类,信息隐藏技术对系统的主要性能要求,1.鲁棒性(Robustness,健壮性或顽健性):因宿主文件的某种改动而导致隐藏信息丢失的能力 2.不可检测性(Undetectability):隐蔽宿主与原始宿主具有一致的特性,如具有一致的统计噪声分布,以便使非法拦截者无法判断是否藏有隐蔽信息 3.透明性(Invisibility):利用人类视觉系统或人类听觉系统的特性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见,信息隐藏技术对系统的主要性能要求,4.安全性:隐藏的信息内容应安全,最好经过某种加密后再隐藏,

45、同时隐藏的具体位置也应是安全的,至少不会因格式变换而遭到破坏 5.自恢复性:由于经过一些操作或变换后,可能会使原图产生较大的破坏。如果只从留下的片段数据,就能恢复隐藏信息,而且恢复过程中不需要宿主信息 7.可纠错性:为了保证隐藏信息的完整性,使其在经过各种操作和变换后仍能很好地恢复,通常采取纠错编码方法,信息隐藏技术主要工具软件,JSteg软件 JPHide&Seek(JPHS)软件 S-Tools软件 Steganos Security Suite 2006软件,JSteg软件界面,信息隐藏技术主要工具软件,JPHide&Seek(JPHS)界面,信息隐藏技术主要工具软件,S-Tools软件

46、界面,信息隐藏技术主要工具软件,Steganos Security Suite 软件界面,信息隐藏技术主要工具软件,内容提要,网络安全防护需求 密码技术概述 对称密码技术 非对称密码技术 通信网中加密技术的应用 信息隐藏技术 通信网中信息隐藏技术的应用,通信网中信息隐藏技术的应用,实现的理由:IP网络协议设计时存在漏洞,首部存在冗余或可选字段,网络设备对某些字段限制过于宽松,通过精心设计和构造,可以利用这些字段进行信息隐藏以实现隐蔽通信。这种通信不增加额外带宽,很难被网络防火墙和入侵检测系统检测到,容易逃避网络监控,实现信息隐藏的目的 与普通方式的区别:传统信息隐藏的载体是静态的多媒体数据,而

47、网络隐蔽通道的载体是动态的网络协议的首部 前者依赖于人的视觉或听觉不敏感性,而后者是基于网络协议在语法或语义上的冗余 前者的隐匿性主要对于人感官上的不可感知,而后者的隐匿性是对于网络监控设备而言的,通信网中信息隐藏技术的应用,实现方式:利用数据包作为掩护载体,将秘密信息隐匿在网络协议的数据包之中:可利用网络协议数据包中的保留、可选、未定义等字段和数据包的顺序、数量、到达时间、特定时间流量以及其它可被利用的特征,在网络中不同的主机之间建立隐蔽通信 目前,几种常见的在网络协议中比较成熟的信息隐藏技术有: 基于IP的 基于ICMP的 基于HTTP的 ,通信网中信息隐藏技术的应用,基于IP协议的隐藏信息实现:IP协议首部中灰色阴影部分可直接用于隐藏信息,通信网中信息隐藏技术的应用,基于ICMP的: DD Dhobale, VR Ghorpade, BS Patil, Steganography by hiding data in TCP/IP headers, Proc. of ICACTE2010 基于TCP的 Hussain, M., A

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论