信息安全与密码学剖析.ppt_第1页
信息安全与密码学剖析.ppt_第2页
信息安全与密码学剖析.ppt_第3页
信息安全与密码学剖析.ppt_第4页
信息安全与密码学剖析.ppt_第5页
免费预览已结束,剩余24页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全与密码学,因特网的安全隐患,网络是当今应用最广的技术之一,因特网的迅猛发展正在使世界成为一个整体,因此,相应的网络信息安全倍受关注。这里介绍信息安全的演变和发展,以及加密技术在网络中的广泛应用和具体实现。 毫不夸张地说,在缺乏保护的情况下,用户在网络上存储和传输的任何信息,都存在着被泄漏和篡改的可能性。风险总是和利益紧密相连系的,人们从网络上获得的利益越大,可能遇到的风险也越大。,网络的信息安全问题,又何止局限于电子邮件系统,诸如网络新闻,文件传输,万维网(www)等,都存在信息安全问题。例如:电子邮件象明信片一样,可以轻易的被收发信双方系统的管理人员阅读。而电子邮件的投递过程,实质上

2、又是邮件在网络上被反复复制的过程。其投递路径是不确定的,途中会在许多地方留下拷贝,很容易被偷阅。 网络信息安全技术的成熟和普及需要一定时间,而系统一级的安全措施永远不能取代用户个人掌握的安全防护手段。,因特网信息安全问题的解决,因特网是世界上规模最大的计算机网络,它超越无数组织和国家,每时每刻传送着巨量的信息,企图通过任何行政和司法手段,来控制信息安全几乎是不可能。现在,因特网上的各站点,几乎都有各种各样的安全措施,例如防火墙网络软件加密狗等。但是,这些都是系统或网站层次的安全设施。对于广大用户来说,更为直接也更为有效的方法,就是使用信息加密技术。,密码学与加密系统,加密技术是一门实用的技术,

3、有着悠久的历史。过去,加密技术仅被军事和谍报人员以及某些大型商业企业所采用,应用范围十分有限。密码学也是一门与数学有关的深奥科学,有能力研究密码学的人为数不多。恐怕这也是它鲜为人知较少应用的原因。随着因特网的商业化,这门古老的加密技术在社会上得到了从未有过的广泛关注。,加密系统,任何加密系统,不论形式多么复杂,至少包括以下4个组成部分: 待加密的报文,也称明文; 加密后的报文,也称密文; 加密解密装置或算法; 用于加密和解密的钥匙,它可以是数字词汇或者语句。,加密方法,原始数据(明文)根据一个密钥,被一加密算法处理而生成一组新的不可识别的数据(密文),这一过程称为加密。利用密钥及解码算法,将上

4、述过程逆转,得到加密前的原始数据,即称为解密。 目前比较实用的系统常将几种加密算法结合起来使用,以取得保密性好和速度相对较快的效果。,加密技术基础和古典加密方法,密码学涉及到一些高深的数学理论,但加密的概念却十分简单。加密就是把数据和信息(称为明文)转换为不可辨识形式(称为密文)的过程,使不应了解该数据和信息的人不能够知道和识别。欲知密文的内容,再将其转变为明文,这就是解密过程。加密和解密过程组成为加密系统,明文与密文统称为报文。,基本的古典加密方法,基本的古典加密方法有4种: 代码加密; 替换加密; 变位加密; 以及一次性密码簿加密。,代码加密,代码加密是发送密码消息的最简单做法,就是使用双

5、方预先设定的一组代码。代码可以是日常词汇、专有名词或特殊用语,但都有一个预先制定的确切含义。它简单而有效,得到广泛的应用。但只能传送一组预先约定的信息。当然,可以将所有的语意单元(如每个单词)编排成代码簿,加密任何语句只要查代码表即可。不重复使用的代码是很安全的。代码经过多次反复使用,窃密者会逐渐明白它们的意义,代码就逐渐失去了原有的安全性。,替换加密,替换加密是明文中的每个字母或每组字母被替换成另一个或一组字母。替换加密器可以用来传达任何信息,但有时还不及代码加密安全。窃密者只要多搜集一些密文就能够发现其中的规律。替换加密器还可以用一些特殊图形符号,以增加解密的难度。,变位加密,变位加密是将

6、字符重新排序,并不隐藏原明文的字符。与之相对应的,代码加密和替换加密保持着明文的字符顺序,只将原字符替换并隐藏起来。例如,加密方首先选择一个用数字表示的密钥,写成一行,然后把明文逐行写在数字下。按密钥中数字指示的顺序,逐列将原文抄写下来,就是加密后的密文。,一次性密码簿加密,一次性密码簿加密是在既要保持代码加密的可靠性,又要保持替换加密器的灵活性时所采用的方法。密码簿每一页都是不同的代码表。可以用一页上的代码来加密一些词,用后撕掉或烧毁;再用另一页上的代码加密另一些词,直到全部的明文都被加密。破译密文的唯一办法,就是获得一份相同的密码簿。现代的密码簿无需使用纸张,用计算机和一系列数字完全可以代

7、替密码簿。,网络上的信息加密,网络上的加密可以分为三层,第一层为数据链路层加密,即将数据在线路传输前后分别对其进行加密解密,这样可以减少在传输线路上被窃听的危险,但付出的代价是使网络运行和传输速度变慢;第二层是传输层的加密,使数据在网络传输期间保持加密状态;第三层是应用层上的加密,让网络应用程序对数据进行加密解密。 上述三层可以单独使用,但结合在一起使用效果会达到最佳。,常用的加密算法,直到现在,DES(数据加密标准)仍然是每一个加密者的标准,它要求至少56bit的密钥。由于这种标准自1977年被IBM提出并开始使用,所以有大量的成熟产品可用,并且它的保密性也得到了许多部门尤其是美国军方和政府

8、部门的认可。1977年由一个美国民间组织利用网络的力量将DES成功破译。,常用的加密算法,另一个著名的加密算法RSA的名称来自它的三个发明者的名字(Riverst,Shamir,Adleman),这是一种用于加密和验证的公开密钥加密算法。目前RSA也已经得到了广泛的应用,在计算机平台,金融和工业部门中最多。在1994年4月,由600多位专家利用因特网,使用1600多台计算机将RSA破译。,数字签名,数字签名是数据的接受者用来证实数据的发送者确实无误的一种方法,这种签名所起的作用与纸面上的签名是一致的。它主要通过加密算法和证实协议而实现,主要用于邮件安全。目前通常采用的签名标准是DSS(数字签名

9、标准)。,SSL协议,SSL(Secures Socket Layer)是在因特网电子商贸活动中发展起来的技术,由Netscape公司设计,它是位于TCP/IP之上的安全协议,可以实现Internet中数据的安全传输。SSL的目标是提供两个应用软件之间通信的保密性和可靠性,它独立于应用协议,因而上层协议可以叠加于SSL协议上。SSL的安全协议集中于握手协议上,每个需要提供服务的厂家都要向CA(Certificate Authority)申请授权,在CA检验申请合法后,CA会在申请上添加一个数字签名,并提供给厂家使用。,SHTTP协议,一种基于SSL的HTTP安全传输协议SHTTP也是目前常用的

10、WWW安全传输技术,它定义了信息的封装,加密,密钥传输,认证传输及信息过滤等功能。SHTTP支持RSA,Kerberos等加密协议,还为程序员提供了灵活的编程接口。,邮件安全加密,一般情况下,使用加密与数字签名的技术来保证邮件安全,目前最流行的方法是PGP(Pretty Good Privacy)技术,PGP是基于RSA加密技术的邮件加密技术,主要用于防止非授权者对邮件的阅读与修改,同时还能为邮件提供数字签名以保证邮件的真实性。 PGP不仅可用来传送重要的私人文件,还可以用来发表公开声明,所有收到声明的人都可以用声明人的公钥对其认证。,公开秘钥加密系统,20世纪70年代,一个数学上的突破震撼了

11、世界密码学家和信息处理人员,这就是公开密钥加密(PKE)技术。,公开加密系统及其优点,与传统的加密方法不同,它使用两把钥匙:一把公开钥匙和一把秘密钥匙,前者用于加密,后者用于解密。它也称为“非对称式”加密方法。公开密钥加密技术解决了传统加密方法的根本性问题,极大的简化了钥匙分发过程。它若与传统加密方法相结合,可以进一步增强传统加密方法的可靠性。此外,还可能利用公开密钥加密技术来进行数字签字。,数字签字系统,与加密不同,数字签字系统的目的是保证信息的完整性和真实性。和使用手签字与印章的文件相似,数字签字系统也试图保证以下两点:(1)文件内容没有被改动;(2)文件出自签字人之手或经过签字人批准,即

12、签字没有被改动。 在某种意义上,数字签字系统比手签字或印章更为有效。一份10余页的手签文件很难保证每页的内容均不会被改动或替换,但数字签字却能保证文件的每一个字符都未经过任何改动。,PGP加密系统,PGP(Pretty Good Privacy)是一个十分小巧、却又强而有力的加密软件,一个货真价实的、具有“军事级别”的加密系统。 为什么PGP加密系统能得到广泛的应用呢?在技术上它至少需要满足如下三个条件: 核心的加密算法必须是公认可靠的; 加密系统的具体实现应当是可靠的; 加密系统应能支持足够长的密钥。,PGP加密系统,PGP加密系统是采用公开密钥加密与传统密钥加密相结合的一种现代加密技术。它

13、使用一对数学上相关的钥匙,被其中一把钥匙加密的信息,只能为另一把与之相匹配的钥匙所解开。PGP把加密钥匙称为“公开钥匙”(PUK),解密钥匙称为“秘密钥匙”(PRK)。PGP采用的传统加密技术部分,所使用的密钥称为“会话钥匙”(SEK)。PGP中的每把公开钥匙和秘密钥匙都伴随着一张钥匙证书。,密码分析,密码分析是在不知道钥匙的情况下,利用数学方法破译密文和找到秘密钥匙的方法。如果钥匙长度是决定加密可靠性的唯一因素的话,密码学就会象算术一样不再存在数学难点。许多加密算法,可以用复杂的数学方法和高速的计算机运算来攻克。结果,即使在没有钥匙的情况下,也会有人解开密文。 密码分析有两个基本的目标:利用密文发现明文;利用密文发现钥匙。常见的密码分析方法有:,密码破译方法,加密是为了防止被窃取信息,而从窃取者角度来看,主要有如下两种破译密码,获取原来明文的方法,就是密钥穷尽搜索和密码分析。另外,监视与跟踪目标也是破译密码的好方法。,密钥的穷尽搜索,密钥的穷尽搜索是破译密文最简单的方法,就是尝尽所有可能的钥匙组合。在这

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论