【教学课件】第8章网络安全.ppt
《【教学课件】第8章网络安全.ppt》由会员分享,可在线阅读,更多相关《【教学课件】第8章网络安全.ppt(113页珍藏版)》请在三一办公上搜索。
1、第8章 网络安全,加密:防止信息落入非授权用户之手认证:在对话前确认对方的身份认可(签名):防止对方抵赖和伪造完整性控制:确认所收到的信息在传输过程中没有被篡改,本章将讨论:,密码学对称密钥算法公开密钥算法数字签名公钥管理,通信安全认证协议E-mail的安全Web安全,密码学,传统的数据加密 替换密码变位密码,传统的数据加密模型,Tnbm P725 Fig.8-2 加密模型(对称密钥),传统的数据加密模型说明,明文P用加密算法E和加密密钥K加密,得到密文C=EK(P)在传送过程中可能出现密文截取者到了接收端,利用解密算法D和解密密钥K,解出明文为:DK(C)=DK(EK(P)=P截取者又称为攻
2、击者,或入侵者在这里我们假定加密密钥和解密密钥都是一样的,但实际上它们可以是不一样的(即使不一样,这两个密钥也必然有某种相关性)密钥通常是由一个密钥源提供,当密钥需要向远地传送时,一定要通过另一个安全信道 Kerckhoff法则:算法是公开的,密钥是保密的,密码学,传统的数据加密 替换密码变位密码,替换密码(Substitution cipher),凯撒密码(Caesar cipher),a-D、b-E、c-F、d-G、e-H s-V、z-C eg.明文:access control 可变为:DFFHVV FRQWURO 密钥为:移4位,改进1:允许移位k位,k为密钥,解密要尝试25种可能,替
3、换密码的再改进,用对照表,第二行的26个字母次序即为密钥解密要尝试26!=4 x 1026 种情况,假设1s测试一个密钥也需1010年 但解密方法可用 1:分布式计算2:用字频法3:猜测字或短语,密码学,传统的数据加密 替换密码变位密码,变位密码(Transposition cipher),每个码不变,但位置改变,最常用的是列变位加密,例:密钥为MEGABUCK 明文为:pleasetransferonemilliondollarstomyswissbankaccountsixtwotwo密文为:AFLLSKSOSELAWAIATOOSSCTCLNMOMANTESILYNTWRNNTSOWDP
4、AEDOBUOERIRICXB,Tnbm P729 Fig.8-3 变位密码,本章将讨论:,密码学对称密钥算法公开密钥算法数字签名公钥管理,通信安全认证协议E-mail的安全Web安全,对称密钥算法,变换盒P盒和替换盒S盒乘积密码 DES数据加密AES高级加密标准加密模式,变换盒:P盒,P盒:实现变位,Tnbm P737 Fig.8-6 乘积密码的基本元素,方式:用电路改变输入线的输出排列,图中列出8根线的变位,如这8位从上到下指定为01234567 则该P盒的输出为36071245,(a)P盒,替换盒:S盒,S盒:实现替换,Tnbm P737 Fig.8-6 乘积密码的基本元素,S盒,(b)
5、S盒,按图中的替换,如果8个八进制数01234567一个接一个地输入,那么输出序列将变为24506713,即2替换0,4替换1,注意n个bit的输入需要2n条交换线,对称密钥算法,变换盒P盒和替换盒S盒乘积密码 DES数据加密AES高级加密标准加密模式,乘积密码,将一串盒子连接起来,组成乘积密码,Tnbm P737 Fig.8-6 乘积密码的基本元素,(c)乘积,乘积密码的实现,第一站对12根输入线作变换处理,从理论上讲,第二站可以为一个S盒,它把12个bit 映射为另一个12个bit,但是,这样一个S盒的中段内需要212=4096根跨接线,将12bit的输入分为4个3bit组,各组独立地进行
6、替换处理,尽管这种方法没有通用性,但它却非常有效,在乘积密码中配置足够多的站,可以使输出成为输入的非常复杂的函数,对称密钥算法,变换盒P盒和替换盒S盒乘积密码 DES数据加密AES高级加密标准加密模式,DES数据加密,DES(Data Encryption Standard)数据加密标准加密算法固定,根据不同的密钥产生不同的结果,明文按64 bit块加密,生成64 bit的密文,此算法有一个56 bit的密钥作为参数(另加8 bit的奇偶位),DES算法的基本流程,初始变换16次迭代,这16站功能相同,但使用密钥的不同,倒数第二站将左32 bit与右32 bit互换最后作初始变换的逆变换,Tn
7、bm P739 Fig.8-7 数据加密标准,DES算法的解密密钥与加密密钥相同,但解密步骤正好相反,初始置换,即第一站,将64 bit明文作与密钥无关的变换,得到一个乱序的明文,16轮迭代的乘积变换,倒数第二站将左32 bit与右32 bit互换,余下的16站功能相同,但使用密钥的不同函数,解密用的密钥与加密密钥相同,只是解密步骤正好相反,Tnbm P739 Fig.8-7 数据加密标准,逆初始置换,即最后一站是16轮迭代后的64 bit组进行变换,得到输出的密文组,是第一站变换的逆变换,其中函数 f 执行的步骤1、2,根据一个固定的变位和复制规则把32比特的Ri-1扩展成48比特的数E把E
8、与密钥Ki异或,并分成8组,每组6比特,分别送入8个不同的S盒,每个S盒的64种可能的输入,将被映射为4比特的输出,其中函数 f 执行的步骤3,8个S盒中某一个的6 bit输入映射为4 bit的输出的过程,8个S盒,每个S盒有4个输出,将通过一个32输入的P盒,再进行置换运算,其中函数 f 执行的步骤4,置换后的32 bit输出将与左边的32 bit异或,作为下一轮迭代的右边数字段,f 函数的计算如下,子密钥产生器Ki的计算,子密钥产生器框图 置换选择1 循环左移 置换选择2,子密钥产生器框图,子密钥产生器Ki的计算,子密钥产生器框图 置换选择1 循环左移 置换选择2,置换选择1,64 bit
9、中的8、16、24、32、40、48、56、64位为校验位,其余56位为有效位,用于子密钥的计算,密 钥(64 bit 8bit),D0(28 bit),C0(28 bit),28 bit,28 bit,子密钥产生器Ki的计算,子密钥产生器框图 置换选择1 循环左移 置换选择2,循环左移,在各次迭代时,寄存器C和D的循环左移次数如下表:,子密钥产生器Ki的计算,子密钥产生器框图 置换选择1 循环左移 置换选择2,置换选择2,Ki(48 bit),置换选择2,3重DES(Triple DES),解决DES算法中密钥太短的问题,由IBM公司提出具体方法:用两个DES密钥、三个DES阶段来完成加密,
10、首先,用K1对明文进行DES加密,然后用K2进行DES解密,最后再用K1进行DES加密,产生最终的密文解密的方法正好相反,3重DES图例,Tnbm P741 Fig.8-8 DES的三重加密和解密,对称密钥算法,变换盒P盒和替换盒S盒乘积密码 DES数据加密AES高级加密标准加密模式,AES高级加密标准The Advanced Encryption Standard,用来替代DES标准,从世界范围内征求方案AES要求:对称块加密设计是公开的必须支持128,192和256三种密钥长度必须可以用软件和硬件实现算法必须是公开的,对所有人一视同仁,AES现有的方案-Rijndael,块长128位,密钥
11、长128,192或256位块长和密钥长度的选择是独立的,通常有128/128和128/256与DES相同,该算法也由多次的替换和变位组成,迭代的次数取决于密钥长度和块长,128/128是十次,最多是14次与DES不同的是所有的操作都是施加在所有的字节上,Rijndael算法,设明文与密钥长度相同,迭代次数为R,将明文和密钥看成M行N列的矩阵,对称密钥算法,变换盒P盒和替换盒S盒乘积密码 DES数据加密AES高级加密标准加密模式,加密模式1,电子代码本模式(Electronic Code Book Mode):有一个明文和密文的对照本,同一明文总是对应同一密文,如DES,入侵者可以通过猜测解密,
12、也可以通过分块特性篡改信息。如:,姓 名 职 位 津 贴,Tnbm P746 Fig.8-11 用16个DES块加密的明文,加密模式2,密码块连接模式(Cipher Block Chaining Mode):每个明文块在加密以前先与前一个密文块异或,第一块与一个随机选取的初始向量IV异或,这样同样的明文将不再映射到同样的密文了,初始向量IV(明文)随密文一起传输,如DES链就属于这种加密模式,加密模式3,密码反馈模式(Cipher Feedback Mode):DES链的缺点在于解密前必须完整地收到64位的密文,CFM用于按字节加密,64-BIT移位寄存器,Tnbm P748 Fig.8-13
13、 密码反馈模式,(a)加密,加密模式4,流加密模式(Stream Cipher Mode):块加密中,1位传输错误将影响整个块,而流加密模式中,1位传输错误只影响1位,Tnbm P749 Fig.8-14 流加密模式,(a)加密,加密模式5,计数器模式(Counter Mode):除了电子代码本模式外,上述的其他模式都有一个共同的问题不能随机访问密文,必须顺序访问才能解密,在CM中,初始化向量加上计数器的值被加密,然后与明文块异或,结果为密文,Tnbm P750 Fig.8-15计数加密模式,本章将讨论:,密码学对称密钥算法公开密钥算法数字签名公钥管理,通信安全认证协议E-mail的安全Web
14、安全,公开密钥算法,密钥是成对产生的 加密密钥不能用来解密 DSK(EPK(P)=P 但DPK(EPK(P)P 加密密钥和算法是公开的,解密密钥是保密的 从PK(加密密钥)导出SK(解密密钥)极其困难,公开密钥算法模型,公开密钥算法中RSA算法最有代表性 RSA算法:基于数论,密钥的选取,选择两个大质数,p和q(典型地为1024 bit)计算n=p*q和z=(p-1)*(q-1)选择一个与z互质的数d,(d,n)为解密密钥 找出e,使e*d(mod z)=1(e,n)为加密密钥,公开密钥(加密密钥)为(e、n)私有密钥(解密密钥)为(d、n)加密密钥和解密密钥可互换 n为可编码的最大数,加密和
15、解密算法,把明文看成一个bit串,并划分成每块k个bit,满足2k n,P=2k,对原始信息P加密:使用公开密钥为(e、n),计算密文C=Pe(mod n)对加密信息C解密:使用私有密钥为(d、n),计算明文P=Cd(mod n),加密和解密算法举例,选择p=3,q=11(实际中p、q为大质数)(Tnbm P754),n=p*q=33,z=(p-1)*(q-1)=20 因为7与20互质,所以选择d=7 7e(mod 20)=1的数有21、41、61、81、101 可选e=3,对原始信息P加密:即计算密文C=P3(mod 33)使用的公开密钥为(3、33)对加密信息C解密:即计算明文P=C7(m
16、od 33)使用的私有密钥为(7、33),加密和解密算法举例,P=2k 33,k=5即用5bit表示一个信息,有32种表示 分别用其中的1 26表示26个英文字母A-Z,如明文为SUZANNE可表示为19 21 26 01 14 14 05,发送者的计算,接收者的计算,Tnbm P754 Fig.8-17 RSA算法举例,本章将讨论:,密码学对称密钥算法公开密钥算法数字签名公钥管理,通信安全认证协议E-mail的安全Web安全,数字签名,接收方能够验证发送方所宣称的身份 发送方以后不能否认报文是他发的 接收方不能伪造该报文,数字签名的目的并非要求将整个文件加密,采用对称密钥的数字签名,一个公认
17、的信任机构BB,负责给每个人分配密码 传输时,也必须通过该信任机构,如A发一消息给B,A必须先用自己的密钥加密后发给信任机构BB,信任机构BB解密,然后BB用B的密钥加密后发给B,Tnbm P757 Fig.8-18,采用公开密钥的数字签名,对称密钥加密的问题:需要有公认的信任机构,但有时难以找到这样的机构公开密钥加密不需要有公认的信任机构,Tnbm P758 Fig.8-19 公开密钥的数字签名,报文摘要(Message Digest),用于对文件的认证,保证文件的完整性、正确性不需要对完整的信息进行加密报文摘要(MD)是基于一个单向的hash函数,从明文中取出任意长的部分,从中计算出一个定
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 教学课件 教学 课件 网络安全

链接地址:https://www.31ppt.com/p-5659550.html