网络安全技术基础知识.ppt
《网络安全技术基础知识.ppt》由会员分享,可在线阅读,更多相关《网络安全技术基础知识.ppt(97页珍藏版)》请在三一办公上搜索。
1、2023/10/4,Page 1,第2章 网络安全技术基础知识,2023/10/4,Page 2,2.1 密码学基础,2.1.1 加密与解密2.1.2 认证、完整性、不可抵赖性2.1.3 协议与算法2.1.4 对称与不对称加密,2023/10/4,Page 3,2.1.5 有关密码学的其他问题,1单向函数2密码散列3口令、密码和密钥4安全性对比模糊性5密钥长度与蛮力攻击6对密码的字典攻击7如何破解替代密码,2023/10/4,Page 4,1.密码学的发展(1)加密的历史数据加密起源于公元前2000年,埃及人最先使用特别的象形文字作为信息编码。随着时间推移,巴比伦、美索不达米亚和希腊都开始使用
2、一些方法来保护他们的书面信息。(2)密码学的发展密码学的发展可以分为两个阶段。第一个阶段是计算机出现之前的四千年,这是传统密码学阶段,基本上靠人工对消息加密、传输和防破译。,2023/10/4,Page 5,第二阶段是计算机密码学阶段,包括:传统方法的计算机密码学阶段。解密是加密的简单逆过程,两者所用的密钥是可以简单地互相推导的,因此无论加密密钥还是解密密钥都必须严格保密。这种方案用于集中式系统是行之有效的。包括两个方向:一个方向是公用密钥密码(RSA),另一个方向是传统方法的计算机密码体制数据加密标准(DES)。,2023/10/4,Page 6,密码学的三个阶段,1949年之前,古典密码学
3、1949年1976年,现代密码学1976年以后,公钥密码学,2023/10/4,Page 7,古典密码学(1949年以前),密码学还不是科学,而是艺术出现一些密码算法和加密设备密码算法的基本手段出现,保密针对的是字符简单的密码分析手段出现主要特点:数据的安全基于算法的保密,2023/10/4,Page 8,现代密码学(1949年1976年),密码学成为科学计算机使得基于复杂计算的密码成为可能相关技术的发展1949年Shannon的“The Communication Theory of Secret Systems”1967年David Kahn的The Codebreakers1971-73
4、年IBM Watson实验室的Horst Feistel等几篇技术报告主要特点:数据的安全基于密钥而不是算法的保密,2023/10/4,Page 9,公钥密码学(1949年至今),现代密码学的新方向相关技术的发展1976年:Diffie&Hellman 提出了公开密钥密码学的概念,并发表论文“New Directions in Cryptography”1977年Rivest,Shamir&Adleman提出了RSA公钥算法90年代逐步出现椭圆曲线等其他公钥算法主要特点:公钥密码使得发送端和接收端无密钥传输的保密通信成为可能。,2023/10/4,Page 10,(3)什么是密码学?密码学包括
5、密码编码学和密码分析学。密码体制的设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容。密码编码技术和密码分析技术是相互依存、相互支持、密不可分的两个方面。密码学不仅仅是编码与破译的学问,而且包括安全管理、安全协议设计、秘密分存、散列函数等内容。,2023/10/4,Page 11,2.数据加密数据加密的基本过程包括对称为明文的可读信息进行处理,形成称为密文或密码的代码形式。该过程的逆过程称为解密,即将该编码信息转化为其原来的形式的过程。(1)为什么需要进行加密因特网是危险的,而且这种危险是TCP/IP协议所固有的,一些基于TCP/IP的服务也是极不安全的,另一方面,因特网把全世界
6、连在了一起,走向因特网就意味着走向了世界。为了使因特网变得安全和充分利用其商业价值,人们选择了数据加密和基于加密技术的身份认证。,2023/10/4,Page 12,(2)加密密钥加密算法通常是公开的。一般把受保护的原始信息称为明文,编码后的信息称为密文。对称密钥和公用私有密钥在保密密钥中,加密者和解密者使用相同的密钥,也被称为对称密钥加密。这种加密算法的问题是,用户必须让接收人知道自己所使用的密钥,这个密钥需要双方共同保密,任何一方的失误都会导致机密的泄露,而且在告诉收件人密钥过程中,还需要防止任何人发现或偷听密钥,这个过程被称为密钥发布。,2023/10/4,Page 13,公用私有密钥,
7、使用相互关联的一对密钥,一个是公用密钥,任何人都可以知道,另一个是私有密钥,只有拥有该对密钥的人知道。发信人用收信人的公用密钥对信件进行加密,收件人收到信后,可以用自己的私有密钥进行解密,而且只有持有的私有密钥可以解密。密钥只有一个人持有,也就更加容易进行保密,因为不需在网络上传送私人密钥,也就不用担心别人在认证会话初期截获密钥。公钥和私钥有两个相互关联的密钥;公用密钥加密的文件只有私有密钥能解开;私有密钥加密的文件只有公用密钥能解开。,2023/10/4,Page 14,摘要函数(密码散列)摘要是一种防止信息被改动的方法,其中用到的函数叫摘要函数。这些函数的输入可以是任意大小的消息,而输出是
8、一个固定长度的摘要。摘要有这样一个性质,如果改变了输入消息中的任何东西,甚至只有一位,输出的摘要将会发生不可预测的改变,也就是说输入消息的每一位对输出摘要都有影响。总之,摘要算法从给定的文本块中产生一个数字签名,数字签名可以用于防止有人从一个签名上获取文本信息或改变文本信息内容。,2023/10/4,Page 15,(3)密钥的管理和分发一般强调仅将一个对话密钥用于一条信息或一次对话中,或者建立一种按时更换密钥的机制以减小密钥暴露的可能性。建立了一个安全的、可信任的密钥分发中心(Key Distribution Center,KDC),每个用户只要知道一个和KDC进行通信的密钥就可以了,而不需
9、要知道成百上千个不同的密钥。,2023/10/4,Page 16,3.基本概念(1)消息和加密消息被称为明文。用某种方法伪装消息以隐藏它的内容的过程称为加密(Encryption),被加密的消息称为密文,而把密文转变为明文的过程称为解密(Decryption)。,2023/10/4,Page 17,使消息保密的技术和科学叫做密码编码学。从事此行的叫密码编码者。密码分析者是从事密码分析的专业人员。密码分析学就是破译密文的科学和技术,即揭穿伪装。密码学作为数学的一个分支,包括密码编码学和密码分析学两部分,精于此道的人称为密码学家,现代的密码学家通常也是理论数学家。,2023/10/4,Page 1
10、8,加密函数E作用于明文M得到密文C,可用数学公式表示:E(M)=C相反地,解密函数D作用于C产生M:D(C)=M先加密后再解密,原始的明文将恢复,故下面的等式必须成立:D(E(M)=M,2023/10/4,Page 19,(2)鉴别、完整性和抗抵赖除了提供机密性外,密码学通常还有其它的作用。鉴别。消息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人。完整性。消息的接收者应该能够验证在传送过程中消息没有被修改,入侵者不可能用假消息代替合法消息。抗抵赖。发送者事后不可能虚假地否认他发送的消息。,2023/10/4,Page 20,(3)算法和密钥密码算法(Algorithm)也叫密码(Ci
11、pher),是用于加密和解密的数学函数。通常情况下,有两个相关的函数,一个用作加密,另一个用作解密。密钥用 K表示。K可以是很多数值里的任意值。密钥 K的可能值的范围叫做密钥空间。加密和解密运算都使用这个密钥(即运算都依赖于密钥,并用 K作为下标表示),这样,加解密函数现在变成:EK(M)=C DK(C)=M这些函数具有的特性:DK(EK(M)=M,2023/10/4,Page 21,2023/10/4,Page 22,基于密钥的算法通常有两类:对称算法和公用密钥算法。(4)对称算法对称算法又叫传统密码算法,就是加密密钥能够从解密密钥中推导出来,反过来也成立。对称算法可分为两类。一次只对明文中
12、的单个位(有时对字节)运算的算法称为序列算法或序列密码。另一类算法是对明文的一组位进行运算,这些位组称为分组,相应的算法称为分组算法或分组密码。,2023/10/4,Page 23,对称密钥密码体制(1)对称密钥密码体制的加密方式:序列密码、分组密码。(2)对称密钥密码体制的特点:对称密钥密码系统具有加解密速度快、安全强度高、使用的加密算法比较简便高效、密钥简短和破译极其困难的优点。,2023/10/4,Page 24,(5)公用密钥算法公用密钥算法(Public-Key Algorithm)也叫非对称算法。它是这样设计的:用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出
13、来。,2023/10/4,Page 25,非对称密钥密码体制(1)用户可以把用于加密的密钥公开地分发给任何人。(2)极大地简化了密钥管理。(3)公开密钥加密不仅改进了传统加密方法,还提供了传统加密方法不具备的应用,这就是数字签名系统。,2023/10/4,Page 26,(6)密码分析密码分析学是在不知道密钥的情况下,恢复出明文的科学。成功的密码分析能恢复出消息的明文或密钥。密码分析也可以发现密码体制的弱点,最终得到上述结果。密钥通过非密码分析方式的丢失叫做泄露。密钥的穷尽搜索破译密文就是尝试所有可能的密钥组合。虽然大多数的密钥尝试都是失败的,但最终有一个密钥让破译者得到原文,这个过程称为密钥
14、的穷尽搜索。,2023/10/4,Page 27,常用的密码分析攻击有三类:(1)已知明文的破译方法(2)选定明文的破译方法(3)其他密码破译方法“窥视”或“偷窃”密钥内容;利用加密系统实现中的缺陷或漏洞;对用户使用的加密系统偷梁换柱;从用户工作生活环境的其他来源获得未加密的保密信息,比如进行“垃圾分析”;让口令的另一方透露密钥或信息;威胁用户交出密钥等等。,2023/10/4,Page 28,(7)算法的安全性不同的密码算法具有不同的安全等级。如果破译算法的代价大于加密数据的价值;破译算法所需的时间比加密数据保密的时间更长;用单密钥加密的数据量比破译算法需要的数据量少得多;那么这种算法可能是
15、安全的。,2023/10/4,Page 29,破译算法可分为不同的类别,安全性的递减顺序为:全部破译。密码分析者找出密钥 K,这样 DK(C)=M。全盘推导。密码分析者找到一个代替算法在不知道密钥 K的情况下,等价于DK(C)=M。局部推导。密码分析者从截获的密文中找出明文。信息推导。密码分析者获得一些有关密钥或明文的信息。这些信息可能是密钥的几个位、有关明文格式的信息等。,2023/10/4,Page 30,补充:传统密码技术,1.数据表示方法数据的表示有多种形式,使用最多的是文字,还有图形、声音、图像等。这些信息在计算机系统中都是以某种编码的方式来存储的。传统加密方法的主要应用对象是对文字
16、信息进行加密解密。大多数加密算法都有数学属性,这种表示方法可以对字母进行算术运算,字母的加减法将形成对应的代数码。,2023/10/4,Page 31,2.替代密码替代密码(Substitution Cipher)是使用替代法进行加密所产生的密码。替代密码就是明文中每一个字符被替换成密文中的另外一个字符。接收者对密文进行逆替换就恢复出明文来。替代法加密是用另一个字母表中的字母替代明文中的字母。在替代法加密体制中,使用了密钥字母表。它可以由明文字母表构成,也可以由多个字母表构成。,2023/10/4,Page 32,如果是由一个字母表构成的替代密码,称为单表密码。其替代过程是在明文和密码字符之间
17、进行一对一的映射。如果是由多个字母表构成的替代密码,称为多表密码。在经典密码学中,有四种类型的代替密码:简单代替密码、多名码代替密码、多字母代替密码 和多表代替密码。,2023/10/4,Page 33,(1)单表替代密码一种典型方法是凯撒(Caesar)密码,又叫循环移位密码。它的加密方法就是把明文中所有字母都用它右边的第k个字母替代,并认为Z后边又是A。这种映射关系表示为如下函数:F(a)=(a+k)mod n其中:a表示明文字母;n为字符集中字母个数;k为密钥。,2023/10/4,Page 34,映射表中,明文字母中在字母表中的相应位置数为C,(如A=1,B=2,)形式如下:设k3;对
18、于明文MCOMPUTE SYSTEMS则f(C)=(3+3)mod 26=6=Ff(O)=(15+3)mod 26=18=Rf(M)=(13+3)mod 26=16=Pf(S)=(19+3)mod 26=22=V密文C=Ek(M)=FRPSXRWHUVBVWHPV。,2023/10/4,Page 35,除了凯撒密码,在其他的单表替代法中,有的字母表被打乱。比如,在字母表中首先排列出密钥中出现的字母,然后在密钥后面填上剩余的字母。如密钥是HOW,那么新的字母表就是:HOWABCDEFGIJKLMNPQRSTUVXYZ这个密钥很短,多数明文字母离开其密文等价字母,仅有一个或几个位置。若用长的密钥字
19、,则距离变大,因而便难于判断是何文字密钥。,2023/10/4,Page 36,(2)多表替代密码周期替代密码是一种常用的多表替代密码,又称为维吉尼亚(Vigenere)密码。这种替代法是循环的使用有限个字母来实现替代的一种方法。若明文信息mlm2m3mn,采用n个字母(n个字母为B1,B2,Bn)替代法,那么,ml将根据字母Bn的特征来替代,mn+l又将根据B1的特征来替代,mn+2又将根据B2的特征来替代,如此循环。可见B1,B2,Bn就是加密的密钥。,2023/10/4,Page 37,这种加密的加密表是以字母表移位为基础把26个英文字母进行循环移位,排列在一起,形成2626的方阵。该方
20、阵被称为维吉尼亚表。采用的算法为f(a)=(a+Bi)mod n(i=(1,2,n)例如:加密明码文HOWAREYOU,密钥为YOUR。M=HOWAREYOUK=YOURYOURYEk(M)=FCQRPSSFS,2023/10/4,Page 38,加密过程:以明文字母选择列,以密钥字母选择行,两者的交点就是加密生成的密码文字母。解密过程:以密码字母选择行,从中找到密文字母,密文字母所在列的列名即为明文字母。下图为著名的维吉尼亚表。,2023/10/4,Page 39,维吉尼亚表,2023/10/4,Page 40,(3)换位密码换位密码是采用移位法进行加密的。它把明文中的字母重新排列,本身不变
21、,但位置变了。如:把明文中的字母的顺序倒过来写,然后以固定长度的字母组发送记录。明文:computer systems密文:sm etsy sretupmoc如:列换位法将明文字符分割成为五个一列的分组并按一组后面跟着另一组的形式排好。如明文是:WHAT YOU CAN FROM THIS BOOK分组排列为:,2023/10/4,Page 41,密文则以下面的形式读出:WOFHOHURIKACOSXTAMBXYNTOX这里的密钥是数字5。,2023/10/4,Page 42,矩阵换位法这种加密是把明文中的字母按给定的顺序安排在一个矩阵中,然后用另一种顺序选出矩阵的字母来产生密文。如将明文EN
22、GINEERING按行排在3*4矩阵中,如下所示:,给定一个置换:,2023/10/4,Page 43,现在根据给定的置换,按第2列,第4列,第1列,第3列的次序排列,就得得到密文:NIEGERNEN IG在这个加密方案中,密钥就是矩阵的行数m和列数n,即m*n3*4,以及给定的置换矩阵。也就是:k=(m*n,f),2023/10/4,Page 44,2.2 DES和RSA算法,2.2.1 DES算法1概述2DES的算法框架3DES算法的应用误区,2023/10/4,Page 45,数据加密标准对加密算法要求要达到以下几点:(1)必须提供高度的安全性;(2)具有相当高的复杂性,使得破译的开销超
23、过可能获得的利益,同时又便于理解和掌握;(3)安全性应不依赖于算法的保密,其加密的安全性仅以加密密钥的保密为基础;(4)必须适用于不同的用户和不同的场合;(5)实现算法的电子器件必须很经济、运行有效;(6)必须能够验证。,2023/10/4,Page 46,数据加密标准(DES),DES是一种分组加密算法,而且还是一个对称算法:加密和解密用的是同一算法。密钥的长度为56位。(密钥通常表示为64位的数,但每个第8位都用作奇偶校验,可以忽略。)密钥可以是任意的56位的数,且可在任意的时候改变。所有的保密性依赖于密钥。DES对64位的明文分组进行操作。通过一个初始置换,将明文分组分成左半部分和右半部
24、分,各32位长。然后进行16轮完全相同的运算。,2023/10/4,Page 47,DES有16轮,这意味着要在明文分组上16次实施相同的组合技术。加密过程DES使用56位密钥对64位数据块进行加密,需要进行16轮编码。,2023/10/4,Page 48,在每轮编码时,一个48位的“每轮”密钥值由56位的完整密钥得出来。在每轮编码过程中,64位数据和每轮密钥值被输入到一个称为“S”的盒中,由一个压码函数对数位进行编码。另外,在每轮编码开始、过后以及每轮之间,64位数码被以一种特别的方式置换(数位顺序被打乱)。在每一步处理中都要从56位的主密钥中得出一个唯一的轮次密钥。最后,输入的64位原始数
25、据被转换成64位看起来被完全打乱了的输出数据,但可以用解密算法(实际上是加密过程的逆过程)将其转换成输入时的状态。,2023/10/4,Page 49,由于每轮之前、之间和之后的变换,DES用软件执行起来比硬件慢得多,用软件执行一轮变换时,必须做一个64次的循环,每次将64位数的一位放到正确的位置。使用硬件进行变换时,只需用64个输入“管脚”到64个输出“管脚”的模块,输入“管脚”和输出“管脚”之间按定义的变换进行连接。这样,结果就可以直接从输出“管脚”得到。,2023/10/4,Page 50,在每一轮中,密钥位移位,然后再从密钥的56位中选出48位。通过一个扩展置换将数据的右半部分扩展成4
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 技术 基础知识
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-6194428.html