《網(wǎng)絡(luò)安全與管理(第二版)》第3章.ppt
《《網(wǎng)絡(luò)安全與管理(第二版)》第3章.ppt》由會員分享,可在線閱讀,更多相關(guān)《《網(wǎng)絡(luò)安全與管理(第二版)》第3章.ppt(50頁珍藏版)》請?jiān)谘b配圖網(wǎng)上搜索。
,,網(wǎng)絡(luò)安全與管理,第3章密碼學(xué)基礎(chǔ),2,學(xué)習(xí)目標(biāo),密碼學(xué)的基本概念和術(shù)語對稱和非對稱密碼的區(qū)別古典密碼學(xué)的基本方法掌握DES算法、RSA算法的基本原理,3,3.1密碼學(xué)概述,3.1.1密碼學(xué)的發(fā)展史3.1.2密碼系統(tǒng)3.1.3密碼的分類3.1.4近代加密技術(shù)3.1.5密碼的破譯,4,3.1.1密碼學(xué)的發(fā)展史,公元前1世紀(jì),著名的愷撒(Caesar)密碼被用于高盧戰(zhàn)爭中,這是一種簡單易行的單字母替代密碼。公元9世紀(jì),阿拉伯的密碼學(xué)家阿爾金迪提出解密的頻度分析方法,通過分析計(jì)算密文字符出現(xiàn)的頻率破譯密碼。意大利的數(shù)學(xué)家卡爾達(dá)諾,卡爾達(dá)諾漏格板,較早的一種分置式密碼。公元16世紀(jì)晚期,英國的菲利普斯,頻度分析法破解蘇格蘭女王瑪麗的密碼信BlaisedeVigenere(1523-1596)提出著名的維吉尼亞方陣密表和維吉尼亞密碼(Vigenerecypher),這是一種多表加密的替代密碼……,5,3.1.1密碼學(xué)的發(fā)展史,1975年1月15日,DES(數(shù)據(jù)加密標(biāo)準(zhǔn))由美國國家標(biāo)準(zhǔn)局頒布為國家標(biāo)準(zhǔn),這是密碼術(shù)歷史上一個(gè)具有里程碑意義的事件。1976年,當(dāng)時(shí)在美國斯坦福大學(xué)的Diffie和Hellman兩人在論文“NewDirectioninCryptography”中提出了公開密鑰密碼的新思想,把密鑰分為加密的公鑰和解密的私鑰,這是密碼學(xué)的一場革命。1977年,美國的RonaldRivest、AdiShamir和LenAdleman提出第一個(gè)較完善的公鑰密碼體制——RSA體制,這是一種建立在大數(shù)因子分解基礎(chǔ)上的算法?!?6,3.1.1密碼學(xué)的發(fā)展史,,,第一階段:1949年之前,密碼學(xué)還不是科學(xué)。出現(xiàn)一些密碼算法和加密設(shè)備;密碼算法的基本手段出現(xiàn),針對的是字符;簡單的密碼分析手段出現(xiàn);這個(gè)分階段的主要特點(diǎn):數(shù)據(jù)的安全基于算法的保密。第二階段:1949~1975年,密碼學(xué)成為科學(xué)。計(jì)算機(jī)使得基于復(fù)雜計(jì)算的密碼成為可能,這個(gè)階段密碼學(xué)的主要特點(diǎn)是:數(shù)據(jù)的安全基于密鑰的保密而不是算法的保密第三階段:1976年以后,密碼學(xué)的新方向——公鑰密碼學(xué)。主要特點(diǎn)是:公鑰密碼使得發(fā)送端和接收端無密鑰傳輸?shù)谋C芡ㄐ懦蔀榭赡堋?7,3.1.3密碼的分類,密碼系統(tǒng)的通信模型,,8,3.1.3密碼的分類,通常一個(gè)密碼體制可以表達(dá)為一個(gè)五元組(?M,C,K,E,D?),其中:(1)M是可能明文的有限集稱為明文空間(2)C是可能密文的有限集稱為密文空間(3)K是一切可能密鑰構(gòu)成的有限集稱為密鑰空間(4)對于密鑰空間的任一密鑰有一個(gè)加密算法和相應(yīng)的解密算法使得Ek:M->C和Dk:C->M分別為加密和解密函數(shù),且滿足Dk(Ek(M))=M。,9,3.1.3密碼的分類,一個(gè)密碼系統(tǒng)要實(shí)際可用的還必須滿足如下特性:(1)每一個(gè)加密函數(shù)Ek和每一個(gè)解密函數(shù)Dk都能有效地計(jì)算(2)破譯者取得密文后將不能在有效的時(shí)間內(nèi)破解出密鑰k或明文M(3)一個(gè)密碼系統(tǒng)是安全的必要條件是窮舉密鑰搜索將是不可行的,即密鑰空間非常大,10,3.1.3密碼的分類,1、按應(yīng)用的技術(shù)或歷史發(fā)展階段劃分:,(1)手工密碼(2)機(jī)械密碼(3)電子機(jī)內(nèi)亂密碼(4)計(jì)算機(jī)密碼,11,3.1.3密碼的分類,2、按保密程度劃分(1)理論上保密的密碼。如:客觀隨機(jī)一次一密的密碼就屬于這種。(2)實(shí)際上保密的密碼。在現(xiàn)有客觀條件下,無法通過計(jì)算來確定唯一解的密碼(3)不保密的密碼。在獲取一定數(shù)量的密文后可以得到唯一解的密碼,叫作不保密密碼,如早期單表代替密碼,后來的多表代替密碼,以及明文加少量密鑰等密碼,12,3.1.3密碼的分類,3、按密鑰方式劃分:(1)對稱式密碼。收發(fā)雙方使用相同密鑰的密碼,叫作對稱式密碼。傳統(tǒng)的密碼都屬此類。(2)非對稱式密碼。收發(fā)雙方使用不同密鑰的密碼,叫作非對稱式密碼。如現(xiàn)代密碼中的公開密鑰密碼就屬此類。,遠(yuǎn)程終端訪問服務(wù),13,3.1.3密碼的分類,4、按明文形態(tài):(1)模擬型密碼。用以加密模擬信息。如對連續(xù)變化的語音信號加密的密碼,叫作模擬式密碼。(2)數(shù)字型密碼。用于加密數(shù)字信息。對兩個(gè)離散電平構(gòu)成0、1二進(jìn)制關(guān)系的電報(bào)信息加密的密碼叫作數(shù)字型密碼。,14,3.1.4近代加密技術(shù),1、對稱加密算法加密密鑰與解密密鑰相同或很容易相互推算出來分類:序列密碼算法分組密碼算法基于混亂和擴(kuò)散,15,3.1.4近代加密技術(shù),對稱加密算法的主要優(yōu)點(diǎn):運(yùn)算速度快,硬件容易實(shí)現(xiàn);缺點(diǎn):密鑰的分發(fā)與管理比較困難特別是當(dāng)通信的人數(shù)增加時(shí),密鑰數(shù)目急劇膨脹。因?yàn)槊績蓚€(gè)人需要一個(gè)密鑰,當(dāng)n個(gè)人互相之間通訊時(shí),需要n(n-1)/2個(gè)密鑰,假如一個(gè)公司里有100個(gè),就需要分發(fā)和管理近5000把密鑰。,16,3.1.4近代加密技術(shù),2、非對稱加密體制WhitfieldDiffie和MartinHellman1976年發(fā)明公開密鑰加密算法的核心是一種特殊的數(shù)學(xué)函數(shù)――單向陷門函數(shù)(trap-dooronewayfunction)優(yōu)點(diǎn)就是不需要對密鑰通信進(jìn)行保密缺陷在于其加密和解密的運(yùn)算時(shí)間比較長,17,2.3.8telnet,公開密鑰體制主要用途:數(shù)據(jù)的加/解密:發(fā)送消息方用接收方的公鑰加密消息;接收方用自己的私鑰解密消息。數(shù)字簽名:接收方用發(fā)送方的公鑰來認(rèn)證消息的真實(shí)性和來源。密鑰交換:用于通令雙方進(jìn)行會話密鑰的交換。,18,3.1.5密碼的破譯,1、密鑰的窮盡搜索嘗試所有可能的鑰匙組合2、密碼分析已知明文的破譯方法:選定明文的破譯方法差別比較分析法,19,3.2古典密碼學(xué),3.2.1代換密碼3.2.2置換密碼,20,3.2.1代換密碼,1、移位密碼移位密碼基于數(shù)論中的模運(yùn)算。因?yàn)橛⑽挠?6個(gè)字母,故可將移位密碼定義如下:令P={A,B,C,……Z},C={A,B,C,……Z},K={0,1,2,……25},加密變換:Ek(x)=(x+k)mod26解密變換:Dk(y)=(y-k)mod26其中:x∈P,y∈C,k∈K,21,3.2.1代換密碼,例3-1:假設(shè)移位密碼的密鑰k=10,明文為:computer,求密文。首先建立英文字母和模26的剩余0~25之間的對應(yīng)關(guān)系,如表:利用上表可得computer所對應(yīng)的整數(shù):21412152019417將上述每一數(shù)字與密鑰10相加進(jìn)行模26運(yùn)算得:1224222543141再對應(yīng)上表得出相就的字母串:MYWZEDOA,22,3.2.1代換密碼,2、單表代換密碼,明文為:networksecurity密文為:GDPTHMCODARMIPX,23,3.2.1代換密碼,3、多表替換密碼Vigenere密碼:設(shè)密鑰K=k1k2……kn,明文M=m1m2……mn,加密變換:ci≡(mi+ki)mod26,i=1,2,……,n解密變換:mi≡(ci-ki)mod26,i=1,2,……,n例如:明文:X=cipherblock,密鑰為:hit密文:JQIOMKITHJS,24,3.2.2置換密碼,保持明文的所有字母不變,只是打亂明文字母出現(xiàn)的位置令m為一正整數(shù),P=C={A,B,C,……Z},對任意的置換π(密鑰),定義:加密變換:Eπ(x1,x2,……,xm)=(xπ(1),xπ(2)……,xπ(m)),解密變換:Dπ(y1,y2,……,ym)=(xπ-1(1),xπ-1(2)……,xπ-1(m)),,25,3.2.2置換密碼,設(shè)m=6,密鑰為如下的置換π,假設(shè)有一段明文:internetstandardsandrfcs.將明文每六個(gè)字母分為一組:intern|etstan|dardsa|ndrfcs351642351642351642351642根據(jù)上面給出的π轉(zhuǎn)換,可得密文:tnirnesneattradsadrsncdf,26,3.2.2置換密碼,將密文每六個(gè)字母分為一組:tnirne|sneatt|radsad|rsncdf361524361524361524361524根據(jù)上面給出的π-1轉(zhuǎn)換,可得明文:internetstandardsandrfcs,27,3.3對稱密碼學(xué),3.3.1分組密碼概述3.3.2分組密碼的基本設(shè)計(jì)思想—Feistel網(wǎng)絡(luò)3.3.3DES算法3.3.4其它的對稱加密算法3.3.5對稱密碼的工作模式,28,3.3.1分組密碼概述,b1b2b3b4……….劃分成長度為n的分組,一個(gè)分組表示為:mi=(bj,bj+1,……bj+n-1),各個(gè)分組在密鑰的作用下,變換為等長的數(shù)字輸出序列ci=(xj,xj+1,xj+2,……xj+n-1)。,,29,3.3.1分組密碼概述,設(shè)計(jì)分組密碼算法時(shí),需要考慮以下幾個(gè)要素:(1)分組長度n要足夠大(2)密鑰空間足夠大。(3)算法要足夠復(fù)雜。(4)加密和解密運(yùn)算簡單,易于實(shí)現(xiàn),差錯傳播盡可能小。,30,3.3.2分組密碼的基本設(shè)計(jì)思想—Feistel網(wǎng)絡(luò),1、擴(kuò)散和混亂擴(kuò)散和混亂是由Shannon提出的設(shè)計(jì)密碼系統(tǒng)的兩個(gè)基本方法,目的是抵抗攻擊者對密碼的統(tǒng)計(jì)分析。擴(kuò)散就是指將明文的統(tǒng)計(jì)特性散布到密文中去混亂就是使密文和密鑰之間的統(tǒng)計(jì)關(guān)系變得盡可能復(fù)雜,31,,2、Feistel網(wǎng)絡(luò)結(jié)構(gòu)及特點(diǎn)(1)將明文分組分為左右兩個(gè)部分:L0,R0,數(shù)據(jù)的這兩部分通過n輪(round)處理后,再結(jié)合起來生成密文分組;(2)第i輪處理其上一輪產(chǎn)生的Li-1和Ri-1和K產(chǎn)生的子密鑰Ki作為輸入。一般說來,子密鑰Ki與K不同,相互之間也不同,它是用子密鑰生成算法從密鑰生成的;(3)每一輪的處理的結(jié)構(gòu)都相同,置換在數(shù)據(jù)的左半部分進(jìn)行,其方法是先對數(shù)據(jù)的右半部分應(yīng)用處理函數(shù)F,然后對函數(shù)輸出結(jié)果和數(shù)據(jù)的左半部分取異或(XOR);(4)處理函數(shù)F對每輪處理都有相同的通用結(jié)構(gòu),但由循環(huán)子密鑰Ki來區(qū)分;(5)在置換之后,執(zhí)行由數(shù)據(jù)兩部分互換構(gòu)成的交換;(6)解密過程與加密過程基本相同。規(guī)則如下:用密文作為算法的輸入,但以相反順序使用子密鑰Ki;(7)加密和解密不需要用兩種不同的方法。,32,3.3.2分組密碼的基本設(shè)計(jì)思想—Feistel網(wǎng)絡(luò),,33,3.3.3DES算法,1、算法描述,34,3.3.3DES算法,一輪的運(yùn)算,35,3.3.3DES算法,S-盒置換將48-bit輸入轉(zhuǎn)為32-bit的輸出48-bit組被分成8個(gè)6-bit組,每一個(gè)6-bit組作為一個(gè)S盒的輸入,輸出為一個(gè)4-bit組每個(gè)S-盒是一個(gè)4行16列的表6-bit數(shù)的首、末兩位數(shù)決定輸出項(xiàng)所在的行;中間的四位決定輸出項(xiàng)所在的列,36,3.3.3DES算法,假設(shè)第6個(gè)S-盒的輸入為110101,則輸出為第3行第10列的項(xiàng)(行或列的記數(shù)從0開始),即輸出為4-bit組0001。,12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11,10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8,9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6,4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13,,S6:,37,3.3.3DES算法,三重DESDES一個(gè)致命的缺陷就是密鑰長度短,并且對于當(dāng)前的計(jì)算能力,56位的密鑰長度已經(jīng)抗不住窮舉攻擊DES又不支持變長密鑰。但算法可以一次使用多個(gè)密鑰,從而等同于更長的密鑰。三重DES算法表示為:C=EK3(DK2(EK1(M)))通常取K3=K1,則上式變?yōu)椋篊=EK1(DK2(EK1(M)))這樣對于三重DES的窮舉攻擊需要2112次,而不是DES的264次了。,38,3.3.4其它的對稱加密算法,AESIDEARC2/RC4/RC5,39,3.3.5對稱密碼的工作模式,1、電子密碼本模ECB,,40,3.3.5對稱密碼的工作模式,2、密碼分組鏈模式CBC,,41,3.3.5對稱密碼的工作模式,3、密碼反饋模式CFB,,42,3.3.5對稱密碼的工作模式,(4)輸出反饋模式OFB,,43,3.3.5對稱密碼的工作模式,(5)計(jì)數(shù)模式CTR,,44,3.4非對稱密碼體制,3.4.1RSA3.4.2Diffie-Helman算法,45,3.4.1RSA,1.RSA算法描述:,46,3.4.1RSA,計(jì)算密鑰①選擇素?cái)?shù):p=17選擇e=7⑤確定d:de=1mod160且d<160,d=23因?yàn)?37=161=1160+1⑥公鑰KU={7,187}⑦私鑰KR={23,187}假設(shè)給定的消息為:M=88,則加密:C=887mod187=11?解密:M=1123mod187=88,47,3.4.1RSA,2、RSA的速度及安全性RSA加密芯片,如AT&T、AlpherTechn.、CNET、Cryptech、英國電信等。硬件實(shí)現(xiàn)RSA比DES慢大約1000倍,最快的實(shí)現(xiàn)512-bit模數(shù)的芯片可達(dá)1Mbps。RSA算法的安全性基于數(shù)論中大數(shù)分解的難度。但隨著分解算法不斷改進(jìn)和計(jì)算能力的不斷增強(qiáng),模數(shù)小的算法越來越不安全。另一個(gè)決定性的因素是在數(shù)論,特別是數(shù)分解技術(shù)方面的突破,48,3.4.2Diffie-Helman算法,Diffe—Hellman算法發(fā)明于1976年,是第一個(gè)公開密鑰算法。Diffie—Hellman算法不能用于加密和解密,但可用于密鑰分配。Diffe—Hellman密鑰交換算法是基于有限域中計(jì)算離散對數(shù)的困難性問題之上的。離散對數(shù)問題是指對任意正整數(shù)x,計(jì)算gxmodP是很容易的;但是已知g、Y和P求x,并使Y=gxmodP成立,在計(jì)算上幾乎是不可能的。,49,3.4.2Diffie-Helman算法,設(shè)Alice和Bob是要進(jìn)行秘密通信的雙方,利用Diffie—Hellman算法進(jìn)行密鑰交換的過程可以描述如下:(1)Alice選取大的隨機(jī)數(shù)x,并計(jì)算X=gxmodP,Alice將g、p、X傳送給Bob;(2)Bob選取大的隨機(jī)數(shù)y,并計(jì)算Y=gymodP,Bob將Y傳送給Alice;(3)Alice計(jì)算K=YxmodP,Bob計(jì)算K’=XymodP,易見,K=K’=gxymodP,Alice和Bob獲得了相同的密鑰值K,雙方以K作為加解密鑰以對稱密鑰算法進(jìn)行保密通信。監(jiān)聽者可以獲得g、P、X、Y,但由于算不出x、y,所以得不到共享密鑰K。,50,,,- 1.請仔細(xì)閱讀文檔,確保文檔完整性,對于不預(yù)覽、不比對內(nèi)容而直接下載帶來的問題本站不予受理。
- 2.下載的文檔,不會出現(xiàn)我們的網(wǎng)址水印。
- 3、該文檔所得收入(下載+內(nèi)容+預(yù)覽)歸上傳者、原創(chuàng)作者;如果您是本文檔原作者,請點(diǎn)此認(rèn)領(lǐng)!既往收益都?xì)w您。
下載文檔到電腦,查找使用更方便
9.9 積分
下載 |
- 配套講稿:
如PPT文件的首頁顯示word圖標(biāo),表示該P(yáng)PT已包含配套word講稿。雙擊word圖標(biāo)可打開word文檔。
- 特殊限制:
部分文檔作品中含有的國旗、國徽等圖片,僅作為作品整體效果示例展示,禁止商用。設(shè)計(jì)者僅對作品中獨(dú)創(chuàng)性部分享有著作權(quán)。
- 關(guān) 鍵 詞:
- 網(wǎng)絡(luò)安全與管理第二版 網(wǎng)絡(luò)安全 管理 第二
鏈接地址:http://m.appdesigncorp.com/p-11511803.html