安全生產_計算機網絡安全技術培訓課程_第1頁
安全生產_計算機網絡安全技術培訓課程_第2頁
安全生產_計算機網絡安全技術培訓課程_第3頁
安全生產_計算機網絡安全技術培訓課程_第4頁
安全生產_計算機網絡安全技術培訓課程_第5頁
已閱讀5頁,還剩50頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

計算機網絡安全技術 第四講密碼學基礎和加密技術 2 4 1項目提出 某高校期末考試前期 老師們忙著準備期末考試試題 根據學校要求 相同或相近專業(yè)的不同班級同一門課程要采用同一試巻 恰巧張老師和李老師任教同一門課程 C語言程序設計 于是兩位老師商量 先由張老師準備好試題 再由李老師提出修改意見 張老師出好A B卷試題及參考答案后 通過電子郵件的方式傳給李老師 以便李老師提出修改意見 郵件主題為 期末考試試題 C語言程序設計 3 誰料 在期末考試當天 在考場上竟出現(xiàn)了與考試試題幾乎一模一樣的資料 監(jiān)考老師馬上意識到事件的嚴重性 考題已泄露 這是一起嚴重的教學事故 可是 考題的內容應該只有張老師和李老師知道 張老師和李老師也從來沒有把考題的內容告訴過第三個人 那么考題的內容究竟是怎么泄露的呢 是哪個環(huán)節(jié)出現(xiàn)了問題 誰應該對這起教學事故負責 4 4 2項目分析 學校成立了教學事故調查組 經調查發(fā)現(xiàn) 張老師發(fā)給李老師的電子郵件沒有經過加密處理 是以明文的方式傳送出去的 在傳送過程中 被第三方截獲 對方再利用網絡嗅探軟件 如Sniffer 就可以看到郵件的具體內容 所以考題泄露了 5 4 2項目分析 因為考試試卷是屬于機密資料 在通過電子郵件傳送試卷時 一定要采取加密等保密措施 防止郵件內容被第三方所竊取或篡改 由于電子郵件的發(fā)送是要通過不同的路由器進行轉發(fā)的 直到到達電子郵件目的主機 攻擊者完全可以在電子郵件數(shù)據包經過這些路由器的時候把它們截取下來而不被我們發(fā)現(xiàn) 從技術上看 沒有任何方法能夠阻止攻擊者截取電子郵件數(shù)據包 因為你不能確定你的郵件將會經過哪些路由器 更不能確定你的郵件在經過這些路由器的時候 是否會有人把它截獲下來 6 也就是說 沒有任何辦法可以阻止攻擊者截獲需要在網絡上傳輸?shù)臄?shù)據包 這樣的結論是讓人失望而又無奈的 那么 惟一的辦法就是讓攻擊者截獲數(shù)據包后無法組裝還原成原始文件 手段當然是加密 我們以一定的特別方式編碼我們的郵件 只有擁有密匙才能夠閱讀 而對于攻擊者 得到的只是一堆無用的亂碼 還有 一般只能對郵件的正文內容或附件內容進行加密 而不能對郵件主題進行加密 所以郵件主題中不要出現(xiàn)敏感信息 如 期末考試試題 這樣極容易引起第三方的好奇和興趣 導致對郵件內容的破解和攻擊 4 2項目分析 7 假如我們要發(fā)送的郵件中含有附件 那么可以使用WinZip WinRAR等這些常用的文件壓縮工具對其進行加密 可是如果要發(fā)送的郵件中只是一些簡單的文字信息的話如何才能保護我們的郵件內容呢 我們可以用A Lock來加密文本內容的電子郵件 使用它加密后的郵件可以避免第三者偷閱 就算我們在發(fā)郵件的時候填錯了收件人的地址 將郵件發(fā)到了陌生人的手中 那么對方看到的也只是一堆亂碼 而無法辨認郵件的具體內容 8 一 加密的方法步驟1在電子郵件客戶端或WEB頁面中寫好信件的內容后 用鼠標選擇將要加密的信件內容使其反顯 圖1 9 步驟2單擊托盤區(qū)的A Lock圖標 在出現(xiàn)的菜單中選擇 Encrypt Decrypt 加密 解密 項 圖2 10 彈出 A Lock PasswordforEncryption 窗口 圖3 輸入加密密碼 注意 未注冊的用戶密碼不能超過7位 更遺憾的是其極具特色的 PasswordBook 功能也無法使用 11 步驟3單擊 OK 按鈕 完成選定文字的加密 此時 你可以看到剛才選定的文本已經變成一堆亂碼了 只在信件抬頭與結尾處有 及 的提示性文字 表示加密成功 圖4 12 二 解密的方法步驟1收到使用A Lock加密的郵件后 解密端也必須安裝有A Lock軟件 使用鼠標選定加密的文字 就是從到的那一部分 使其反顯 步驟2單擊系統(tǒng)托盤區(qū)的A Lock圖標 在出現(xiàn)的菜單中選擇 Encrypt Decrypt 加密 解密 項 彈出 A Lock PasswordforDecryption 窗口 輸入解密密碼 步驟3單擊 OK 按鈕 完成加密文字的解密 這時 解密后的文字會出現(xiàn)在A Lock自帶的文本編輯器中 我們可以在此對解密后的文字進行各種編輯工作 13 4 3相關知識點 4 3 1密碼學的基礎知識密碼學 Cryptography 一詞來自于希臘語中的短語 secretwriting 秘密地書寫 是研究數(shù)據的加密及其變換的學科 它集數(shù)學 計算機科學 電子與通信等諸多學科于一身 它包括兩個分支 密碼編碼學和密碼分析學 密碼編碼學主要研究對信息進行變換 以保護信息在傳遞過程中不被敵方竊取 解讀和利用的方法 密碼分析學則與密碼編碼學相反 它主要研究如何分析和破譯密碼 這兩者之間既相互對立又相互促進 14 進入20世紀80年代 隨著計算機網絡 特別是因特網的普及 密碼學得到了廣泛的重視 如今 密碼技術不僅服務于信息的加密和解密 還是身份認證 訪問控制 數(shù)字簽名等多種安全機制的基礎 加密技術包括密碼算法設計 密碼分析 安全協(xié)議 身份認證 消息確認 數(shù)字簽名 密鑰管理 密鑰托管等技術 是保障信息安全的核心技術 15 待加密的消息稱為明文 plaintext 它經過一個以密鑰 key 為參數(shù)的函數(shù)變換 這個過程稱為加密 輸出的結果稱為密文 ciphertext 然后 密文被傳送出去 往往由通信員或者無線電方式來傳送 我們假設敵人或者入侵者聽到了完整的密文 并且將密文精確地復制下來 然而 與目標接收者不同的是 他不知道解密密鑰是什么 所以他無法輕易地對密文進行解密 有時候入侵者不僅可以監(jiān)聽通信信道 被動入侵者 而且還可以將消息記錄下來并且在以后某個時候回放出來 或者插入他自己的消息 或者在合法消息到達接收方之前對消息進行篡改 主動入侵者 16 使用C EK P 來表示用密鑰K加密明文P得到密文C P DK C 代表用密鑰K解密密文C得到明文P的過程 由此可得到 DK EK P P表示先加密后再解密 明文將被恢復 這種標記法中E是加密函數(shù) D是解密函數(shù) 17 密碼學的基本規(guī)則是 必須假定密碼分析者知道加密和解密所使用的方法 即密碼分析者知道圖中加密方法E和解密方法D的所有工作細節(jié) 18 4 3 2對稱密碼技術現(xiàn)代密碼算法不再依賴算法的保密 而是把算法和密鑰分開 其中 算法可以公開 而密鑰是保密的 密碼系統(tǒng)的安全性在于保持密鑰的保密性 如果加密密鑰和解密密鑰相同 或可以從一個推出另一個 一般稱其為對稱密鑰或單鑰密碼體制 對稱密碼技術加密速度快 使用的加密算法簡單 安全強度高 但是密鑰的完全保密較難實現(xiàn) 此外大系統(tǒng)中密鑰的管理難度也較大 19 1 對稱密碼技術原理 20 對稱密碼系統(tǒng)的安全性依賴于以下兩個因素 第一 加密算法必須是足夠強的 僅僅基于密文本身去解密信息在實踐上是不可能的 第二 加密方法的安全性依賴于密鑰的保密性 而不是算法的秘密性 對稱密碼系統(tǒng)可以以硬件或軟件的形式實現(xiàn) 其算法實現(xiàn)速度很快 并得到了廣泛的應用 對稱加密算法的特點是算法公開 計算量小 加密速度快 加密效率高 不足之處是通信雙方使用同一個密鑰 安全性得不到保證 此外 如果有n個用戶相互之間進行保密通信 若每對用戶使用不同的對稱密鑰 則密鑰總數(shù)將達到n n 1 2個 當n值較大時 n n 1 2值會很大 這使得密鑰的管理很難 常用的對稱加密算法有DES IDEA和AES等 21 對稱密鑰加密技術典型代表有 古典密碼技術分組密碼技術 22 4 3 3古典密碼技術古典密碼技術主要有兩大基本方法 代替密碼 就是將明文的字符替換為密文中的另一種的字符 接收者只要對密文做反向替換就可以恢復出明文 置換密碼 又稱易位密碼 明文的字母保持相同 但順序被打亂了 23 替代密碼 1 愷撒 Caesar 密碼明文的字母按照字母順序 依次向前遞推相同的位數(shù) 就可以得到加密的密文 而解密的過程正好和加密的過程相反 例如 密鑰k 3 明文networksecurity 密文qhwzrunvhfxulwb 將字母依次前移3位 即K 3 例如 密鑰k 3 明文battleonSunday 密文yxqqiblkPrkaxv 將字母依次后移3位 即K 3 K 3 K 3 24 如果令26個字母分別對應于整數(shù)00 25 用二位數(shù)表示 a 01 b 02 c 03 y 25 z 00 則凱撒加密方法實際上是進行了一次數(shù)學取模為26的同余運算 即C P K mod26 其中P是對應的明文 C是與明文對應的密文數(shù)據 K是加密用的參數(shù) 又稱密鑰 如 battleonSunday對應的明文數(shù)據序列為0201202012051514192114040125若取密鑰K為5時 則密文數(shù)據序列0706252517102019240019090604 25 置換密碼 2 滾桶密碼 26 3 棋盤密碼例如 明文battleonSunday 密文121144443115034330434533141154 其中0表示空格 27 4 圓盤密碼 28 4 3 4分組密碼技術1 DES算法DES算法的發(fā)明人是IBM公司的W Tuchman和C Meyer 美國商業(yè)部國家標準局 NBS 于1973年5月和1974年8月兩次發(fā)布通告 公開征求用于計算機的加密算法 經評選 從一大批算法中采納了IBM的LUCIFER方案 該算法于1976年11月被美國政府采用 隨后被美國國家標準局和美國國家標準協(xié)會 ANSl 承認 并于1977年1月以數(shù)據加密標準DES DataEncryptionStandard 的名稱正式向社會公布 并于1977年7月15日生效 29 數(shù)據分組長度為64位 8字節(jié) 密文分組長度也是64位 密鑰長度為64位 其中有效密鑰長度為56位 其余8位作為奇偶校驗 第8 16 24 32 40 48 56和64位 DES的整個體制是公開的 系統(tǒng)的安全性主要依賴密鑰的保密 其算法主要由初始置換IP 16輪迭代的乘積變換 逆初始置換IP 1以及16個子密鑰產生器構成 56位DES加密算法的框圖如圖5 8所示 30 31 DES算法是一種對稱算法 單鑰加密算法 既可用于加密 也可用于解密 解密的過程和加密時相似 但密鑰使用順序剛好相反 對于DES加密 除了嘗試所有可能的密鑰外 還沒有已知的技術可以求得所用的密鑰 DES算法可以通過軟件或硬件來實現(xiàn) 32 自DES成為美國國家標準以來 已經有許多公司設計并推廣了實現(xiàn)DES算法的產品 有的設計專用LSI器件或芯片 有的用現(xiàn)成的微處理器實現(xiàn) 有的只限于實現(xiàn)DES算法 有的則可以運行各種工作模式 針對DES密鑰短的問題 科學家又研制了三重DES 或稱3DES 把密鑰長度提高到112或168位 33 2 三重DES算法也稱TDES算法 三重DES算法需要執(zhí)行三次DES的加密 一般三重DES算法使用兩個DES密鑰或三個密鑰 如果是使用兩個密鑰 則密鑰K1和K3可以相同 K2卻不能相同 其算法步驟為 發(fā)送端用密鑰K1進行DES加密 發(fā)送端用密鑰K2對上一結果進行DES解密 發(fā)送端用密鑰K1對上一結果進行DES加密 接收方則相應地使用K1解密 K2加密 再使用K1解密 35 3 IDEA算法國際數(shù)據加密算法IDEA是由瑞士科學者提出的 它在1990年正式公布并在之后得到增強 IDEA算法是在DES算法的基礎上發(fā)展而來的 類似于三重DES 它也是對64位大小的數(shù)據塊加密的分組加密算法 密鑰長度為128位 它基于 相異代數(shù)群上的混合運算 思想設計算法 用硬件和軟件實現(xiàn)都很容易 且比DES在實現(xiàn)上快很多 IDEA自問世以來 已經歷了大量的驗證 對密碼分析具有很強的抵抗能力 在多種商業(yè)產品中被使用 IDEA的密鑰長度為128位 比DES多一倍 這么長的密鑰在今后若干年內應該是安全的 IDEA算法也是通過一系列的加密輪回操作的 每輪中也使用壓縮函數(shù)進行變換 只是不使用移位置換 IDEA中使用的運算有 異或模216加法模216 1乘法這三種運算彼此混合可產生很好的效果 運算時IDEA把數(shù)據分為四個子分組 每個16位 37 4 AES算法密碼學中的AES AdvancedEncryptionStandard 高級加密標準 算法 又稱Rijndael加密算法 是美國聯(lián)邦政府采用的一種區(qū)塊加密標準 這個標準用來替代原先的DES 已經被多方分析且廣為全世界所使用 經過五年的甄選流程 高級加密標準由美國國家標準與技術研究院 NIST 于2001年11月26日發(fā)布于FIPSPUB197 并在2002年5月26日成為有效的標準 2006年 高級加密標準已然成為對稱密鑰加密中最流行的算法之一 38 AES的基本要求是 采用對稱分組密碼體制 密鑰長度為128 192 256位 分組長度為128位 算法應易于各種硬件和軟件實現(xiàn) 在應用方面 盡管DES在安全上是脆弱的 但由于快速DES芯片的大量生產 使得DES仍能暫時繼續(xù)使用 為提高安全強度 通常使用獨立密鑰的三重DES 但是DES遲早要被AES代替 AES加密算法演示程序 39 幾種對稱加密算法的比較 40 4 3 5非對稱密碼技術 非對稱密碼技術也稱為公鑰密碼技術 研究的基本工具不再像對稱密碼技術那樣是代換和置換 而是數(shù)學函數(shù) 1976年斯坦福大學的W Diffie和M E Heilinan提出了這種新型密碼體制 若加密密鑰和解密密鑰不相同 或從其中一個難以推出另一個 則稱為非對稱密碼技術或雙鑰密碼技術 也稱為公鑰密碼技術 非對稱密碼算法使用兩個完全不同但又完全匹配的一對密鑰 公鑰和私鑰 公鑰是可以公開的 而私鑰是保密的 它可以實現(xiàn)多個用戶用公鑰加密的消息只能由一個用戶用私鑰解讀 或反過來 由一個用戶用私鑰加密的消息可被多個用戶用公鑰解讀 其中前一種方式可用于在公共網絡中實現(xiàn)保密通信 后一種方式可用于在認證系統(tǒng)中對消息進行數(shù)字簽名 42 非對稱密鑰密碼體制的通信模型 43 非對稱加密算法的主要特點如下 用加密密鑰PK 公鑰 對明文m加密后得到密文 再用解密密鑰SK 私鑰 對密文解密 即可恢復出明文m 即DSK EPK m m 加密密鑰不能用來解密 即DPK EPK m m DSK ESK m m 用PK加密的信息只能用SK解密 用SK加密的信息只能用PK解密 從已知的PK不可能推導出SK 加密和解密的運算可對調 即EPK DSK m m 44 非對稱密碼體制大大簡化了復雜的密鑰分配管理問題 但非對稱加密算法要比對稱加密算法慢得多 約差1000倍 因此 在實際通信中 非對稱密碼體制主要用于認證 比如數(shù)字簽名 身份識別等 和密鑰管理等 而消息加密仍利用對稱密碼體制 非對稱密碼體制的杰出代表是RSA加密算法 45 1 RSA算法RSA加密算法是1977年由羅納德 李維斯特 RonRivest 阿迪 薩莫爾 AdiShamir 和倫納德 阿德曼 LeonardAdleman 一起提出的 當時他們三人都在麻省理工學院工作 RSA就是他們三人姓氏開頭字母拼在一起組成的 從那時直到現(xiàn)在 RSA算法一直是最廣為使用的 非對稱加密算法 毫不夸張地說 只要有計算機網絡的地方 就有RSA算法 這種算法非??煽?密鑰越長 它就越難破解 根據已經披露的文獻 目前被破解的最長RSA密鑰是768個二進制位 也就是說 長度超過768位的密鑰 還無法破解 至少沒人公開宣布 因此可以認為 1024位的RSA密鑰基本安全 2048位的密鑰極其安全 ISO在1992年頒布的國際標準X 509中 將RSA算法正式納入國際標準 1999年 美國參議院通過立法 規(guī)定電子數(shù)字簽名與手寫簽名的文件 郵件在美國具有同等的法律效力 RSA算法的安全性建立在數(shù)論中 大數(shù)分解和素數(shù)檢測 的理論基礎上 46 1 RSA算法表述 首先選擇兩個大素數(shù)p和q 典型地應大于10100 且p和q是保密的 計算n p q和z p 1 q 1 z是保密的 選擇一個與z互素 沒有公因子 的數(shù)d 找到e 使其滿足d e modz 1 公鑰是由 e n 對組成 而私鑰是由 d n 對組成 為了加密一個消息P 可計算C Pe modn 為了解密C 只要計算P Cd modn 即可 47 舉例 選擇p 3 q 11 實際中p q為大質數(shù) 則n p q 33 z p 1 q 1 20 因為7與20互素 可以選擇d 7 使等式7 e mod20 1成立的7 e值有21 41 61 81 101 所以選擇e 3 對原始信息P加密 即計算密文C P3 mod33 使用公開密鑰為 3 33 對加密信息C解密 即計算明文P C7 mod33 使用私有密鑰為 7 33 P 2k 33 取k 5 即用5bit表示一個信息 有32 25 種表示 分別用其中的1 26表示26個英文字母A Z 如明文為SUZANNE可表示為19212601141405 48 49 2 RSA安全性分析RSA的保密性基于一個數(shù)學假設 對一個很大的合數(shù)進行質因數(shù)分解是不可能的 若RSA用到的兩個質數(shù)足夠大 可以保證使用目前的計算機無法分解 即RSA公開密鑰密碼體制的安全性取決于從公開密鑰 n e 計算出私有密鑰 n d 的困難程度 想要從公開密鑰 n e 算出d 只能分解整數(shù)n的因子 即從n找出它的兩個質因數(shù)p和q 但大數(shù)分解是一個十分困難的問題 RSA的安全性取決于模n分解的困難性 但數(shù)學上至今還未證明分解模就是攻擊RSA的最佳方法 出于安全考慮 建議在RSA中使用1024位的n 對于重要場合n應該使用2048位 50 2 Diffie Hellman算法1976年 Diffie和Hellman首次提出了公開密鑰算法的概念 也正是他們實現(xiàn)了第一個公開密鑰算法 Diffie Hellm

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論