第78講-密碼學應用基礎課件_第1頁
第78講-密碼學應用基礎課件_第2頁
第78講-密碼學應用基礎課件_第3頁
第78講-密碼學應用基礎課件_第4頁
第78講-密碼學應用基礎課件_第5頁
已閱讀5頁,還剩97頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、武漢紡織大學數(shù)學與計算機學院孔維廣第五講 密碼學應用基礎教學目的1,了解密碼學和密碼學的主要任務;2,掌握機密性、完整性、抗抵賴三個方面的密碼學理論和方法;3,了解兩種代表性密碼算法及相應密鑰管理方法;4,具備密碼產品的設計、開發(fā)、應用能力,了解密碼算法創(chuàng)新知識;1,密碼學及其任務1,問題:存儲的信息如何保密?傳輸?shù)男畔⑷绾伪C??如何確認信息沒有被修改?如何確認信息是正確的人所發(fā)?如何確保發(fā)信息者不能否認自己的行為?1,密碼學及其任務2,密碼學的任務:機密性保證只有特定用戶能訪問信息;數(shù)據(jù)完整性保證不被未授權修改;鑒別與抗否認確信來源且阻止否認;1,密碼學及其任務3,密碼學是與信息的機密性、數(shù)

2、據(jù)完整性、身份鑒別和數(shù)據(jù)原發(fā)鑒別等信息安全問題相關的一門數(shù)學技術學科。是產生符合要求的密碼算法的數(shù)學技術;1,密碼學及其任務被加工信息密碼算法加工后信息鑰匙要求:足夠安全70:DES算法78:RSA算法2,密碼學基礎理論1,機密性保證加密模型明文加密算法密文加密密鑰2,密碼學基礎理論1,機密性保證解密模型密文解密算法明文解密密鑰2,密碼學基礎理論1,機密性保證兩種密碼體制對稱密碼體制非對稱密碼體制2,密碼學基礎理論1,機密性保證對稱密碼體制加密密鑰解密密鑰2,密碼學基礎理論1,機密性保證對稱密碼體制設E為加密函數(shù),D為解密函數(shù),k為密鑰,m為明文,c為密文,則:加密: Ek (m)=c解密:

3、Dk (c)=m特點: Dk ( Ek (m)= m Ek ( Dk (c)= c2,密碼學基礎理論1,機密性保證對稱密碼體制保護模型mEck傳 輸或存儲mDc密碼學基礎理論例如:明文:attack begin at nine;密文:buubdl cfhjo bu ojof;2,密碼學基礎理論1,機密性保證非對稱密碼體制加密密鑰解密密鑰接收者擁有兩個密鑰,加密密鑰公開,解密密鑰保密;要求:由加密密鑰推出解密密鑰不可行;2,密碼學基礎理論1,機密性保證非對稱密碼體制設E為加密函數(shù),D為解密函數(shù),k1為加密密鑰, k2為加密密鑰,m為明文,c為密文,則:加密: Ek1 (m)=c解密: Dk2 (

4、c)=m特點: Dk2 ( Ek1 (m)= m Ek1 ( Dk2 (c)= c2,密碼學基礎理論1,機密性保證非對稱密碼體制保護模型mEck1傳 輸或存儲mDck2(k1,k2)為接收者密鑰對2,密碼學基礎理論1,機密性保證兩種密碼體制之優(yōu)點公鑰密碼體制密鑰管理方便,保密性強,計算量大,速度慢;對稱密碼體制計算速度快,可選算法多,硬件實現(xiàn)方便;2,密碼學基礎理論2,數(shù)據(jù)完整性保證散列算法公開數(shù)據(jù)是否完整?加密數(shù)據(jù)有沒有被篡改?散列算法可以解決這個問題2,密碼學基礎理論2,數(shù)據(jù)完整性保證散列算法X1X2X3Y1Y2單向函數(shù)2,密碼學基礎理論2,數(shù)據(jù)完整性保證散列算法散列算法的要求:任意長度的

5、信息映射到固定長度的結果(摘要);強的無碰撞性;不可逆;2,密碼學基礎理論2,數(shù)據(jù)完整性保證方案消息:x摘要:y散列算法H(x)合并發(fā)送思考:接收端如何知道消息完整性遭到破壞?2,密碼學基礎理論3,抗抵賴數(shù)字簽名算法如何確認消息的發(fā)送者是聲明的人?如何向公證機關證明確實來自發(fā)送人?2,密碼學基礎理論3,抗抵賴數(shù)字簽名算法消息:x簽名:SIG=Dk2(y)散列算法H合并發(fā)送摘要:y=H(x)發(fā)送者對要發(fā)送的消息簽名過程2,密碼學基礎理論3,抗抵賴數(shù)字簽名算法消息:x簽名:SIG=Dk2(y)散列算法H摘要:y1=H(x)接收者認證簽名的過程:還原摘要:y2=Ek1(SIG)=Ek1(Dk2(y)

6、若y1=y2則成功2,密碼學基礎理論3,抗抵賴數(shù)字簽名算法數(shù)字簽名算法是公鑰密碼算法;抗抵賴只需向公證方出示認證過程即可;數(shù)字簽名一般只對摘要進行簽名;3,兩種代表性密碼算法對稱密碼體制的密碼算法DES非對稱密碼體制的密碼算法RSA3,兩種代表性密碼算法對稱密碼體制的密碼算法DES數(shù)據(jù)加密標準;IBM公司1975年公布;1977年被美國政府采納為非密級加密標準;3,兩種代表性密碼算法對稱密碼體制的密碼算法DES主要思想:1,分組:分成等長64字節(jié),密鑰64字節(jié);2,進行16輪代換和移位運算產生密文;3,明文密文長度相同;3,兩種代表性密碼算法對稱密碼體制的密碼算法DES步驟1:初始化1,將64

7、位明文塊送入初始置換函數(shù)進行初始換位;2,將64位密鑰經(jīng)過換位生成16個子密鑰Ki;3,兩種代表性密碼算法對稱密碼體制的密碼算法DES步驟2:進行一輪變換:1,將初始比特串,分為左明文L0和右明文R0兩部分;2,右明文R0與子密鑰K1進行 f 函數(shù)變換,得到32位比特串;將該比特串與左明文L0做二進制異或運算,其結果為R1;3,將R0原封不動的賦給L1;3,兩種代表性密碼算法對稱密碼體制的密碼算法DES步驟3:1,經(jīng)過16輪這樣的變換,得到左明文和右明文合并成64位的比特串;2,合并后的比特串進行最終置換得到64位密文;3,兩種代表性密碼算法對稱密碼體制的密碼算法DES特點:1,易于標準化;2

8、,易于軟件硬件實現(xiàn);3,隨機性好;弱點:如果密鑰弱的話,窮舉法比較有效;適用: 商業(yè)數(shù)據(jù)加密應用;3,兩種代表性密碼算法非對稱密碼體制的密碼算法RSA1977年由Rivest,Shamir,Adleman發(fā)明;安全性基于整數(shù)因式分解的困難性;屬于公鑰密碼體制;3,兩種代表性密碼算法非對稱密碼體制的密碼算法RSA主要思路:1,選兩個大素數(shù)p,q,令n=p*q; (n) =(p-1)*(q-1);2,取小于n的自然數(shù)a,b,使得a*b % (n) = 1;則 (a, n)為秘密密鑰,p, q保密 (b, n)為公開密鑰;3,兩種代表性密碼算法非對稱密碼體制的密碼算法RSA主要思路: x,y 均小于

9、n加密運算:E(x) = x b % n 解密運算:D(y) = y a % n3,兩種代表性密碼算法非對稱密碼體制的密碼算法RSA算法安全性說明:僅知道(b, n)的情況下,要計算出a,只有分解出大整數(shù)n;若n為500bit, 每秒100萬次運算的計算機,窮舉分解n需要4.21025年3,兩種代表性密碼算法非對稱密碼體制的密碼算法RSA例如:取素數(shù)5,17,則n5*1785 取513 (n) =1;則(5, 85)為秘密密鑰; (13, 85)為公開密鑰;明文 8, 加密:8138543 解密:4358583,兩種代表性密碼算法非對稱密碼體制的密碼算法RSA特點:1,公開密鑰體制,密鑰管理容

10、易;2,安全性好;3,計算速度比較慢;3,兩種代表性密碼算法非對稱密碼體制的密碼算法RSA適用場合:1,多人通信情況下的加密;2,數(shù)字簽名&身份認證;3,不適合大量數(shù)據(jù)的加密工作;3,兩種代表性密碼算法其他密碼算法1,3DES;2,AES;(美國,高級加密標準,算法是比利時人設計的Rijndael算法,128位分組)3,限域上的橢圓曲線密碼算法 (橢圓曲線離散對數(shù)問題ECDLP )4,密鑰管理密鑰的生命期生成注冊分發(fā)認證激活存儲注銷銷毀4,密鑰管理密鑰的生成要求:1,生成的密鑰不可預測;2,密鑰質量保證;4,密鑰管理密鑰的生成主要質量標準:密鑰隨機性;關鍵因素: 隨機數(shù)質量檢驗;4,密鑰管理密

11、鑰的注冊、注銷注冊密鑰與實體建立關聯(lián)的過程; 注冊之后法律責任開始;注銷密鑰與實體取消關聯(lián); 注銷之后法律責任結束;4,密鑰管理密鑰的認證確認獲得的公鑰是否是確定實體的公鑰;4,密鑰管理密鑰分發(fā)的幾種思路方案1:網(wǎng)外分發(fā);方案2:秘密密鑰網(wǎng)上分發(fā);方案3:公開密鑰管理設施PKI;4,密鑰管理密鑰的分發(fā)方案1:網(wǎng)外分發(fā);優(yōu)點:保密性強;缺點:管理、更新不便;4,密鑰管理密鑰的分發(fā)方案2:秘密密鑰分發(fā);思路:分發(fā)中心,每個用戶與分發(fā)中心有一個秘密通信密鑰;優(yōu)點:路上沒有密鑰明文的存在;4,密鑰管理公開密鑰的分發(fā)方案3:公開密鑰體制下的密鑰管理PKI;思路:CA:認證中心,負責:1,為用戶生成證書,

12、簽發(fā)數(shù)字證書;2,對用戶證書的有效性進行驗證;4,密鑰管理4,密鑰管理4,密鑰管理4,密鑰管理方案3:公開密鑰體制下的密鑰管理PKI;公鑰交換與加密過程:A向B請求公鑰;B發(fā)送自己的公鑰;A向CA查詢B的證書,CA給出確認;A用B的公開密鑰加密信息,發(fā)送給B;4,密鑰管理PKI的優(yōu)點與問題優(yōu)點:解決了公鑰的分發(fā)與認證問題;問題:CA的速度問題,覆蓋范圍問題;5,兩種主要加密策略鏈路加密端到端加密鏈鏈加密端端加密6,密碼應用1,用于口令;2,用于加密數(shù)據(jù);3,用于簽名;6.1,口令用途:知道口令,證明操作者的身份;組成:一般是一組字符和數(shù)字組成的字符串; 顯示的時候一般是*,或者#;輸入方式:一

13、般是鍵盤,也可以是軟鍵盤;6.1,口令輸入用戶名稱:輸入用戶口令:系統(tǒng)核對系統(tǒng)記錄的用戶名和口令正確錯誤6.1,Windows登錄口令Administrator用戶名:密碼:*6.1,F(xiàn)TP服務器登錄口令6.1,網(wǎng)站登錄口令6.1,郵件服務器登錄口令6.1,OUTLOOK口令6.1,WORD密碼設置工具選項6.1,WORD密碼設置文件打開6.1,QQ密碼6.1,農業(yè)銀行公共用戶密碼6.1,建設銀行公共用戶密碼6.1,中國銀行公共用戶密碼6.1,工商銀行公共用戶密碼6.1,交通銀行公共用戶密碼6.1,浦東發(fā)展銀行公共用戶密碼6.1,證券用戶密碼6.1,證券用戶密碼6.1,手機充值卡密碼密碼:XX

14、XX XXXX XXXX XXXX序列號明碼暗碼6.1,密碼的保存1,直接保存于服務器文件中;2,變形后保存于服務器文件中;3,本地保存于文件中;6.1,密碼的輸入1,鍵盤輸入;2,軟鍵盤輸入;3,粘貼;6.1,密碼的傳輸1,明文傳輸;2,加密傳輸;3,超時限制;6.1,密碼的攻擊方法1,設法獲得戶名、密碼:如:偷看; 鍵盤跟蹤間諜軟件;特定IE標題跟蹤間諜軟件;網(wǎng)絡釣魚;6.1,密碼的攻擊方法2,窮舉戶名、密碼3,猜測戶名、密碼4,讀取服務器中的用戶密碼數(shù)據(jù)庫5,網(wǎng)上監(jiān)測、分析得到戶名密碼6.1,密碼的保護1,小心保護自己的私人信息;2,密碼絕不外傳;3,使用復雜的密碼;4,定期更新密碼;5

15、,盡量使用加密傳輸?shù)膽孟到y(tǒng);6,盡量限制網(wǎng)上業(yè)務的功能;7,高風險業(yè)務使用硬件密碼產品;8,訪問精確的網(wǎng)站;6.2,加密數(shù)據(jù)例如:文件加解密程序;6.2,加密數(shù)據(jù)例如:文件保險柜; 帳號保險柜;6.2,加密數(shù)據(jù)例如:使用加密傳輸協(xié)議HTTPS;SSL安全連接;6.2,加密數(shù)據(jù)例如:郵件加密設置;6.2,對加密數(shù)據(jù)的攻擊1,分析密碼鑰匙;2,重放;3,更改;4,算法漏洞分析;6.2,對加密數(shù)據(jù)的保護1,保護好密碼鑰匙;2,定期更新密碼鑰匙;3,采用成熟的安全的密碼算法;4,進行完整性檢查;6.2,忘記密碼?1,設法使用找回密碼功能;2,使用密碼破譯工具破譯密碼;3,重置系統(tǒng)用戶數(shù)據(jù)庫;6.2,忘記密碼?6.2,忘記密碼?6.2,忘記密碼?6.2,忘記密碼?6.2,忘記WINDOWS密碼軟件重置6.2,忘記WINDOWS密碼手工重置1、直接刪除SAM文件 2、更換屏保程序為CMD.EXE,運行重置密碼命令net user administrator3、:windowssystem32GroupPolicyMac

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論