信息加密與鑒別技術(shù)_第1頁(yè)
信息加密與鑒別技術(shù)_第2頁(yè)
信息加密與鑒別技術(shù)_第3頁(yè)
信息加密與鑒別技術(shù)_第4頁(yè)
信息加密與鑒別技術(shù)_第5頁(yè)
已閱讀5頁(yè),還剩23頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

第4章

信息加密與鑒別技術(shù)

4.1信息加密基礎(chǔ)

4.1.1信息加密的發(fā)展1.信息加密技術(shù)的發(fā)展

2.基本概念

14.1.2數(shù)據(jù)加密模型消息源加密器解密器消息宿密鑰源系統(tǒng)分析者安全信道XXZZYYShannon模型X2

4.2傳統(tǒng)加密技術(shù)

4.2.1替代密碼1.簡(jiǎn)單替代密碼

(1)凱撒密碼

凱撒密碼就是簡(jiǎn)單替代密碼的一個(gè)著名的例子,也稱循環(huán)移位密碼。這是一個(gè)古老的加密方法,當(dāng)年凱撒大帝行軍打仗時(shí)用這種方法進(jìn)行通信,因此得名。凱撤密碼加密的原理是把明文中所有的字母都用它右邊的第k個(gè)字母替代,并認(rèn)為Z后邊又是A,這種映射關(guān)系表示為如下函數(shù):F(a)=(a+k)modn其中:a表示明文字母

n為字符集中字母?jìng)€(gè)數(shù)

k為密鑰3(2)ROT13ROT13是建立在UNIX系統(tǒng)上的簡(jiǎn)單加密程序。它是用字母表里a-m的字符來代替n-z,用n-z的字符來代替a-m字符。它的原理和凱撒密碼非常類似。凱撒密碼移了2位,而ROT13移了13位。ROT13通常作為簡(jiǎn)單的手段使得我們的電子郵件不能被直接識(shí)別和閱讀,也不會(huì)被那些匹配程序用通常的方法直接找到。如“vybirlbh!”

這個(gè)句子實(shí)際上是“iloveyou!”。ROT13字母對(duì)應(yīng)關(guān)系:abcdefghi…xyznopqrstuv…klm42.同音替代密碼3.多字母組替代密碼4.多表替代密碼

這種加密的加密表是以字母表移位為基礎(chǔ)把26個(gè)英文字母進(jìn)行循環(huán)移位,排列在一起形成26*26的方陣。該方陣被稱為Vigenere表。采用的算法為:

f(a)=(a+Bi)modn(i=1,2,…,n)4.2.2換位密碼

1.列換位密碼2.周期換位密碼

54.3對(duì)稱加密技術(shù)

4.3.1數(shù)據(jù)加密標(biāo)準(zhǔn)1.?dāng)?shù)據(jù)加密標(biāo)準(zhǔn)

2.DES算法的原理

初始變換64位的密文逆初始變換DES原理(1)64位明文64位的密鑰加密變換16輪子密鑰生成63.DES算法的實(shí)現(xiàn)步驟

(1)初始變換

(2)加密變換

(3)最后換位

4.DES算法的安全性

7國(guó)際數(shù)據(jù)加密算法IDEA(InternationalDataEncryptionAlgorithm)是瑞士聯(lián)邦技術(shù)學(xué)院開發(fā)的一種面向數(shù)據(jù)分組塊的數(shù)據(jù)加密標(biāo)準(zhǔn)。它使用128位密鑰,每次加密一個(gè)64位的數(shù)據(jù)塊。任何人都可以得到這個(gè)算法,其安全性與DES算法一樣并不隱藏算法本身,而在于保存好密鑰。IDEA算法被認(rèn)為是當(dāng)前最好的、最為安全的加密標(biāo)準(zhǔn)算法,可用于加密和解密。IDEA用了混亂和擴(kuò)散等操作,主要有3種操作:異或、模加、模乘,容易用軟件和硬件實(shí)現(xiàn)。IDEA算法運(yùn)算時(shí)間與DES的速度一樣快。IDEA算法的安全性有很大的提高,其密鑰128位,在窮舉的情況下,需要經(jīng)過2128次加密才能恢復(fù)出密鑰。對(duì)于每秒檢查10億個(gè)密鑰的計(jì)算機(jī),它將檢測(cè)10年。4.3.2國(guó)際數(shù)據(jù)加密算法

84.4非對(duì)稱加密技術(shù)4.4.1公鑰體制的原理公鑰體制的特點(diǎn)是采用兩個(gè)相關(guān)的密鑰將加密與解密分開,其中一個(gè)密鑰是公開的,稱為公鑰,用來加密;另一個(gè)密鑰為用戶專用,稱為私鑰,用于解密。其算法的重要特點(diǎn)是已知密碼算法和加密密鑰,求解密密鑰在計(jì)算上是不可行的。

91.密鑰對(duì)的產(chǎn)生1)選擇兩個(gè)大素?cái)?shù)p

和q,計(jì)算:n=p*q

歐拉函數(shù)值:Φ(n)=(p–1)*((q–1)2)然后隨機(jī)選擇加密密鑰e,要求1<e<Φ(n)

(Φ(n),e)=1即:e

p-1)*(q–1)互質(zhì)。3)最后,利用Euclid算法計(jì)算解密密鑰d,滿足

e*d=1modΦ(n)注:其中,n和d也要互素。數(shù)e和

n是公鑰,d是私鑰。兩個(gè)素?cái)?shù)p和q不再需要,應(yīng)該丟棄,不要讓任何人知道。2.加密時(shí)作如下計(jì)算:

(公鑰加密)

C=P^emodn3.解密時(shí)作如下計(jì)算:(私鑰解密)P=C^dmodn

4.4.2RSA算法的基本思想

104.4.3

RSA算法的安全性

RSA算法的安全性主要是基于大數(shù)分解困難的假設(shè),因?yàn)槭欠竦韧诖髷?shù)分解一直未能得到理論上的證明,不過目前RSA算法的一些變種算法已被證明等價(jià)于大數(shù)分解。不管怎樣,分解n是最顯然的攻擊方法,它經(jīng)歷了各種攻擊,至今未被完全攻破?,F(xiàn)在,人們已經(jīng)能分解多個(gè)十進(jìn)位的大素?cái)?shù),而且隨著人類計(jì)算能力的不斷提高,原來被認(rèn)為不可能分解的大數(shù)已被成功分解,這對(duì)RSA算法的安全性構(gòu)成了潛在的危險(xiǎn),對(duì)于大整數(shù)分解的威脅除了人類的計(jì)算能力外,還有來自分解算法的改進(jìn),因此,使用RSA算法時(shí)其密鑰大小的選取就顯得特別重要,一般情況下模數(shù)n選得大一些為好,但還要因具體適用情況而定。114.5密鑰管理與交換

4.5.1密鑰分配

1.常規(guī)加密密鑰的分配

(1)集中式密鑰分配方案。在集中式密鑰分配方案中,由一個(gè)中心節(jié)點(diǎn)負(fù)責(zé)密鑰的產(chǎn)生并分配給通信雙方,或者由一組節(jié)點(diǎn)組成層次結(jié)構(gòu)負(fù)責(zé)密鑰的產(chǎn)生并分配給通信的雙方。在這種情況下,用戶不需要保存大量的會(huì)話密鑰,只需要保存中心節(jié)點(diǎn)的加密密鑰,用于安全傳送由中心節(jié)點(diǎn)產(chǎn)生的即將用于與第三方通信的會(huì)話密鑰。這種方式的缺點(diǎn)是通信量大,同時(shí)需要較好的鑒別功能以鑒別中心節(jié)點(diǎn)和通信方。(2)分散式密鑰分配方案使用密鑰分配中心進(jìn)行密鑰分配要求密鑰分配中心是可信任的,并且應(yīng)該保護(hù)它免于被破壞。如果密鑰分配中心被第三方破壞,那么所有依靠該密鑰分配中心分配會(huì)話密鑰進(jìn)行通信方將不能進(jìn)行正常的安全通信,如果密鑰分配中心被第三方控制,那么所有依靠密鑰分配中心分配會(huì)話密鑰進(jìn)行通信的所有通信方之間的通信信息將被這個(gè)入侵的第三方輕而易舉地竊聽到。如果把單個(gè)密鑰分配中心分散成幾個(gè)密鑰分配中心,將會(huì)降低這種風(fēng)險(xiǎn)。更進(jìn)一步,可以把幾個(gè)密鑰分配中心分散到所有的通信方,即每個(gè)通信方同時(shí)也是密鑰分配中心,也就是說每個(gè)通信方自己保存同其他所有通信方的主密鑰。

122.公開加密密鑰的分配

3.利用公開密鑰加密進(jìn)行常規(guī)加密密鑰的分配

4.5.2密鑰管理

好的密鑰管理系統(tǒng)應(yīng)該是不依賴于人的因素的,通常要滿足以下要求:(1)密鑰難以被竊取。(2)在一定條件下竊取了密鑰也沒有用。(3)密鑰有使用范圍和時(shí)間的限制。(4)密鑰的分配和更換過程對(duì)用戶透明,用戶不一定要親自掌管密鑰。在密鑰的整個(gè)生命周期內(nèi),在密鑰管理的各個(gè)階段中都要遵循一定的原則。最小特權(quán)、最小設(shè)備原則和不影響正常工作等原則是應(yīng)該遵守的。層次化管理是密鑰管理常用方式,其中密鑰需要?jiǎng)討B(tài)產(chǎn)生;工作密鑰由上層的加密密鑰進(jìn)行保護(hù),最上層的密鑰稱為主密鑰,是整個(gè)密鑰管理系統(tǒng)的核心;多層密鑰體制大大加強(qiáng)了密碼系統(tǒng)的可靠性,因?yàn)橛玫米疃嗟墓ぷ髅荑€常常更換,而高層密鑰用的較少,使得破譯者的難度增大。134.5.3密鑰交換

1.Diffie-Hellman密鑰交換算法

2.Diffie-Hellman算法的特征(1)僅當(dāng)需要時(shí)才生成密鑰,減小了將密鑰存儲(chǔ)很長(zhǎng)一段時(shí)間而致使遭受攻擊的機(jī)會(huì)。(2)除對(duì)全局參數(shù)的約定外,密鑰交換不需要事先存在的基礎(chǔ)結(jié)構(gòu)。3.Diffie-Hellman密鑰交換算法的缺點(diǎn)

(1)沒有提供雙方身份的任何信息。(2)它是計(jì)算密集性的,因此容易遭受阻塞性攻擊,即對(duì)手請(qǐng)求大量的密鑰。(3)沒辦法防止重演攻擊。(4)容易遭受中間人的攻擊。

144.6計(jì)算機(jī)網(wǎng)絡(luò)加密技術(shù)

4.6.1鏈路加密鏈路加密是目前常用的一種加密方法,通常用硬件在網(wǎng)絡(luò)層以下的物理層和數(shù)據(jù)鏈路層中實(shí)現(xiàn),它用于保護(hù)通信節(jié)點(diǎn)間的數(shù)據(jù)。4.6.2節(jié)點(diǎn)加密節(jié)點(diǎn)加密是鏈路加密的改進(jìn),其目的是克服鏈路加密在節(jié)點(diǎn)處易遭非法存取的缺點(diǎn)。在協(xié)議傳輸層上進(jìn)行加密,是對(duì)源點(diǎn)和目標(biāo)節(jié)點(diǎn)間傳輸?shù)臄?shù)據(jù)進(jìn)行加密保護(hù)。

4.6.3端-端加密網(wǎng)絡(luò)層以上的加密,通常稱為端-端加密。端-端加密是面向網(wǎng)絡(luò)高層主體進(jìn)行的加密,即在協(xié)議表示層上對(duì)傳輸?shù)臄?shù)據(jù)進(jìn)行加密,而不對(duì)下層協(xié)議信息加密。協(xié)議信息以明文形式傳輸,用戶數(shù)據(jù)在中間節(jié)點(diǎn)不需要加密。

15

數(shù)字簽名是通過一個(gè)單向函數(shù)對(duì)要傳送的報(bào)文進(jìn)行處理所得到的,用以認(rèn)證報(bào)文來源并核實(shí)其是否發(fā)生變化的一個(gè)字符串。目前的數(shù)字簽名是建立在公鑰體制基礎(chǔ)上的,是公用密鑰加密技術(shù)的另一類應(yīng)用。2.?dāng)?shù)字簽名的原理(1)發(fā)送方對(duì)要發(fā)送的原始報(bào)文通過哈希算法生成一個(gè)固定長(zhǎng)度的字符串,稱為報(bào)文摘要,并確保不同的報(bào)文所得到的摘要不同,而相同的報(bào)文生成的摘要是惟一的。(2)發(fā)送方用自己的私有密鑰對(duì)報(bào)文摘要進(jìn)行加密來形成發(fā)送方的數(shù)字簽名。(3)發(fā)送方將數(shù)字簽名作為報(bào)文的附件和報(bào)文一起發(fā)送給接收方。(4)接收方首先從接到的原始報(bào)文中用同樣的算法計(jì)算新的報(bào)文摘要,再用發(fā)送方的公鑰對(duì)報(bào)文附件的數(shù)字簽名進(jìn)行解密,比較兩個(gè)報(bào)文摘要,如果相同,接收方就可以確認(rèn)該簽是發(fā)送方的。4.7數(shù)字簽名

4.7.1數(shù)字簽名的原理

1.?dāng)?shù)字簽名

16

4.7.2數(shù)字簽名的功能在傳統(tǒng)的商業(yè)活動(dòng)中,為了辨別往來文書的真?zhèn)瓮ǔ6际遣捎糜H筆簽名或印章的手段來來實(shí)現(xiàn)認(rèn)證、核準(zhǔn)、生效的作用,以規(guī)定和明確契約雙方的責(zé)任和義務(wù)。在電子商務(wù)中,傳送的文件是通過數(shù)字簽名證明當(dāng)事人身份與數(shù)據(jù)真實(shí)性的。數(shù)字簽名用來保證信息傳輸過程中信息的完整性和提供信息發(fā)送者的身份確認(rèn)的功能。可以解決否認(rèn)、偽造、篡改及冒充等問題,即發(fā)送者事后不能否認(rèn)發(fā)送的報(bào)文簽名、接收者能夠核實(shí)發(fā)送者發(fā)送的報(bào)文簽名、接收者不能偽造發(fā)送者的報(bào)文簽名、接收者不能對(duì)發(fā)送者的報(bào)文進(jìn)行部分篡改、網(wǎng)絡(luò)中的某一用戶不能冒充另一用戶作為發(fā)送者或接收者。

174.8.1報(bào)文鑒別碼

報(bào)文鑒別碼MAC(MessageAuthenticationCode)是用一個(gè)密鑰生成的一個(gè)小的數(shù)據(jù)塊追加在報(bào)文的后面。這種技術(shù)是假定通信的雙方共享一個(gè)密鑰K,當(dāng)用戶A向用戶B發(fā)送報(bào)文M時(shí),就根據(jù)此密鑰和報(bào)文計(jì)算出報(bào)文鑒別碼MAC=F(K,M),這里F就是加密算法的某一函數(shù)。此報(bào)文的報(bào)文鑒別碼連同報(bào)文一起傳送到用戶B。用戶B用收到的報(bào)文(不包括報(bào)文鑒別碼),使用同樣的密鑰K,再計(jì)算一次報(bào)文鑒別碼,并與收到的報(bào)文鑒別碼相比較。如果二者一致,則鑒別此報(bào)文是真的。

4.8報(bào)文鑒別技術(shù)

184.8.2

散列函數(shù)1.單向散列函數(shù)報(bào)文摘要MD(MessageDigest),將可變長(zhǎng)度的報(bào)文M作為單向散列函數(shù)的輸入,然后得出一個(gè)固定長(zhǎng)度的標(biāo)志H(M)。H(M)通常稱為報(bào)文摘要MD。通常有三種方法來使用MD。

2.MD5報(bào)文摘要算法

算法大致的過程為:(1)填充。(2)附加長(zhǎng)度值(3)初始化MD緩存器(4)處理報(bào)文分組(5)輸出。即輸出128位的報(bào)文摘要。19身份認(rèn)證指的是對(duì)用戶身份的證實(shí),用以識(shí)別合法或非法的用戶,阻止非授權(quán)用戶訪問網(wǎng)絡(luò)資源。一般來說,用戶身份認(rèn)證可通過三種基本方式或其組合方式來實(shí)現(xiàn):(1)只有該主體了解的秘密,如口令、密鑰等。(2)主體所持有的某個(gè)秘密信息(硬件),即用戶必須持有合法的隨身攜帶的物理介質(zhì),例如智能卡中存儲(chǔ)用戶的個(gè)人化參數(shù),以及訪問系統(tǒng)資源時(shí)必須要有的智能卡等。(3)主體具有獨(dú)一無二的特征或能力,如指紋、聲音、DNA圖案、視網(wǎng)膜掃描等等,這種認(rèn)證方案一般造價(jià)較高,多半適用于保密程度很高的場(chǎng)合。4.9身份認(rèn)證

4.9.1身份認(rèn)證系統(tǒng)原理

201.基于密碼的認(rèn)證2.基于智能卡的認(rèn)證3.基于一次性口令的認(rèn)證4.基于USBKey的認(rèn)證5.基于生物特征的認(rèn)證

4.9.2身份認(rèn)證的基本方法211.基于Kerberos的身份認(rèn)證

(1)Kerberos認(rèn)證協(xié)議

(2)Kerberos的工作原理階段1:認(rèn)證服務(wù):客戶C與認(rèn)證服務(wù)器AS之間進(jìn)行交互,向KDC請(qǐng)求與TGS通信時(shí)使用的憑據(jù)以及會(huì)話密鑰的過程。1)客戶在工作站上向AS發(fā)送包含有客戶方用戶名、服務(wù)器名字的消息。C->AS:C,tgs,2)AS驗(yàn)證C的真實(shí)性和訪問權(quán)限后,隨機(jī)生成一個(gè)加密密鑰Kc,tgs作為下一階段客戶方與TGS通信時(shí)使用的會(huì)話密鑰,構(gòu)造一個(gè)包含客戶方,會(huì)話密鑰以及開始和生存期等信息的特殊憑據(jù)TGT,用TGS的密鑰進(jìn)行加密。AS將新的會(huì)話密鑰和TGT用客戶方的密鑰Kc加密送回給客戶方。AS->C:{Kc,tgs,{Tc,tgs}Ktgs}Kc4.9.3身份認(rèn)證技術(shù)22階段2:授權(quán)憑據(jù)業(yè)務(wù)交換:客戶C向TGS請(qǐng)求與最終的應(yīng)用服務(wù)器進(jìn)行通信所需要的憑據(jù)和會(huì)話密鑰的過程。3)客戶方向TGS發(fā)送包含一個(gè)訪問TGS用的TGT,需要訪問的服務(wù)器名,以及一個(gè)身份認(rèn)證者的消息,即用會(huì)話密鑰簽名的客戶方信息,以防止這些數(shù)據(jù)在傳輸過程中被篡改。C->TGS:{Ac}Kc,tgs,{Tc,tgs}Ktgs

4)TGS將客戶與服務(wù)器之間使用的新的會(huì)話密鑰和新的服務(wù)器憑據(jù)用它從客戶方發(fā)來的TGT中獲得的會(huì)話密鑰Kc,tgs加密后傳回給客戶方,完成TGS交換。TGS->C:{Kc,s,{Tc,tgs}Ks}Kc,tgs階段3:用戶/服務(wù)器雙向認(rèn)證交換:客戶C通過遞交服務(wù)器憑據(jù)證明自己的身份的同時(shí),通過一個(gè)典型的挑戰(zhàn)/響應(yīng)消息交換服務(wù)器向客戶證明自己的身份。5)C->S:{Ac}Kc,s,{Tc,s}Ks

6)S->C:{t}Kc,s

23(3)Kerberos的局限性由于Kerberos是基于MIT環(huán)境設(shè)計(jì)的,所以把它作為一種標(biāo)準(zhǔn)還存在一定的局限性,主要表現(xiàn)在:1)認(rèn)證碼的正確性是基于網(wǎng)絡(luò)中所有的時(shí)鐘須保持同步,而事實(shí)上實(shí)現(xiàn)較好的時(shí)間同步往往是很困難的。如果主機(jī)的事件發(fā)生錯(cuò)誤,原來的認(rèn)證碼就是可以被替換的,大多數(shù)網(wǎng)絡(luò)的時(shí)間協(xié)議都是不安全的,而在分布式系統(tǒng)中這將導(dǎo)致極為嚴(yán)重的問題。2)Kerberos認(rèn)證協(xié)議是以DES算法做為基礎(chǔ)的。這給密鑰的交換、存儲(chǔ)和管理帶來了安全上的隱患,而且也不能提供抗否認(rèn)認(rèn)證機(jī)制。3)防止口令猜測(cè)攻擊的能力很弱,Kerberos協(xié)議模型未對(duì)口令提供額外的保護(hù)。攻擊者可以收集大量的許可證,并通過計(jì)算和密鑰分析進(jìn)行口令猜測(cè)。另外,在分布式系統(tǒng)中,認(rèn)證中心星羅棋布,域間會(huì)話密鑰的數(shù)量驚人,密鑰的管理,分配,存儲(chǔ)都面臨很嚴(yán)峻的問題。242.基于X.509的身份認(rèn)證

(1)單向身份認(rèn)證

(2)雙向身份認(rèn)證

(3)三向身份認(rèn)證

254.9.4認(rèn)證機(jī)構(gòu)與數(shù)字證書

1.CA認(rèn)證中心

CA(CertificateAuthority)認(rèn)證中心是采用PKI公開密鑰基礎(chǔ)框架技術(shù),專門提供網(wǎng)絡(luò)身份認(rèn)證服務(wù),負(fù)責(zé)簽發(fā)和管理數(shù)字證書,具有權(quán)威性和公正性的第三方信任機(jī)構(gòu)。在網(wǎng)上交易的雙方,需要鑒別對(duì)方的可信性。因此,必須設(shè)立有專門機(jī)構(gòu)從事認(rèn)證服務(wù)(類似于公證服務(wù)),通過認(rèn)證機(jī)構(gòu)來認(rèn)證交易雙方的身份,既可以保證網(wǎng)上交易的安全性,又可以保證高效性和專業(yè)性。262.?dāng)?shù)字證書(1)數(shù)字證書數(shù)字證書是公開密鑰體制的一種密鑰管理媒介,它提供了在Internet上驗(yàn)證通信雙方身份的方式,證書中包含能夠證明證書持有者身份的可靠信息,是持有者在網(wǎng)絡(luò)證明自己身份的憑證。(2)數(shù)字證書的獲取數(shù)字證書是經(jīng)用

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論