




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
通信網(wǎng)絡(luò)安全與防護通信網(wǎng)絡(luò)面臨的主要威脅PDRR安全模型網(wǎng)絡(luò)安全體系結(jié)構(gòu)
課程回顧以下哪項關(guān)于PDRR安全模型的描述是錯誤的?A.安全策略是核心;B.檢測到入侵和恢復(fù)系統(tǒng)的時間越短,信息系統(tǒng)越安全;C.網(wǎng)絡(luò)防護措施的保護時間完全取決于采用的安全技術(shù);D.網(wǎng)絡(luò)防護措施抵御攻擊時間越長,網(wǎng)絡(luò)系統(tǒng)越安全;
課程回顧第二章網(wǎng)絡(luò)信息安全《通信網(wǎng)絡(luò)安全與防護》主要內(nèi)容密碼學(xué)與信息加密密鑰分配與管理安全認(rèn)證訪問控制掌握數(shù)據(jù)加密的一般模型和古典加密體制;掌握對稱密碼體制概念,熟悉DES和AES算法;重點理解非對稱密碼體制概念及RSA算法;熟悉散列函數(shù)的概念,了解MD5和SHA算法。本節(jié)課教學(xué)目標(biāo)2.1密碼學(xué)與信息加密密碼學(xué)是研究如何進行密寫以及如何非法解密的科學(xué)。基本思想是通過變換信息的表示形式來保護敏感信息,使非授權(quán)者不能了解被保護信息的內(nèi)容。密碼學(xué)密碼編碼學(xué)密碼分析學(xué)一、密碼學(xué)概述1.密碼學(xué)基本概念出現(xiàn)一些密碼算法和加密設(shè)備;密碼算法的基本手段出現(xiàn),主要針對字符;簡單的密碼分析手段出現(xiàn),數(shù)據(jù)的安全基于算法的保密。第一階段是1949年之前,密碼學(xué)還不是科學(xué),而是藝術(shù)。研究特點1883年Kerchoffs第一次明確提出編碼的原則,即加密算法應(yīng)建立在算法的公開而不影響明文和密碼的安全上。也是古典密碼與現(xiàn)代密碼的分界線。代表作事件2.1.1密碼學(xué)概述2.密碼學(xué)的發(fā)展第二階段是1949年-1975年,密碼學(xué)成為一門獨立的科學(xué),該階段計算機的出現(xiàn)使基于復(fù)雜計算的密碼成為可能。代表作事件研究特點:數(shù)據(jù)安全基于密鑰而不是算法的保密。2.1.1密碼學(xué)概述2.密碼學(xué)的發(fā)展代表性事件:1976年,Diffie和Hellman提出了不對稱密鑰;1977年,Riverst,Sharmir和Adleman提出了RSA公鑰算法;第三階段是1976年以后,公鑰密碼成為新的研究方向主要特點:公鑰密碼使得發(fā)送端和接收端無密鑰傳輸?shù)谋C芡ㄐ懦蔀榭赡堋?977年,DES算法出現(xiàn);20世紀(jì)80年代,出現(xiàn)IDEA和CAST等算法;20世紀(jì)90年代,對稱密碼算法進一步成熟;2001年,Rijndael成為DES算法的替代者。2.1.1密碼學(xué)概述2.密碼學(xué)的發(fā)展討論:密碼學(xué)的應(yīng)用軍事領(lǐng)域:如“二戰(zhàn)”時期恩尼格碼、紫密
移動通信、Web應(yīng)用等
銀行、金融、電子商務(wù)系統(tǒng)2.1.1密碼學(xué)概述2.密碼學(xué)的發(fā)展保密通信系統(tǒng)加密變換Ek解密變換Dk明文P發(fā)送者A密鑰傳送信道密鑰K信息傳送信道破譯分析竊聽者E接收者B密文C2.1.1密碼學(xué)概述3.密碼系統(tǒng)一般模型密碼學(xué)兩個基本因素:密碼算法和密鑰。密碼學(xué)基本原則:一切秘密寓于密鑰之中。2.1.1密碼學(xué)概述3.密碼系統(tǒng)一般模型
密碼分析就是在不知道密鑰的情況下,利用數(shù)學(xué)方法破譯密文或找到秘密密鑰。破譯密碼的方法2.1.1密碼學(xué)概述4.密碼分析窮盡搜索統(tǒng)計分析數(shù)學(xué)分析防止密碼被破譯的措施2.1.1密碼學(xué)概述4.密碼分析
嚴(yán)格禁止直接使用國外的密碼算法和安全產(chǎn)品選用強壯的加密算法動態(tài)會話密鑰保護關(guān)鍵密鑰又稱為秘密密鑰密碼體制或單密鑰密碼體制,即加密密鑰與解密密鑰相同或一個可由另一個導(dǎo)出。擁有加密能力就擁有解密能力,反之亦然。(1)對稱密碼體制和非對稱密碼體制又稱為公開密鑰密碼體制或雙密鑰密碼體制,即加密密鑰與解密密鑰完全不同,且從一個推導(dǎo)出另一個是不可行的。對稱密碼體制非對稱密碼體制2.1.1密碼學(xué)概述5.現(xiàn)代密碼體制的分類將明文分成固定長度的組(如64bit),用同一密鑰和算法對每一組加密,輸出也是固定長度的密文。即密文與明文數(shù)據(jù)段在整個明文中所處的位置無關(guān)。(2)分組密碼體制和序列密碼體制如果密文不僅與給定的密碼算法和密鑰有關(guān),也與被處理的明文數(shù)據(jù)段在整個明文中所處的位置有關(guān),則稱為序列密碼體制。分組密碼體制序列密碼體制2.1.1密碼學(xué)概述5.現(xiàn)代密碼體制的分類
當(dāng)明文和密鑰確定后,密文的形式也惟一的確定。(3)確定型密碼體制和概率型密碼體制當(dāng)明文和密鑰確定后,密文的形式仍不確定,最后產(chǎn)生出來的密文通過客觀隨機因素從一個密文集合中選出。
確定型密碼體制概率型密碼體制2.1.1密碼學(xué)概述5.現(xiàn)代密碼體制的分類
只能加密,解密不可行。(4)單向函數(shù)密碼體制和雙向變換密碼體制可進行可逆的加密、解密變換。單身函數(shù)密碼體制雙向變換密碼體制2.1.1密碼學(xué)概述5.現(xiàn)代密碼體制的分類置換(換位)加密法(Transposition)
要點:明文的每個符號本身不變,但通過一定的算法重新排列它們的位置使其相互順序發(fā)生變化。路游法密鑰法2.1.2古典加密1.置換(換位)加密法STRIKEWHILETHEIRONISHOTE密文:ETNETOEKILROHIIRTHESIHWS路游法演示2.1.2古典加密1.置換(換位)加密法STRIKEWHILETHEIRONISHOTE按密鑰字母順序CDEIPR讀出相應(yīng)列,則密文為:ETNEILRORIIHKEOTSWHITHES密鑰法演示
P
REDIC2.1.2古典加密1.置換(換位)加密法替換加密法(Substitution)要點:明文的順序不變,通過一定的算法使明文的每個字母或每組字母由另外一個或一組字母代替。單表替換:愷撒替換法多表替換:LewisCarroll’sVigenere代換法2.1.2古典加密2.替換加密法其中,密鑰k=3明文:thankyouverymuch密文:wkdqnbrxyhubpxfk密文:phhwphdiwhuwkhwrjdsduwb明文:meetmeafterthetogaparty破解得:密鑰k=23表1愷撒加密替換表明文abcdefghijklmnopqrstuvwxyz密文defghijklmnopqrstuvwxyzabc思考:單表替換方式的弊端?2.1.2古典加密2.替換加密法Vigenere加密第01行ABCDEFGHIJKLMNOPQRSTUVWXYZ第02行BCDEFGHIJKLMNOPQRSTUVWXYZA第03行CDEFGHIJKLMNOPQRSTUVWXYZAB………………第05行EFGHIJKLMNOPQRSTUVWXYZABCD………………第13行MNOPQRSTUVWXYZABCDEFGHIJKL………………第15行OPQRSTUVWXYZABCDEFGHIJKLMN………………第24行XYZABCDEFGHIJKLMNOPQRSTUVW第25行YZABCDEFGHIJKLMNOPQRSTUVWX第26行ZABCDEFGHIJKLMNOPQRSTUVWXY表2愷撒方陣明文:THETASKHASBEENFINISHED密鑰:COMECOMECOMECOMECOMECO密文:VVQXCGWLGGNIGBRMPWELSP
宋朝曾公亮發(fā)明一種軍隊保密通信手段,將軍中必用的20個短語,給它們分別編上相應(yīng)的代碼數(shù)字。例如:1、請刀;2、請箭;…14、請?zhí)肀?;?0、士卒??;當(dāng)大將率兵出征時,先發(fā)給他一個密碼本,并和兵府約定好,利用某一首五言詩作為解碼密鑰。如約定下面這首詩作為解碼之用:
千山鳥飛絕,萬徑人蹤滅,孤舟蓑笠翁,獨釣寒江雪戰(zhàn)斗進行后,統(tǒng)兵將領(lǐng)請求增兵。這時,他查出“請?zhí)肀笔堑?4號密語,而詩中的第14個字是“笠”字,于是,編發(fā)一道嵌有“笠”字的普通公文,并在“笠”字上加蓋印章,以表示此字是個關(guān)鍵。這是哪種加密方法?思考2.1.3對稱密碼體制與AES算法IDEA密鑰長度為128位,分組大小為64位。其安全強度要高于DES算法。國際數(shù)據(jù)加密算法IDEA由瑞士聯(lián)邦理工學(xué)院XuejiaLai和JamesMassey在1990年提出的。也是一種對稱分組密碼算法。DES20世紀(jì)70年代中期IBM公司提出,且被美國國家標(biāo)準(zhǔn)局公布為數(shù)據(jù)加密標(biāo)準(zhǔn)的一種分組加密(BlockCipher)算法。DES分組大小為64位,加密或解密密鑰也是64位,但其中有8位是奇偶校驗位,不參預(yù)運算。1.DES與IDEADES按設(shè)計時的分析,需要2283年才能破譯;DES的密鑰量太小,密鑰量為256;1977年,Diffie.Hellman提出制造一個每秒測試106的VLSI芯片,則一天就可以搜索完整個密鑰空間,當(dāng)時造價2千萬美元。CRYPTO’93:R.Session,M.Wiener提出并行密鑰搜索芯片,每秒測試5x107個密鑰,5760片這種芯片,造價10萬美元,平均一天即可找到密鑰。1977年,Diffie.Hellman提出制造一個每秒測試106的VLSI芯片,則一天就可以搜索完整個密鑰空間,當(dāng)時造價2千萬美元。DES按設(shè)計時的分析,需要2283年才能破譯;DES的密鑰量太小,密鑰量為256;CRYPTO’93:R.Session,M.Wiener提出并行密鑰搜索芯片,每秒測試5x107個密鑰,5760片這種芯片,造價10萬美元,平均一天即可找到密鑰。2.1.3對稱密碼體制與AES算法2.AES的提出Internet的超級計算能力1997年1月28日,美國RSA數(shù)據(jù)安全公司在Intermet上開展了一項“秘密密鑰挑戰(zhàn)”的競賽,懸賞壹萬美元,破解一段DES密文科羅拉州的程序員R.Verse設(shè)計了一個可以通過互聯(lián)網(wǎng)分段運行的密鑰搜索程序,組織了一個成為DESCHALLDE搜索行動,成千萬的志愿者加入到計劃中第96天,即競賽公布后的第140天,美國鹽湖城Intez公司職員M.Sanders成功的找到了密鑰。2.1.3對稱密碼體制與AES算法2.AES的提出1997年4月美國標(biāo)準(zhǔn)技術(shù)研究機構(gòu)NIST提出了征求新的加密標(biāo)準(zhǔn)—AES(AdvancedEncryptionStandard)的建議,作為一種取代DES的二十世紀(jì)加密標(biāo)準(zhǔn)技術(shù)。執(zhí)行速度快;易于設(shè)計;從大型計算機到智能IC卡都可實現(xiàn)。目標(biāo)2.1.3對稱密碼體制與AES算法2.AES的提出1998年第一次AES會議(AES1)上,宣布了來自12個國家的15中候選AES算法。1999年8月第二次AES會議(AES2)上,從中篩選出5個候選算法,分別為:MARS、RC6、Rijndael、Serpent、Twofish2000年10月2日,美國商務(wù)部長Mineta宣布,“Rijndael數(shù)據(jù)加密算法”為新世紀(jì)的美國高級加密標(biāo)準(zhǔn)推薦算法。2.1.3對稱密碼體制與AES算法2.AES的提出Rijndael算法由比利時的兩個學(xué)者JoanDaemen和VincentRijmen提出,是一種具有可變分組長度和可變密鑰長度的重復(fù)的分組密碼。分組長度和密鑰長度可獨立選擇為128、192、256bit或更長。AES應(yīng)用中區(qū)分民用、商用、軍用,軍用的密鑰長度可達(dá)1024bit。2.1.3對稱密碼體制與AES算法2.AES的提出AES加密算法涉及4種操作:字節(jié)替代(SubBytes)行移位(ShiftRows)列混淆(MixColumns)輪密鑰加(AddRoundKey)2.1.3對稱密碼體制與AES算法3.AES算法流程AES算法流程字節(jié)替代輸入字節(jié)的值為a=a7a6a5a4a3a2a1a0,則輸出值為S[a7a6a5a4][a3a2a1a0]2.1.3對稱密碼體制與AES算法3.AES算法流程逆向字節(jié)替代2.1.3對稱密碼體制與AES算法3.AES算法流程行移位列混淆2.1.3對稱密碼體制與AES算法3.AES算法流程密鑰擴展2.1.3對稱密碼體制與AES算法3.AES算法流程2.1.4公鑰密碼體制與RSA算法收發(fā)雙方如何獲得其加密密鑰及解密密鑰?密鑰的數(shù)目太大無法達(dá)到不可否認(rèn)服務(wù)思考:對稱密碼體制使用中的難點問題公鑰密碼體制是20世紀(jì)70年代由Diffie和Hellman等人所提出,它是密碼學(xué)理論的劃時代突破。公鑰密碼體制修正了密鑰的對稱性,一方面為數(shù)據(jù)的保密性、完整性、真實性提供了有效方便的技術(shù)。另一方面科學(xué)地解決了密碼技術(shù)的瓶頸──密鑰的分配問題。1.公鑰體制的提出
1976年,Diffie和Hellman的“密碼學(xué)新方向”文章中首次提出公鑰設(shè)想;麻省理工學(xué)院的RonRiverst,AdiShamir和LenAdleman于1977年研制并于1978年首次發(fā)表了一種公鑰體制算法,即RSA算法。2.1.4公鑰密碼體制與RSA算法RSA算法的理論基礎(chǔ):“素數(shù)檢測與大數(shù)分解”這一著名數(shù)論難題。即:將兩個大素數(shù)相乘在計算上是容易實現(xiàn)的,但將該乘積分解為兩個大素數(shù)的計算量相當(dāng)巨大,大到在實際計算中不可能實現(xiàn)。RSA公鑰體制廣泛應(yīng)用。其后,Merkle-Hellman背包公鑰體制,基于有限域上離散對數(shù)問題的EIGamal公鑰體制,基于橢圓曲線的密碼體制等公鑰體制不斷出現(xiàn),密碼學(xué)得以蓬勃發(fā)展。1.公鑰體制的提出☆密鑰的生成(1)生成大的素數(shù)p和q,計算乘積n=p╳q;(2)歐拉函數(shù)Φ(n)=(p-1)╳(q-1),任意選取整數(shù)e與Φ(n)互質(zhì),e用做加密密鑰;(3)據(jù)d╳e=1modΦ(n),確定解密密鑰d;(4)公開(e,n)做為加密密鑰,秘密保存d做為解密密鑰。
☆解密過程。對于密文C,解密得明文P=Cmodn。d2.1.4公鑰密碼體制與RSA算法RSA算法主要包括三個部分:
☆加密過程。對于明文P,加密得密文C=Pmodn。e2.RSA算法流程
例:選取p=3,q=5,則n=15,(p-1)*(q-1)=8。選取e=11(大于p和q的質(zhì)數(shù)),通過d*11=1mod8,計算出d=3。假定明文P為整數(shù)13。則密文C為:
C=Pemodn=1311mod15=1,792,160,394,037mod15=7復(fù)原明文P為:P=Cdmodn=73mod15=343mod15=132.RSA算法流程2.1.4公鑰密碼體制與RSA算法思考:RSA算法應(yīng)用中的問題?加解密對象是十進制數(shù)安全性加解密速度
大數(shù)分解目前已知的最好的算法需要進行ex次算術(shù)運算。
假設(shè)我們用一臺每秒運算一億次的計算機來分解一個200位十進制的數(shù),需要3.8×107年
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 果樹試驗合同協(xié)議
- 施工合同合作協(xié)議
- 購房協(xié)議是不是合同
- 解除保姆合同協(xié)議
- 空調(diào)購置合同協(xié)議
- 金手銬合同協(xié)議
- 軟件終止合同協(xié)議
- 簡單贍養(yǎng)協(xié)議合同
- 道路投資協(xié)議合同
- 提前解除出租合同協(xié)議
- 2024年河北互通高速公路發(fā)展集團有限公司招聘考試真題
- 2025年河南建筑職業(yè)技術(shù)學(xué)院單招職業(yè)技能測試題庫審定版
- 校園環(huán)境下的學(xué)生心理健康與體育結(jié)合研究
- 化妝品營銷策略與實踐考核試卷
- 第十八章 平行四邊形 評估測試卷(含答案)2024-2025學(xué)年數(shù)學(xué)人教版八年級下冊
- 2021《旅游概論》測試題庫帶答案
- 小學(xué)生人體奧秘課件
- 電子產(chǎn)品生產(chǎn)的基本工藝流程
- 2025人教版道法七年級下冊《第二單元 煥發(fā)青春活力》大單元整體教學(xué)設(shè)計2022課標(biāo)
- 老舊廠區(qū)改造項目申請報告
- 企業(yè)火災(zāi)應(yīng)急處置
評論
0/150
提交評論