2022年2022年计算机安全技术概述 .pdf
《2022年2022年计算机安全技术概述 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机安全技术概述 .pdf(20页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机安全技术概述目录计算机安全技术概述 . 1 一、数据加密技术. 2 1加密的概念与基本方法 . 2 2现代加密技术 . 4 二、数字摘要技术. 9 1数据的完整性 . 9 2数字摘要原理 . 9 3报文摘要算法MD5 . 10 4安全散列算法SHA-1.11 5数字摘要技术在电子商务中的应用.11 三、数字签名技术. 12 1数字签名概述 . 12 2数字签名原理 . 12 四、数字证书 . 14 1数字证书 . 14 2公钥基础设施、证书机构和证书政策 . 16 五、数字信封技术. 18 六、数字时间戳技术 . 19 名师资料总结 - - -精品资料欢迎下载 - - - - - - -
2、 - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 20 页 - - - - - - - - - 一、数据加密技术在当今互联网络蓬勃发展的信息化社会,信息是人们相互联系、相互协作的主要纽带,随之而来的, 如何保护信息的安全,则成了一项重要的研究课题。人们普遍认为,使用加密技术是保护信息的最基本的方法,密码学技术是信息安全技术的核心,已被广泛应用到各类交互的信息中。实质上, 密码学不是现代社会才出现的概念,它的起源与发展要追溯到几千年前。密码学的雏形始于古希腊人,他们与敌人作战时,在战场上需要与同伴传递书写有“战争机密”的信件, 为了防止信件会
3、落到敌人手中从而泄漏了战略机密,聪明的古希腊战士采取了将信中的内容“加密”的手段,这样,信中所显示的内容就不是真实的要表达的战略内容。这种情况下, 即使战争信件被敌人获取,敌人也很难得到信件中所包含的军事机密。尽管当时的加/解密方法非常简单,但是在当时没有任何计算环境的年代,依靠手工破译信中的内容也是一件很困难的事情。随着时间的演进,密码学经历了“古典密码学”、 “近代密码学”和“现代密码学”几个阶段。 密码学又演化出两个分支:密码编码学和密码分析学。密码编码学主要研究密码方案的设计, 即寻找对信息编码的方法从而实现隐藏信息的一门学问;密码分析学主要是从攻击者的角度来看问题,研究如何破解被隐藏
4、信息的一门学问。两个分支是既相互对立,又相互依存的科学, 一方面, 密码编码学研究的是隐藏信息的方法,而密码分析学研究的是破解隐藏信息的方法; 另一方面, 正是密码分析学技术的存在与不断进步,为了不让隐藏信息被破解,密码编码学就需要研究更加完善的密码编码体制,从而促进密码编码学的发展,与此同时,新的密码体制的出现又使得攻击者需要寻找新密码分析突破点,故密码编码学也加速了密码分析学的发展。因此两者相辅相成,相互促进, 正是密码编码学与密码分析学这种对立统一的关系,推动了密码学自身向前发展。1加密的概念与基本方法(1)加密的概念加密( Encryption )就是用基于数学算法的程序和加密的密钥对
5、信息进行编码,生成别人难以理解的符号。研究加密的科学叫密码学(Cryptography ) 。密码学研究信息的加密方法,以便只有接收者和发送者才能复原信息。加密的目的是对消息或信息进行伪装或改变。原始的、被伪装的消息称作明文p(plaintext ) ,也称信源m(message) ;通过一个密钥k(key)和加密算法可将明文p 变换成一种伪装的形式,称为密文c(cipher text) ;这种变换过程称为加密E(Encryption ) 。由密文 c 恢复出原明文p 的过程称为解密D(Decryption ) 。密钥 k 的所有可能的取值范围叫做密钥空间。 对明文进行加密所采用的一组规则,即
6、加密程序的逻辑称作加密算法。消息传送后的预定对象称作接收者,他对密文进行解密时所采用的一组规则称作解密算法。加密和解密算法的操作通常都是在一组密钥( key)的控制下进行的,分别称作加密密钥和解密密钥。对密码系统的攻击可分为被动攻击和主动攻击两种。被动攻击是指通过窃取密文试图了解明文或者密钥的内容;主动攻击是指篡改和伪造密文,以达到修改或者伪造明文的目的。被动攻击的主要方法有:通过窃听通信信道上传输的密文,对其进行分析, 破译出明文或者密钥; 攻击者拥有部分密文和对应的明文,试图找出密钥; 攻击者能够选择地收集到任意出现的明文以及与之对应的密文,试图破译密钥。主动攻击的主要方法有:攻击者截取通
7、信信道上传输的密文,然后对其篡改 (如添加、 删除某些内容)再发送; 攻击者拦截传输的密文,并向接收者发送自己伪造的密文;攻击者发送曾经截取的密文,即重放以前的信息。加密系统运作的示意图如图4-2 所示: 发送者的原始消息称作明文,通过一个密钥使用某种算法加密后,明文变换成外人无法理解的密文;通过传输信道如计算机网络,把密文送名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 20 页 - - - - - - - - - 到接收者处。接受方需要使用密钥和解密算法把密文解密,恢
8、复出原先的明文。密钥明文密文加密算法密文明文解密算法发送方接收方密钥被动攻击主动攻击图4-2 加密系统运作的示意图加密程序和加密算法对保护安全至关重要。在美国是由国家安全局控制加密算法的发布。有些加密算法非常重要,美国政府甚至禁止公布其细节,也禁止出口这些算法。加密消息的可破密性取决于加密所用密钥的长度,其单位是位(bit) 。40bit 的密钥是最低要求,更长的(如128bit)密钥能提供更高程度的加密保障。如果密钥足够长的话,加密信息实际上没有密钥是无法破解的。(2)加密的方法下面介绍一些利用密码技术实现加密的方法。替代密码法和转换密码法很简单,也非常容易用计算机处理,所以往往是其他加密方
9、法的基础。1)替代密码法替代( permutation)密码法(或叫代换密码法)有单字母密码法和多字母密码法两种。单字母加密方法这种方法是用一个字母代替另一个字母,用一组字母代替另一组字母。用来进行字母转换的方法很多。 比如移位映射法、倒映射法、 步长映射法等。 三种单字母加密方法如下所示。A)移位映射法:加密字母表,向后移动几个字母后,与原字母表对应。原来的字符: A,B,C,D ,, W,X ,Y,Z 转换为加密字符:F,G,H,I,, B,C,D,E。著名的古典密码体制之一恺撒密码就是运用移位映射法实现加密的典型例子。B)倒映射法:加密字母表,用原字母表的倒排,与原字母表对应。原来的字符
10、: A,B,C,D,, W,X, Y, Z 转换为加密字符:Z, Y,X, W,, D,C, B,A。C)步长映射法:用原字母表(串接n 次) ,每经过 m 个字符(步长m)提取一个字符,构成加密字母表,与原字母表对应。下面是步长m=3 时对应的转换情况:多字母加密方法原字母表A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 加密字母表F G H I J K L M N O P Q R S T U V W X Y Z A B C D E 原字母表A B C D E F G H I J K L M N O P Q R S T U V W X
11、Y Z 加密字母表ZYXWVUTSRQPONMLKJIHGFEDCBA原字母表A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 加密字母表C F I L O R U X A D G J M P S V Y B E H K N Q T W Z A B C X Y Z B C D Y Z A名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 20 页 - - - - - - - - - 在单字母替代方法中,密钥是对应于全部26
12、 个英文字母的字符串。而多字母加密方法的密钥是一个简短且便于记忆的词或短语。 比如维吉尼亚密码,它设有一个含有26 个凯撒字母的方阵,如图4-3 所示。人们在单一恺撒密码的基础上扩展出多表密码,称为“维吉尼亚”密码。它是由 16 世纪法国亨利三世王朝的布莱瑟维吉尼亚发明的,其特点是将26 个恺撒密表合成一个。维吉尼亚密码根据密钥来决定用哪一行的密表来进行替换,以此来对抗字频统计。以上面第一行代表明文字母,左面第一列代表密钥字母。例如采用密钥“ YES”对如下明文加密: “HELLO WORLD ” 。首先在原文上方重复书写密钥,明文一个字母为H,第一个密钥字母为Y,因此可以找到在密表第Y 行第
13、 H 列中的字母为F,则 F 为密文,后面的字母依此类推。加密过程如表4-1 所示。表 4-1 对照表密钥Y E S Y E S Y E S Y 明文H E L L O W O R L D 密文F I D J S O M V D B 最后得到的密文为:FIDJSOMVDB 。历史上以维吉尼亚密表为基础又演变出很多种加密方法,其基本元素无非是密表与密钥,并一直沿用到二战以后的初级电子密码机上。2)转换密码法在替代密码加密法中,原文的顺序没有被改变,而是通过各种字母映射关系把原文伪装了。转换密码法不是对字母进行映射转换,而是重新安排原文字的顺序。例如先把原文顺序排列,按密钥长度分行,再按列的顺序转
14、为一行,就为密文。举例如下,对下列一段文字进行加密,明文(原文)如下:“the ebusiness secure is very important”把明文按密钥长度(本例是6) ,按原文顺序排列,结果如表 4-2 所示。这样就形成了明文长度与密钥长度相同的新的明文格式。明文各列密钥中的各字母及其编号相对应。密钥字母编号按由小到大的顺序,把明文按列重新排列,就形成了密文,结果如下:“tusrvmnhs eepteis ro neiyr eecs t bsu ia” 。把密文恢复成明文是不难处理的。2现代加密技术20 世纪 40 年代电子计算机技术的出现,特别是60 年代末因特网的出现,给通信以
15、及整个社会带来翻天覆地的巨大影响,也使密码学焕发了巨大的青春活力。因特网设计之初没有考虑网络通信中所涉及的安全性问题,但是随着因特网逐渐普及,其安全问题日益突出。为了安全传递信息,必须先要用加密技术处理信息。因特网技术的快速发展极大促进了近代密码学理论的研究与发展,加密理论得到完善,出现了新的加密方法和密码体制。密码体制按不同的标准或方式可以分为多种形式,如果按密钥的数量和使用方式划分,密码体制可分为对称密码体制和非对称密码体制。(1)对称密码体制1)基本概念对称密码体制是加密和解密使用单一的相同密钥的加密制度。对称密码体制也称常规密C D E Z AB X Y Z UVWY Z AVWXZ
16、ABWXYt h e e b u s i n e s s s e c u r e i s v e r y i m p o r t a n t 图 4-3 维吉尼亚密表表 4-2 转换密码示例名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 20 页 - - - - - - - - - 钥密码体制、 单钥密码体制等。对称密码体制的加密和解密过程使用同一算法。通信时发送方和接受方必须相互交换密钥,当发送方需要发送信息给接受方时,发送方用自己的加密密钥对明文进行加密,而接受方在接
17、收到密文后,用发送方的密钥进行解密得到明文。对称密码体制的原理如图4-4 所示:密钥明文密文加密密文明文解密发送方接收方密钥图 4-4 对称密码体制示意图从图 4-4 中对称密码体制示意图可知,双方交换数据的时候,还需要有一种非常安全的方法来传输密钥,否则密钥一旦被泄漏,不但加密失去了效果,而且泄漏密钥这一事实可能要等很长时间才会被发现,损失是很难估计的。常见的单钥密码体制有流密码和分组密码两种加密法。流密码将明文中的元素(如字母等)逐个地加密。 而分组密码是将明文中的元素分组,然后逐组地加密。分组密码中最有名的就是美国的数据加密标准DES 和相应的公开加密体制。2)数据加密标准DES DES
18、 算法的基本情况数据加密标准DES(Data Encryption Standard )是密码学史上非常经典的一个对称密码体制。美国国家标准局为了能使政府部门进行信息处理时保证数据的安全,自1971 年开始研究数据密码的标准化,并于1972 年开始征集满足下列条件的密码方式:密码的规定明确而严谨; 能通过破译密钥所需时间与计算量来表示它的安全性;安全性只依赖于密钥的安全性,不依赖算法的安全性。征集的结果, 国家标准局采用了IBM 公司提出的研制方案。这个方案于1975 年研制成功,是一种传统密码体制的加密算法,采用多次换位与替代相组合的处理方法。这种算法被美国国家标难局于1977 年 1 月
19、5 日正式确定为美国的统一数据加密标难DES。国家标准局公开了 DES 的加密算法,批准用于非机密单位和商业上的保密通信,同时,IBM 公司发布了同意免费使用该算法的声明。随后,在安全性相对要求不是太高的应用场合,DES 成了被广泛使用的加密标准。DES 属于典型的分组密码体制,基本符合分组密码体制结构的特征。DES 将明文信息按 64 比特大小分组,密钥长度也是64 比特,但是实际使用过程中密钥长度是56 比特,另外 8 比特用作奇偶校验位(即每个字节的最后一位用作奇偶校验)。64 比特的明文分组在密钥的作用下经过多次的置换和替代组合操作,最终形成攻击者难以破译的64 比特密文。DES 算法
20、的原理DES 算法的基本原理是前面所讲的置换和替代操作,但无论是单一的置换还是单一的替代,其安全系数都很低,攻击者通过统计分析等方法很容易攻破密码系统。因此,DES的设计者在加密过程中使用了置换和替代的多次组合过程,并且使用多轮循环加密来扰乱和扩散明文信息。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 20 页 - - - - - - - - - 如图 4-5 所示, DES 算法加解密的基本原理如下:加密过程中,输入64bit 的明文,首先经过初始矩阵IP 置换,然后
21、在56bit 的输入密钥控制下,进行16 轮迭代加密处理过程,最后通过简单的换位和逆置换算法,得到64bit 的输出密文;解密的过程与加密过程基本类似,同样需要进行16 轮迭代解密处理过程,具体的解密处理过程与加密处理过程顺序完全一样,只是控制每一轮迭代的密钥与加密过程中的密钥K 正好相反,即加密过程的第1轮控制密钥是解密过程的第16 轮密钥,即= ;而解密处理过程的第1 轮控制密钥是加密处理过程的第16 轮密钥,即= 。每一轮迭代过程中使用的密钥K 或者 K是由 56 比特的原始密钥经过变换而得。DES 算法的安全性DES 算法出现的时候使用的是56 比特的密钥,其密钥空间是562,大约有7
22、.21610个密钥,如果使用最简单的穷举式攻击方法,一台每微秒(100 万分之一秒)完成一次DES解密的机器将要花费562 s,即要 2284 年时间才能完成密钥的搜索,这个代价在上世纪70年代 DES 密钥提出的时候,几乎是计算不可行的,所以很长一段时间以来,DES 被广泛使用在安全级别要求不高的场合。但是 20 世纪 90 年代以来,随着计算能力的提高以及分布式计算的使用,56 位的 DES算法安全强度越来越低。1997 年 3 月,美国程序员Verser 利用因特网的分布式计算,使用穷举法成功找到DES 密钥,就表明破解56 位的 DES 密钥已经成为事实,显然,从计算上讲,56 位密钥
23、的DES 不能再认为是安全的。因此,人们自然而然想到通过增加DES 算法密钥的长度来加强其安全性,三重 DES 加密算法应运而生。3DES 算法的密钥扩展到了112bit或者 168bit。原则上,当前通过穷举方法破译3DES 算法在计算上是不可行的。图 4-5 DES 算法基本原理(2)非对称密码体制1)非对称密码体制的基本概念输入 64bit 明文 p 初始置换 IP 第 1 轮加密处理第 2 轮加密处理第 16轮加密处理32bit 左右换位逆初始置换IP-1输出 64bit 密文 c 输出 64bit 明文 p 逆初始置换IP-132bit 左右换位第 16轮解密处理第 2 轮解密处理第
24、 1 轮解密处理初始置换IP 输入 64bit 密文 c 56bit 密钥 k 加密过程解密过程初始置换循环左移密钥置换处理循环左移密钥置换处理循环左移密钥置换处理k1k2k16k1k15k16K1K16K1K16K1K1K16K名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 20 页 - - - - - - - - - 非对称密码体制与对称密码体制的最大不同点就是:加密密钥和解密密钥不同。在非对称密码体制中, 需要将这两个不同的密钥区分为公开密钥(Public Key
25、,简称 PK)和私有密钥( Secrete Key,简称 SK) 。非对称密码体制也称作公钥密码体制、双钥密码体制。顾名思义,公开密钥就是该密钥信息可以告诉他人,属于公开性质的;私有密钥是指属于某个用户或者实体独自享有的信息,对他人来说该信息是保密的。PK 与 SK 是成对出现的,换句话说,存在一个PK 就必然有配对的SK;反过来类似,存在一个SK 就存在对应的PK。公钥密码体制用其中一个密钥进行加密,则另外一个密钥就用于解密,比如 PK 用作加密时, SK就用于解密。非对称加密机制的原理如图4-6 所示, 公钥和私钥是不同的,公钥可以公开地从接收方传送到发送方。 使用的时候, 发送方用接收方
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年2022年计算机安全技术概述 2022 计算机 安全技术 概述
限制150内