计算机网络与通信(第10章).ppt
《计算机网络与通信(第10章).ppt》由会员分享,可在线阅读,更多相关《计算机网络与通信(第10章).ppt(59页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第10章网络安全n10.1概述n10.2两种密码体制n10.3数字签名和报文摘要n10.4身份认证和密钥分发n10.5Internet网络安全技术10.1概述n对网络的攻击可分为下面几类:n截取(interception)n篡改(Modification)n伪造(fabrication)n中断(interruption)n网络安全结构SA(SecurityArchitecture):n身份认证(authentication)n访问控制(accesscontrol)n数据保密(dataconfidentiality)n数据完整(dataintegrity)n不可否认(nonrepudiation
2、)10.2两种密码体制n10.2.1密码学基础n10.2.2对称密钥密码体制与DES算法n10.2.3公开密钥密码体制与RSA算法10.2.1密码学基础n密码编码学(cryptography)和密码分析学(cryptanalysis)n明文(plaintext),密文(ciphertext),加密(encryption),解密(decryption),密钥(key),加密密钥,解密密钥。n早期的密钥密码体制:n替换密码(substitutioncipher)替换密码是将明文中每个(或每组)字母由另一个(或另一组)字母所替换。n变位密码(transpositioncipher)变位密码是按照某一
3、规则重新排列报文中的字符顺序。10.2.1密码学基础n例子,使用密钥bridge对明文timebombwillblowupatfive进行加密:密钥:brid g e顺序:1 6 5 2 4 3明文:ti m e b om b w il lbl o w u patfi v e10.2.1密码学基础n现代密码学n对称密钥密码体制(symmetrickeycryptography),典型算法是DESn公开密钥密码体制(publickeycryptography),典型算法是RSAnKerckoff原则(Kerckoffsprinciple)加密和解密算法是公开的,而密钥是保密的。n密钥的穷举猜测是
4、一种重要攻击手段n计算上不可破译:实用的密码体制一般是计算上不可破译的,而不是理论上不破译的。10.2.2对称密钥密码体制与DES算法n对称密钥密码体制特点是解密时使用的解密密钥和加密时使用的加密密钥是通信双方共享的同一密钥,它称为共享密钥(sharedkey)。nC=EK(P)nP=DK(C)nDK(EK(P)=P10.2.2对称密钥密码体制与DES算法n数据加密标准(DES)块密码(blockcipher)算法:明文被分成64比特的块,逐块进行加密。密钥长64比特,有效长度是56比特。10.2.2对称密钥密码体制与DES算法DES算法10.2.2对称密钥密码体制与DES算法(1)初始置换I
5、P(InitialPermutation)IP(P)将64比特的排列顺序变换,打乱ASCII码字划分的关系。10.2.2对称密钥密码体制与DES算法(2)16次迭代加密:Ki是48比特密钥,从原64比特的种子密钥经过变换生成。1)计算:将32b的Ri1经扩展变换E(),扩展为48b的E(Ri1)将E(Ri1)与密钥Ki(均48b)进行模2加,得结果B,并将B顺序地划分为8个6b长的组B1 B8:10.2.2对称密钥密码体制与DES算法扩展变换E()10.2.2对称密钥密码体制与DES算法将B1 B8经S()变换分别转换为4b的组G1 G8,即:S盒(S-box):固定的416矩阵,元素为015
6、的整数,例如 S1():10.2.2对称密钥密码体制与DES算法由Sj()矩阵的第 p 行第 q列元素就得到Gj,4比特长度。得到32b的G=G1G2G3G4G5G6G7G8。对于Bj=b1b2b3b4b5b6,由它求Gj:将G进行一次P()置换:至此,函数变换 f()完成。10.2.2对称密钥密码体制与DES算法P()置换10.2.2对称密钥密码体制与DES算法2)生成K i 的过程如下:10.2.2对称密钥密码体制与DES算法10.2.2对称密钥密码体制与DES算法解密过程和加密过程使用的算法相同,输入密文C,但以逆顺序生成16个密钥,即K16K15K1,输出将是明文P。DES算法主要使用
7、异或、位循环、替代置换等初级运算,运算很快,可以用于大量数据的加密。10.2.2对称密钥密码体制与DES算法IP逆置换10.2.2对称密钥密码体制与DES算法nDES的发展(1)DES-CBC(DESCipherBlockChaining)DES是一种长度为64b的块替代:电子代码本ECB(ElectronicCodeBook)。缺点:相同的明文块生成相同的密文块。C0=EK(P0IV)C1=EK(P1C0)C2=EK(P2C1)P0=DK(C0)IV P1=DK(C1)C0P2=DK(C2)C1 DES-CBC加密过程DES-CBC解密过程10.2.2对称密钥密码体制与DES算法(2)三重D
8、ES(TripleDES)使用两个密钥,长度共112bit加密:C=EK1(DK2(EK1(P)解密:P=DK1(EK2(DK1(C)n对称密钥密码体制的其它加密算法国际数据加密算法IDEA:128比特的密钥Rijndael:128256比特的密钥10.2.3公开密钥密码体制与RSA算法n公开密钥密码体制使用一对不相同的加密密钥与解密密钥,也称为非对称密钥密码体制(asymmetrickeycryptography)。公钥PK(PublicKey),私钥(PrivateKey),记为SK。DSK(EPK(P)P公开密钥密码体制的特点:n加密密钥是公开的,但不能解密,即:DPK(EPK(P)P;
9、n解密密钥是接收者专用的秘密密钥,对其他人必须保密;n加密和解密算法都是公开的;n加密和解密的运算可以对调,即:EPK(DSK(P)P;n在计算机上可以容易地产生PK和SK对;n从已知的PK推导出SK在计算上是不可能的。10.2.3公开密钥密码体制与RSA算法公开密钥密码体制10.2.3公开密钥密码体制与RSA算法nRSA算法基于数论中大数分解的原理:寻求两个大素数比较简单,而将它们的乘积分解开则极其困难。PK=e,n,SK=d,n。n为两个大素数 p 和 q 的乘积,素数 p 和 q 一般为100位以上的十进数,e 和 d 满足一定的关系。第三者已知 e 和 n 时并不能求出 d。(1)加密
10、和解密算法 C=Pe Mod n (加密)P=Cd Mod n (解密)10.2.3公开密钥密码体制与RSA算法(2)密钥的生成计算 n:秘密地选择两个大素数 p 和 q,计算出n=pq;计算(n):欧拉函数(n)=(p1)(q1);选择 e:从0,(n)1中选择一个与(n)互素的数 e;计算 d:d 应满足:ed=1 Mod(n)上式表示ed和1对模(n)同余。得出密钥:PKe,n,SKd,n。10.2.3公开密钥密码体制与RSA算法RSA算法的例子:选择p=3,q=11,计算出n=pq=33;计算(n)=(p1)(q1)=20;从0,(n)1=0,19中选择一个与20互素的数e=7;7d
11、1Mod20,可求得一个d=3;PKe,n=7,33,SKd,n=3,33。10.2.3公开密钥密码体制与RSA算法10.3数字签名和报文摘要n数字签名(digitalsignature)数字签名应满足以下三点要求:n报文认证接收者能够核实报文确实是由发送者签发;n报文完整性无法被中途窃取者和接收者所篡改、伪造;n不可否认发送者事后无法否认是他签发的报文。数字签名一般采用公开密钥算法。10.3数字签名和报文摘要数字签名满足上述三点要求:n因为P要用A的PK-A才能解密,所以报文是用A的加密密钥SK-A加密的,因此,B可以认证P一定是A签发的。n因为P只能用A的私钥SK-A进行签名,中途窃取者和
12、接收者无法进行篡改和伪造。n若A欲否认曾签发P给B,B可将P及DSK-A(P)出示给第三者,第三者很容易用PK-A由DSK-A(P)得到P,证实是A签发了P,A无法否认。10.3数字签名和报文摘要具有加密的数字签名:10.3数字签名和报文摘要n报文摘要数字签名存在问题:加密和解密处理花费时间长,有时应用中某些报文并无加密要求(但也需防止篡改、伪造和否认)。报文摘要MD(MessageDigest,整个报文映射的一个短的位串,是一种单向的散列函数(one-wayHashfunction)。MD(P)一般是128512比特。为使MD(P)可以充分地代表P,MD算法应具有如下特点:n给定一个报文P,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 通信 10
限制150内