计算机网络安全技术优秀PPT.ppt
《计算机网络安全技术优秀PPT.ppt》由会员分享,可在线阅读,更多相关《计算机网络安全技术优秀PPT.ppt(70页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机网络安全技术现在学习的是第1页,共70页密码按目的来分,可分为密码编码学和密码分析学。密码分析学的基本任务是研究如何破译加密的消息或者伪造消息;密码编码学的基本目的就是要伪装消息,就是要对给定的有意义的数据进行可逆的数学变换,将其变为表面上杂乱无章的数据,使得只有合法的接收者才能恢复原来有意义的数据,而其余任何人都不能恢复原来的数据。变换前有意义的数据称为明文,所有可能的明文组成的集合称为明文空间。变换后的数据称为密文,所有可能的密文组成的集合称为密文空间。对明文数据进行可逆变换的过程称为加密过程,其变换称为加密变换,加密由一个参数k1控制,这个参数称为加密密钥。恢复明文的过程称为解密过
2、程,其变换称为解密变换,它由一个参数k2控制,这个参数称为解密密钥。如果加密密钥k1与解密密钥k2是相同的(或者从k1很容易推导出k2),统称为k,这种密码体制称为对称密码体制,这是传统的加密体制。如果加密密钥k1与解密密钥k2不相同,则称为非对称密码体制,非对称密码体制也就是公开密钥密码体制。现在学习的是第2页,共70页32保密系统的Shannon模型1保密系统的Shannon模型图3.1是保密系统的Shannon模型,n元数组xn=(x1,x2,xn)是明文,n元数组yn=(y1,y2,yn)是在公开信道上传送的密文,也就说任何人都可得到这些密文,n元数组kn=(k1,k2,kn)是通过安
3、全信道传送给接收者的密钥,敌方密码分析者无法获得该密钥。加密器的任务就是对明文m施以加密变换得到密文cc=Ek(m)解密器的任务就是对所接受到的密文实行解密变换获得明文m=Dk(c)=Dk(Ek(m)由于加密变换、解密变换是依赖于密钥k的一对可逆的数学变换,因此m=m从而完成保密通信。现在学习的是第3页,共70页密码分析者发送者加密器EK解密器DK接收者密钥源图3.1保密系统的Shannon模型现在学习的是第4页,共70页例31一次一密密码体制。设明文是一串二进制数据:m=(0110010011)2,设k也是一串同样长度的二进制数据:k=(0111001001)2。在A,B两方通信前,A首先通
4、过安全信道(比如信使)把密钥送给B,现在A要把明文m通过公开信道送给B,A先对m施行加密变换c=Ek(m)=mk=(0110010011)2(0111001001)2=(0001011010)2向量的模2加是指每个向量的分量进行模2加。B收到c后,用事先A传送给它的密钥k进行解密。m=Dk(c)=ck=(0001011010)2(0111001001)2=(0110010011)2=m从而B获得明文m。而任何获得密文c的密码分析者由于没有密钥k,因此也就无法获得正确的明文。现在学习的是第5页,共70页2理想保密与完善保密从上面Shannon模型可以看出,保密的关键是密钥。任何人只要获得通信密钥
5、,就能正确地恢复明文。设明文xn=(x1,x2,xn),密文为yn=(y1,y2,yn),密钥为k,如果对所有的n有I(xn;yn)=0,即对所有n,xn与yn统计独立,从yn得不到任何关于xn的信息,这种密码体制是完善保密的。前面介绍的一次一密的密码体制由于每一次的密文与其他密钥无关,以而任何时候得到yn与其他xn无关,所以是完善保密的。如果0I(xn;yn)H(xn)即yn包含有xn的信息,这时可以推得H(kyn)0,即无论n有多大,已知密文yn,k还是不确定的。没有确定的密钥就不能正确地解密,恢复明文。这种密码体制称为理想保密。现在学习的是第6页,共70页3.3 古典加密技术虽然按照近代
6、密码学的观点来看,许多传统古典密码很不安全,或者说很容易破译。由于编制古典密码的基本方法对于编制近代密码仍然有效。本节将介绍几种著名的古典密码。几乎所有的传统加密用到两种基本技巧:代换和置换。代换法是将明文字母替换成其他字母、数字和符号的方法。若把明文看作是二进制序列,则代换就是用密文位串来代替明文位串。下面分别介绍则两种密码。现在学习的是第7页,共70页1 1 代换密码代换密码11)凯撒(Caesar)密码这是最早的代换密码。凯撒密码是每一字母向前推移k位。例如k5便有明文和密文对应关系如下:明文:a bc d e f g h I j k l m n o密文:F GH I JK L MN O
7、 PQ R ST明文:p qr s tu v wx y z密文:U VW X YZ A BC D E例如:明文:day after day密文:IFD FKYJW IFD不同的k可以得到不同的密文。如果让每一个字母等价一个数字,如下所示:现在学习的是第8页,共70页abcdefghijklm12345678910 11 12 13nopqrstuvwxyz14 15 16 17 18 19 20 21 22 23 24 25 26则凯撒密码变换实际上是c(m+k)mod(26)其中m是明文对应的数据,c是与明文对应的密文数据,k是加密用的参数。也称为密钥。例如network security对
8、应于数据序列 14 5 20 23 15 18 11 19 5 3 21 18 9 20 25k3时得密文序列 17 8 23 26 18 21 14 22 8 6 24 21 12 23 2对应的密文为QHWZRUN VHFXULWB现在学习的是第9页,共70页2)单表代换密码单表代换又称为简单代替密码。只需使用一个密文字母表,并且用密文字母表中的一个字母来代替一个明文字母表中的一个字母。设A和B分别为含n个字母的明文字母表和明文字母表:A=a0,a1,an B=b0,b1,bn 定义一个由A到B的一一映射:f:ABf(ai)=bi设明文M(a0,a1,an-1),则C=(f(m0),f(m
9、1),f(mn-1)。可见,简单代替密码的密钥就是映射函数f或密文字母表B。现在学习的是第10页,共70页2 置换密码把明文中的字母重新排列,字母本身不变,但其位置发生改变,这样变换的密码称为置换密码。最简单的置换密码是把明文中的字母顺序倒过来,然后截成固定长度的字母组作为密文。例:明文:NETWORK SECURITY密文:YTIRUCES KROWTEN仅仅采用倒序的方法,其抗攻击性的能力显得很弱。另一种方法是将明文按某一顺序排成一个矩阵,然后按另一顺序选出矩阵中的字母以形成密文,最后分成固定长度的字母组作为密文。现在学习的是第11页,共70页例如:明文:CRYPTOGRAPHY AND
10、NETWORK SECURITY矩阵:CRYPTO GRAPHY ANDNET WORKSE CURITY选出顺序:按列选出密文:CGAWC RRNNOU YADRR PPNKI THEST OYTEY如果矩阵的行列数量或者选出列的顺序发生变换,则密文将发生改变。如果将选出列的顺序作为密钥,则密文将随着密钥的改变而发生变化。置换密码比较简单,对于已知明文攻击,很容易被攻破。但是,将置换技术同其他的技术结合起来,便能产生抗攻击性能非常好的密码算法。当前的许多密码算法都采用了置换技术。现在学习的是第12页,共70页34 序列密码密码按加密方式不同可以分为序列密码与分组密码,序列密码是逐个字加密的,
11、而分组密码是按字块加密的。1序列密码的工作原理序列密码的工作原理非常直观。假设m=m0m1m2是一个待加密的明文序列(一般是二进制0,1序列),k=k0k1k2是一个与明文序列等长的二元(伪)随机序列,称为密钥序列,收发两端都事先知道密钥序列的内容,于是在序列密码中,用密钥序列k对明文序列m进行加密的过程是将k和m对应的分量进行简单的模2加,得到加密后的密文序列c=c0c1c2即ci(ki+mi)(mod2)。在接收端,合法的接收者的解密过程就是将密文序列c和密钥序列的对应分量进行简单的模2加。于是原来的明文序列就恢复出来了,因为mi(ki+ci)(mod2)现在学习的是第13页,共70页其原
12、理如图3.2和3.3所示。明文序列m=m0m1m2密文序列c=c0c1c2密钥序列k=k0k1k2图3.2序列密码的加密过程现在学习的是第14页,共70页密文序列c=c0c1c2明文序列m=m0m1m2密钥序列k=k0k1k2图3.3序列密码的解密过程现在学习的是第15页,共70页2线性位移寄存器(LFSR)从保密系统的Shannon理论和序列密码的工作原理可知,序列密码保密的关键是如何高效地产生可靠的二元随机序列作为密钥序列,由于目前还没有有效地产生二元随机序列的实用方法,于是,一般都用伪随机二元序列作为密钥序列。所谓伪随机序列就是貌似随机序列的序列,或者说很像随机序列的序列。线性移位寄存器
13、就是能过产生一种伪随机序列的逻辑电路,它的工作原理如图3.4所示。图3.4中,f(aj-n,aj-n+1,aj-1)=c0aj-1c1aj-1cn-1aj-n是线性移位寄存器的反馈函数,或称反馈逻辑。下面的小方框代表寄存器,每个寄存器有两个状态:0或1。N称为线性移位寄存器的级数。当一个时间脉冲来临时,最左边一个寄存器的值输出,其余依次往左移动一位,最右边的寄存器则接收反馈函数计算得到的值。当不断的有时间脉冲来临时,最左边输出一串二元伪随机序列a0a1a2。现在学习的是第16页,共70页f(aj-n,aj-n+1,aj-1)输出aj-1aj-2aj-3aj-n+1aj-n时间脉冲现在学习的是第
14、17页,共70页例32考虑图3.5的三级线性反馈移位寄存器。f(aj-3,aj-2,aj-1)=c0aj-3c1aj-2c2aj-1=aj-1aj-1f(aj-3,aj-2,aj-1)c0=1c1=0c2=1aj-3aj-2aj-1时间脉冲图3.53级线性移位寄存器现在学习的是第18页,共70页当j=3时,取初值a0=0,a1=0,a2=1;当j=4时,一个时间脉冲到来,a0=0输出,a1=0移到最左边一个寄存器,a2=1移到第二寄存器,a3=f(a0,a1,a2)=a0a2=1送到第三个寄存器;当j=5,6,即不断的有时间脉冲来临时,最左边就输出一串伪随机序列:001110100。现在学习的
15、是第19页,共70页3序列码的设计虽然线性移位寄存器能够快速产生伪随机特性比较好的二元随机序列,但在实用中它还不能直接用作序列密码密钥序列,这主要是因为它的高度可以预测。因此,必须对线性移位寄存器输出序列进行适当的处理,这就是序列密码的设计问题。1)非线性组合序列密码非线性组合序列密码的工作原理如图3.6所示。图3.6中左边的n个小方框代表n个线性反馈移位寄存器,分别输出序列a1i,ani。右边大方框代表一个n元变量的非线性组合函数f(x1,x2,xn),它以n个线性反馈移位寄存器的输出序列为变量bi=f(a1i,a2i,ani),i=1,2,这时序列bi就可作为密钥序列了。现在学习的是第20
16、页,共70页a1iLFSR1非a1i线LFSR2性组密a1i合钥LFSRn器流bi明文密文图3.6非线性组合序列密码现在学习的是第21页,共70页2)馈序列密码和钟控序列密码除了前面介绍的非线性组合序列密码外,还有前馈序列密码和钟控序列密码,他们的工作原理同非线性组合密码比较类似,这里仅列出其工作原理框图,如图3.7和图3.8所示。LFSR2bi-cn-cn-1-c1LFSR1采样函数Saiai+1ai+n-1密钥序列ui非线性前馈函数f明文m密文c密钥序列bi图3.8中控序列密码明文序列m密文序列c图3.7前馈序列密码现在学习的是第22页,共70页1分组密码的工作原理分组密码的工作原理不像序
17、列密码那用直观,它首先将明文分成相同长度的比特块,然后分别对每个比特块加密产生一串密文块。解密时,对每个密文块进行解密得到相应的明文比特块,将所有的明文块合并起来即得到明文。如图3.9所示。1)数据加密标准数据加密标准,DES(DataEncryptionStandard),它是分组密码的一个典型代表。1974年,美国国家标准局(NBS)向全社会公开征集一种用于政府非机密数据的加密算法。IBM公司提出了一种称为LUCIFER的算法,在此基础上,经过一段时间的修改与简化,美国国家标准局于1977年正式颁布了这个算法,称为数据加密算法DES,用作政府及商业部门的非机密数据加密标准。现在学习的是第2
18、3页,共70页密钥k明文m=m0m1m2密文c=c0c1c2Ek密钥k密文c=c0c1c2明文m=m0m1m2Dk图3.9分组密码的工作原理现在学习的是第24页,共70页(1)DES的结构图DES用56位密钥加密64位明文,输出64位密文,它的加密过程如图3.10所示。设输入64比特明文,先对输入的64比特明文进入初始置换IP(见表3.1),置换后明文58比特变为第一位,第50比特变为第二位,等等,将新得到的64比特左边的32位记为L0,右边的32比特记为R0。经16圈处理后,在经逆初始置换IP-1(见表3.2)产生最后的64比特输出密文。现在学习的是第25页,共70页 表表3.1 初始置换初
19、始置换IP 表表3.2 逆初始置换逆初始置换IP-15850423426181024084816562464326052443628201243974715552363316254463830221463864614542262306456484032241683754513532161295749413325179136444125220602859514335271911335343115119592761534537292113534242105018582663554739312315733141949175725现在学习的是第26页,共70页加密过程可用数学公式表示如下:下面对加密过
20、程的函数f作详细地描述。首先将Ri-1的32比特膨胀为48比特的向量,膨胀方法见比特选择表E(见表3.3),然后将这48比特向量与48比特向量Ki(子密钥)进行模2加,得出一个48比特向量,将最后的48比特向量分成8部分,每组6比特分别输出到8个S盒S1,S2,S8中。每个S盒是一个4行、16列的表。盒中的每一项都是4比特的数。S盒的6比特输入确定了其对应的输出在那一行、那一列。表3.5表明了8个S盒的结构。现在学习的是第27页,共70页64比特输入初始置换IPL0R0K1 fL1=R0R1=L0f(R0,K1)K2f现在学习的是第28页,共70页L2=R1R2=L1f(R1,K2)L15=R
21、14R15=L14f(R14,K15)K16fR16=L15f(R15,K16)L16=R15逆初始置换IP-164比特输出图3.10DES加密算法现在学习的是第29页,共70页表表3.3 比特选择表比特选择表E 表表3.4 置换置换P32123451672021456789291228178910111213115232612131415161751831101617181920212824142021222324253227392425262728291913306282930313212211425现在学习的是第30页,共70页最后所有S盒输出的32比特经置换P(见表3.4)后,形成函数
22、f(Ri-1,Ki)的32比特输出(见图3.11)。Ri-1比特选择EkiS1S2S3S4S5S6S7S8置换Pf(Ri-1,Ki)图3.11函数f(Ri-1,Ki)的计算现在学习的是第31页,共70页表3.5S盒的结构012345678910111213141501441312151183106125907S11015741421311061211953824114813621115129731050315128249175113141006301518146113497213120510S213134715281412011069115201471110413158126932153138
23、101315421167120514901009146315511312711428S3113709346102851412111512136498153011121215101473110130698741514311521207131430691012851112415S4113811561503472121101492106901211713151314528433150610113894511127214现在学习的是第32页,共70页02124171011685315130149S51141121247131501510398624211110137815912563014311812
24、7114213615091045301211015926801334147511S611015427129561131401138291415528123704101131163432129515101114176081304112141508133129751061S711301174911014351221586214111312371410156805923611138141079501514231201328461511110931450127S8111513810374125611014922711419121420610131535832114741081315129035611现
25、在学习的是第33页,共70页(2)子密钥的产生实际上,K是长度为64的比特串,其中56比特是密钥,8比特是奇偶校验位(为了检错),奇偶校验位分布在与8、16、64位置上。56位密钥经过置换选择1、循环左移、置换选择2等变换,产生16个子密钥,子密钥产生过程见图3.12。产生每个子密钥所需的循环左移见表3.6 表表3.6 循环左移位数表循环左移位数表圈i12345678910111213141516LS(i)1122222212222221现在学习的是第34页,共70页KPC-1C0D0LS(1)LS(1)C1D1PC-2K1LS(2)LS(2)C2D2PC-2K2 LS(16)LS(16)C1
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 安全技术 优秀 PPT
限制150内