【技术精品课件】安全技术课件.pptx
《【技术精品课件】安全技术课件.pptx》由会员分享,可在线阅读,更多相关《【技术精品课件】安全技术课件.pptx(179页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全国家重点实验室2023/4/251内容n密码技术及应用n安全协议n访问控制n网络安全n系统安全n应用安全2023/4/252密码学历史n人类有记载的通信密码始于公元前400年;n公元前一世纪古罗马皇帝凯撒使用有序的单表替换密码;n1881年世界上第一个电话保密专利出现;n第二次世界大战期间德国军方的“恩尼格玛”密码机被盟军成功破译;n太平洋战争中美军破译日本海军的密码机,在中途岛彻底击溃日本海军,导致了太平洋战争的决定性转折,不久还击毙了日本司令官山本五十六。2023/4/253密码学n密码学(Cryptography)是研究编制密码和破译密码的技术科学;n密码学包括密码编码学和密码分
2、析学,两者相互依存并相互支持;n密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。变明文为密文称为加密变换,变密文为明文称为脱密变换。2023/4/254密码技术n密码技术(例如加密技术和数字签名技术)是实现所有安全服务的重要基础n主要包括对称密码体制、公钥密码体制、完整性检验值或封装(又称消息认证码)、数字签名、密钥管理、密钥分配和公钥证书等。2023/4/255密码体制n密码体制是密码技术中最为核心的一个概念。密码体制被定义为一对数据变换。EDMMC2023/4/256密码体制n加密过程:E(M)=Cn解密过程:D(C)=Mn先加密后再解密消息,原始的明文将恢复出来,下面的等式
3、必须成立:nD(E(M)=M2023/4/257对称密码算法n对称算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加/解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加/解密。只要通信需要保密,密钥就必须保密。2023/4/258对称密码的优缺点n对称密码的好处就是快速并且强健,这种特点允许加密大量的信息而只需要几秒钟;n对称密码的缺点是有关密钥的传播,所有的发送者和接收者都必须持有相同的密钥,因此所有的用户必须寻求一种安全
4、的方法来共享密钥。2023/4/259对称加密的一般性范式n每种现代对称加密算法都在两种基本运算中寻找工作方式:扩散(diffusion)和替换(substitution)。也就是说,密文的内容用不同的位和字节代替了明文中的位和字节(替换),并在密文中将这些替换的位和字节移动到不同的地方(扩散)。2023/4/2510对称算法种类n对称算法可分为两类:n一次只对明文中的单个比特(有时对字节)运算的算法称为序列算法或序列密码n另一类算法是对明文的一组比特进行运算,这些比特组称为分组,相应的算法称为分组算法或分组密码。2023/4/2511异或运算n加密算法中最广泛使用也是最有用的运算之一是异或(
5、XOR)XOR(1,1)0XOR(0,0)0XOR(1,0)1XOR(0,1)1n异或算法的优势是转换的不可预测性和无损性,关键在于加密位的保密性n异或算法无法防范频率分析2023/4/2512子算法轮回n许多现代对称加密算法都是由多个相似的子算法“轮回”组成的。有时它们在过程的开始或结束部分有专门的运算,但是大多数工作或多或少地由相同的更简单的子算法的重复迭代组成。每次轮回完全单独执行一点加密,但加密的程度通过对子算法的反复应用,通常变得更加扩散。在某些情况下,由于使用了不同的密钥派生值或类似的值进行索引,各轮回略有不同,但子算法的要点通常是相同的。2023/4/2513S-boxn对称加密
6、算法中子算法经常使用S-box(“S”代表“替换”)。S-box实际上是一种函数,处理N位输入并产生N位输出,不是只在单个位上进行运算。nS-box的优点是可以手工进行调整,使加密过程最大程度地非线性化,因为输入和输出的线性关系可能会使密码分析工作变得更加容易。2023/4/2514雪崩效果n我们希望密文输出中的每个位不仅依赖于密钥,而且依赖于明文输入中的每个位。即使使用相同的密钥加密,只有1位不同的两份明文仍将产生没有可预料相似性的密文。n加密算法必需在算法内将输入位当作类似于密钥的角色使用。每个输入位以在整个密文内扩散的方式来担当这个类似于密钥的角色。2023/4/2515数据加密标准(D
7、ES)n美国国家标准技术局(NIST)在1977年正式地采用了数据加密标准DES,作为联邦信息处理标准FIPSPUB46。n1981年,DES被美国商业组织所采纳,作为美国国家标准数据加密算法,即DEA。nDES和TripleDES已经成为许多公司和组织的加密标准。2023/4/2516DESnDES算法使用长度为56比特的密钥加密长度为64比特的明文,得到长度为64比特的密文。DES算法的16轮运算过程是相同的,但每一轮都使用不同的、从初始密钥K导出的48比特密钥Ki,K是一个长度为64的比特串,但实际上只有56比特密钥,其余8个比特用于校验。2023/4/2517DES算法nDES的优点是
8、快速并易于实施。DES已经提出并使用了超过25年,很多硬件和软件都使用DES算法nDES的安全性主要依赖于S-box,S-box是其唯一的非线性部分n由于DES是对称加密算法,因此密钥的传播和管理是关键问题2023/4/2518DES算法的缺陷nDES的密钥长度(仅为56比特)太短,不能抵抗穷尽密钥搜索攻击。n1997年1月28日,RSA公司在RSA安全年会上公布了一项密钥挑战竞赛,悬赏1万美元破译密钥长度为56比特的DES。美国克罗拉多州的程序员Verser从1997年3月13日起,用了96天的时间,在Internet上数万名志愿者的协同工作下,于6月17日成功地找到了DES的密钥。这一事件
9、表明依靠Internet的分布计算能力,用穷尽搜索方法破译DES已成为可能。n1998年7月17日电子边境基金会(EFF)使用一台价值25万美元的电脑在56小时内破解了56比特的DES。1999年1月RSA数据安全会议期间,电子边境基金会用22小时15分钟就宣告完成RSA公司发起的DES的第三次挑战。2023/4/2519Triple-DESnDES的密钥长度可通过使用多重加密算法来增加。n三重DES的工作过程如下:n先使用密钥a对64比特的组加密,然后使用密钥b对其加密结果解密,最后再使用密钥c加密(有时也取a=c),这样算法的密钥长度最长可以达到168bit。2023/4/2520DES算
10、法的攻击方法n除了穷尽搜索之外,攻击DES主要有两种方法:n差分密码分析方法,计算量比穷尽搜索法要少得多,但需要247个选择明密文对。因此并没有真正对16轮DES构成威胁;n用线性密码分析方法破译DES比差分密码分析方法更有效,需要243个明密文对。n还有一些典型的分析方法,比如相关密钥分析方法、推广的差分密码和线性密码分析方法、与智能卡实现有关的能量攻击和定时攻击方法等。2023/4/2521RC2、RC5算法nRC2是分组密码,可以使用不同长度的密钥,它的密钥长度可以从零到无限大,并且加密的速度依赖于密钥的长度nRC5类似于RC2,采用不同的分组大小和密钥长度。一般建议使用128位密钥的R
11、C5算法并有12到16轮。2023/4/2522高级加密标准(AES)n1997年4月15日,NIST发起征集高级加密标准(AES)的活动,并专门成立了AES工作组,目的是为了确定一个非密级的、全球免费使用的数据加密标准。nAES的基本要求是比Triple-DES快而且至少与Triple-DES一样安全,分组长度为128比特,密钥长度为128/192/256比特。n2001年夏天,美国国家标准技术协会将Rijndael作为下一代对称密码算法的标准。2023/4/2523Rijndael算法nRijndael算法在设计时考虑了3个原则n抵抗已知的密码攻击方法;n兼顾速度和代码大小以适应各种平台的
12、需求;n设计思想简单。nRijndael算法的原形是Square算法,它的设计策略是宽轨迹策略(WideTrailStrategy),这种策略是针对差分分析和线性分析提出的。nRijndael是一个迭代分组密码。为满足AES的要求,限定明文分组长度为128比特,密钥长度为128/192/256比特,相应的轮数为10/12/14。2023/4/2524分组密码的工作模式n电码本(ECB)模式:n密码分组链(CBC)模式:n密码反馈(CFB)模式:n输出反馈(OFB)模式:直接使用基本的分组密码的模式。缺点是在给定密钥的情况下,相同的明文总是产生相同的密文在加密当前的一个分组之前,先将上一次加密的
13、结果与当前的明文组进行异或,然后再加密,这样就形成了一个密文链。先将明文流分成若干个k比特的字符,1kn,其中n表示所用的分组密码的分组长度。每个字符所对应的密文可通过该字符和一个密钥字符相异或获得,该密钥字符是通过加密密文的前n比特来获得的。用分组密码产生一个随机密钥流,将此密钥流和明文流进行异或得到密文流。2023/4/2525非对称密码n非对称密码技术是由Diffe和Hellman于1976年首次提出的一种密码技术。n非对称算法是这样设计的:用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来(至少在合理的假定时间内)。n加密密钥能够公开,即陌生者能用加密密钥加密信息
14、,但只有用相应的解密密钥才能解密信息。2023/4/2526A加密B解密B的公钥B的私钥明文密文明文(a)加密模型A解密B加密A的私钥A的公钥明文明文密文(b)认证模型公钥密码体制模型2023/4/2527公钥密码体制的数学基础n公钥密码体制的安全性基于复杂的数学难题。对某种数学难题,如果利用通用的算法计算出私钥的时间越长,那么基于这一数学难题的公钥加密系统就被认为越安全。n根据所基于的数学难题来分类,有以下三类系统目前被国际公认为是安全和有效的。n整数因子分解系统(代表性的有RSA);n离散对数系统(代表性的有DSA);n椭园曲线离散对数系统(ECC)。2023/4/2528RSA体制n迄今
15、为止最流行的公钥算法是RSA,由RonaldL.Rivest、AdiShamir和LeonardM.Adleman创立。nRSA算法基于大整数因子分解的数学难题,这至今仍是一条数学家相信存在但缺乏正式证明的未证定理。n实践告诉我们,寻找大素数是相对容易的,而分解两个大素数的积是计算上不可行的。2023/4/2529RSA体制nRSA体制的加密强度依赖于完成大素数分解的设备的价格和所需的时间。随着设备的价格的降低和计算能力的提高,RSA体制的模n必将随之增大。目前可分解155位十进制的大整数。人们建议使用模长为1024比特以上的模。nRSA体制的缺点是与对称密码体制相比,其加解密的速度太慢。n应
16、用范围是对速度要求不高的加密环境、数字签名、密钥管理和认证等领域2023/4/2530椭圆曲线密码n1985年N.Koblitz和V.Miller分别独立提出了椭圆曲线密码体制(ECC),其依据就是定义在椭圆曲线点群上的离散对数问题的难解性。n椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,能设计出密钥更短的公钥密码体制。n近年来,椭圆曲线作为公开密码体制的基础,已引起了通信保密领域内的广泛关注,成为国内外研究和应用的热点。2023/4/2531完整性校验n密码技术能够为数据完整性提供基础和数据来源的认证服务n消息的发送者对所要发送的消息产生一个附件,并将该附件和消息传输给接收者
17、。消息的接收者在将消息作为真实消息接收之前,检查接收到的消息内容和附件是否是一致的。n为避免攻击,需利用一个秘密密钥来产生附件,只有知道密钥的人才能产生附件,从而验证其真实性。n完整性检验也被称为消息认证,所产生的附件被称为完整性校验值、消息认证码(MAC)或消息完整性码(MIC)。2023/4/2532Hash函数nHash函数可以把不同长度的信息转化成杂乱的固定长度的编码n使用Hash函数产生校验码时,需要给消息前缀或后缀一个密钥,然后对合成的消息进行Hash运算nHash运算可以在不告知其它信息的前提下,比较两个实体的值是否一样nHash函数可以用于数字签名。2023/4/2533MD2
18、/MD4/MD5算法nMD2,MD4和MD5是一组基于单向HASH函数的算法。这些操作采用一定长度的字节流并产生信息摘要。这种过程是单向的,因为无法通过返同的摘要中产生原始信息,而且两条不同的信息拥有相同HASH值的概率非常小。可以使用信息摘要算法对e-mail信息、证书和其它一些想保证内容完整性的消息产生唯一的单向消息摘要。通常消息摘要的长度是128比特。2023/4/2534SHA算法n安全HASH算法(SHA)是另一种HASH函数的应用。它可以根据任意长度的字串生成160位的HASH值。nSHA在结构上类似于MD4和MD5。尽管它比MD5的速度要慢25,但它更加安全。它产生的信息摘要比M
19、D5要长25,因此对于攻击来说更为安全。2023/4/2535数字签名n数字签名是一段附加数据或者是数据单元的密码变换结果,主要用于证实消息的真实来源n可以使用基于对称密码体制的方法来实现数字签名,但必须引入可信的第三方n公钥密码体制可提供功能更强大的数字签名方案,无需接收者秘密保存验证密钥。2023/4/2536基本的数字签名方案 任何消息的接收者均可检查其签名,因为解任何消息的接收者均可检查其签名,因为解密密钥即发送者的公钥可以公开,而不会危及方密密钥即发送者的公钥可以公开,而不会危及方案的安全性。案的安全性。消息消息消息消息 附件附件解密解密消息消息附件附件加密加密所期望所期望的消息的消
20、息如果二者如果二者一样,则一样,则签名通过签名通过验证验证 发送者接收者公钥公钥私钥私钥传输的消息传输的消息2023/4/2537使用Hash函数的数字签名方案 消息消息Hash函数函数摘要摘要附件附件加密加密消息消息 附件附件解密解密消息消息Hash函数函数实际要的摘要实际要的摘要所期望所期望的摘要的摘要如果二者如果二者一样,则一样,则通过签名通过签名验证验证 传输的消息传输的消息发送者发送者接受者接受者私钥私钥为了提高数字签名方案的有效性,一般在签名前使用为了提高数字签名方案的有效性,一般在签名前使用Hash函数先对要签的消息进行摘要。在消息的接收端,函数先对要签的消息进行摘要。在消息的接
21、收端,接收者需要计算消息摘要。接收者需要计算消息摘要。2023/4/2538密码分析n密码编码学的主要目的是保持明文(或密钥)的秘密,防止偷听者知晓。这里假设偷听者完全能够截获收发者之间的通信n密码分析学是在不知道密钥的情况下恢复出明文的技术。成功的密码分析能恢复出消息的明文或密钥。密码分析也可以发现密码体制的弱点,最终得到上述结果。2023/4/2539密码分析方法n唯密文攻击n已知明文攻击n选择明文攻击n选择密文攻击n非技术手段的攻击2023/4/2540内容n密码技术及应用n安全协议n访问控制n网络安全n系统安全n应用安全2023/4/2541TLS协议nTLS协议概述nTLS记录协议n
22、TLS握手协议n密码特性2023/4/2542TLS协议概述n1994年,Netscape公司为了保护Web通信协议HTTP或S-HTTP,开发了SSL(SecureSocketLayer)协议。SSL2.0版协议的出现基本上解决了Web通信协议的安全问题。nMicrosoft公司对该协议进行了一些修改,发布了PCT(PrivateCommunicationTechnology)协议。n1996年,Netscape公司发布了SSL3.0,该版本增加了对除了RSA算法之外的其它算法的支持和一些新的安全特性,并且修改了前一个版本中存在的一些安全缺陷。n1997年,IETF基于SSL3.0协议发布了
23、TLS1.0(-SSL3.1)(TransportLayerSecurity)传输层安全协议草案。1999年,正式发布了RFC2246。2023/4/2543TLS基本设计目标和协议组件n基本设计目标:为两个通信实体之间提供数据的机密性和完整性。n协议组件nTLS记录协议:建立在其它可靠的传输协议之上(如TCP/IP),用于封装高层的协议,例如TLS握手协议。nTLS握手协议:用于客户和服务器之间的相互认证,并协商加密算法和密钥。2023/4/2544TLS协议的结构和层次2023/4/2545TLS握手协议概述n握手:协商协议版本,选择密码算法,相互认证(可选),使用公钥密码技术生成共享秘密
24、。n握手步骤:n交换hello消息以协商密码算法,交换随机值并检查会话是否可重用(会话ID)。n交换必要的密码参数,使客户和服务器能够协商premastersecret。n交换证书和密码信息,使客户和服务器能够进行相互认证。n使用交换的随机值和premastersecret生成主密码mastersecret。n为记录协议提供安全参数。n允许客户和服务器校验对方是否计算出了相同的安全参数、以及校验上述握手过程是否被攻击者窃听。2023/4/2546握手过程消息流程2023/4/2547会话重用的握手过程消息流程2023/4/2548TLS密码特性n记录层主要使用了对称密码算法、MAC算法n握手层
25、主要使用了基于公开密钥技术的密钥交换算法2023/4/2549内容n密码技术及应用n安全协议n访问控制n网络安全n系统安全n应用安全2023/4/2550阻止非授权用户访问目标n访问请求过滤器:当一个发起者试图访问一个目标时,需要检查发起者是否被准予以请求的方式访问目标;n分离:防止非授权用户有机会去访问敏感的目标。2023/4/2551访问控制策略n访问控制策略在系统安全策略级上表示授权。n任何访问控制策略最终均可被模型化为访问矩阵形式:行对应于用户,列对应于目标,每个矩阵元素规定了相应的用户对应于相应的目标被准予的访问许可、实施行为。2023/4/2552访问控制策略的分类n自主式策略n强
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 技术精品课件 技术 精品 课件 安全技术
限制150内