《信息系统安全第1章.ppt》由会员分享,可在线阅读,更多相关《信息系统安全第1章.ppt(46页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、张基温 编著信息系统安全教程第1章 数据保密信息系统安全教程第1章数据加密张基温 编著信息系统安全教程第1章 数据保密数据保密就是隐蔽数据隐蔽数据的可读性数据加密隐蔽数据的存在性数据隐藏张基温 编著信息系统安全教程第1章 数据保密1.1 数据加密技术概述数据加密技术概述如果用P表示明文,用C表示密文,则可以将加密写成如下函数形式:C=EEK(P)E为加密函数,EK称为加密密钥 张基温 编著信息系统安全教程第1章 数据保密1.1.1 替代密码替代密码将明文中的每个位置的字母都用其他字母代替。张基温 编著信息系统安全教程第1章 数据保密Vigenere方阵 表1.1 维吉尼亚方阵明文abcdefg
2、hijklmnopqrstuvwxyzaABCDEFGHIJKLMNOPQRSTUVWXYZbBCDEFGHIJKLMNOPQRSTUVWXYZAeEFGHIJKLMNOPQRSTUVWXYZABCDsSTUVWXYZABCDEFGHIJKLMNOPQRtTUVWXYZABCDEFGHIJKLMNOPQRSzZABCDEFGHIJKLMNOPQRSTUVWXY张基温 编著信息系统安全教程第1章 数据保密Vigenere密码设P=data security,k=best 则采用维吉尼亚密码的加密过程如下:1 按密钥的长度将P分解若干节2 对每一节明文,利用密钥best进行变换。得到如下密文:C=
3、EEK(P)=EELT TIUN SMLR密钥best明文datasecurity张基温 编著信息系统安全教程第1章 数据保密其他替换密码(1)多名替换密码(Homophonic Substitution Cipher):一个字母可以映射为多个密文字母。如:A 5,12,25,56B 7,17,31,57(2)多字母密码(Poly Alphabetic Cipher):字符块被成组加密。如ABA RTQABB SLL张基温 编著信息系统安全教程第1章 数据保密1.1.2 换位密码换位密码换位就是将明文中字母的位置重新排列。逆序法,如明文:computer system密文:metsys ret
4、upmoc列换位法首先要将明文排成一个矩阵,解决两个问题:排成的矩阵的宽度有多少列;排成矩阵后,各列按什么样的顺序输出。引入一个密钥k,既可定义矩阵的宽度,又可以定义各列的输出顺序。张基温 编著信息系统安全教程第1章 数据保密密钥:k=computer 明文:WHAT CAN YOU LEARN FROM THIS BOOK”按密钥排列明文:列换位法举例密 钥COMPUTER顺序号14358726明文WHATCANYOULEARNFROMTHISBOOKXXXXX密文:WORO NNSX ALMK HUOO TETX YFBX ARIX CAHX张基温 编著信息系统安全教程第1章 数据保密1.
5、1.3 简单异或简单异或异或运算具有如下特点:0+0=0 0+1=1 1+0=1 1+1=0 a+a=0 a+b+b=a 即两个运算数相同,结果为0;不同,结果为1。使用简单异或进行加密,就是将明文与密钥进行异或运算,解密则是对密文用同一密钥进行异或运算。即 P+k=C C+k=P张基温 编著信息系统安全教程第1章 数据保密1.1.4 分组密码分组密码分组密码是一种加密管理方法便于标准化;便于在分组(如x.25,IP)网络中被打包传输;一个密文组的传输错误不会影响其他密文组,容易实现同步。由于相同的密文一定对应相同的明文,所以分组密码不能隐蔽数据模式,同时也不能抵抗组重放、嵌入和删除等攻击。张
6、基温 编著信息系统安全教程第1章 数据保密1.1.5 对称密码体制和非对称密码体制对称密码体制和非对称密码体制Kd=KeKdKe非对称密钥体制对称密钥体制张基温 编著信息系统安全教程第1章 数据保密非对称密钥体制的特点 加密和解密分别用不同的密钥进行,即DKe(EKe(P)P,DKd(EKe(P)=P。加密密钥和解密密钥可以对调,即DKe(EKd(P)=P。应能在计算机上容易地成对生成,但不能由已知的Kd导出未知Ke,也不能由已知的Ke导出未知Kd。张基温 编著信息系统安全教程第1章 数据保密1.1.6 密钥安全与公开密码体制密钥安全与公开密码体制密码的安全决定与算法的安全和密钥的安全两个方面
7、。基于算法保密的安全策略已经不再使用:算法是要人掌握的。一旦人员变动,就要更换算法。算法的开发是非常复杂的。一旦算法泄密,重新开发需要一定的时间。不便于标准化:由于每个用户单位必须有自己唯一的加密算法,不可能采用统一的硬件和软件产品。否则偷窃者就可以在这些硬件和软件的基础上进行猜测式开发。不便于质量控制:用户自己开发算法,需要好的密码专家,否则对安全性难于保障 现代密码学认为,所有加密算法的安全性都应当基于密钥的安全性,而不是基于算法实现的细节。张基温 编著信息系统安全教程第1章 数据保密公开密钥体制XDXEEDDSKA(P)EPKBDSKA(P)DSKA(P)SKAPKBPKASKB张基温
8、编著信息系统安全教程第1章 数据保密1.2 数据加密标准算法数据加密标准算法DES(data encryption standard,数据加密标准)IBM公司1975年提出1977年1月15日美国国家标准局正式采用,作为非机要部门的数据加密标准 张基温 编著信息系统安全教程第1章 数据保密1.2.1 DES及其基本思想及其基本思想 1973年5月美国国家标准局发出通告,公开征求对计算机数据在传输和存储期间的进行数据加密算法的要求:(1)必须提供高度的安全性;(2)具有相当高的复杂性,使得破译的开销超过获得的利益,但同时又便于理解和掌握;(3)安全性应当不依赖于算法的保密,加密的安全性仅以加密密
9、钥的保密为基础;(4)必须适合不同的用户和不同的应用场合;(5)实现算法的电子器件必须很经济,运行有效;(6)必须能够有出口。张基温 编著信息系统安全教程第1章 数据保密DES算法的特点(1)对称算法:既可用于加密,也可用于解密。(2)64位的密钥,使用长度为56位(64位明文中,有8位用于奇偶校验)。(3)加密算法是混淆与扩散的结合,或者说是换位与置换的结合。(4)每个DES都在明文上实施16重相同的组合技术。这种重复性可以被非常理想地应用到一个专用芯片中。初始换位56位密钥64位密文组64位明文组16轮加密变换生成16个48位子密钥压缩变换逆初始换位56位密钥DES64位明文组64位密文组
10、56位密钥张基温 编著信息系统安全教程第1章 数据保密1.2.2 DES加密加密过程过程细化细化 初始换位和逆初始换位;将64位明文分为32位的左右两段:L0和R0;进行16轮相同的迭代运算:混淆+异或+交换;将最后左右两段合并;生成每一轮的子密钥。64位明文组初始换位IP得到L0得到R0f+K1L1=R0R0=L0f(R0,K1)f+K2L2=R1R2=L1f(R1,K2)f+L15=R14R15=L14f(R14,K15)fKi+R16=L15f(R15,K16)L16=R15逆初始换位IP-1K1664位密文组张基温 编著信息系统安全教程第1章 数据保密初始换位IP和逆初始换位IP-1
11、4084816562464323974715552363313864614542262303754513532161293644412522060283534311511959273424210501858263314194917572558504234261810260524436282012462544638302214664564840322416857494133251791595143352719113615345372921135635547393123157逆初始换位IP-1初始换位IP张基温 编著信息系统安全教程第1章 数据保密DES子密钥的生成64位密钥56位密钥压缩变换PC
12、-1分割得到C0,D0左移左移压缩变换PC-2左移左移压缩变换PC-2左移左移压缩变换PC-2K1K2K16(48位)(48位)(48位)28位28位张基温 编著信息系统安全教程第1章 数据保密压缩变换PC-1与分割得到C0,D0PC-1的作用是去掉奇偶校验位8,16,24,32,40,48,56,64后,按56位进行换位。C0=k57k49k41k52k44k36D0=k43k55k47k20k12k4574941332517915850423426181025951433527191136052443663554739312315762544638022146615345372921135
13、2820124张基温 编著信息系统安全教程第1章 数据保密密钥移位每轮左移位数压缩置换PC-2轮 数12345678910111213141516移动位数11222222122222211417112415328156211023191242681672720132415231374755304051453348444939563453464250362932张基温 编著信息系统安全教程第1章 数据保密DES的f算法F算法的主要组成E-盒S-盒P-盒32位Ri-1+48位KiP-盒置换32位Li-1E-盒扩展置换S-盒替代+32位Ri32位Li48位32位48位32位张基温 编著信息系统安全教
14、程第1章 数据保密E-盒(Expansion Permutation,扩展置换)把数据明文的右半部分Ri从32位扩展到48位12345678910111213141516输入12345678910111213141516171819202122232448输出12345678910111213141516(对应输入)459813 1217251632张基温 编著信息系统安全教程第1章 数据保密S-盒代换S-盒是进行了压缩后的密钥(56位48位)与扩展后的明文分组(32位48位)异或后进行的。目的是对48位的输入替代压缩成32位的输出。替代由8个S-盒进行。每个S-盒有6位输入,4位输出。S-盒
15、1S-盒2S-盒3S-盒4S-盒5S-盒6S-盒7S-盒848位输入32位输出张基温 编著信息系统安全教程第1章 数据保密P-盒置换1672021291228171152326518311028241432273919133062211425对S-盒的32位输出进行一次换位 张基温 编著信息系统安全教程第1章 数据保密1.2.3 关于关于DES安全性的讨论安全性的讨论(1)DES的密钥空间较小。DES的密钥长度只有56b。56b所提供的密钥空间只有256(1016)的大小。在实际使用中,对密钥组成还有一些限制。输入限制4字节5字节6字节7字节8字节小写字母(26个)4.61051.21073.
16、11088.01092.11011小写字母和数字(36个)1.71066.01072.21097.810102.81012字母和数字(62个)1.51079.21085.710103.510122.2 1014印刷字符(95个)8.11077.71097.410117.010136.610157位ASCII字符(128个)2.81083.410104.410125.610147.210168位ASCII字符(128个)4.31091.110122.810147.210161.81019弱密钥和半弱密钥问题。(2)S盒算法的安全问题。张基温 编著信息系统安全教程第1章 数据保密DES的弱密钥和半
17、弱密钥DES有以下4种弱密钥(十六进制表示):01 01 01 01 01 01 01 011F 1F 1F 1F 1F 1F 1F 1FE0 E0 E0 E0 E0 E0 E0 E0FE FE FE FE FE FE FE FE半弱密钥有下面12个:01 FE 01 FE 01 FE 01 FEFE 01 FE 01 FE 01 FE 011F E0 1F E0 1F E0 1FE0E0 1F E0 1F E0 1F E01F01 E0 01 E0 01 E0 01E0E0 01 E0 01 E0 01 E0011F FE 1F FE 1F FE 1FFEFE 1F FE 1F FE 1F
18、FE1F01 1F 01 1F 01 1F 011F1F 01 1F 01 1F 01 1F01E0 FE E0 FE E0 FE E0FEFE E0 FE E0 FE E0 FEE0张基温 编著信息系统安全教程第1章 数据保密1.2.4 其他对称加密算法其他对称加密算法 IDEA(international data encryption algorithm,国际数据加密算法)分组加密算法,分组长度为64b,密钥长度128b;核心由8轮迭代和一个输出变换组成,能使明码数据更好地扩散和混淆;运算过程只需使用下面三种简单运算:逐个的位异或;模216加;模(216+1)乘。有专利限制。AES(ad
19、vanced encryption standard,高级加密标准)。分组算法,分组大小为128b密钥长度可以是128b、192b或256b,分别称为AES-128、AES-192、AES-256。无专利限制张基温 编著信息系统安全教程第1章 数据保密1.3 公开密钥算法公开密钥算法RSARonald L.Rivest Leonard M.Adleman RSA(Rivest,Shamir,Adleman)算法是1978年由R.Rivest、A.Shamir和I.Adleman提出的一种基于数论方法、也是理论上最为成熟的公开密钥体制,并已经得到广泛应用。Adi Shamir 张基温 编著信息系
20、统安全教程第1章 数据保密1.3.1 RSA数学基础数学基础1.费尔玛(Fermat)定理描述1:若p是素数,a是正整数且不能被p整除,则ap-1 1 mod p。描述2:对于素数p,若a是任一正整数,则ap a(mod p)。例1.1 设p=3,a=2,则23-1=4 1(mod 3)或23=82(mod 3)。例1.2 设p=5,a=3,则35-1=81 1(mod 5)或35=2433(mod 5)。张基温 编著信息系统安全教程第1章 数据保密2.欧拉函数 欧拉(Euler)函数(n)表示小于n,并与n互素的正整数的个数。例1.3 (6)=2 1,5;(7)=6 1,2,3,4,5,6;
21、(9)=6 1,2,4,5,7,8。3.欧拉(Euler)定理 欧拉定理:若整数a和m互素,则 a(m)1(mod m)例1.4 设a=3,m=7,则有(7)=6,36=729,729 1(mod 7)例1.5 设a=4,m=5,则有(5)=2,42=16,16 1(mod 5)张基温 编著信息系统安全教程第1章 数据保密1.3 公开密钥算法公开密钥算法RSA选两个保密的大素数p和q(保密)。计算n=pq(公开),(n)=(p-1)(q-1)(保密)。随机选取一整数e,满足1e(n)且gcd(n),e)=1(公开)。计算d,满足de 1(mod(n)(保密)。得到一对密钥:公开密钥:e,n,秘
22、密密钥:d,n。选择两个素数p=7,q=17。计算n=pq=717=119。计算n的欧拉函数(n)=(p-1)(q-1)=616=96。从0,95间选一个与96互质的数e=5根据式 5d=1 mod 96 解出d=77,因为ed=577=385=496+1 1 mod 96。得到公钥PK=(e,n)=5,119,密钥SK=77,119。张基温 编著信息系统安全教程第1章 数据保密1.3.3 RSA加密加密/解密过程解密过程(1)明文数字化,即将明文转换成数字串。(2)分组。将二进制的明文串分成长度小于log2n的数字分组。(3)加密算法 Ci=Mie(mod n)最后得到的密文C由长度相同的分
23、组Ci组成。(4)解密算法D(C)Cd(mod n)(1)产生密钥设:p=43,q=59,n=4359=2537,(n)=4258=2436取e=13(与(n)没有公因子)解方程 de (mod 2436),2436=13187+5,5=2436-13187:13=25+3,3=13-251=3-2=3-(5-3)=23-5=2(13-25)-5 =213-55 =213-5(2436-13187)=(1875+2)13-52436 =93713-52436即:937131(mod 2436)故 e=13,d=937(2)加密明文:public key encryptions明文分组:pu b
24、l ic ke ye nc ry pt io ns明文数字化(按字母序,令a=00,b=01,c=02,,y=24,z=25):1520 0111 0802 1004 2404 1302 1724 1519 0814 1418加密按照算法Mie(mod n)=Ci,如152013(mod 2537)=0095得到密文 0095 1648 1410 1299 1365 1379 2333 2132 1751 1289解密:按照算法Cie(mod n)=Mi,如009513(mod 2537)=1520。张基温 编著信息系统安全教程第1章 数据保密1.3.4 RSA安全性分析安全性分析穷举的困难性
25、;目前,密钥长度在1024b2048b的RSA还是相对安全的。为了保证RSA安全性,对p和q还有如下要求:(1)p和q的长度相差不要太大;(2)p-1和q-1都应当有大数因子;(3)gcd(p-1,q-1)应小。张基温 编著信息系统安全教程第1章 数据保密1.4 密钥管理密钥管理按照按照“一切秘密寓于密钥之中一切秘密寓于密钥之中”的现代密码学基本原则,密的现代密码学基本原则,密钥的安全保护成为系统安全的钥的安全保护成为系统安全的一个重要方面,密钥管理是系一个重要方面,密钥管理是系统安全中的一件至为重要的工统安全中的一件至为重要的工作。作。张基温 编著信息系统安全教程第1章 数据保密1.4.1
26、密钥管理的一般过程密钥管理的一般过程1.密钥的生成2.密钥的分配网外分发人工分发;网内密钥分配的方式有两种:用户之间直接分配通过密钥分配中心(Key Distribution Center,KDC)分配3.密钥的控制使用4.密钥的保护与存储5.密钥的停用和更新6.密钥的销毁张基温 编著信息系统安全教程第1章 数据保密1.4.2 密钥分配方法举例密钥分配方法举例 密钥分配中心分发单密钥密钥分配中心分发单密钥1 A向KDC发出会话密钥请求:IDA|IDB|N12 KDC对A的请求应答:EKaKs|IDB|N1|EKBKs|IDA。3 A存储Ks,并向B转发:EKBKs|IDA。B得到:4 B向A回
27、送报文:EKsN2。5 A向B回送报文:EKsf(N2)。确认B前次收到的报文不是回放。KDCA(发起方)B(响应方)21345张基温 编著信息系统安全教程第1章 数据保密1.4.2 密钥分配方法举例密钥分配方法举例 无中心的单钥分配无中心的单钥分配 1 A向B会话请求:N1。N1标识本次会话(可能是时间戳或随机数等一个他人难于猜测的现时值)。2 B对A的请求应答:EMk Ks|IDB|f(N1|N2全部报文用A、B共享的主密钥MKm加密:B选取的会话密钥Ks;A的请求报文(包括f(N1,供A检验);B的身份IDb;标识本次会话的N2。3 A存储Ks,并向B返回用Ks加密f(N2,供B检验。A
28、(发起方)B(响应方)123张基温 编著信息系统安全教程第1章 数据保密1.4.2 密钥分配方法举例密钥分配方法举例 由公钥管理机构分发公钥由公钥管理机构分发公钥 1 用户A向公钥管理机构发出请求报文:2 公钥管理机构对A应答(用A的公钥加密,A用自己的私钥解密)。3、4 B用同1、2相同的方法,从公钥管理机构得到A的公钥PKA。5 A用PKB向B发送一个报文:6 B用PKA向A发送一个报文:7 A用PKB将N2加密,返回B,供B确认。公钥管理机构AB2156734张基温 编著信息系统安全教程第1章 数据保密1.4.2 密钥分配方法举例密钥分配方法举例 公钥证书公钥证书 公钥证书是由CA(Ce
29、rtificate Authority,证书授权中心或认证中心)为用户发布的一种电子证书。例如用户A的证书内容形式为:CA=ESKCAT,IDA,PKA IDA是用户A的标识。PKA是A的公钥。T是当前时间戳,用于表明证书的新鲜性,防止发送方或攻击者重放一旧证书。SKCA是CA的私钥。证书是用CA的私钥加密的,以便让任何用户都可以解密,并确认证书的颁发者。张基温 编著信息系统安全教程第1章 数据保密1.5 信息隐藏概述信息隐藏概述信息隐藏(information hiding)是指隐藏数据的存在性,通常是把一个秘密信息(secret message)隐藏在另一个可以公开的信息载体(cover)
30、之中,形成新的隐秘载体(stego cover)。张基温 编著信息系统安全教程第1章 数据保密1.5.1 信息隐藏的概念信息隐藏的概念信息隐藏(information hiding)是指隐藏数据的存在性,通常是把一个秘密信息(secret message)隐藏在另一个可以公开的信息载体(cover)之中,形成新的隐秘载体(stego cover)。目的是不让非法者知道隐秘载体中是否隐藏了秘密信息,并且即使知道也难于从中提取或去除掉秘密信息。张基温 编著信息系统安全教程第1章 数据保密1.5.2 信息隐藏处理过程信息隐藏处理过程 对原始报文M进行预处理(如加密、压缩等)形成隐藏报文M;在密钥K1
31、的控制下,通过嵌入算法(embedding algorithm)将可隐藏报文M隐藏于公开信息载体C中,形成隐秘载体S。M预处理嵌入算法MS密钥K1载体CMS解预处理提取算法密钥K2载体CSMM 在密钥K2的控制下,使用提取算法从隐秘载体S中提取出可隐藏报文M;由隐藏报文M隐藏于进行解密、解压等逆预处理,恢复出原来的报文M。张基温 编著信息系统安全教程第1章 数据保密1.5.3 信息隐藏技术分类信息隐藏技术分类1.按照载体类型分类 文本载体信息隐藏;图像载体信息隐藏;声音载体信息隐藏;视频载体信息隐藏;二进制流载体隐藏等。2.按照控制密钥分类 对称隐藏算法;公钥隐藏算法。3.按照隐藏空间分类(1)信道隐藏:利用信道固有的特性进行信息隐藏。目前主要有两类:基于网络模型的信息隐藏和基于扩频的信息隐藏。(2)空域/时域信息隐藏:利用待隐藏信息位替换载体中的一些最不重要位。例如把表示一个像素点灰度的数值中的180的“0”,进行替换,结果为180或181,都不会产生太大影响。(3)变换域信息隐藏:把待隐藏信息嵌入到载体的变换空间(如频域)中。这种方法具有分布性、可变换性和较高的鲁棒性。
限制150内