信息安全技术加密技术应用课件.pptx
《信息安全技术加密技术应用课件.pptx》由会员分享,可在线阅读,更多相关《信息安全技术加密技术应用课件.pptx(90页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全技术信息安全技术加密技术应用加密技术应用cnitseccnitsec提纲n n密码知识简介密码知识简介密码知识简介密码知识简介 对称密码体制及信息加密对称密码体制及信息加密对称密码体制及信息加密对称密码体制及信息加密 非对称密码体制及非对称密码体制及非对称密码体制及非对称密码体制及CACA认证认证认证认证n n网络现状及安全问题分析网络现状及安全问题分析网络现状及安全问题分析网络现状及安全问题分析 网络发展趋势网络发展趋势网络发展趋势网络发展趋势 TCP/IPTCP/IP网络安全问题分析网络安全问题分析网络安全问题分析网络安全问题分析n nVPNVPN技术综述技术综述技术综述技术综述
2、MLPSMLPS、SSL/TSLSSL/TSL、L2TPL2TP、PPTPPPTP、IPSecIPSecn nIPSec VPNIPSec VPN技术技术技术技术 IPSecIPSec实现机制实现机制实现机制实现机制 IPSec VPNIPSec VPN系统的实施系统的实施系统的实施系统的实施第一部分第一部分密码学基础知识密码学基础知识cnitseccnitsec信息加密的基本模型n n三要素:信息密文、密钥、信息密文三要素:信息密文、密钥、信息密文三要素:信息密文、密钥、信息密文三要素:信息密文、密钥、信息密文 C=EC=En n(K(K,P)P)n n现代密码学理论,现代密码学理论,现代密
3、码学理论,现代密码学理论,“一切秘密存在于密钥之中一切秘密存在于密钥之中一切秘密存在于密钥之中一切秘密存在于密钥之中”密钥密钥(K)密码分析者密码分析者进行破译分析进行破译分析密码算法密码算法密码算法密码算法信息明文信息明文信息明文信息明文(P)(P)信息密文信息密文信息密文信息密文(C(C)传输或存储传输或存储传输或存储传输或存储AliceAliceBobBobOscarOscarcnitseccnitsec关于密码体制更严格的定义n n密码体制密码体制密码体制密码体制:它是一个五元组(它是一个五元组(它是一个五元组(它是一个五元组(P,C,K,E,D)P,C,K,E,D)满足条件:满足条件
4、:满足条件:满足条件:P P是可能明文的有限集;(明文空间)是可能明文的有限集;(明文空间)是可能明文的有限集;(明文空间)是可能明文的有限集;(明文空间)C C是可能密文的有限集;(密文空间)是可能密文的有限集;(密文空间)是可能密文的有限集;(密文空间)是可能密文的有限集;(密文空间)K K是一切可能密钥构成的有限集;(密钥空间)是一切可能密钥构成的有限集;(密钥空间)是一切可能密钥构成的有限集;(密钥空间)是一切可能密钥构成的有限集;(密钥空间)任意任意任意任意k k K,K,有一个加密算法有一个加密算法有一个加密算法有一个加密算法e eK K E E和相应的解密算法和相应的解密算法和相
5、应的解密算法和相应的解密算法d d k k D D,使得使得使得使得e eK K:P C:P C和和和和d dK K:C P:C P分别为加密解密函数,满足分别为加密解密函数,满足分别为加密解密函数,满足分别为加密解密函数,满足d dk k(e(ek k(x)=x,(x)=x,这里这里这里这里x x P P。n n加密函数加密函数加密函数加密函数e ek k必须是单射函数,就是一对一的函数。必须是单射函数,就是一对一的函数。必须是单射函数,就是一对一的函数。必须是单射函数,就是一对一的函数。n n若若若若P=CP=C,则,则,则,则e ek k为一个置换。为一个置换。为一个置换。为一个置换。n
6、 n好的密码算法是唯密钥而保密的。好的密码算法是唯密钥而保密的。好的密码算法是唯密钥而保密的。好的密码算法是唯密钥而保密的。n n 若使用相同的密钥,这个加密体制为对称的,否则称为非对若使用相同的密钥,这个加密体制为对称的,否则称为非对若使用相同的密钥,这个加密体制为对称的,否则称为非对若使用相同的密钥,这个加密体制为对称的,否则称为非对称的。称的。称的。称的。cnitseccnitsec密码分析和破译n n假设破译者假设破译者假设破译者假设破译者OscarOscar是在已知密码体制的前提下是在已知密码体制的前提下是在已知密码体制的前提下是在已知密码体制的前提下来破译来破译来破译来破译BobB
7、ob使用的密钥。这个假设称为使用的密钥。这个假设称为使用的密钥。这个假设称为使用的密钥。这个假设称为KerckhoffKerckhoff原则。最常见的破解类型如下:原则。最常见的破解类型如下:原则。最常见的破解类型如下:原则。最常见的破解类型如下:唯密文攻击:唯密文攻击:唯密文攻击:唯密文攻击:OscarOscar具有密文串具有密文串具有密文串具有密文串y.y.已知明文攻击已知明文攻击已知明文攻击已知明文攻击:Oscar:Oscar具有明文串具有明文串具有明文串具有明文串x x和相应的密文和相应的密文和相应的密文和相应的密文y.y.选择明文攻击:选择明文攻击:选择明文攻击:选择明文攻击:Osc
8、arOscar可获得对加密机的暂时访可获得对加密机的暂时访可获得对加密机的暂时访可获得对加密机的暂时访问,因此他能选择明文串问,因此他能选择明文串问,因此他能选择明文串问,因此他能选择明文串x x并构造出相应的密文串并构造出相应的密文串并构造出相应的密文串并构造出相应的密文串y y。选择密文攻击选择密文攻击选择密文攻击选择密文攻击:Oscar:Oscar可暂时接近密码机可暂时接近密码机可暂时接近密码机可暂时接近密码机,可选择密可选择密可选择密可选择密文串文串文串文串y y,并构造出相应的明文,并构造出相应的明文,并构造出相应的明文,并构造出相应的明文x.x.5.5.这一切的目的在于这一切的目的
9、在于这一切的目的在于这一切的目的在于破译出密钥破译出密钥cnitseccnitsec密码体制分类n n对称密码体制:加密和解密的密码算法和密钥相同对称密码体制:加密和解密的密码算法和密钥相同对称密码体制:加密和解密的密码算法和密钥相同对称密码体制:加密和解密的密码算法和密钥相同 C=EC=En n(K(K,T)T=DT)T=Dn n(K(K,C)C),E En n 、D Dn n相同相同相同相同 K K和和和和C C具有相同的样本空间具有相同的样本空间具有相同的样本空间具有相同的样本空间 典型代表:伪随机序列、典型代表:伪随机序列、典型代表:伪随机序列、典型代表:伪随机序列、DESDES、RC
10、5RC5、RC6RC6n n非对称密码体制:加密和解密的密钥不同非对称密码体制:加密和解密的密钥不同非对称密码体制:加密和解密的密钥不同非对称密码体制:加密和解密的密钥不同 C=EC=En n(K(Ke e,T)T=DT)T=Dn n(K(Kd d,C)C),K Ke e 、K Kd d不同且不能相互不同且不能相互不同且不能相互不同且不能相互推导推导推导推导 K K和和和和C C具有相同的样本空间具有相同的样本空间具有相同的样本空间具有相同的样本空间 典型代表:典型代表:典型代表:典型代表:RSARSA、DSADSA、椭圆曲线、椭圆曲线、椭圆曲线、椭圆曲线n n单向散列函数:作用于一任意长度的
11、消息单向散列函数:作用于一任意长度的消息单向散列函数:作用于一任意长度的消息单向散列函数:作用于一任意长度的消息MM,返回,返回,返回,返回固定的散列值固定的散列值固定的散列值固定的散列值h h h=H(M)h=H(M)或或或或 h=H(Kh=H(K,M)M)MM的样本空间一般大于的样本空间一般大于的样本空间一般大于的样本空间一般大于h h的样本空间的样本空间的样本空间的样本空间 典型代表:典型代表:典型代表:典型代表:MD5MD5、SHASHAcnitseccnitsecDES简介n nDESDES利用利用利用利用5656比特串长度的密钥比特串长度的密钥比特串长度的密钥比特串长度的密钥K K
12、来加密长度来加密长度来加密长度来加密长度为为为为6464位的明文,得到长度为位的明文,得到长度为位的明文,得到长度为位的明文,得到长度为6464位的密文位的密文位的密文位的密文。分分分分三个阶段实现:三个阶段实现:三个阶段实现:三个阶段实现:给定明文给定明文给定明文给定明文X X,通过一个固定的初始置换通过一个固定的初始置换通过一个固定的初始置换通过一个固定的初始置换IPIP来排列来排列来排列来排列X X中的位,得到中的位,得到中的位,得到中的位,得到X X0 0。X X0 0=IP=IP(X X)=L=L0 0R R0 0其中其中其中其中L L0 0由由由由X X0 0前前前前3232位组成
13、,位组成,位组成,位组成,R R0 0由由由由X X0 0的后的后的后的后3232位组成。位组成。位组成。位组成。计算函数计算函数计算函数计算函数F F的的的的1616次迭代次迭代次迭代次迭代,根据下述规则来计算根据下述规则来计算根据下述规则来计算根据下述规则来计算L Li iR Ri i(1=i=161=i=16)Li=RLi=Ri-1i-1,Ri=L,Ri=Li-1i-1 F(R F(Ri-1i-1,Ki),Ki)其中其中其中其中KiKi是长为是长为是长为是长为4848位的子密钥。子密钥位的子密钥。子密钥位的子密钥。子密钥位的子密钥。子密钥K K1 1,K K2 2,K K1616是作为密
14、钥是作为密钥是作为密钥是作为密钥K K(5656位)的函数而计算出的。位)的函数而计算出的。位)的函数而计算出的。位)的函数而计算出的。对比特串对比特串对比特串对比特串R R R R16161616L L L L16161616使用逆置换使用逆置换使用逆置换使用逆置换IPIPIPIP-1-1-1-1得到密文得到密文得到密文得到密文Y Y Y Y。Y=IPY=IPY=IPY=IP-1-1-1-1(R R R R16161616L L L L16161616)cnitseccnitsec一轮迭代图示n n在在Ki的作用下共进行的作用下共进行16轮迭代轮迭代Li-1 Ri-1F+Li RiKicni
15、tseccnitsecDES的F函数A=R(32 bits)J=K(48 bits)EE(A)为48 bits+B1 B2 B3 B4 B5 B6 B7 B8 S1S2S3S4S5S6S7S8C1 C2 C3 C4 C5 C6 C7 C8P32 bits F(A,J)B写成8个6比特串n nE E为为为为3232到到到到6464比特的扩展比特的扩展比特的扩展比特的扩展n n每个每个每个每个SjSj是一是一是一是一个固定的个固定的个固定的个固定的4 4 1616矩阵,矩阵,矩阵,矩阵,它的元素取它的元素取它的元素取它的元素取015015的整数的整数的整数的整数n nP P为固定置为固定置为固定置
16、为固定置换换换换cnitseccnitsecKi的生产n nK K是长度为是长度为是长度为是长度为6464的位串,其中的位串,其中的位串,其中的位串,其中5656位是密位是密位是密位是密钥,钥,钥,钥,8 8位是奇偶校验位位是奇偶校验位位是奇偶校验位位是奇偶校验位n nPC-1PC-1为固定置换为固定置换为固定置换为固定置换KPC-1C0 D0LS1LS1C1 D1LS2LS2LS16LS16C16 D16PC-2PC-2K1K16cnitseccnitsec3DESn nTuchmanTuchman给出双密钥的给出双密钥的给出双密钥的给出双密钥的EDEEDE模式(加密模式(加密模式(加密模式
17、(加密-解密解密解密解密-加密):加密):加密):加密):C=EK1(DK2(EK1(P)C=EK1(DK2(EK1(P)对对对对P P加密加密加密加密 P=DK1(EK2(DK1(C)P=DK1(EK2(DK1(C)对对对对C C解密解密解密解密n n这种替代这种替代这种替代这种替代DESDES的加密较为流行并且已被采纳用于密钥管理标准的加密较为流行并且已被采纳用于密钥管理标准的加密较为流行并且已被采纳用于密钥管理标准的加密较为流行并且已被采纳用于密钥管理标准(The Key Manager Standards ANSX9.17The Key Manager Standards ANSX9.
18、17和和和和ISO8732).ISO8732).EDEDEDCBAPPABCK1K2K1K1K2K1加密解密cnitseccnitsecRSA密码体制n nRSARSA由由由由Rivest,ShamirRivest,Shamir和和和和AdlemanAdleman在在在在19781978年提出,数年提出,数年提出,数年提出,数学基础是学基础是学基础是学基础是EulerEuler(欧拉(欧拉(欧拉(欧拉)定理,建立在大整数因子的困定理,建立在大整数因子的困定理,建立在大整数因子的困定理,建立在大整数因子的困难性之上。实现的步骤如下:难性之上。实现的步骤如下:难性之上。实现的步骤如下:难性之上。实
19、现的步骤如下:BobBob为实现者为实现者为实现者为实现者(1)Bob(1)Bob寻找出两个大素数寻找出两个大素数寻找出两个大素数寻找出两个大素数p p和和和和q q(2)Bob(2)Bob计算出计算出计算出计算出n=pqn=pq和和和和 (n)=(p-1)(q-1).(n)=(p-1)(q-1).(3)Bob(3)Bob选择一个随机数选择一个随机数选择一个随机数选择一个随机数e(0e e(0e (n)(n),满足(,满足(,满足(,满足(e e,(n)(n))1 1(4)Bob(4)Bob使用辗转相除法计算使用辗转相除法计算使用辗转相除法计算使用辗转相除法计算d=e-1(mod d=e-1(
20、mod (n)(n)(5)Bob(5)Bob在目录中公开在目录中公开在目录中公开在目录中公开n n和和和和e e作为她的公开钥。作为她的公开钥。作为她的公开钥。作为她的公开钥。n n密码分析者攻击密码分析者攻击密码分析者攻击密码分析者攻击RSARSA体制的关键点在于如何分解体制的关键点在于如何分解体制的关键点在于如何分解体制的关键点在于如何分解n n。若。若。若。若分解成功使分解成功使分解成功使分解成功使n=pqn=pq,则可以算出,则可以算出,则可以算出,则可以算出(n)(n)(p-1)(q-1)p-1)(q-1),然,然,然,然后由公开的后由公开的后由公开的后由公开的e e,解出秘密的,解
21、出秘密的,解出秘密的,解出秘密的d d。(猜想:攻破。(猜想:攻破。(猜想:攻破。(猜想:攻破RSARSA与分与分与分与分解解解解n n是多项式等价的。然而,这个猜想至今没有给出可是多项式等价的。然而,这个猜想至今没有给出可是多项式等价的。然而,这个猜想至今没有给出可是多项式等价的。然而,这个猜想至今没有给出可信的证明!)信的证明!)信的证明!)信的证明!)cnitseccnitsecRSA实例n n若若若若BobBob选择选择选择选择p=101p=101和和和和q q113113,那么,那么,那么,那么,n=11413,n=11413,(n)=100112(n)=10011211200112
22、00;而;而;而;而11200112002 26 6552 277,一个正,一个正,一个正,一个正整数整数整数整数e e能用作加密指数,当且仅当能用作加密指数,当且仅当能用作加密指数,当且仅当能用作加密指数,当且仅当e e不能被不能被不能被不能被2 2,5 5,7 7所所所所整除(事实上,整除(事实上,整除(事实上,整除(事实上,BobBob不会分解不会分解不会分解不会分解(n)(n),而且用辗转相除,而且用辗转相除,而且用辗转相除,而且用辗转相除法(欧式算法)来求得法(欧式算法)来求得法(欧式算法)来求得法(欧式算法)来求得e e,使(,使(,使(,使(e,(n)=1)e,(n)=1)。假设
23、。假设。假设。假设BobBob选择了选择了选择了选择了e=3533e=3533,那么用辗转相除法将求得:,那么用辗转相除法将求得:,那么用辗转相除法将求得:,那么用辗转相除法将求得:d=e d=e-1-1 6597(mod 11200),Bob 6597(mod 11200),Bob的解密密钥的解密密钥的解密密钥的解密密钥d=6597.d=6597.n nBobBob在一个目录中公开在一个目录中公开在一个目录中公开在一个目录中公开n=11413n=11413和和和和e=3533,e=3533,现假设现假设现假设现假设AliceAlice想发送明文想发送明文想发送明文想发送明文97269726给
24、给给给BobBob,她计算:,她计算:,她计算:,她计算:n n 9726972635333533(mod 11413)=5761(mod 11413)=5761且在一个信道上发送密且在一个信道上发送密且在一个信道上发送密且在一个信道上发送密文文文文57615761。当。当。当。当BobBob接收到密文接收到密文接收到密文接收到密文57615761时,他用他的秘密解时,他用他的秘密解时,他用他的秘密解时,他用他的秘密解密指数(私钥)密指数(私钥)密指数(私钥)密指数(私钥)d d65976597进行解密:进行解密:进行解密:进行解密:5761576165976597(mod mod 11413
25、)=972611413)=9726cnitseccnitsec单向散列函数MD4MD4MD4:给定一个消息比特串:给定一个消息比特串:给定一个消息比特串:给定一个消息比特串x x,使用如下算法来构造,使用如下算法来构造,使用如下算法来构造,使用如下算法来构造MM:设设设设d=447-(|x|(mod 512)d=447-(|x|(mod 512)l l表示表示表示表示|x|(mod 2|x|(mod 26464)的二进制表示的二进制表示的二进制表示的二进制表示,|,|l l|=64|=64 M=x|1|OM=x|1|Od d|l l 在在在在MM的构造中。在的构造中。在的构造中。在的构造中。在
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全技术 加密 技术 应用 课件
限制150内