Скачать презентацию 第 5章 加密与认证技术 本章学习目标 Ø掌握加密通信的系统 模型 Ø了解密码 学知识 Скачать презентацию 第 5章 加密与认证技术 本章学习目标 Ø掌握加密通信的系统 模型 Ø了解密码 学知识

90785aaef9f07fa35e5c938051b13070.ppt

  • Количество слайдов: 49

第 5章 加密与认证技术 本章学习目标: Ø掌握加密通信的系统 模型 Ø了解密码 学知识 及常见 的密码 体制 Ø了解三种网络 加密方法的特点 Ø了解常用加密算法 第 5章 加密与认证技术 本章学习目标: Ø掌握加密通信的系统 模型 Ø了解密码 学知识 及常见 的密码 体制 Ø了解三种网络 加密方法的特点 Ø了解常用加密算法 Ø了解加密技术 在数字签 名和认证 中的应 用 Ø了解公钥 基础设 施的应 用

5. 1 加密技术 概述 信息安全主要包括系统 安全和数据安全两个 方面。 系统 安全一般采用防火墙 、防病毒及其他安 全防范技术 等措施,是属于被动 型的安全措施。 数据安全则 5. 1 加密技术 概述 信息安全主要包括系统 安全和数据安全两个 方面。 系统 安全一般采用防火墙 、防病毒及其他安 全防范技术 等措施,是属于被动 型的安全措施。 数据安全则 主要采用现 代密码 技术对 数据 进 行主动 的安全保护 ,如数据保密、数据完整性、 身份认证 等技术 。 2

5. 1 加密技术 概述 密码 学是研究数据的加密、解密及其变换 的 学科,涵盖数学、计 算机科学、电 子与通信学科。 密码 技术 不仅 服务 5. 1 加密技术 概述 密码 学是研究数据的加密、解密及其变换 的 学科,涵盖数学、计 算机科学、电 子与通信学科。 密码 技术 不仅 服务 于信息的加密和解密,还 是身份认证 、访问 控制、数字签 名等多种安全机 制的基础 。 密码 技术 包括密码 算法设计 、密码 分析、 安全协议 、身份认证 、消息确认 、数字签 名、 密钥 管理、密钥 托管等技术 ,是保护 大型网络 传输 信息安全的唯一实现 手段,是保障信息安 全的核心技术 。它以很小的代价,对 信息提供一 种强有力的安全保护 。 3

5. 1 加密技术 概述 5. 1. 1 加密技术 一般原理 加密技术的基本思想就是伪装信息,使非法接入者无法理解信 息的真正含义。 伪装就是对信息进行一组可逆的数学变换。我们称伪装前的原 始信息为明文, 经伪装的信息为密文,伪装的过程为加密。 5. 1 加密技术 概述 5. 1. 1 加密技术 一般原理 加密技术的基本思想就是伪装信息,使非法接入者无法理解信 息的真正含义。 伪装就是对信息进行一组可逆的数学变换。我们称伪装前的原 始信息为明文, 经伪装的信息为密文,伪装的过程为加密。 用于对信息进行加密的一组数学变换称为加密算法。 为了有效控制加密、解密算法的实现,在这些算法的实现过程 中,需要有某些只被通信双方所掌握的专门的、关键的信息参与, 这些信息就称为密钥。用作加密的称加密密钥,用作解密的称作解 密密钥。 4

5. 1 加密技术 概述 借助加密手段,信息以密文的方式归档存储在计算机中,或通 过数据通信网进行传输,因此即使发生非法截取数据或因系统故障 和操作人员误操作而造成数据泄漏,未授权者也不能理解数据的真 正含义,从而达到了信息保密的目的。 图 5 -1 保密通信系统模型 5 5. 1 加密技术 概述 借助加密手段,信息以密文的方式归档存储在计算机中,或通 过数据通信网进行传输,因此即使发生非法截取数据或因系统故障 和操作人员误操作而造成数据泄漏,未授权者也不能理解数据的真 正含义,从而达到了信息保密的目的。 图 5 -1 保密通信系统模型 5

5. 1 加密技术 概述 防止消息被篡改、删除、重放和伪造的一种有效方法是使发送 的消息具有被验证的能力,使接收者或第三者能够识别和确认消息 的真伪,实现这类功能的密码系统称为认证系统(Authentication System)。消息的认证性和消息的保密性不同,保密性是使截获者 在不知密钥条件下不能解读密文的内容,而认证性是使不知密钥的 人不能构造出一个密报,使意定的接收者脱密成一个可理解的消息 (合法的消息)。 认证系统的基本要求: 1)意定的接收者能够检验 和证实 5. 1 加密技术 概述 防止消息被篡改、删除、重放和伪造的一种有效方法是使发送 的消息具有被验证的能力,使接收者或第三者能够识别和确认消息 的真伪,实现这类功能的密码系统称为认证系统(Authentication System)。消息的认证性和消息的保密性不同,保密性是使截获者 在不知密钥条件下不能解读密文的内容,而认证性是使不知密钥的 人不能构造出一个密报,使意定的接收者脱密成一个可理解的消息 (合法的消息)。 认证系统的基本要求: 1)意定的接收者能够检验 和证实 消息的合法性和真实 性。 2)消息的发 送者对 所发 送的消息不能抵赖 。 3)除了合法消息发 送者外,其他人不能伪 造合法的消息,而且在已 知合法密文c和相应 消息m下,要确定加密密钥 或系统 地伪 装合法密文在计 算上是不可行的。 4)必要时可由第三者做出仲裁。 6

5. 1 加密技术 概述 5. 1. 2 密码学与密码体制 密码学包括密码设计与密码分析两个方面,密码设计主要研究 加密方法,密码分析主要针对密码破译,即如何从密文推演出明文、 密钥或解密算法的学问。这两种技术相互依存、相互支持、共同发 展。 加密算法的三个发展阶段: Ø古典密码 5. 1 加密技术 概述 5. 1. 2 密码学与密码体制 密码学包括密码设计与密码分析两个方面,密码设计主要研究 加密方法,密码分析主要针对密码破译,即如何从密文推演出明文、 密钥或解密算法的学问。这两种技术相互依存、相互支持、共同发 展。 加密算法的三个发展阶段: Ø古典密码 Ø对称密钥密码(单钥密码体制) Ø公开密钥密码(双钥密码体制)。 这些算法按密钥管理的方式可以分为对称算法与非对称算法两 大类,即我们通常所说的对称密钥密码体制和非对称密钥密码体制。 7

5. 1 加密技术 概述 1.对称密钥密码体制 传统密码体制所用的加密密钥和解密密钥相同,或实质上等同 (即从一个可以推出另外一个),我们称其为对称密钥、私钥或单 钥密码体制。对称密钥密码体制不仅可用于数据加密,也可用于消 息的认证。 对称算法又可分为序列密码和分组密码两大类。序列密码每次 加密一位或一字节的明文,也称为流密码。序列密码是手 和机械 密码时代的主流方式。分组密码将明文分成固定长度的组,用同一 密钥和算法对每一块加密,输出也是固定长度的密文。最典型的就 5. 1 加密技术 概述 1.对称密钥密码体制 传统密码体制所用的加密密钥和解密密钥相同,或实质上等同 (即从一个可以推出另外一个),我们称其为对称密钥、私钥或单 钥密码体制。对称密钥密码体制不仅可用于数据加密,也可用于消 息的认证。 对称算法又可分为序列密码和分组密码两大类。序列密码每次 加密一位或一字节的明文,也称为流密码。序列密码是手 和机械 密码时代的主流方式。分组密码将明文分成固定长度的组,用同一 密钥和算法对每一块加密,输出也是固定长度的密文。最典型的就 是 1977年美国国家标 准局颁 布DES算法。 8

5. 1 加密技术 概述 图 5 -2 对称密钥密码体制的通信模型 9 5. 1 加密技术 概述 图 5 -2 对称密钥密码体制的通信模型 9

5. 1 加密技术 概述 单钥密码体制的优点是: 安全性高且加、解密速度快 其缺点是: 进行保密通信之前,双方必须通过安全信道传送所用的密钥。 这对于相距较远的用户可能要付出较大的代价,甚至难以实现。 例如,在拥有众多用户的网络环境中使n个用户之间相互进行 保密通信,若使用同一个对称密钥,一旦密钥被破解,整个系统就 会崩溃;使用不同的对称密钥,则密钥的个数几乎与通信人数成正 比[需要n*(n-1)个密钥]。由此可见,若采用对称密钥,大系统的 密钥管理几乎不可能实现。 5. 1 加密技术 概述 单钥密码体制的优点是: 安全性高且加、解密速度快 其缺点是: 进行保密通信之前,双方必须通过安全信道传送所用的密钥。 这对于相距较远的用户可能要付出较大的代价,甚至难以实现。 例如,在拥有众多用户的网络环境中使n个用户之间相互进行 保密通信,若使用同一个对称密钥,一旦密钥被破解,整个系统就 会崩溃;使用不同的对称密钥,则密钥的个数几乎与通信人数成正 比[需要n*(n-1)个密钥]。由此可见,若采用对称密钥,大系统的 密钥管理几乎不可能实现。 10

5. 1 加密技术 概述 2.非对称密钥密码体制 若加密密钥和解密密钥不相同,从其中一个难以推出另一个, 则称为非对称密钥或双钥密码体制。 采用双钥密码体制的主要特点是将加密和解密功能分开,因而 可以实现多个用户加密的消息只能由一个用户解读,或只能由一个 用户加密消息而使多个用户可以解读。 在使用双钥体制时,每个用户都有一对预先选定的密钥:一个 是可以公开的,以kl表示,另一个则是秘密的,以k 2表示,公开的 密钥k 5. 1 加密技术 概述 2.非对称密钥密码体制 若加密密钥和解密密钥不相同,从其中一个难以推出另一个, 则称为非对称密钥或双钥密码体制。 采用双钥密码体制的主要特点是将加密和解密功能分开,因而 可以实现多个用户加密的消息只能由一个用户解读,或只能由一个 用户加密消息而使多个用户可以解读。 在使用双钥体制时,每个用户都有一对预先选定的密钥:一个 是可以公开的,以kl表示,另一个则是秘密的,以k 2表示,公开的 密钥k 1可以像电话号码一样进行注册公布,因此双钥体制又称作公 钥体制(Public Key System) 。 最有名的双钥密码体制是 1977年由Rivest、Shamir 和Adleman等三人提出的RSA密码算法。 11

5. 1 加密技术 概述 图 5 -3 双钥密码体制的通信模型 12 5. 1 加密技术 概述 图 5 -3 双钥密码体制的通信模型 12

5. 1 加密技术 概述 双钥密码体制既可用于实现公共通信网的保密通信,也可用于 认证系统中对消息进行数字签名。为了同时实现保密性和对消息进 行确认,在明文消息空间和密文消息空间等价,且加密、解密运算 次序可换,即Ekl(Dk 2(m))=Dk 2(Ek 1(m))=m。 图 5 -4 5. 1 加密技术 概述 双钥密码体制既可用于实现公共通信网的保密通信,也可用于 认证系统中对消息进行数字签名。为了同时实现保密性和对消息进 行确认,在明文消息空间和密文消息空间等价,且加密、解密运算 次序可换,即Ekl(Dk 2(m))=Dk 2(Ek 1(m))=m。 图 5 -4 双钥保密和认证体制 13

5. 1 加密技术 概述 3.混合加密体制 实际网络多采用双钥和单钥密码相结合的混合加密体制,即加 解密时采用单钥密码,密钥传送则采用双钥密码。这样既解决了密 钥管理的困难,又解决了加、解密速度的问题。 14 5. 1 加密技术 概述 3.混合加密体制 实际网络多采用双钥和单钥密码相结合的混合加密体制,即加 解密时采用单钥密码,密钥传送则采用双钥密码。这样既解决了密 钥管理的困难,又解决了加、解密速度的问题。 14

5. 1 加密技术 概述 5. 1. 3 密码学的作用 密码学主要的应用形式有数字签名、身份认证、消息认证(也 称数字指纹)、数字水印等几种,这几种应用的关键是密钥的传送, 网络中一般采用混合加密体制来实现。密码学的应用主要体现了以 下几个方面的功能。 (1)维 持机密性 5. 1 加密技术 概述 5. 1. 3 密码学的作用 密码学主要的应用形式有数字签名、身份认证、消息认证(也 称数字指纹)、数字水印等几种,这几种应用的关键是密钥的传送, 网络中一般采用混合加密体制来实现。密码学的应用主要体现了以 下几个方面的功能。 (1)维 持机密性 传输中的公共信道和存储的计算机系统容易受到被动攻击(如截取、偷窃、拷贝信息) 和主动 攻击 (如删 除、更改、插入等操作)。加密关键 信息,让 人看不懂而无从攻击。 (2)用于鉴别 由于网上的通信双方互不见 面,必须 在相互通信时 (交换 敏感信息时 )确认 对 方的真 实 身份,即消息的接收者应该 能够确认 消息的来源,入侵者不可能伪 装成他人。 (3)保证 完整性 接收者能够验证 在传 送过 程中是否被篡 改;入侵者不可能用假消息代替合法消息。 (4)用于抗抵赖 在网上开展业 务 的各方在进 行数据传 输 时 ,必须 带 有自身特有的、无法被别人复制的 信息,以保证发 生纠纷时 有所对证 ,发 送者事后不可能否认 他发 送的消息。 15

5. 2 信息加密方式 网络数据加密常见的方式有链路加密、节点加密和端到端 加密三种。 5. 2. 1 链路加密方式中,所有消息在被传输之前进行加密,不但对数 据报文正文加密,而且把路由信息、校验和等控制信息也进行加密。 在每一个节点接收到数据报文后,必须进行解密以获得路由信息和 校验和,进行路由选择、差错检测,然后使用下一个链路的密钥对 报文进行加密,再进行传输。 在每一个网络节点中,消息以明文形式存在 5. 2 信息加密方式 网络数据加密常见的方式有链路加密、节点加密和端到端 加密三种。 5. 2. 1 链路加密方式中,所有消息在被传输之前进行加密,不但对数 据报文正文加密,而且把路由信息、校验和等控制信息也进行加密。 在每一个节点接收到数据报文后,必须进行解密以获得路由信息和 校验和,进行路由选择、差错检测,然后使用下一个链路的密钥对 报文进行加密,再进行传输。 在每一个网络节点中,消息以明文形式存在 16

5. 2 信息加密方式 5. 2. 2 节 点加密是指在信息传输 路过 的节 点处进 行解密和加密。尽 管节 点加密能给 5. 2 信息加密方式 5. 2. 2 节 点加密是指在信息传输 路过 的节 点处进 行解密和加密。尽 管节 点加密能给 网络 数据提供较 高的安全性,但它在操作方式上 与链 路加密是类似的:两者均在通信链 路上为传输 的消息提供安 全性,都在中间节 点先对 消息进 行解密,然后进 行加密。因为 要 对 所有传输 的数据进 行加密,所以加密过 程对 用户 是透明的。然 而,与链 路加密不同的是,节 点加密不允许 消息在网络节 点以明 文形式存在,它先把收到的消息进 行解密,然后采用另一个不同的 密钥进 行加密,这 一过 程是在节 点上的一个安全模块 中进 行。 节 点加密要求报头 和路由信息以明文形式 传输 。不能有效防止攻击者分析通信业务。节 点加密与链 路加密有共同的缺点:需要网络 提供 者修改交换节 点,增加安全模块 或保护 装置。 17

5. 2 信息加密方式 5. 2. 3 端到端加密允许 数据在从源点到终 点的传输过 程中始终 以密 文形式存在。采用端到端加密,消息在被传输时 到达终 点之前不 5. 2 信息加密方式 5. 2. 3 端到端加密允许 数据在从源点到终 点的传输过 程中始终 以密 文形式存在。采用端到端加密,消息在被传输时 到达终 点之前不 进 行解密,因为 消息在整个传输过 程中均受到保护 ,所以即使有 节 点被损 坏也不会使消息泄露。 端到端加密系统 通常不允许对 消息的目的 地址进 行加密,这 是因为 每一个消息所经过 的节 点都要用此地址来确定如何传输 消息。由 于这 种加密方法不能掩盖被传输 消息的源点与 终 点,因此它对 于防止攻击 者分析通信业务 是脆弱的。 18

5. 3 常用加密算法 5. 3. 1 古典密码算法 1.代码加密 它使用通信双方预先设定的一组有确切含义的如日常词汇、 专有名词、特殊用语等的代码来发送消息,一般只能用于传送一 组预先约定的消息。 2.替换加密 将明文字母表M中的每个字母替换成密文字母表C中的字母。 这一类密码包括移位密码、替换密码、仿射密码、乘数密码、多 5. 3 常用加密算法 5. 3. 1 古典密码算法 1.代码加密 它使用通信双方预先设定的一组有确切含义的如日常词汇、 专有名词、特殊用语等的代码来发送消息,一般只能用于传送一 组预先约定的消息。 2.替换加密 将明文字母表M中的每个字母替换成密文字母表C中的字母。 这一类密码包括移位密码、替换密码、仿射密码、乘数密码、多 项式代替密码、密钥短语密码等。这种方法可以用来传送任何信 息,但安全性不及代码加密。因为每一种语言都有其特定的统计 规律,如英文字母中各字母出现的频度相对基本固定,根据这些 规律可以很容易地对替换加密进行破解。典型的有凯撒密码 。 19

5. 3 常用加密算法 5. 3. 1 古典密码算法(续) 3.变位加密不隐藏明文的字符,即明文的字母保持相同,但其顺 序被打乱重新排列成另一种不同的格式。 1)简 单 变 位加密。预 先约 5. 3 常用加密算法 5. 3. 1 古典密码算法(续) 3.变位加密不隐藏明文的字符,即明文的字母保持相同,但其顺 序被打乱重新排列成另一种不同的格式。 1)简 单 变 位加密。预 先约 定好一组 数字表示密钥 ,将文字依次写在密钥 下,再按数 字次序重新组织 文字实现 加密,也有人喜欢 将明文逆序输 出作为 密文。例如 密钥 : 5 2 4 1 6 3 (密文排列次序) 明文:信息安全技术 密文:技息全信术安 2)列变 位法。将明文字符分割成个数固定的分组 (如5个一组 ,5即为 密钥 !),按 一组 一行的次序整齐 排列,最后不足一组 用任意字符填充,完成后按列读 取即成密文。 20

5. 3 常用加密算法 5. 3. 1 古典密码算法(续) 3)矩阵 变 位加密。将明文中的字母按给 定的顺 序安排在一个矩阵 中,然后用另一种 顺 5. 3 常用加密算法 5. 3. 1 古典密码算法(续) 3)矩阵 变 位加密。将明文中的字母按给 定的顺 序安排在一个矩阵 中,然后用另一种 顺 序选 出矩阵 的字母来产 生密文。一般为 按列变换 次序,如原列次序为 1234,现为 2413。 明文Network Security按行排列在 3× 6矩阵 中,如下所示: 1 2 3 4 5 6 N e t w o r k S e c u r i t y 给 定一个置换 : ,根据给 定的次序,按5、2、6、4、1、3的列序重新排列,得到: 5 2 6 4 1 3 o e r w N t c u e k S i y r t 所以,密文为:oerw. Ntc uek. S i yrt。解密过程正好相反,按序排列密文后,通过列置换再按行 读取数据即可。 4.一次性密码 簿加密 密码 簿每一页 都是不同的代码 表,可用一页 上的代码 来加密一些词 ,用后销 毁,再用另一页 加密另一些词 ,直到全部的明文完成加密,破译 的唯一方法就是 获 取一份相同的密码 簿。 21

5. 3 常用加密算法 5. 3. 2 单钥 加密算法 保密性完全依赖于密钥的保密,且加密密钥和解密密钥完全相 同或等价,又称为对称密钥加密算法,其加密模式主要有序列密码 (也称流密码)和分组密码两种方式。 流密码是将明文划分成字符(如单个字母),或其编码的基本单元(如0、1 数字),字符分别与密钥流作用进行加密,解密时以同步产生的同样的密钥流解 密。流密码的强度完全依赖于密钥流序列的随机性和不可预测性,其核心问题是 5. 3 常用加密算法 5. 3. 2 单钥 加密算法 保密性完全依赖于密钥的保密,且加密密钥和解密密钥完全相 同或等价,又称为对称密钥加密算法,其加密模式主要有序列密码 (也称流密码)和分组密码两种方式。 流密码是将明文划分成字符(如单个字母),或其编码的基本单元(如0、1 数字),字符分别与密钥流作用进行加密,解密时以同步产生的同样的密钥流解 密。流密码的强度完全依赖于密钥流序列的随机性和不可预测性,其核心问题是 密钥流生成器的设计,流密码主要应用于政府和军事等国家要害部门。 分组密码是将明文消息编码表示后的数字序列x 1,x 2,…,xi,…,划分为 长为m的组x=(xo,xl,…,xm-1),各组(长为m的矢量),分别在密钥k=(ko,k 1, …,k. L-1)控制下变换成等长的输出数字序列y=(yo,y 1,…,yn-1)(长为n的矢 量),其加密函数E:Vn×K→Vn,Vn是n维矢量空间,K为密钥空间。 实质 上是字长为 m的数字序列的代替密码 。 22

5. 3 常用加密算法 5. 3. 2 单钥 加密算法(续) 图 5 -9 56位DES加密算法的框图 23 DES算法是一种对二元数据进 5. 3 常用加密算法 5. 3. 2 单钥 加密算法(续) 图 5 -9 56位DES加密算法的框图 23 DES算法是一种对二元数据进 行加密的分组密码,数据分组长 度为 64 bit(8 byte),密文分组长 度也是 64 bit,没有数据扩展。密 钥长度为 64 bit,其中有效密钥长 度 56 bit,其余 8 bit为奇偶校验。 DES的整个体制是公开的,系统的 安全性主要依赖密钥的保密。

5. 3 常用加密算法 5. 3. 3 双钥 加密算法 双钥密码体制的加密密钥和解密密钥不相同,它们的值不等, 属性也不同,一个是可公开的公钥,另一个则是需要保密的私钥。 双钥密码体制的特点是加密能力和解密能力是分开的,即加密与解 密的密钥不同,或从一个难以推出另一个。 它可以实现多个用户用公钥加密的消息只能由一个用户用私钥 解读,或反过来,由一个用户用私钥加密的消息可被多个用户用公 5. 3 常用加密算法 5. 3. 3 双钥 加密算法 双钥密码体制的加密密钥和解密密钥不相同,它们的值不等, 属性也不同,一个是可公开的公钥,另一个则是需要保密的私钥。 双钥密码体制的特点是加密能力和解密能力是分开的,即加密与解 密的密钥不同,或从一个难以推出另一个。 它可以实现多个用户用公钥加密的消息只能由一个用户用私钥 解读,或反过来,由一个用户用私钥加密的消息可被多个用户用公 钥解读。其中前一种方式可用于在公共网络中实现保密通信;后一 种方式可用于在认证系统中对消息进行数字签名。 24

5. 3 常用加密算法 双钥 加密算法的主要特点如下: 1)用加密密钥 PK对 明文m加密后得到密文,再用解密密钥 SK对 密文解密,即可恢 复出明文m,即 DSK(EPK(m))=m 2)加密密钥 不能用来解密,即: 5. 3 常用加密算法 双钥 加密算法的主要特点如下: 1)用加密密钥 PK对 明文m加密后得到密文,再用解密密钥 SK对 密文解密,即可恢 复出明文m,即 DSK(EPK(m))=m 2)加密密钥 不能用来解密,即: DPK(EPK(m))≠m ;DSK(ESK(m))≠m 3)用SK加密的信息只能用PK解密;用PK加密的信息只能用SK解密。 4)从已知的PK不可能推导 出SK。 5)加密和解密的运算可对调 ,即 EPK(DSK(m))=m 双钥密码体制大大简化了复杂的密钥分配管理问题,但公钥 算法要比私钥算法慢得多(约 1000倍)。 25

5. 3 常用加密算法 RSA体制是由R. L. Rivest、A. Shamir和L. Adleman设计 的用数论 构造双钥 的方法,它既可用于加密,也可用于数字签 名。RSA得到 了世界上的最广泛应 用,ISO在 5. 3 常用加密算法 RSA体制是由R. L. Rivest、A. Shamir和L. Adleman设计 的用数论 构造双钥 的方法,它既可用于加密,也可用于数字签 名。RSA得到 了世界上的最广泛应 用,ISO在 1992年颁 布的国际标 准X. 509中, 将RSA算法正式纳 入国际标 准。1999年,美国参议 院已经 通过 了立 法,规 定电 子数字签 名与手写签 名的文件、邮 件在美国具有同等 的法律效力。在Internet中广泛使用的电 子邮 件和文件加密软 件 PGP(Pretty Good Privacy)也将RSA作为传 送会话 密钥 和数字签 名 的标 准算法。 RSA算法的安全性建立在数论 中“大数分解和素数检测 ”的理 论 基础 上。 26

5. 3 常用加密算法 RSA算法表述 假定用户 A欲送消息m给 用户 B,则 RSA算法的加/解密过 程为 : 1)首先用户 B产 生两个大素数p和q(p、q是保密的)。 5. 3 常用加密算法 RSA算法表述 假定用户 A欲送消息m给 用户 B,则 RSA算法的加/解密过 程为 : 1)首先用户 B产 生两个大素数p和q(p、q是保密的)。 2)用户 B计 算n=pq和φ(n)=(p-1)(q-1)(φ(n)是保密的)。 3)用户 B选择 一个随机数e(0

5. 3 常用加密算法 数论运算法则: a=b mod n ,则 b=a mod n a=b mod n 5. 3 常用加密算法 数论运算法则: a=b mod n ,则 b=a mod n a=b mod n ,b=c mod n,则 a=c mod n a mod n=b mod n ,则 (a-b) mod n=0 [(a mod n) +(b mod n)] mod n =(a+b) mod n [(a mod n)-(b mod n)] mod n =(a-b) mod n [(a mod n) *(b mod n)] mod n =(a*b) mod n 例: 计算 154 mod 12 28

5. 3 常用加密算法 例: 明文为“HI”。则操作过程如下: 1、设计密钥公钥(e, n)和私钥(d, n) 令p=11,q=5。取e=3,计算: n=p*q=55,求出φ(n)=(p-1)(q-1)=40 计算:e×d mod φ(n) =1, 5. 3 常用加密算法 例: 明文为“HI”。则操作过程如下: 1、设计密钥公钥(e, n)和私钥(d, n) 令p=11,q=5。取e=3,计算: n=p*q=55,求出φ(n)=(p-1)(q-1)=40 计算:e×d mod φ(n) =1, 即在与55互素的数中选取与40互素的数 得:d=27(保密数)。因此:公钥对为(3, 55),私钥对为(27, 55)。 2、加密: 按1 -26的次序排列字母,则H为 8,I为 9。用公钥(3, 55)加密: E(H)=83 mod 55=17 E(I)=93 mod 55=14 即密文为:QN。 3、解密: D(Q)=1727 mod 55=8 29 D(N)=1427 mod 55=9, 还原成功。

5. 4 认证 技术 认证的目的有三个:一是消息完整性认证,即验证信息在传送 或存储过程中是否被篡改;二是身份认证,即验证消息的收发者是 否持有正确的身份认证符,如口令或密钥等;三是消息的序号和操 作时间(时间性)等的认证,其目的是防止消息重放或延迟等攻击。 认证技术是防止不法分子对信息系统进行主动攻击的一种重要技术。 5. 4. 1 认证技术的分层模型 认证技术一般可以分为三个层次:安全管理协议、认证体制和 5. 4 认证 技术 认证的目的有三个:一是消息完整性认证,即验证信息在传送 或存储过程中是否被篡改;二是身份认证,即验证消息的收发者是 否持有正确的身份认证符,如口令或密钥等;三是消息的序号和操 作时间(时间性)等的认证,其目的是防止消息重放或延迟等攻击。 认证技术是防止不法分子对信息系统进行主动攻击的一种重要技术。 5. 4. 1 认证技术的分层模型 认证技术一般可以分为三个层次:安全管理协议、认证体制和 密码体制。安全管理协议的主要任务是在安全体制的支持下,建立、 强化和实施整个网络系统的安全策略;认证体制在安全管理协议的 控制和密码体制的支持下,完成各种认证功能;密码体制是认证技 术的基础,它为认证体制提供数学方法支持。 30

5. 4 认证 技术 一个安全的认证体制至少应该满足以下要求: 1)接收者能够检验和证实消息的合法性、真实性和完整性。 2)消息的发送者对所发的消息不能抵赖,有时也要求消息 的接收者不能否认收到的消息。 3)除了合法的消息发送者外,其他人不能伪造发送消息。 认证体制中通常存在一个可信中心或可信第三方(如认证机构 CA,即证书授权中心),用于仲裁、颁发证书或管理某些机密信息。 通过数字证书实现公钥的分配和身份的认证。 数字证书是标志通信各方身份的数据,是一种安全分发公钥的 方式。CA负责密钥的发放、注销及验证,所以CA也称密钥管理中心。 5. 4 认证 技术 一个安全的认证体制至少应该满足以下要求: 1)接收者能够检验和证实消息的合法性、真实性和完整性。 2)消息的发送者对所发的消息不能抵赖,有时也要求消息 的接收者不能否认收到的消息。 3)除了合法的消息发送者外,其他人不能伪造发送消息。 认证体制中通常存在一个可信中心或可信第三方(如认证机构 CA,即证书授权中心),用于仲裁、颁发证书或管理某些机密信息。 通过数字证书实现公钥的分配和身份的认证。 数字证书是标志通信各方身份的数据,是一种安全分发公钥的 方式。CA负责密钥的发放、注销及验证,所以CA也称密钥管理中心。 CA为每个申请公开密钥的用户发放一个证书,证明该用户拥有证书 中列出的公钥。CA的数字签名保证不能伪造和篡改该证书,因此, 数字证书既能分配公钥,又实现了身份认证。 31

5. 4 认证 技术 5. 4. 2 数字签名技术 数字签名就是信息发送者使用公开密钥算法技术,产生别人无法伪造的一段 数字串。发送者用自己的私有密钥加密数据传给接收者,接收者用发送者的公钥 解开数据后,就可以确定消息来自于谁,同时也是对发送者发送信息的真实性的 一个证明。发送者对所发信息不能抵赖。 数字签名与传统签名的区别:①需要将签名与消息绑定在一起;②通常任何 人都可以验证;③要考虑防止签名的复制、重用。 5. 4 认证 技术 5. 4. 2 数字签名技术 数字签名就是信息发送者使用公开密钥算法技术,产生别人无法伪造的一段 数字串。发送者用自己的私有密钥加密数据传给接收者,接收者用发送者的公钥 解开数据后,就可以确定消息来自于谁,同时也是对发送者发送信息的真实性的 一个证明。发送者对所发信息不能抵赖。 数字签名与传统签名的区别:①需要将签名与消息绑定在一起;②通常任何 人都可以验证;③要考虑防止签名的复制、重用。 数字签名必须保证: 1)可验证。签字是可以被确认的。 2)防抵赖。发送者事后不承认发送报文并签名。 3)防假冒。攻击者冒充发送者向收方发送文件。 4)防篡改。收方对收到的文件进行篡改。 5)防伪造。收方伪造对报文的签名。 签名对安全、防伪、速度要求比加密更高。 32

5. 4 认证 技术 5. 4. 3 身份认证 技术 身份认 证 ,又称身份鉴 别,是指被认 证 5. 4 认证 技术 5. 4. 3 身份认证 技术 身份认 证 ,又称身份鉴 别,是指被认 证 方在没有泄露自己身份信息的前提 下,能够以电 子的方式来证 明自己的身份,其本质 就是被认 证 方拥 有一些秘密 信息,除被认 证 方自己外,任何第三方(某些需认 证 权威的方案中认 证 权威除 外)无法伪 造,被认 证 方能够使认 证 方相信他确实 拥 有那些秘密,则 他的身份 就得到了认证 。 身份认 证 的目的是验 证 信息收发 方是否持有合法的身份认 证 符(口令、密 钥 和实 物证 件等)。从认 证 机制上讲 ,身份认 证 技术 可分为 两类:一类是专 门 进 行身份认 证 的直接身份认 证 技术 ;另一类是在消息签 名和加密认 证 过 程中, 通过检验 收发 方是否持有合法的密钥进 行的认证 ,称为间 接身份认证 技术 。 1.身份认证方式:主要有通行字方式和持证方式两种 常用的身份 认证技术 2.身份认证协议:询问-应答式协议,验证身份真伪 33

5. 4 认证 技术 5. 4. 4 消息认证 技术 消息认证是指通过对消息或消息相关信息进行加密或签名变换进行的认证, 目的是为 防止传 输 和存储 5. 4 认证 技术 5. 4. 4 消息认证 技术 消息认证是指通过对消息或消息相关信息进行加密或签名变换进行的认证, 目的是为 防止传 输 和存储 的消息被有意或无意地篡 改,包括消息内容认 证 (即消 息完整性认 证 )、消息的源和宿认 证 (即身份认 证 )及消息的序号和操作时 间 认 证 等。 消息认 证 所用的摘要算法与一般的对 称或非对 称加密算法不同,它并不用 于防止信息被窃取,而是用于证 明原文的完整性和准确性。也就是说 ,消息认 证 主要用于防止信息被篡 改。 1.消息内容认证 消息内容认 证 常用的方法是:消息发 送者在消息中加入一个鉴 别码 (MAC、 MDC等)并经 加密后发 送给 接收者(有时 只需加密鉴 别码 即可)。接收者利用约 定 的算法对 解密后的消息进 行鉴 别运算,将得到的鉴 别码 与收到的鉴 别码 进 行比 较 ,若二者相等,则 接收,否则 拒绝 接收。 34

5. 4 认证 技术 5. 4. 4 消息认证 技术 (续) 2.源和宿的认证 一种是通信双方事先约 定发 送消息的数据加密密钥 5. 4 认证 技术 5. 4. 4 消息认证 技术 (续) 2.源和宿的认证 一种是通信双方事先约 定发 送消息的数据加密密钥 ,接收者只需证 实 发 送 来的消息是否能用该 密钥还 原成明文就能鉴别发 送者。 另一种是通信双方实 现 约 定各自发 送消息所使用的通行字,发 送消息中含 有此通行字并进 行加密,接收者只需判别消息中解密的通行字是否等于约 定的通 行字就能鉴 定发 送者。 3.消息序号和操作时间 的认证 消息的序号和时 间 性的认 证 主要是阻止消息的重放攻击 。常用的方法有消 息的流水作业 、链 接认证 符随机数认证 法和时间 戳等。 典型算法 1)MD 5。信息摘要算法,由RSA Data Security公司的Rivest于1992年提出, 能对 任何长 度的输 入消息进 行处 理,产 生 128 bit长 的“消息摘要”输 出。 2)SHA算法。它能为 任意长 度的输 入产 生 160 bit的杂 凑值 。 35

5. 4 认证 技术 5. 4. 5 数字水印技术 数字水印就是将特定的标 记 隐 藏在数字产 品中,用以证 明原创 5. 4 认证 技术 5. 4. 5 数字水印技术 数字水印就是将特定的标 记 隐 藏在数字产 品中,用以证 明原创 者对 产 品的 所有权,并作为 起诉 侵权者的证 据。 1996年,在英国召开了首届国际 信息隐 藏会议 ,提出了数字水印技术 ,用 来对 付数字产 品的非法复制、传 播和篡 改,保护 产 权。在多媒体信息中隐 蔽地 嵌入可辨别的标 记 ,实 现 版权声明与跟踪。数字水印还 可以广泛应 用于其他信 息的隐 藏,如在一个正常的文件中嵌入文本、图 像、音频 等信息。 当然,数字水印技术 必须 不影响原系统 ,还 要善于伪 装,使人不易察觉 。 隐 藏信息的分布范围 要广,能抵抗数据压 缩 、过 滤 等变 换 及人为 攻击 。总 之, 数字水印应 “透明”、“健壮”和“安全”。 36

5. 5 公钥 基础设 施PKI 公钥体制采用两个密钥将加密和解密能力分开:一个公钥作为 加密密钥,一个私钥作为用户专有的解密密钥,通信双方无需实现 交换密钥,即无需在网上传递私钥这样敏感信息就可以实现保密通 信。 由于公钥体制的这一特征,在信息安全技术领域里,特别是网 络安全技术中,公开密钥加密技术发展更快速,应用广泛。 PKI(Public Key Infrastructure,即公钥基础设施)就是在这 5. 5 公钥 基础设 施PKI 公钥体制采用两个密钥将加密和解密能力分开:一个公钥作为 加密密钥,一个私钥作为用户专有的解密密钥,通信双方无需实现 交换密钥,即无需在网上传递私钥这样敏感信息就可以实现保密通 信。 由于公钥体制的这一特征,在信息安全技术领域里,特别是网 络安全技术中,公开密钥加密技术发展更快速,应用广泛。 PKI(Public Key Infrastructure,即公钥基础设施)就是在这 项技术基础上形成和发展起来的。它很好地适应了因特网的特点, 为因特网以及相类似的网络应用提供了全面的安全服务,如安全认 证、密钥管理、数据完整性检验和不可否认性保证等。 37

5. 5 公钥 基础设 施PKI 5. 5. 1 PKI的基本概念 PKI是一个用公钥密码算法原理和技术来提供安全服务的通用性基础平台, 用户可以利用PKI平台提供的安全服务进行安全通信。PKI采用标准的密钥管理规 则,能够为所有应用透明地提供采用加密和数字签名等密码服务所需要的密钥和 证书管理。 PKI采用公钥 5. 5 公钥 基础设 施PKI 5. 5. 1 PKI的基本概念 PKI是一个用公钥密码算法原理和技术来提供安全服务的通用性基础平台, 用户可以利用PKI平台提供的安全服务进行安全通信。PKI采用标准的密钥管理规 则,能够为所有应用透明地提供采用加密和数字签名等密码服务所需要的密钥和 证书管理。 PKI采用公钥 技术 、高级 通信协议 和数字签 名等方式进 行远 程登录 。由一 个可信任的权威机构CA来证实 用户 的身份,然后CA对 由该 用户 身份标识 及对应 公钥组 成的证书进 行数字签 名,以证 明公钥 的有效性。 PKI应该对终 端用户 的操作是透明的,即所有安全操作在后台自动 地进 行, 无需用户 的干预 ,也不应 因为 用户 的错误 操作对 安全造成危害。在整个应 用环 境中使用单 一可信的安全技术 。 38

5. 5 公钥 基础设 施PKI PKI的功能: 证书产 生与发 放 证书 撤销 密钥备 份及恢复 证书 5. 5 公钥 基础设 施PKI PKI的功能: 证书产 生与发 放 证书 撤销 密钥备 份及恢复 证书 密钥对 的自动 更新 密钥历 史档案 支持不可否认 时间 戳 交叉认证 用户 管理 客户 端服务 (恢复密钥 、检验证书 、请 求时间 戳等) 支持用于认证 的智能卡 39

5. 5 公钥 基础设 施PKI 5. 5. 2 PKI的组 成 认证中心CA:可靠的第三方机构验证 ,为信息安全提供有效的、可靠的 保护 机制,包括机密性、身份验证 5. 5 公钥 基础设 施PKI 5. 5. 2 PKI的组 成 认证中心CA:可靠的第三方机构验证 ,为信息安全提供有效的、可靠的 保护 机制,包括机密性、身份验证 特性、不可否认 性(交易的各方不可否认 它们 的参与)。CA是数字证书 的签发 机构,是PKI的核心。 CA的职责 : 1)接收验证 最终 用户 数字证书 的申请 。 2)确定是否接受最终 用户 数字证书 的申请 ,即证书 的审 批。 3)向申请 者颁发 、拒绝颁发 数字证书 ,即证书 的发 放。 4)接收、处 理最终 用户 的数字证书 更新请 求,即证书 的更新。 5)接收最终 用户 数字证书 的查询 、撤销 。 6)产 生和发 布证书废 止列表CRL(Certificate Revocation List)。 7)数字证书 的归 档。 8)密钥归 档。 9)历史数据归档。 40

5. 5 公钥 基础设 施PKI CA为 了实现 其功能,主要由三个部分组 成。 1)注册服务 器。通过 Web Server 建立的站点,可为 5. 5 公钥 基础设 施PKI CA为 了实现 其功能,主要由三个部分组 成。 1)注册服务 器。通过 Web Server 建立的站点,可为 客户 提 供每日 24 h的服务 。因此,客户 可以在自己方便的时 候在网上提出 证书 申请 和填写相应 的证书 申请 表,免去排队 等候等烦恼 。 2)证 书 申请 受理和审 核机构。负 责 证 书 的申请 和审 核。它 的主要功能是接受客户证书 申请 并进 行审 核。 3)认 证 中心服务 器。是数字证 书 生成、发 放的运行实 体,同 时 提供发 放证 书 的管理、证 书 废 止列表(CRL)的生成和处 理服 务。 数字证书的主要内容含:版本号、序列号、签字算法(认证机 构的数字签字)、发出该证书的认证机构和有效期限。 41

5. 5 公钥 基础设 施PKI 注册机构RA:RA系统 是CA的证书发 放、管理的延伸,它负责证书 申请 者 的信息录 入、审 核以及证书发 放等 5. 5 公钥 基础设 施PKI 注册机构RA:RA系统 是CA的证书发 放、管理的延伸,它负责证书 申请 者 的信息录 入、审 核以及证书发 放等 作;同时 ,对发 放的证书 完成相应 的管理 功能;发 放的数字证书 可以存放于IC卡、硬盘 或软盘 等介质 中;RA系统 是整个 CA中心得以正常运营 不可缺少的一部分。 证书库CR:证书库是 CA颁发证书 和撤销证书 的集中存放地,是网上的一 种公共信息库 ,供广大公众进 行开放式查询 。 证书申请者: 证书信任方: 是利用PKI进 行网上交易的参与者。 客户端软件:全功能、可操作PKI的必要组 成部分。 PKI系统还必须提供密钥备份与解密密钥的恢复机制,即密钥备份与恢 复系统 ,它由可信任的CA来完成。 可以在不同PKI之间 建立信任关系,进行“交叉认证 ”。 PKI从技术 上保证实 体对 他们 行为 的不可否认 性。 42

5. 5 公钥 基础设 施PKI 5. 5. 3 PKI的特点和标 准 特点 1)节省费用 2)互操作性 3)开放性 5. 5 公钥 基础设 施PKI 5. 5. 3 PKI的特点和标 准 特点 1)节省费用 2)互操作性 3)开放性 4)一致的解决方案 5)可验证性 6)可选择性 43

5. 5 公钥 基础设 施PKI 标 准 1)PKI(Public-Key Infrastructure):公钥体系基础框架。 2)PKIX(Public-Key Infrastructure Using X. 509):使用X. 5. 5 公钥 基础设 施PKI 标 准 1)PKI(Public-Key Infrastructure):公钥体系基础框架。 2)PKIX(Public-Key Infrastructure Using X. 509):使用X. 509的公钥 体系基础框架。 3)X. 500:由ISO和ITU提出的为大型网络提供目录服务的标准体系。 4)X. 509:为X. 500提供验证(Authenticating)体系的标准。 5)PKCS(Public Key Cryptography Standards):公钥加密标准 44

5. 5 公钥 基础设 施PKI X. 509证书包含以下数据 X. 509版本号:指出该证书使用了哪种版本的X. 509标准, 版本号会影响证书中的一些 特定信息. 目前的版本是 3。 5. 5 公钥 基础设 施PKI X. 509证书包含以下数据 X. 509版本号:指出该证书使用了哪种版本的X. 509标准, 版本号会影响证书中的一些 特定信息. 目前的版本是 3。 证书持有人的公钥:包括证书持有人的公钥, 算法(指明密钥属于哪种密码系统)的标 示符和其他相关的密钥参数。 证书的序列号:创建证书的实体(组织或个人)有责任为该证书指定一个独一无二的 序列号, 以区别于该实体发布的其他证书. 序列号信息有许多用途; 比如当一份证书被回收 以后, 它的序列号就被放入证书回收列表(CRL)之中。 证书持有人唯一的标示符:(或称DN,distinguished name)这个名字在Internet上 应该是唯一的. DN由许多部分组成, 看起来象这样: CN=Bob Allen, OU=Total Network Security Division, O=Network Associates, Inc. , C=US 这些信息指出该科目的通用名,组织单位,组织和国家 证书的有效期:证书起始日期和时间以及终止日期和时间; 指明证书何时失效。 证书发布者的唯一名字:这是签发该证书的实体的唯一名字。通常是CA使用该证书 意味着信任签发证书的实体。 发布者的数字签名:这是使用发布者私钥生成的签名。 签名算法的标示符:指明CA签署证书所使用的算法。 45

5. 6 密码 破译 方法及预 防破译 措 施 5. 6. 1 密码 破译 方法 5. 6 密码 破译 方法及预 防破译 措 施 5. 6. 1 密码 破译 方法 (1)密钥的穷尽搜索 破译密文最简单的方法,就是尝试所有可能的密钥组合。 (2)密码 分析 在不知道密钥的情况下,利用数学方法破译密文或找到秘 密密钥。 (3)其他密码 破译 方法 社会 程、“窥视 ”或“盗窃”、利用加密系统实现中 的缺陷或漏洞、“垃圾分析”、威胁 等。 46

5. 6 密码 破译 方法及预 防破译 措 施 5. 6. 2 预防破译的措施 为了防止密码被破译,可以采取以下措施: 1)采用更强壮的加密算法。一个好的加密算法往往只能通过穷 5. 6 密码 破译 方法及预 防破译 措 施 5. 6. 2 预防破译的措施 为了防止密码被破译,可以采取以下措施: 1)采用更强壮的加密算法。一个好的加密算法往往只能通过穷 举法才能得到密钥,所以只要密钥足够长就会很安全。 2)动态会话密钥。尽量做到每次会话的密钥都不相同。 3)保护关键密钥。 4)定期变换加密会话的密钥。因为这些密钥是用来加密会话密 钥的,一旦泄漏就会引起灾难性的后果。 5)建设良好的密码使用管理制度。 47

本章小结 信息加密是保障信息安全最核心的技术 措施和理论 基础 ,它采用密码 学的原理与方法对 信息进 行可逆的数学变 换 ,从而使非法接入者无法理解信息的真正含义 ,达到保证 信息机密性的目的。信 息加密算法共经 历 本章小结 信息加密是保障信息安全最核心的技术 措施和理论 基础 ,它采用密码 学的原理与方法对 信息进 行可逆的数学变 换 ,从而使非法接入者无法理解信息的真正含义 ,达到保证 信息机密性的目的。信 息加密算法共经 历 了古典密码 、单 钥 密码 体制(对 称密钥 密码 )和双钥 密码 体制(公开密钥 密码 )三 个阶 段。 网络 数据加密常见 的方式有链 路加密、节 点加密和端到端加密三种。链 路加密是对 网络 中两个 相邻节点之间传输的数据进行加密保护;节点加密是指在信息传输路过的节点处进行解密和加密; 端到端加密是指对 一对 用户 之间 的数据连续 地提供保护 。 古典密码 常见 的算法有:简 单 代替密码 或单 字母密码 、多名或同音代替、多表代替,以及多字 母或多码 代替等。现 代密码 按照使用密钥 方式的不同,可分为 单 钥 密码 体制和双钥 密码 体制两类。 按照加密模式的差异,单 钥 密码 体制有序列密码 (也称流密码 )和分组 密码 两种方式,它不仅 可用于 数据加密,也可用于消息认 证 ,其中,最有影响的单 钥 密码 是DES算法和IDEA算法。双钥 密码 体制 的加密密钥 和解密密钥 不同,在网络 通信中,主要用于认 证 (如数字签 名、身份识 别等)和密钥 管理 等,其优 秀的算法有基于素数因子分解问 题 的RSA算法和基于离散对 数问 题 的El. Gamal算法。双钥 密 钥 体制是一种非常有前途的加密体制。 在认 证 技术 领 域,通过 使用密码 手段,一般可以实 现 三个目标 ,即消息完整性认 证 、身份认 证 ,以及消息的序号和操作时 间 (时 间 性)等的认 证 。认 证 技术 模型在结 构上由安全管理协 议 、认 证 体制和密码 体制三层组 成。 PKI是一个采用公钥密码算法原理和技术来提供安全服务的通用性基础平台,用户可以利用PKI 平台提供的安全服务进行安全通信,PKI采用标准的密钥管理规则,能够为所有应用透明地提供采用 加密和数字签名等密码服务所需要的密钥和证书管理。PKI在组成上主要包括认证机构CA、证书库、 密钥备份(即恢复系统)、证书作废处理系统、PKI应用接口系统等。 48

作业与实验 MD 5软件的使用 信息隐藏的软件实验 利用Windows构建CA中心 49 作业与实验 MD 5软件的使用 信息隐藏的软件实验 利用Windows构建CA中心 49