第3章网络信息密码技术.ppt

上传人:王** 文档编号:606424 上传时间:2023-12-08 格式:PPT 页数:53 大小:269KB
下载 相关 举报
第3章网络信息密码技术.ppt_第1页
第1页 / 共53页
第3章网络信息密码技术.ppt_第2页
第2页 / 共53页
第3章网络信息密码技术.ppt_第3页
第3页 / 共53页
第3章网络信息密码技术.ppt_第4页
第4页 / 共53页
第3章网络信息密码技术.ppt_第5页
第5页 / 共53页
第3章网络信息密码技术.ppt_第6页
第6页 / 共53页
第3章网络信息密码技术.ppt_第7页
第7页 / 共53页
第3章网络信息密码技术.ppt_第8页
第8页 / 共53页
第3章网络信息密码技术.ppt_第9页
第9页 / 共53页
第3章网络信息密码技术.ppt_第10页
第10页 / 共53页
亲,该文档总共53页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《第3章网络信息密码技术.ppt》由会员分享,可在线阅读,更多相关《第3章网络信息密码技术.ppt(53页珍藏版)》请在优知文库上搜索。

1、 网络信息安全 第第3章章 网络信息密码技术网络信息密码技术 本章首先介绍了密码技术的基本概念和类本章首先介绍了密码技术的基本概念和类型,重点阐述了对称密码体系的型,重点阐述了对称密码体系的DES,AES,序列的加密算法、工作模式以及解密算法。序列的加密算法、工作模式以及解密算法。然后对非对称密码体系的然后对非对称密码体系的RSA算法做了重算法做了重点论述,并介绍了点论述,并介绍了Diffie-Hellman,Elgamal和和Merkle-Hellman三种公钥体制,三种公钥体制,最后提出了密码的生成、发送、更新、验最后提出了密码的生成、发送、更新、验证、存储密钥的管理机制。证、存储密钥的管

2、理机制。第第3章章 网络信息密码技术网络信息密码技术3.1 密码技术简介密码技术简介 密码学是一门古老而深奥的学科,其历史可以追密码学是一门古老而深奥的学科,其历史可以追溯到几千年前,长期被军事、外交等部门来传递溯到几千年前,长期被军事、外交等部门来传递重要信息。计算机密码学是研究计算机信息加密、重要信息。计算机密码学是研究计算机信息加密、解密及其变换的科学,是数学和计算机的交叉学解密及其变换的科学,是数学和计算机的交叉学科,也是一门新兴的学科。随着计算机网络和计科,也是一门新兴的学科。随着计算机网络和计算机通信技术的发展,计算机密码学得到了前所算机通信技术的发展,计算机密码学得到了前所未有的

3、重视并迅速地发展和普及起来。在国外,未有的重视并迅速地发展和普及起来。在国外,它已成为计算机安全主要的研究方向,也是计算它已成为计算机安全主要的研究方向,也是计算机安全课程教学中的主要内容。机安全课程教学中的主要内容。3.1.1 密码技术基本概念密码技术基本概念 密码学密码学(Cryptology)一词为希腊字根一词为希腊字根“隐隐藏藏”(kryptos)及及“信息信息”(logos)的组合,的组合,是研究编制密码和破译密码的科学。其中是研究编制密码和破译密码的科学。其中研究密码变化的客观规律,应用于编制密研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为密码编码学码以保守通信秘密的

4、,称为密码编码学(Cryptography);应用于破译密码以获取;应用于破译密码以获取通 信 情 报 的,称 为 密 码 分 析 学通 信 情 报 的,称 为 密 码 分 析 学(Cryptanalysis),总称密码学。两者相互,总称密码学。两者相互对立,而又相互促进。对立,而又相互促进。密码技术通过信息的变换或编码,将机密的敏密码技术通过信息的变换或编码,将机密的敏感消息变换成难以读懂的乱码型文字,以此达感消息变换成难以读懂的乱码型文字,以此达到两个目的:其一,使未授权者不可能由其截到两个目的:其一,使未授权者不可能由其截获的乱码中得到任何有意义的信息;其二,使获的乱码中得到任何有意义的

5、信息;其二,使未授权者不可能伪造任何乱码型的信息。消息未授权者不可能伪造任何乱码型的信息。消息的发送者称为信源;消息的授权目的地称为信的发送者称为信源;消息的授权目的地称为信宿。采用密码方法隐蔽和保护机要消息,使未宿。采用密码方法隐蔽和保护机要消息,使未授权者不能提取信息。被隐蔽的原始消息称为授权者不能提取信息。被隐蔽的原始消息称为明文明文M,通过密码可将明文变换成另一种隐蔽,通过密码可将明文变换成另一种隐蔽形式,称为密文形式,称为密文C。由明文到密文的变换过程由明文到密文的变换过程C=Ek(M)称为加密;称为加密;由合法接收者从密文恢复出明文的过程由合法接收者从密文恢复出明文的过程M=Dk(

6、C)=Dk(Ek(M)称为解密;非法接收者试称为解密;非法接收者试图从密文分析出明文的过程称为破译。对明文图从密文分析出明文的过程称为破译。对明文进行加密时采用的一组规则称为加密算法;对进行加密时采用的一组规则称为加密算法;对密文解密时采用的一组规则称为解密算法。加密文解密时采用的一组规则称为解密算法。加密算法和解密算法是一组仅有合法用户知道的密算法和解密算法是一组仅有合法用户知道的秘密信息,是在密钥的控制下进行的,加密和秘密信息,是在密钥的控制下进行的,加密和解密过程中使用的密钥分别称为加密密钥和解解密过程中使用的密钥分别称为加密密钥和解密密钥。密码的传递过程可以通过一个简单的密密钥。密码的

7、传递过程可以通过一个简单的密码通信模型来表达(如图密码通信模型来表达(如图3.1所示)。所示)。窃听者窃听者信宿信宿进行解密进行解密m=D(c)进行加密进行加密C=E(m)密钥源密钥源k1密钥源密钥源k2信源信源入侵者入侵者C虽然这是一个简单的加密通信模型,但已涉及到密虽然这是一个简单的加密通信模型,但已涉及到密码体制的五个组成部分:码体制的五个组成部分:明文的集合明文的集合M,称为明文空间;,称为明文空间;密文的集合密文的集合C,称为密文空间;密钥的集合,称为密文空间;密钥的集合K,称为,称为密钥空间;密钥空间;由加密密钥控制的加密交换算法由加密密钥控制的加密交换算法E:Ek:M-C。由解密

8、密钥控制的解密交换算法由解密密钥控制的解密交换算法D:Dk:C-M,Dk(Ek(M)=M。我们将五元组(我们将五元组(M,C,K,E,D)称为一个密码体)称为一个密码体制(制(Cryptosystem),在此体制中要求加密算法对),在此体制中要求加密算法对所有密钥反应迅速并实时有效,体制的安全性不能所有密钥反应迅速并实时有效,体制的安全性不能依赖于算法的保密,只能依赖于密钥的保密。依赖于算法的保密,只能依赖于密钥的保密。一个安全的密码体制根据其应用性能对信息提一个安全的密码体制根据其应用性能对信息提供下列功能:供下列功能:(1)秘密性:防止非法的接收者发现明文。秘密性:防止非法的接收者发现明文

9、。(2)鉴别性:确定信息来源的合法性。鉴别性:确定信息来源的合法性。(3)完整性:确定信息是否被有意或无意的更完整性:确定信息是否被有意或无意的更改。改。(4)不可否认性:发送方在事后,不可否认其不可否认性:发送方在事后,不可否认其传送过的信息。传送过的信息。近代密码学不只注重信息的秘密性,更加重视近代密码学不只注重信息的秘密性,更加重视信息的鉴别性、完整性及不可否认性。信息的鉴别性、完整性及不可否认性。密码系密码系统为维持其最高安全性,均假设给予破译者最统为维持其最高安全性,均假设给予破译者最多的信息。密码体制的安全性必须仅依赖其解多的信息。密码体制的安全性必须仅依赖其解密密钥,亦即在一个密

10、码系统中除解密密钥外,密密钥,亦即在一个密码系统中除解密密钥外,其余的加其余的加/解密算法等,均应假设为破译者完解密算法等,均应假设为破译者完全知道。全知道。只有在此假设下,破译者若仍无法破解只有在此假设下,破译者若仍无法破解密码系统,此系统方有可能被称为安全。密码系统,此系统方有可能被称为安全。破译者在密码系统中所获得的信息,依层破译者在密码系统中所获得的信息,依层次可有下列三种可能的破解方式。次可有下列三种可能的破解方式。1.唯密文攻击法唯密文攻击法2.已知明文攻击法已知明文攻击法3.选择文攻击法选择文攻击法 选择明文攻击选择明文攻击 选择密文攻击选择密文攻击3.1.2 密码技术的分类密码

11、技术的分类 密码技术分类有多种标准,若以密钥为分密码技术分类有多种标准,若以密钥为分类标准时,可将密码系统分为对称密码类标准时,可将密码系统分为对称密码(又又称为单钥密码或私钥密码称为单钥密码或私钥密码)和非对称密码和非对称密码(又称为双钥密码或公钥密码又称为双钥密码或公钥密码)。在对称密码体制下,加密密钥与解密密钥在对称密码体制下,加密密钥与解密密钥是相同的是相同的(即即K1=K2),密钥,密钥k在传递过程中在传递过程中需经过安全的密钥信道,由发方传送到收需经过安全的密钥信道,由发方传送到收方。单钥密码的特点是加密、解密都使用方。单钥密码的特点是加密、解密都使用同一个密钥,所以此密码体制的安

12、全性关同一个密钥,所以此密码体制的安全性关键就在于密钥的安全性,若其密钥泄露,键就在于密钥的安全性,若其密钥泄露,则此密码系统便失去其应有的作用。则此密码系统便失去其应有的作用。单钥密码的优点是:安全性高、加解密速度单钥密码的优点是:安全性高、加解密速度快;其缺点是:巨大的网络规模,使密钥快;其缺点是:巨大的网络规模,使密钥的管理成为难点;难以解决消息传送的确的管理成为难点;难以解决消息传送的确认问题;认问题;缺乏能够自动检测密钥是否泄露缺乏能够自动检测密钥是否泄露的能力。的能力。在非对称密码下,加密密钥与解密密钥不在非对称密码下,加密密钥与解密密钥不同,无需安全信道来传送密钥,只需利用同,无

13、需安全信道来传送密钥,只需利用本地密钥的发生器产生解密密钥本地密钥的发生器产生解密密钥k并控制解并控制解密操作密操作D。由于双钥密码体制的加密与解密。由于双钥密码体制的加密与解密方法不同,且只需保密解密密钥,所以双方法不同,且只需保密解密密钥,所以双钥密码不存在密钥管理问题。但双钥密码钥密码不存在密钥管理问题。但双钥密码算法一般比较复杂,加解密速度慢。算法一般比较复杂,加解密速度慢。目前解决网络信息传输安全的体制方法是:在目前解决网络信息传输安全的体制方法是:在加解密时都采用单钥密码,而在密钥传送时,加解密时都采用单钥密码,而在密钥传送时,则采用双钥密码的混合加密体制去解决密钥管则采用双钥密码

14、的混合加密体制去解决密钥管理的困难、加解密速度的问题。理的困难、加解密速度的问题。若以密码算法对明文的处理方式为标准,若以密码算法对明文的处理方式为标准,则可将密码系统分为则可将密码系统分为序列密码和分组密码序列密码和分组密码系统系统。序列密码对明文进行逐个比特处理,加序列密码对明文进行逐个比特处理,加密过程是把明文序列与等长的密钥序列进密过程是把明文序列与等长的密钥序列进行逐位模行逐位模2相加。解密过程则是把密文序列相加。解密过程则是把密文序列与等长的密钥序列进行逐位模与等长的密钥序列进行逐位模2相加。序列相加。序列密码的安全性主要依赖于密钥序列。序列密码的安全性主要依赖于密钥序列。序列密码

15、的优点是:处理速度快,实时性好;密码的优点是:处理速度快,实时性好;错误传播小;错误传播小;适用于军事、外交等保适用于军事、外交等保密信道;其缺点是:明文扩散性差;密信道;其缺点是:明文扩散性差;需要密钥同步。需要密钥同步。分组密码用一个固定的变换对等长明文分分组密码用一个固定的变换对等长明文分组进行处理,加密过程是将明文序列以固定长组进行处理,加密过程是将明文序列以固定长度进行分组,每组明文用相同的密钥和加密函度进行分组,每组明文用相同的密钥和加密函数进行运算。为了减少存储量和提高运算速度,数进行运算。为了减少存储量和提高运算速度,加密函数的复杂性成为系统安全的关键。加密加密函数的复杂性成为

16、系统安全的关键。加密函数重复地使用函数重复地使用代替和置换代替和置换两种基本的加密变两种基本的加密变换。分组密码的优点是:明文信息具有良好换。分组密码的优点是:明文信息具有良好的扩散性;不需要密钥同步;的扩散性;不需要密钥同步;较强的适用较强的适用性,其缺点是:加密速度慢;错误易扩散性,其缺点是:加密速度慢;错误易扩散和传播。和传播。3.2 对称密码体系对称密码体系 3.2.1 数据加密标准、加密算法和工作模式数据加密标准、加密算法和工作模式 IBM公司在公司在1974年提出了一个算法叫年提出了一个算法叫LUCIFER,NBS后来将该算法提交给国家安全代理机构,它后来将该算法提交给国家安全代理机构,它们重新审阅并对算法做了一些修改,提出了一个们重新审阅并对算法做了一些修改,提出了一个版本,就是最初的版本,就是最初的数据加密标准数据加密标准(DES:Data Encryption Standard)算法。算法。I975年,年,NBS公开了公开了DES,即可以自由地使用它,即可以自由地使用它,并于并于1977年将它作为政府数据加密标准。年将它作为政府数据加密标准。DES算法属于分组加密法,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 网络信息安全

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!