网络安全技术及应用(第二章)1课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络安全技术及应用(第二章)1课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 技术 应用 第二 课件
- 资源描述:
-
1、2022-6-61第二章第二章 密码学应用基础密码学应用基础本章学习重点掌握内容:本章学习重点掌握内容:n密码学基本术语密码学基本术语n密码体制分类密码体制分类n私钥密码体制的主要特点私钥密码体制的主要特点n公钥密码体制的主要特点公钥密码体制的主要特点n杂凑函数的基本概念杂凑函数的基本概念n典型密码算法典型密码算法.2022-6-62第二章第二章 密码学应用基础密码学应用基础n2.1 概述概述n2.2 私钥密码体制私钥密码体制n2.3 公钥密码体制公钥密码体制n2.4 杂凑函数杂凑函数n2.5 密码算法应用实例密码算法应用实例PGP.2022-6-632.1 概述概述 n密码学(密码学(Cry
2、ptology)是研究)是研究密码编制密码编制、密密码破译码破译和和密钥管理密钥管理的一门综合性应用科学。其的一门综合性应用科学。其主要研究内容包括两个分支:密码编码学主要研究内容包括两个分支:密码编码学(Cryptography)和密码分析学)和密码分析学(Cryptanalytics),两者既相互对立,又相),两者既相互对立,又相互促进发展。互促进发展。n密码编码学是研究如何对密码编码学是研究如何对信息进行编码实现信息的信息进行编码实现信息的隐蔽;隐蔽;n密码分析学是密码分析学是研究如何分析破译密码研究如何分析破译密码。.2022-6-642.1 概述概述n2.1.1 密码学发展历史n分为
3、三个阶段分为三个阶段 n第一阶段是从古代到第一阶段是从古代到1949年。这一时期被称作年。这一时期被称作“科学密码学的前夜科学密码学的前夜”,所研究的内容被称为古典,所研究的内容被称为古典密码学。密码学很早就以一种密码学。密码学很早就以一种“艺术艺术”的形式存在,的形式存在,真正的发展是在最近的六十多年。真正的发展是在最近的六十多年。 .2022-6-65古典密码学古典密码学n通过把信息隐藏起来的这种秘密通信称为通过把信息隐藏起来的这种秘密通信称为Staganography(隐文隐文术术),由希腊词,由希腊词Steganos(意为意为“覆盖覆盖”)和和Graphein(意为意为“写写”)派生而
4、来。从希罗多德以后派生而来。从希罗多德以后2000多年,各种形式的隐文多年,各种形式的隐文术被使用。术被使用。n例如,中国古代将信息写在小块丝绸上,塞进一个小球里,再用例如,中国古代将信息写在小块丝绸上,塞进一个小球里,再用蜡给封上,然后让信使吞下这个蜡球。蜡给封上,然后让信使吞下这个蜡球。n16世纪,意大利科学家乔瓦尼世纪,意大利科学家乔瓦尼波塔描述了如何将信息埋藏在一波塔描述了如何将信息埋藏在一个煮熟的鸡蛋里:他把少许明矾和一点醋混在一起制作成一种墨个煮熟的鸡蛋里:他把少许明矾和一点醋混在一起制作成一种墨水,再用这种墨水将信息写在鸡蛋壳表面。墨水溶液就会经蛋壳水,再用这种墨水将信息写在鸡蛋
5、壳表面。墨水溶液就会经蛋壳上的微孔渗透进去,在已凝固的鸡蛋白表面留下印记,这样只能上的微孔渗透进去,在已凝固的鸡蛋白表面留下印记,这样只能剥去蛋壳后才能读取。剥去蛋壳后才能读取。n隐文术也包括用隐形墨水来写信息,用这种液体写的字干后即变隐文术也包括用隐形墨水来写信息,用这种液体写的字干后即变得透明,但轻轻地加热就能把液体烤焦,从而字体就以棕色显现得透明,但轻轻地加热就能把液体烤焦,从而字体就以棕色显现出来。出来。 .2022-6-66古典密码学古典密码学n隐文术的长久使用表明它确实起到了一定保密作用,但它也有一隐文术的长久使用表明它确实起到了一定保密作用,但它也有一个根本的弱点。如果信使被搜查
6、,信息被发现,那么秘密通信的个根本的弱点。如果信使被搜查,信息被发现,那么秘密通信的内容也立即暴露无遗。一旦信息被截获,所有的安全性也就随之内容也立即暴露无遗。一旦信息被截获,所有的安全性也就随之荡然无存。一个严格的士兵会例行地搜查每一个过境人,包括刮荡然无存。一个严格的士兵会例行地搜查每一个过境人,包括刮一刮所有上蜡的刻写板,给所有空白纸张加加热,剥开煮熟的鸡一刮所有上蜡的刻写板,给所有空白纸张加加热,剥开煮熟的鸡蛋,剃光人们的头发等等,难免会有发现隐藏信息的时刻。蛋,剃光人们的头发等等,难免会有发现隐藏信息的时刻。n因此,在隐文术发展的同时,还有另一种方法也在演化,那就是因此,在隐文术发展
7、的同时,还有另一种方法也在演化,那就是Cryprography(密码术密码术),从希腊词,从希腊词Kryptos(意为隐藏意为隐藏)派生而派生而来。密码术的目的不是隐藏密码本身,而是要隐藏它的意思,也来。密码术的目的不是隐藏密码本身,而是要隐藏它的意思,也就是一种和加密的过程。为了使信息无法被外人理解,将信息按就是一种和加密的过程。为了使信息无法被外人理解,将信息按照事先在发送者和接收者之间规定好的某种特别规则打乱。那么照事先在发送者和接收者之间规定好的某种特别规则打乱。那么接受者可以将打乱的信息恢复原样,信息就可以被理解。密码术接受者可以将打乱的信息恢复原样,信息就可以被理解。密码术的优势在
8、于即使敌人截住了一条加密的信息,也无法读懂它。不的优势在于即使敌人截住了一条加密的信息,也无法读懂它。不知道扰乱的规则,敌方将很难知道扰乱的规则,敌方将很难(也并非不可能也并非不可能)重现密文的原始含重现密文的原始含义。义。.2022-6-67古典密码学古典密码学n虽然隐文术和密码术是各自独立的,但完全可以将一条信息既混虽然隐文术和密码术是各自独立的,但完全可以将一条信息既混乱又隐藏以取得一个最安全的效果。乱又隐藏以取得一个最安全的效果。n例如,二战期间流行的微粒照片是一种隐文术。德军在拉丁美洲例如,二战期间流行的微粒照片是一种隐文术。德军在拉丁美洲的间谍将一页文件缩小在直径不到的间谍将一页文
9、件缩小在直径不到1毫米的微型照片上,看上去毫米的微型照片上,看上去就是一个点,再将这个点状照片贴在看似无关紧要的一封信中的就是一个点,再将这个点状照片贴在看似无关紧要的一封信中的某个句号上面。这种微型照片在某个句号上面。这种微型照片在1941年第一次被美国联邦调查年第一次被美国联邦调查局发现,紧接着美军就有所警觉,查看信中有无微弱的光点,它局发现,紧接着美军就有所警觉,查看信中有无微弱的光点,它可能就是反滑的胶片反射出来的光。从那以后,美军能读懂大多可能就是反滑的胶片反射出来的光。从那以后,美军能读懂大多数被截住的微型照片的内容,除非德军间谍有所防范,在缩小之数被截住的微型照片的内容,除非德军
10、间谍有所防范,在缩小之前,将照片中的信息混乱。这样,密码术融进了隐文术中,美军前,将照片中的信息混乱。这样,密码术融进了隐文术中,美军即使有时截获了通信,但却无法获得关于德间谍活动的任何新的即使有时截获了通信,但却无法获得关于德间谍活动的任何新的信息。在秘密通讯的上述两种分支中,密码术是更加有效的,因信息。在秘密通讯的上述两种分支中,密码术是更加有效的,因为它能防止确切的信息落到敌军手中。为它能防止确切的信息落到敌军手中。 .2022-6-68古典密码学古典密码学n古典密码学分类古典密码学分类n代换(代换(Substitution)密码和置换()密码和置换(Permutation)密码)密码
11、n代换密码代换密码 单表代换密码:单表代换密码是对明文的所有字母都用一个固定的明文单表代换密码:单表代换密码是对明文的所有字母都用一个固定的明文字母表到密文字母表的映射。字母表到密文字母表的映射。n几类简单的单表代换密码几类简单的单表代换密码 n移位密码(移位密码(Shift Cipher)n苏托尼厄斯在公元二世纪写下苏托尼厄斯在公元二世纪写下凯撒传凯撒传,书中对凯撒用过的其中,书中对凯撒用过的其中一种替换密码作了详细的描写。密码学家通常将用来书写原始信息一种替换密码作了详细的描写。密码学家通常将用来书写原始信息的有关字母称为明码字母表,这里简称明码表;而把用来替换明码的有关字母称为明码字母表
12、,这里简称明码表;而把用来替换明码字母的有关字母称为密码字母表,这里简称密码表。当把明码表放字母的有关字母称为密码字母表,这里简称密码表。当把明码表放在密码表的上面时,很明显密码字母表和明码字母表相比后移了在密码表的上面时,很明显密码字母表和明码字母表相比后移了3个个位置。因而这种形式的替换通常叫做凯撒移位密码,或简单说,凯位置。因而这种形式的替换通常叫做凯撒移位密码,或简单说,凯撒密码。撒密码。 .2022-6-69古典密码学古典密码学n例 恺撒(恺撒(Caesar)密码是)密码是k3的情况。即通过简单的向右移动源的情况。即通过简单的向右移动源字母表字母表3个字母则形成如下代换字母表个字母则
13、形成如下代换字母表 若明文为:若明文为: please confirm receipt则密文为:则密文为:SOHDVE FRQILUP UHFHLSW :abcdefghijklm:DEFGHIJKLMNOPnopqrstuvwxyzQRSTUVWXYZABC.2022-6-610古典密码学古典密码学n安全性分析安全性分析n移位密码是极不安全的(移位密码是极不安全的(mod26),因为它可被),因为它可被穷举密钥搜索所分析:仅有穷举密钥搜索所分析:仅有26个可能的密钥,尝试个可能的密钥,尝试每一个可能的加密规则,直到一个有意义的明文串每一个可能的加密规则,直到一个有意义的明文串被获得。被获得。
14、.2022-6-611古典密码学古典密码学n替换密码替换密码n密钥空间密钥空间K由所有可能的由所有可能的26个符号个符号0,1,.,25的置换组成。的置换组成。n例2.2 密钥句子为:密钥句子为:the message was transmitted an hour ago 。源字母表为:源字母表为: a b c d e f g h i j k l m n o p q r s t u v w x y z 代换字母表为:代换字母表为:THEMSAGWRNIDOUBCFJKLPQVXYZ明文:明文:please confirm receipt 密文:密文:CDSTKS EBUARJO JSESRC
15、L.2022-6-612古典密码学古典密码学n安全性分析安全性分析n替换密码的密钥是由替换密码的密钥是由26个字母的置换组成。这些置个字母的置换组成。这些置换的数目是换的数目是26!,超过,一个非常大的数。这样即!,超过,一个非常大的数。这样即使对现代计算机来说,穷举密钥搜索也是不可行的。使对现代计算机来说,穷举密钥搜索也是不可行的。然而,以后我们会看到,替换密码容易被其他的分然而,以后我们会看到,替换密码容易被其他的分析方法所破译。析方法所破译。 .2022-6-613古典密码学古典密码学n仿射密码仿射密码n多表代换密码多表代换密码n多字母代换密码多字母代换密码.2022-6-6142.1.
16、1 密码学发展历史n第二阶段是从第二阶段是从1949年到年到1975年。年。1949年年Shannon发表的发表的“保密系统的信息理论保密系统的信息理论”一文标一文标志着密码学从此成为一门科学,由此拉开了现代密志着密码学从此成为一门科学,由此拉开了现代密码学研究的序幕。该文奠定了密码学的理论基础。码学研究的序幕。该文奠定了密码学的理论基础。n第三阶段从第三阶段从1976年至今。非对称密钥提出即各种年至今。非对称密钥提出即各种公钥体制,特别是公钥体制,特别是RSA公钥体制的提出在密码学上公钥体制的提出在密码学上是个里程碑。是个里程碑。1977年,年,DES提出,商用密码研究提出,商用密码研究开始
17、活跃起来。开始活跃起来。 .2022-6-6152.1 概述概述n2.1.2密码学基本术语密码学基本术语 n明文、密文明文、密文 n被隐蔽的消息被称做明文(被隐蔽的消息被称做明文(Plain Text),通常用),通常用P或或M表示。表示。n隐蔽后的消息被称做密文隐蔽后的消息被称做密文(Cipher Text),通常用,通常用C表示。表示。n发送者、接收者发送者、接收者n在信息传送过程中,主动提供信息的一方称为发送者,得在信息传送过程中,主动提供信息的一方称为发送者,得到信息的一方称为接收者。到信息的一方称为接收者。 .2022-6-6162.1.2密码学基本术语密码学基本术语n加密、解密、加
18、密算法、解密算法加密、解密、加密算法、解密算法n将明文变换成密文的过程称为加密将明文变换成密文的过程称为加密(Encryption)。n将密文变换成明文的过程称为解密将密文变换成明文的过程称为解密(Decryption)。n对明文进行加密时所采用的一组规则称为加密算法对明文进行加密时所采用的一组规则称为加密算法(Encryption Algorithm)。通常用。通常用E表示。表示。n对密文进行解密时所采用的一组规则称为解密算法对密文进行解密时所采用的一组规则称为解密算法(Decryption Algorithm)。通常用。通常用D表示。表示。n密钥密钥n加密和解密算法的操作通常都是在一组密钥
19、加密和解密算法的操作通常都是在一组密钥(Key)的控制的控制下进行的,分别称为加密密钥和解密密钥。通常用下进行的,分别称为加密密钥和解密密钥。通常用Ke和和Kd表示。表示。.2022-6-6172.1.2密码学基本术语密码学基本术语n截收者截收者n在消息的传输和处理系统中,除了信息的合法授权接收者外,还在消息的传输和处理系统中,除了信息的合法授权接收者外,还有非授权者,他们通过各种手段有非授权者,他们通过各种手段,如:搭线窃听、电磁窃听、声如:搭线窃听、电磁窃听、声音窃听等来窃取机密信息,称其为截收者。音窃听等来窃取机密信息,称其为截收者。n主动攻击、被动攻击主动攻击、被动攻击n攻击者主动向系
20、统窜扰,采用删除、更改、增填、重放、伪造等攻击者主动向系统窜扰,采用删除、更改、增填、重放、伪造等手段向系统注入假消息,以达到一定的目的,这样的攻击手段称手段向系统注入假消息,以达到一定的目的,这样的攻击手段称作主动攻击;对一个密码系统采取截获密文进行分析的这类攻击作主动攻击;对一个密码系统采取截获密文进行分析的这类攻击称作被动攻击。称作被动攻击。 n密码系统密码系统n通常简称为密码体制(通常简称为密码体制(Cryptosystem),由五元组),由五元组(M,C,K,E,D)构成密码系统模型参见图构成密码系统模型参见图2-1。n五元组(五元组(M,C,K,E,D)描述如下:)描述如下:n明文
21、空间明文空间M,它是全体明文的集合;,它是全体明文的集合;n密文空间密文空间C,它是全体密文的集合;,它是全体密文的集合;.2022-6-6182.1.2密码学基本术语密码学基本术语n密钥空间密钥空间K,它是全体密钥的集合,其中每一个密钥,它是全体密钥的集合,其中每一个密钥K均均由加密密钥和解密密钥组成;由加密密钥和解密密钥组成;n加密算法加密算法E,它是由明文空间到密文空间的加密变换;,它是由明文空间到密文空间的加密变换;n解密算法解密算法D,它是由密文空间到明文空间的解密变换。,它是由密文空间到明文空间的解密变换。 攻击者 信道 解密算法 明文 加密算法 明文 M M C C 安全信道 加
22、密密钥 解密密钥 Ke Kd 密钥 K .2022-6-6192.1 概述概述n2.1.3密码体制分类n根据密钥的特点根据密钥的特点n对称密码体制(对称密码体制(Symmetric Cryptosystem)n单钥(单钥(One-Key)体制或私钥()体制或私钥(Private Key)体制或传)体制或传统密码体制(统密码体制(Classical Cryptosystem););n非对称密码体制(非对称密码体制(Asymmetric Cryptosystem)。)。n双钥(双钥(Two-Key)或公钥()或公钥(Public Key)密码体制。)密码体制。 .2022-6-6202.1.3密码
23、体制分类n按照加密方式不同,私钥密码体制被分为按照加密方式不同,私钥密码体制被分为n流密码(流密码(Stream Cipher)(或称序列密码)(或称序列密码)n分组密码(分组密码(Block Cipher)n区别是:流密码是将明文消息按字符逐位加密;分区别是:流密码是将明文消息按字符逐位加密;分组密码是将明文消息先进行分组,再逐组加密。组密码是将明文消息先进行分组,再逐组加密。 .2022-6-6212.2 私钥密码体制算法名称算法名称算法类型算法类型算法参数算法参数算法特点算法特点DES分组密码分组长度:64比特密钥长度:64比特迭代圈数:16 比特从1977年公布以来,使用最广泛的分组密
24、码算法,算法简单易实现。目前为保证其安全性,常使用双重或三重DESAES分组密码分组长度(可变):128、192、256比特密钥长度(可变):128、192、256比特迭代圈数(可变)10,12,14圈2000年公布的最新分组密码加密标准,是目前常用的安全强度较高的分组密码,常用分组长度为128比特,密钥长度为128比特,迭代圈数为10圈IDEA分组密码分组长度:64比特密钥长度:128比特迭代圈数:8圈1992年正式使用以来,被较多使用的一种安全、效率较高的分组密码,被成功用于PGP邮件加密系统中。RC4流密码密钥长度可变1987年RSA公司开发的流密码算法;采用OFB模式,加密速度快,约为
25、DES的10倍RC5分组密码RSA公司1994年设计,既适合于硬件实现又适合于软件实现。Blowfish分组密码分组长度:64比特密钥长度可变,最长可达448比特适合于内存较大的微处理器,不适合于分组交换、经常更换密钥和单向函数中。私钥密码算法比较私钥密码算法比较 .2022-6-6222.2 私钥密码体制n2.2.1简化DES(S-DES)n为了帮助读者加深对为了帮助读者加深对DES算法的理解,掌握算法的理解,掌握DES算法的结构,本节介绍简化算法的结构,本节介绍简化DES(S-DES)。 S-DES与与DES有着相似的性质和结构,但是参有着相似的性质和结构,但是参数要比数要比DES小得多小
展开阅读全文