第02章整理网络信息安全理论基础要点课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第02章整理网络信息安全理论基础要点课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 02 整理 网络 信息 安全 理论基础 要点 课件
- 资源描述:
-
1、1网络信息安全理论基础 2第2章 网络信息安全理论基础 本章主要内容:本章主要内容:2.1 前言前言 2.2 密码学的基本概念密码学的基本概念 2.3 密码系统模型和密码体制密码系统模型和密码体制2.4 密密码分析码分析2.5 古典密码古典密码 32.1 前言l 基础数论在密码学中的作用基础数论在密码学中的作用 基础数论作为一门古老的数学学科,在整个数学学科中占有非常重要的位置。数论中许多基本内容,如同余理论、中国剩余定理(CRT)、高次剩余理论等,在新型密码体制、密钥分配与管理、数字签名、身份认证等方面有直接的应用。l 现代密码与近代数学形影不离现代密码与近代数学形影不离 近代数学在现代密码
2、研究中比比皆是:群论,有限域上椭圆曲线理论,多项式理论与迹函数理论,陷门单向函数 等。42.2 密码学的基本概念密码学的基本概念 密码学密码学(Cryptology):研究信息系统安全保密的科学。它:研究信息系统安全保密的科学。它 包含两个分支。包含两个分支。密码编码学密码编码学(Cryptography)(Cryptography),对信息进行编码实现隐,对信息进行编码实现隐蔽信息的一门学问蔽信息的一门学问密码分析学密码分析学(Cryptanalytics)(Cryptanalytics),研究分析破译密码的,研究分析破译密码的学问。学问。5 2.2 密码学的基本概念密码学的基本概念 明文明
3、文(消息)(Plaintext):被隐蔽消息。密文密文(Ciphertext)或密报密报(Cryptogram):明文经密码变换成的一种隐蔽形式。加密加密(Encryption):将明文变换为密文的过程。解密解密(Decryption):加密的逆过程,即由密文恢复出原明文的过程。加密员加密员或密码员密码员(Cryptographer):对明文进行加密操作的人员。6 2.2 密码学的基本概念密码学的基本概念 加密算法加密算法(Encryption algorithm):密码员对明文进行加密时所采用的一组规则。接收者接收者(Receiver):传送消息的预定对象。解密算法解密算法:接收者对密文进行
4、解密时所采用的一组规则。密钥密钥(Key):控制加密和解密算法操作的数据处理,分别称作加密密钥加密密钥和解密密钥解密密钥。截收者截收者(Eavesdropper):在信息传输和处理系统中的非受权者,通过搭线窃听、电磁窃听、声音窃听等来窃取机密信息。72.2 密码学的基本概念密码学的基本概念 密码分析密码分析(Cryptanalysis):截收者试图通过分析从截获的密文推断出原来的明文或密钥。密码分析员密码分析员(Cryptanalyst):从事密码分析的人。被动攻击被动攻击(Passive attack):对一个保密系统采取截获密文进行分析的攻击。主动攻击主动攻击(Active attack)
5、:非法入侵者非法入侵者(Tamper)、攻击者攻击者(Attcker)或黑客黑客(Hacker)主动向系统窜扰,采用删除、增添、重放、伪造等窜改手段向系统注入假消息,达到利已害人的目的。82.3 密码系统模型和密码体制密码系统模型和密码体制l Shannon的保密系统模型的保密系统模型9 2.3 密码系统模型和密码体制密码系统模型和密码体制l 现代密码系统模型现代密码系统模型信 源MM加密器 cm1kE非法接入者密码分析员(窃听者)搭线信道(主动攻击)搭线信道(被动攻击)解密器接收者 mc2kD密钥源密钥源1K K2K Kmmmc c1k2k信道密钥信道102.3 密码系统模型和密码体制密码系
6、统模型和密码体制l 密码体制密码体制(Cryptosystem)六元组六元组(MM,C C,K K1,K K2,E E,DD)u明文空间明文空间:M M,m M M 称为明文称为明文(plaintext)u密文空间密文空间:C C,c C C 称为密文称为密文(ciphertext)u加密密钥空间加密密钥空间:K K1,k1 K K1 称为加密密钥称为加密密钥(encryption key)u解密密钥空间解密密钥空间:K K2 k2 K K2 称为解密密钥称为解密密钥(decryption key)密钥密钥(key):k=(k1,k2)11l 密码体制密码体制(Cryptosystem)六元组
7、六元组(MM,C C,K K1,K K2,E E,DD)u加密变换簇加密变换簇:E E1111 ,:)kkkEE(encryption map,function,algorithm加密变换(映射、函数、算法)KEKEMCMCu解密变换簇解密变换簇:DD2222 ,:)kkkDD(decryption map,function,algorithm解密变换(映射、函数、算法)KDKDCMCM 2.3 密码系统模型和密码体制密码系统模型和密码体制12l 密码体制密码体制(Cryptosystem)u加密变换与解密变换的关系加密变换与解密变换的关系.)(,),(1212212121的左逆变换称为有:满
8、足kkkkkkEDmmEDmDEkkk MM DDE EK KK K )(1mEckmcDk)(2 )(1mEckmMMC CcmcDk)(2 2.3 密码系统模型和密码体制密码系统模型和密码体制13 保密系统应当满足的要求保密系统应当满足的要求u 系统即使达不到理论上是不可破的,即系统即使达不到理论上是不可破的,即prm=m=0,也应当为实际上不可破的。就是说,从截获的密文或也应当为实际上不可破的。就是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算某些已知明文密文对,要决定密钥或任意明文在计算上是不可行的。上是不可行的。u 系统的保密性不依赖于对加密体制或算法的保密,而系统
9、的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。这是著名的依赖于密钥。这是著名的Kerckhoff原则。原则。u 加密和解密算法适用于所有密钥空间中的元素。加密和解密算法适用于所有密钥空间中的元素。u 系统便于实现和使用。系统便于实现和使用。14认证与认证系统认证与认证系统认证系统认证系统(Authentication system)防止消息被窜改、删除、重放和伪造的一种有效方法防止消息被窜改、删除、重放和伪造的一种有效方法,使发送的消息具有被验证的能力,使接收者或第三者能够使发送的消息具有被验证的能力,使接收者或第三者能够识别和确认消息的真伪。实现这类功能的密码系统称作认识别和确认消息
10、的真伪。实现这类功能的密码系统称作认证系统证系统保密性保密性 保密性是使截获者在不知密钥条件下不能解读密文的内保密性是使截获者在不知密钥条件下不能解读密文的内容。容。认证性认证性 使任何不知密钥的人不能构造一个密报,使意定的接使任何不知密钥的人不能构造一个密报,使意定的接收者解密成一个可理解的消息收者解密成一个可理解的消息(合法的消息消息)。15安全认证系统应满足下述条件安全认证系统应满足下述条件意定的接收者能够检验和证实消息的合法性和真实意定的接收者能够检验和证实消息的合法性和真实性。性。消息的发送者对所发送的消息不能抵赖。消息的发送者对所发送的消息不能抵赖。除了合法消息发送者外,其它人不能
11、伪造合法的消除了合法消息发送者外,其它人不能伪造合法的消息。而且在已知合法密文息。而且在已知合法密文c和相应消息和相应消息m下,要确定下,要确定加密密钥或系统地伪造合法密文在计算上是不可行加密密钥或系统地伪造合法密文在计算上是不可行的。的。必要时可由第三者作出仲裁。必要时可由第三者作出仲裁。16l 密码体制系统的分类密码体制系统的分类u对称密码体制对称密码体制(symmetric cryptosystem)k=k1=k2 或或 k1 k2 单钥、私钥单钥、私钥(one-key,private key)密码体制密码体制加密器 cmkE解密器 mckD密钥产生器mckk密钥信道明文密文解读后明文密
12、钥产生器 2.3 密码系统模型和密码体制密码系统模型和密码体制17u单钥体制单钥体制(One-key system)(One-key system):加密密钥和解密密钥相同加密密钥和解密密钥相同,即能简单的由加(解)密密即能简单的由加(解)密密钥求得解(加)密密钥。钥求得解(加)密密钥。注意:一个保密系统的加密密钥和解密密钥相同,或注意:一个保密系统的加密密钥和解密密钥相同,或者虽然不同,但由其中的任意一个很容易的求得另外一者虽然不同,但由其中的任意一个很容易的求得另外一个,即使用的是对称密钥密码体制,那么某个实体有能个,即使用的是对称密钥密码体制,那么某个实体有能力加密,也就有能力解密。力加
13、密,也就有能力解密。18l 密码体制系统的分类密码体制系统的分类u对称密码体制对称密码体制(symmetric cryptosystem)p分组密码分组密码(block cipher)将明文消息分为包含若干个符号的组,在选定密钥后使用将明文消息分为包含若干个符号的组,在选定密钥后使用固定的加密变换对明文分组逐组地进行加密。固定的加密变换对明文分组逐组地进行加密。例如,例如,DES(1977),AES(2001)p流密码流密码(stream cipher)明文:明文:m=m1m2m3.密钥:密钥:k=k1k2k3.加密:加密:c1=Ek1(m1),c2=Ek2(m2),c3=Ek3(m3),.密
14、文:密文:c=c1c2c3.例如,例如,GSM移动台(手机)到基站移动台(手机)到基站BS之间无线传输之间无线传输 中使中使用的加密算法用的加密算法A5/1是一种流密码是一种流密码 2.3 密码系统模型和密码体制密码系统模型和密码体制19u非对称密码体制非对称密码体制(asymmetric cryptosystem)双钥、公钥双钥、公钥(two-key,public key)密码体制密码体制 k1 k2 或或 k1不能不能k2 公钥公钥:k1=pk;私钥私钥:k2=skBpkEBskDmc明文密文用户A用户Bm搭线信道,.h m查找B的公开密钥Bpk使用自己的秘密密钥Bsk 2.3 密码系统模
15、型和密码体制密码系统模型和密码体制20u双钥体制双钥体制(Two key system)(Two key system):加密密钥和解密密钥不同。加密密钥和解密密钥不同。一个保密系统把加密和解密分开,加密和解密分别用两一个保密系统把加密和解密分开,加密和解密分别用两 个不同的密钥实现,并且由加密密钥推导出解密密钥是计算个不同的密钥实现,并且由加密密钥推导出解密密钥是计算是不可行的,则该系统使用的是非对称密钥密码体制(公钥是不可行的,则该系统使用的是非对称密钥密码体制(公钥密码体制)如:密码体制)如:RSARSA、EIGaMalEIGaMal、椭圆曲线密码体制等是非对、椭圆曲线密码体制等是非对称
16、密码体制的典型代表。称密码体制的典型代表。使用公钥密码体制的每个用户都有一对选定的密钥,其使用公钥密码体制的每个用户都有一对选定的密钥,其中一个是可以公开的,称为公钥,另外一个是用户自己中一个是可以公开的,称为公钥,另外一个是用户自己秘密保存。秘密保存。思考:用于加密的还是解密的秘钥保存?212.3 密码系统模型和密码体制密码系统模型和密码体制l 密码系统的设计原则密码系统的设计原则 设计加密函数与解密函数的学科称为密码编码学设计加密函数与解密函数的学科称为密码编码学 (Cryptography)、密码学或保密学。、密码学或保密学。u具有某种安全性具有某种安全性p理论上不可破理论上不可破p实际
17、上不可破实际上不可破 uKerckhoff假设:系统的保密性不依赖于对加密体制或假设:系统的保密性不依赖于对加密体制或加(解)密算法的保密,而仅依赖于密钥的保密。加(解)密算法的保密,而仅依赖于密钥的保密。u加密和解密算法适用于密钥空间的全部元素加密和解密算法适用于密钥空间的全部元素u系统便于实现和使用方便系统便于实现和使用方便22 2.3 密码系统模型和密码体制密码系统模型和密码体制l 密码学发展简史密码学发展简史u密码学发展史简图密码学发展史简图远古远古1949年年1976年年1977年年1949年年现代密码现代密码古典密码古典密码1976年年私钥密码私钥密码公钥密码公钥密码1977年年
18、商用密码商用密码23l 密码学发展简史密码学发展简史u古典密码时期古典密码时期(1949)p特定应用领域:军事、政治、外交特定应用领域:军事、政治、外交 p神秘性神秘性 p艺术性艺术性u现代密码学现代密码学(1949):密码技术成为一门学科密码技术成为一门学科 著名论文著名论文:Communication theory of secrecy systems,Bell Syst.Tech.J.,Volume 28,656-715,1949.仙农仙农(C.D.Shannon:1916-2001)2.3 密码系统模型和密码体制密码系统模型和密码体制24l 密码学发展简史密码学发展简史u公钥密码学公钥
19、密码学(1976)p计算机网络环境中的应用pW.Diffie和M.E.Hellman提出公钥密码的思想(1976)p著名论文:W.Diffie and M.E.Hellman,New direction in cryptography,IEEE Tran.On Information Theory,IT-22,(6),644-654,1976.u密码学的商业应用密码学的商业应用(1977)p1977:美国国家标准局(National Bureau of Standards)颁布数据加密标准DES(Data Encryption Standard)p1994:美国政府颁布数字签名标准DSS(Da
20、ta Signature Standard)p2001:美国政府颁布高级加密标准AES(Advanced Encryption Standard)2.3 密码系统模型和密码体制密码系统模型和密码体制252.4 密码分析密码分析 截收者在不知道解密密钥及通信者所采用的加密体制的细节条件下,对密文进行分析,试图获取机密信息。研究分析解密规律的科学称作密码分析学。密码分析在外交、军事、公安、商业等方面都具有重要作用,也是研究历史、考古、古语言学和古乐理论的重要手段之一。262.4 密码分析密码分析 密码设计和密码分析是共生的、又是互逆的,两者密切有关但追求的目标相反。两者解决问题的途径有很大差别 密
21、码设计是利用数学来构造密码 密码分析除了依靠数学、工程背景、语言学等知识外,还要靠经验、统计、测试、眼力、直觉判断能力,有时还靠点运气。27l 利用密文推断出明文或解密密钥的学科称为密码分析学利用密文推断出明文或解密密钥的学科称为密码分析学 (Cryptanalysis)分析分析(analysis)=破译破译(break)=攻击攻击(attacks)l 攻击方式攻击方式u主动攻击主动攻击(active attack)窜改通信中的数据流,或在通信中产生虚假数据流窜改通信中的数据流,或在通信中产生虚假数据流u被动攻击被动攻击(passive attack)窃听或监视通信过程,从中获得信息窃听或监视
22、通信过程,从中获得信息2.4 密码分析密码分析28l 攻击方法攻击方法 2.4 密码分析密码分析能能量量分分析析时时序序分分析析物物理理破破译译法法统统计计分分析析法法确确定定性性分分析析法法数数学学分分析析法法穷穷举举破破译译法法传传统统破破译译法法攻攻击击方方法法 29u穷举破译法穷举破译法(exhaustive attack method)p方法:对截获的密文依次用各种可能的密钥试译,直到获得有意义的明文;或者利用对手已注入密钥的加密机(比如缴获得到),对所有可能的明文依次加密直到得出与截获的密文一致的密文。p对策:将密钥空间和明文空间设计得足够大。u确定性分析法确定性分析法p方法:利用
23、密文或者明文密文对等已知量以数学关系式表示出所求未知量(如密钥等),然后计算出未知量。p对策:设计具有坚实数学基础和足够复杂的加密函数u统计分析法统计分析法p方法:密码破译者对截获的密文进行统计分析,找出其统计规律或特征,并与明文空间的统计特征进行对照比较,从中提取出密文与明文间的对应关系,最终确定密钥或明文。p对策:扰乱密文的语言统计规律 攻击方法攻击方法30u物理破译方法物理破译方法(Kocher,1996)利用加密执行时的物理现象来确定密钥的密码分析方利用加密执行时的物理现象来确定密钥的密码分析方法,也被称为法,也被称为“边信道攻击边信道攻击”(side-channel attack)。
24、)。所利用的物理现象有密码算法执行器件(加密芯片)所利用的物理现象有密码算法执行器件(加密芯片)的功耗,各算法步执行时间度量,甚至主机执行加密的功耗,各算法步执行时间度量,甚至主机执行加密任务时主板上电容器发出的声音等等。任务时主板上电容器发出的声音等等。攻击方法攻击方法31l 攻击类型攻击类型u唯密文攻击唯密文攻击(ciphertext-only attack)密码分析者仅知道有限数量用同一个密钥加密的密文密码分析者仅知道有限数量用同一个密钥加密的密文u已知明文攻击已知明文攻击(known plaintext attack)密码分析者除了拥有有限数量的密文外,还有数量限密码分析者除了拥有有限
展开阅读全文