第3章-数字加密与认证课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第3章-数字加密与认证课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数字 加密 认证 课件
- 资源描述:
-
1、第第3章章 数字加密与认证数字加密与认证v 加密是为了保证信息安全而采取的一种措施。加密能够有效地保护数据文件或传输数据的内容,从而减少被非授权方窃取的可能性。加密可以检测出对数据的偶然或故意的变动,也能提供对文档作者的验证。v 本章将首先介绍有关密码学的基本概念和典型算法以及密码管理与分析的相关知识,然后详细介绍数字签名、数字证书和身份认证、消息认证等技术,最后通过RSA加密算法分析与 PGP的安装、配置和使用等实践项目加深读者对本章内容的理解。3.1 密码学基础密码学基础v 3.1.1 加密的起源及发展加密的起源及发展v 密码学的发展大致可分为以下3个阶段:v 第一阶段为从古代到1949年
2、。这一时期可以看作是科学密码学的前夜时期,这阶段的密码技术可以说是一种艺术,而不是一种科学。密码学专家常常是凭知觉和灵感来进行密码设计和分析而不是通过推理和证明。v 第二阶段为从1949年到1957年。1949年,Shannon发表的保密系统的信息理论为私钥密码系统建立了理论基础,从此密码学成为一门科学。v 第三阶段为从1976年至今。1978年,Diffie和Hellman发表的文章密码学的新动向一文导致了密码学上的一场革命。他们首先证明了在发送端和接收端无密钥传输的保密通讯是可能的,从而开创了公钥密码学的新纪元。此外,排列码加密解密方法使加密强度有了一个飞跃性的提高。3.1.2 密码学概述
3、密码学概述1.密码系统的定义与相关基本概念密码系统的定义与相关基本概念 下面对密码系统定义中出现的几个术语和密码学涉及的概念加以解释:v(1)明文:被隐蔽的消息称作明文(plaintext)。v(2)密文:隐蔽后的消息称作密文(ciphertext)或密报(cryptogram)。v(3)加密:将明文变换成密文的过程称作加密(encryption)。v(4)解密:由密文恢复出原明文的过程称作解密(decryption)。v(5)加密算法:密码员对明文进行加密时采用的一组规则称作加密算法(encryption algorithm)。v(6)发送者和接收者:传送消息的一方称作发送者(sender)
4、简称为发方,而传送消息的预定对象称作接收者(receiver)简称为收方。v(7)解密算法:接收者对密文进行解密时采用的一组规则称作解密算法(decryption algorithm)。v(8)加密密钥和解密密钥:加密算法和解密算法的操作通常是在一组密钥(key)的控制下进行的,分别称为加密密钥(encryption key)和解密密钥(decryption key)。3.1.2 密码学概述密码学概述v 在所有著名密码系统中,凯撒密码是一个典型的替代密码。该密码系统可表达为如下:v M所有的罗马字母序列v Ki|i是整数,满足0i25v EEk|kK且对所有mM,Ek(m)(mk)mod 26
5、v DDk|kK且对所有cC,Ek(c)(26ck)mod 26v 每一个Dk仅仅是相应Ek的转换。且有:v CMv 因为E明显是一个满射函数。3.1.2 密码学概述密码学概述v2数据加密模型数据加密模型3.1.2 密码学概述密码学概述v 3网络数据加密的主要方式网络数据加密的主要方式v目前,网络数据加密主要有目前,网络数据加密主要有3种方式:链路加密、结点加密、端到端加密。种方式:链路加密、结点加密、端到端加密。v1)链路加密)链路加密v对于在两个网络结点间的某一个通信链路,链路加密能为网上传输的数据提供安全保证。对于链路加密(又称在线加密),所有消息在被传输之前进行加密,在每一个结点对接收
6、到的消息进行解密,然后先使用下一个链路的密钥对消息进行加密再传输。在到达目的地之前,一条消息可能要经过许多通信链路的传输。v2)结点加密v与链路加密不同,结点加密不允许消息在网络结点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,这一过程在结点上的一个安全模块中进行。v尽管结点加密能给网络数据提供较高的安全性,但它在操作方式上与链路加密是类似的。两者均在通信链路上为传输的消息提供安全保证;都在中间结点先对消息进行解密,然后进行加密。因为要对所有传输的数据进行加密,所以加密过程对用户是透明的。3.1.2 密码学概述密码学概述v 3)端到端加密)端到端加密v端到端加密允
7、许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密,消息在到达终点之前不进行解密,在整个传输过程中均受到保护。因此,即使有结点被损坏也不会使消息泄露。v端到端加密系统的成本比较低,并且与链路加密和结点加密相比更可靠,更容易设计、实现和维护。端到端加密还避免了其他加密系统所固有的同步问题,因为每个报文包均是独立被加密的,所以一个报文包所发生的传输错误不会影响后续的报文包。此外,从用户对安全需求的直觉上讲端到端加密更自然些。单个用户可能会选用这种加密方法,以便不影响网络上的其他用户。v端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的结点都要用此地址来确定
8、如何传输消息。由于这种加密方法不能掩盖被传输消息的源结点与目的结点,因此它对于防止攻击者分析通信业务是脆弱的。3.1.2 密码学概述密码学概述v 4网络加密算法网络加密算法v根据对明文信息加密方式的不同进行分类,网络加密算法可分为分组加密算法和序列加密算法:v(1)分组加密算法:每次只加密一个二进制位。v(2)序列加密算法:每次对一组进行加密。根据收发双方的密钥是否相同来进行分类,又可以分为对称式加密算法和非对称式加密算法:v(1)对称式加密算法:加密和解密使用同一个密钥。v(2)非对称式加密算法:加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必须配对使用,
9、否则不能打开加密文件。v“公钥”是可以对外公布的,“私钥”只能由持有人知道。采用对称式加密算法的文件在网络上传输时,如果把文件的密钥告诉对方,不管用什么方法都有可能被别人窃取。而非对称式加密算法有两个密钥,其中的“公钥”是可以公开的,收件人解密时只要用自己知道的“私钥”即可,这样就很好地避免了密钥的传输安全性问题。3.1.3 对称密钥算法对称密钥算法v 1基本工作原理及特点v 对称密钥算法是指加密算法的加密密钥与解密密钥是相同的,或者虽然不同但由其中一个可以很容易地推导出另一个。密钥在信息传输的双方之间需要建立安全通道进行传递和分发,如果有第三方发现该密钥则会造成失密。因此,对称密钥算法的安全
10、性依赖于密钥,泄露密钥就意味着任何人都能对消息进行加密解密。只要通信需要保密,密钥就必须保密,密钥在传输通道中的传递与分发不适合用明文的形式。3.1.3 对称密钥算法对称密钥算法v 尽管对称密钥算法有一些很好的特性,但也存在着明显的缺陷,主要有:v(1)进行安全通信前需要以安全方式进行密钥交换。这一步,在某种情况下是可行的,但在某些情况下会非常困难,甚至无法实现。v(2)密钥长度短,密码空间小,穷举方式攻击的代价小。v(3)密钥数量众多。A与B两人之间的密钥必须不同于A和C两人之间的密钥,否则,A给B或C的消息的安全性就会受到威胁。3.1.3 对称密钥算法对称密钥算法v 2常用的对称密钥算法常
11、用的对称密钥算法v 常用的对称密钥算法有DES算法与IDEA算法。v 1)DES算法算法v DES算法是一种迭代的分组密码,1977年,美国政府颁布采纳IBM公司设计的方案作为非机密数据的数据加密标准(data encryption standard,DES)。它的输入与输出都是64位,包括一个56位的密钥和附加的8位奇偶校验位。攻击该算法的主要方法是穷举密钥法,因此,DES算法并不算非常安全,但是破译它也需要较长的时间,所以只要破译的时间超过了密文的有效期,则该加密就是有效的。现在为了提高安全性,出现了112位密钥,即对数据进行3次加密的算法,称为3DES。v DES算法在POS、ATM、磁
12、卡及智能卡(IC卡)、加油站、高速公路收费站等领域被广泛应用,以此来实现关键数据的保密。如信用卡持卡人的PIN的加密传输、IC卡与POS间的双向认证、金融交易数据包的MAC校验等均用到DES算法。3.1.3 对称密钥算法对称密钥算法3.1.3 对称密钥算法对称密钥算法v 2)IDEA算法算法v 国际数据加密算法IDEA是由瑞士联邦技术学院的中国学者来学嘉博士和著名的密码专家James L.Massey共同提出的。它在1990年被正式公布并在以后得到增强。这种算法是在DES算法的基础上发展出来的,类似于3DES。发展IDEA也是因为DES密钥太短。IDEA的密钥为128位,在今后若干年内此密钥应
13、该是安全的,比DES算法更有效。v 类似于DES,IDEA算法也是一种数据块加密算法,它设计了一系列加密轮次,每轮加密都使用从完整的加密密钥中生成的一个子密钥。与DES的不同之处在于,它采用软件实现和采用硬件实现同样迅速。3.1.4 公开密钥算法公开密钥算法v 20世纪70年代,美国斯坦福大学的两名学者Diffie和Hellman提出了一种新的加密方法PKE,即公开密钥加密方法。与传统的加密方法不同,该技术采用两个不同的密钥来对信息加密和解密,它也称为非对称式加密方法。每个用户有一个对外公开的加密算法E和对外保密的解密算法D,它们须满足如下条件:v(1)D是E的逆,即DE(X)=X。v(2)E
14、和D都容易计算。v(3)由E出发去求解D十分困难。3.1.4 公开密钥算法公开密钥算法v 公开密钥密码体制下加密密钥不等于解密密钥。加密密钥可对外公开,使任何用户都可将传送给此用户的信息用公开密钥加密发送,而该用户唯一保存的私人密钥是保密的,只有它能将密文解密。虽然解密密钥理论上可由加密密钥推算出来,但这种算法设计在实际上是不可能的,或者虽然能够推算出,但要花费很长的时间,因而是不可行的。所以,将加密密钥公开也不会危害密钥的安全。3.1.4 公开密钥算法公开密钥算法v 1977年出现了著名的RSA算法,该算法是基于单向陷门函数理论而设计的,数学上的单向陷门函数的特点是:单个方向求值很容易,其逆
15、向计算却很困难。许多形式为 y=f(x)的函数。对于给定的自变量x值,很容易计算出函数y的值;而由给定的y值,在很多情况下依照函数关系f(x)计算x值却十分困难。例如,两个大素数p和q相乘得到乘积n比较容易计算,但从它们的乘积n分解为两个大素数p和q则十分困难。如果n为足够大,当前的算法更不可能在有效的时间内实现。3.1.4 公开密钥算法公开密钥算法v RSA算法的加密密钥和加密算法分开,使得密钥分配更为方便。它特别适合计算机网络环境。对于网络上的大量用户,可以将加密密钥用电话簿的方式打印出来。如果某用户想与另一用户进行保密通信,只需从公钥簿上查出对方的加密密钥,用它对所传送的信息加密发出即可
16、。对方收到信息后用仅为自己所知的解密密钥将信息解密后查看报文的内容。由此可看出,RSA算法解决了大量网络用户密钥管理的难题。v RSA并不能替代DES,它们是互补的。RSA的密钥很长且加密速度慢,而采用DES正好弥补了RSA的缺点,即DES适用于明文加密,RSA可用于DES密钥的加密。3.1.5 密钥管理密钥管理v一个好的密钥管理系统应该做到以下几点:v(1)密钥难以被窃取。v(2)在一定条件下窃取了密钥也没有用,密钥的使用有范围和时间的限制。v(3)密钥的分配和更换过程对用户透明,用户不一定要亲自掌管密钥。3.1.5 密钥管理密钥管理v 通常,人们使用以下几种密钥管理技术:v(1)多密钥的管
17、理。如果某机构中有100个人,任意两人之间要求可以进行秘密对话,那么总共需要4 950个密钥,而且每个人应记住99个密钥。如果机构的人数非常多的话,那么,用这种办法管理密钥将是一件可怕的事情。v(2)对称密钥管理。对称加密是基于共同保守秘密来实现的。采用对称加密技术的双方必须要保证采用的是相同的密钥,要保证彼此密钥的交换是安全可靠的,同时还要设定防止密钥泄露和更改密钥的程序。这样,对称密钥的管理和分发工作将变成一个存在潜在危险的和繁琐的过程。通过公开密钥加密技术实现对称密钥的管理,使相应的管理变得简单和更加安全,同时还解决了纯对称密钥模式中存在的可靠性问题和鉴别问题。3.1.5 密钥管理密钥管
18、理v(3)公开密钥管理/数字证书。贸易伙伴间可以使用数字证书(公开密钥证书)来交换公开密钥。国际电信联盟(ITU)制定的标准X509对数字证书进行了定义。数字证书通常包含唯一标识证书所有者(即贸易方)的名称、发布者的名称、证书所有者的公开密钥、证书发布者的数字签名、证书的有效期及证书的序列号等。证书发布者一般称为证书管理机构(CA),它是贸易各方都信赖的机构。v(4)数字签名。数字签名是公开密钥加密技术的另一种应用。它的主要方式是:报文的发送方从报文文本中生成一个128位的散列值(或报文摘要)。发送方用自己的专用密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为报文的附件
19、和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算出128位的散列值(或报文摘要),接着再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别和不可抵赖性。3.1.5 密钥管理密钥管理 目前,国际有关的标准化机构都正在着手制订关于密钥管理的技术标准规范。ISO与IEC下属的信息技术委员会(JTC1)已起草了关于密钥管理的国际标准规范。该规范主要由3部分组成:一是密钥管理框架,二是采用对称技术的机制,三是采用非对称技术的机制。该规范现已进入到国际标准草案表决阶段,并将很快成为正式的国
20、际标准。3.1.6 密码分析密码分析v 密码分析(cryptanalysis)着眼于找到密码系统的弱点,它通过研究密码、密文或密码系统(即秘密代码系统),以期在不知道密钥和解密算法的情况下从密文中得到原文。这也被称做破解密码、密文或密码系统。3.1.6 密码分析密码分析v 在密码分析上有许多技术依赖于密码破译者想要获取的原文、密文或密码系统的其他方面。下面是一些典型的攻击:v(1)知道原文的分析:在这种情况下,密码破译者知道密文中的一部分原文,利用这些信息,密码破译者尝试找到产生密文的密钥。v(2)选择性原文分析:破译者拥有密文和原文,不过密钥并没有被分析处理,密码破译者尝试比较整个密文和原文
展开阅读全文