第四讲数据加密与身份鉴别课件1.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第四讲数据加密与身份鉴别课件1.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第四 数据 加密 身份 鉴别 课件
- 资源描述:
-
1、第四讲数据加密与身份鉴别(优选)第四讲数据加密与身份鉴别(优选)第四讲数据加密与身份鉴别(一)(一)数据加密技术数据加密技术4 q 数据加密的概念数据加密的概念q 数据加密技术原理数据加密技术原理q 数据传输的加密数据传输的加密q 常用加密协议常用加密协议5密文密文网络信道网络信道明文明文明文明文q三要素:信息明文、密钥、信息密文三要素:信息明文、密钥、信息密文加密密钥加密密钥信息窃取者信息窃取者解密密钥解密密钥加密算法加密算法解密算法解密算法6 数据加密数据加密(Encryption)是指将明文信息是指将明文信息(Plaintext)采取数学方法进行函数转换成密文采取数学方法进行函数转换成密
2、文(Ciphertext),只有,只有特定接受方才能将其解密特定接受方才能将其解密(Decryption)还原成明文的还原成明文的过程。过程。q 明文明文(Plaintext):加密前的原始信息;加密前的原始信息;q 密文密文(Ciphertext):明文被加密后的信息;:明文被加密后的信息;q 密钥密钥(Key):控制加密算法和解密算法得以实控制加密算法和解密算法得以实现的关键信息,分为加密密钥和解密密钥;现的关键信息,分为加密密钥和解密密钥;q 加密加密(Encryption):将明文通过数学算法转换:将明文通过数学算法转换成密文的过程;成密文的过程;q 解密解密(Decryption):
3、将密文还原成明文的过程。:将密文还原成明文的过程。7q 数据保密;数据保密;q 身份验证;身份验证;q 保持数据完整性;保持数据完整性;q 确认事件的发生。确认事件的发生。8q 对称密钥加密(保密密钥法)对称密钥加密(保密密钥法)q 非对称密钥加密(公开密钥法)非对称密钥加密(公开密钥法)q 混合加密算法混合加密算法q 哈希(哈希(Hash)算法)算法q 数字签名数字签名q 数字证书数字证书q 公共密钥体系公共密钥体系9加密算法加密算法解密算法解密算法密钥密钥网络信道网络信道明文明文明文明文密文密文加密密钥加密密钥解密密钥解密密钥两者相等两者相等对称密钥密码体制(对称密钥密码体制(2)对称密钥
4、密码体制的加密方式序列密码。序列密码一直是作为军事和外交场合使用的主要密码技术。它的主要原理是通过有限状态机制产生性能优良的伪随机序列,使用该序列加密信息流,得到密文序列。所以,序列密码算法的安全强度完全决定于它所产生的伪随机序列的好坏。产生好的序列密码的主要途径之一是利用移位寄存器产生伪随机序列。目前要求寄存器的阶数大于100阶,才能保证必要的安全。序列密码的优点是错误扩展小、速度快、利于同步、安全程度高。分组密码。分组密码的工作方式是将明文分成固定长度的组,如64位一组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。对称密钥密码体制的特点 对称密钥密码体制的缺点有在公开的计算机网络
5、上,安全地传送和密钥的管理成为一个难点,不太适合在网络中单独使用;对传输信息的完整性也不能作检查,无法解决消息确认问题;缺乏自动检测密钥泄露的能力。然而,由于对称密钥密码系统具有加解密速度快、安全强度高、使用的加密算法比较简便高效、密钥简短和破译极其困难的优点,目前被越来越多地应用在军事、外交以及商业等领域。A收到这个response,可以验证B符合这个条件安全套接层协议所在层次N I E G如要既保持代码加密的可靠性,又保持替换加密的灵活性,可以采用一次性密码簿进行加密。B收到密文KAB(RB),用自己同样拥有的KAB加密RB,对比结果,如果相同就确认了A的身份。(1)发送方A 将信息原文用
6、SHA 函数编码,产生一段固定长度的目前129位(十进制)的RSA加密勉强可解,这个限度也许可能增加到155位。B收到密文KAB(RB),用自己同样拥有的KAB加密RB,对比结果,如果相同就确认了A的身份。“算法以一个任意长消息作为输入,产生一个128位的指纹或摘要消息。一种更好的方法是在口令上添加一些附加的信息,这样可以增加破解的难度数据块和数据流加密的概念第一种方案是在每条消息中包含一个过期时间戳。一种更好的方法是在口令上添加一些附加的信息,这样可以增加破解的难度DES使用56位密钥并对64位的输入数据块进行加密。RSA公开密钥密码算法(1)RSA算法的原理SSL协议提供的功能有安全(加密
7、)通信、服务器(或客户)身份鉴别、信息完整性检查等。非对称密钥密码体制(非对称密钥密码体制(1)在该体制中,密钥成对出现,一个为加密密钥(即公开密钥PK),可以公之于众,谁都可以使用;另一个为解密密钥(秘密密钥SK),只有解密人自己知道;这两个密钥在数字上相关但不相同,且不可能从其中一个推导出另一个,也就是说即便使用许多计算机协同运算,要想从公共密钥中逆算出对应的私人密钥也是不可能的,用公共密钥加密的信息只能用专用解密密钥解密。所以,非对称密钥密码技术是指在加密过程中,密钥被分解为一对。这对密钥中的任何一把都可作为公开密钥通过非保密方式向他人公开,用于对信息的加密;而另一把则作为则私有密钥进行
8、保存,用于对加密信息的解密。所以又可以称为公开密钥密码体制(PKI)、双钥或非对称密码体制。使用公开密钥加密系统时,收信人首先生成在数学上相关联、但又不相同的两把密钥,这一过程称为密钥配制。其中公开密钥用于今后通信的加密,把它通过各种方式公布出去,让想与收信人通信的人都能够得到;另一把秘密密钥用于解密,自己掌握和保存起来;这个过程称为公开密钥的分发。其通信模型如图所示。12加密算法加密算法解密算法解密算法公开密钥公开密钥网络信道网络信道明文明文明文明文密文密文私有密钥私有密钥公钥公钥私钥私钥 公钥公钥私钥私钥不可相互推导不可相互推导不相等不相等非对称密钥密码体制(非对称密钥密码体制(3)与传统
9、的加密系统相比,公开密钥加密系统有明显的优势,不但具有保密功能,还克服了密钥发布的问题,并具有鉴别功能。首先,用户可以把用于加密的密钥公开地分发给任何人。谁都可以用这把公开的加密密钥与用户进行秘密通信。除了持有解密密钥的收件人外,无人能够解开密文。这样,传统加密方法中令人头痛的密钥分发问题就转变为一个性质完全不同的“公开密钥分发”问题。其次,由于公开密钥算法不需要联机密钥服务器,密钥分配协议简单,所以极大地简化了密钥管理。获得对方公共密钥有三种方法一是直接跟对方联系以获得对方的公共密钥;另一种方法是向第三方验证机构(如CA,即认证中心Certification Authority的缩写)可靠地
10、获取对方的公共密钥;还有一种方法是用户事先把公开密钥发表或刊登出来,比如,用户可以把它和电话一起刊登在电话簿上,让任何人都可以查找到,或者把它印刷在自己的名片上,与电话号码、电子邮件地址等列写在一起。这样,素不相识的人都可以给用户发出保密的通信。不像传统加密系统,双方必须事先约定统一密钥。最后,公开密钥加密不仅改进了传统加密方法,还提供了传统加密方法不具备的应用,这就是数字签名系统。混合加密体制混合加密体制 公开密钥密码体制较秘密密钥密码体制处理速度慢,算法一般比较复杂,系统开销很大。因此网络上的加密解密普遍采用公钥和私钥密码相结合的混合加密体制,以实现最佳性能。即用公开密钥密码技术在通信双方
11、之间建立连接,包括双方的认证过程以及密钥的交换(传送秘密密钥),在连接建立以后,双有可以使用对称加密技术对实际传输的数据进行加密解密。这样既解决了密钥分发的困难,又解决了加、解密的速度和效率问题,无疑是目前解决网络上传输信息安全的一种较好的可行方法。如图4.4所示。发 方 加 密 C=Ek(P)解 密 P=Dk(C)收方 密 钥 密 钥 加 密 Ck=Epk(K)加 密 密 钥PK 解 密 K=Dpk-1(Ck)解 密 密 钥PK-1 采 用 公 开 密 钥 密 码 体 制 对 传 统 密 码 体 制 的 密 钥 进 行 加 密 后 的 通 信 采 用 传 统 密 码 体 制 进 行 通 信
12、明 文 P 密 文 C 15对称密钥加密算法对称密钥加密算法对称密钥解密算法对称密钥解密算法对称密钥对称密钥网络信道网络信道明文明文明文明文密文密文 混合加密系统既能够安混合加密系统既能够安全地交换对称密钥,又全地交换对称密钥,又能够克服非对称加密算能够克服非对称加密算法效率低的缺陷!法效率低的缺陷!非对称密钥加密算法非对称密钥加密算法非对称密钥解密算法非对称密钥解密算法对称密钥对称密钥公开密钥公开密钥私有密钥私有密钥 混合加密系统是对称密钥加密技术和非对称密钥混合加密系统是对称密钥加密技术和非对称密钥加密技术的结合加密技术的结合加密方式和加密的实现方法加密方式和加密的实现方法数据块和数据流加
13、密的概念 数据块加密是指把数据划分为定长的数据块,再分别加密。由于每个数据块之间的加密是独立的,如果数据块重复出现,密文也将呈现出某种规律性。数据流加密是指加密后的密文前部分,用来参与报文后面部分的加密。这样数据块之间的加密不再独立,即使数据重复出现,密文也就不会呈现出明显的规律性。带反馈的流加密,还可以用来提高破译的难度。结合前的右半部分作为新的左半部分。结果相同,则数据未被篡改SSL协议提供的功能有安全(加密)通信、服务器(或客户)身份鉴别、信息完整性检查等。WOLFHOHUERIKACAOSXTARMBXYNNTOX。认证协议中的常见技术(二)一种更好的方法是在口令上添加一些附加的信息,
14、这样可以增加破解的难度定期变换加密会话的密钥。(2)B用自己的私钥解出A,RA,再生成质询信息RB和会话密钥KS,接着B用A的公钥KA加密会话信息RA,RB,KS,然后发给A。SSL协议提供的功能有安全(加密)通信、服务器(或客户)身份鉴别、信息完整性检查等。其中应用SHA 编码和ECC 算法实现数字签名,应用传不重复使用的代码是很安全的。0 协议的进一步发展。三要素:信息明文、密钥、信息密文目前要求寄存器的阶数大于100阶,才能保证必要的安全。要么协议不能正常服务,影响可用性(availability),造成拒绝服务(DOS)15,E(PW0.NTLM认证过程(from MSDN)非对称密钥
15、加密(公开密钥法)当然,两者之间没有严格的界线。三种加密方式三种加密方式 链路加密方式把网络上传输的数据报文的每一位进行加密。不但对数据报文正文加密,而且把路由信息、校验和等控制信息全部加密。所以,当数据报文传输到某个中间节点时,必须被解密以获得路由信息和校验和,进行路由选择、差错检测,然后再被加密,发送给下一个节点,直到数据报文到达目的节点为止。目前一般网络通信安全主要采这种方式。节点对节点加密方式为了解决在节点中数据是明文的缺点,在中间节点里装有用于加、解密的保护装置,即由这个装置来完成一个密钥向另一个密钥的变换。因而,除了在保护装置里,即使在节点内也不会出现明文。但是这种方式和链路加密方
16、式一样,有一个共同的缺点需要目前的公共网络提供者配合,修改他们的交换节点,增加安全单元或保护装置。端对端加密方式为了解决链路加密方式和节点对节点加密方式的不足,人们提出了端对端加密方式,也称面向协议加密方式。在这种方式中,由发送方加密的数据在没有到达最终目的地接受节点之前不被解密。加密解密只是在源节点和目的节点进行。因此,这种方式可以实现按各通信对象的要求改变加密密钥以及按应用程序进行密钥管理等,而且采用此方式可以解决文件加密问题。这一方法的优点是网络上的每个用户可有不同的加密关键词,并且网络本身不需增添任何专门的加密设备;缺点是每个系统必须有一个加密设备和相应的软件(管理加密关键词)或者每个
17、系统必须自己完成加密工作,当数据传输率是按兆位/秒的单位计算时,加密任务的计算量是很大的。18 SH:会话层包头;TH:传输层包头;NH:网络层包头;LH:链路层包头;E:链路层包尾;应用层表示层会话层传输层网络层链路层物理层MessageMessageSH MessageTHNHLHLHSHTH SHNH TH SHNH TH SHMessageMessageMessageMessageEE:明文信息:密文信息19 用于保护通信节点间传输的数据,通常用硬件用于保护通信节点间传输的数据,通常用硬件 在物理层或数据链路层实现。在物理层或数据链路层实现。优点优点q 由于每条通信链路上的加密是独立进
18、行的,因由于每条通信链路上的加密是独立进行的,因此当某条链路受到破坏不会导致其它链路上传此当某条链路受到破坏不会导致其它链路上传输的信息的安全性。输的信息的安全性。q 报文中的协议控制信息和地址都被加密,能够报文中的协议控制信息和地址都被加密,能够有效防止各种流量分析。有效防止各种流量分析。q 不会减少网络有效带宽。不会减少网络有效带宽。q 只有相邻节点使用同一密钥,因此,密钥容易只有相邻节点使用同一密钥,因此,密钥容易管理。管理。q 加密对于用户是透明的,用户不需要了解加密、加密对于用户是透明的,用户不需要了解加密、解密过程。解密过程。20 缺点缺点q 在传输的中间节点,报文是以明文的方式出
展开阅读全文