第3章数据加密4new课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第3章数据加密4new课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据 加密 new 课件
- 资源描述:
-
1、n3.5 3.5 密密 钥钥 长长 度度n3.6 3.6 报文鉴别技术报文鉴别技术n3.7 3.7 数字签名数字签名n决定密钥长度需要考虑多方面的因素:n数据价值有多大?n数据要多长的安全期?n攻击者的资源情况怎样?信息类型 时间(安全期)最小密钥长度战场军事信息产品发布、合并、利率贸易秘密氢弹秘密间谍的身份个人隐私外交秘密数分钟/小时几天/几周几十年40年50年50年65年56-64 bits64 bits112 bits128 bits128 bits128 bits至少128 bitsu计算机的计算能力和加密算法的发展也影响密钥长度选择的重要因素。u根据摩尔定律估计:计算机设备的性价比每
2、18年月翻一番或以每5年10倍的速度增长。即在50年内最快的计算机比今天快1010倍,但这只是对于普通用途的计算机。u选择比需要的密钥长度更长的密钥。n对称密钥密码体制的安全性是算法强度和密钥长度的函数:前者比较重要而后者则更容易描述.n假设算法具有足够的强度,即除了穷举攻击的方式试探所有的密钥外没有更好的方法破译密码系统,则更容易计算密钥长度和一次穷举攻击的复杂程度之间之间的关系.n决定穷举攻击的速度的要素有两个:需要测试的密钥量密钥长度及每个可能密钥的测试速度-算法和资源(并行处理器:每个处理器测试密钥空间中的一个子集).代价代价(美元)(美元)密钥长度(比特)40 40 56 56 64
3、 64 80 80 112 112 128 128 100K 100K 2 秒 35 小时 1 年70,000年1014年1019年 1M 1M0.2 秒3.5 小时37年7000 年1013年1018年 10M 10M0.02 秒21 分钟4 天700 年1012年1017 年 100M 100M2 毫秒 2 分钟9 小时70 年1011 年1016 年 1G 1G0.2 毫秒13 秒1 小时7 年1010 年1015 年 10G 10G0.02毫秒 1 秒5.4分钟245天109 年1014 年 100G 100G2 微秒0.1 秒32秒24天108 年1013 年 1T 1T0.2 微秒
4、0.01 秒3秒2.4天107 年1012 年 10T 10T0.02 微秒1毫秒0.3秒6 小时106 年1011 年n公钥算法RSA是基于分解一个大整数的难度,而大整数是两个大素数的乘积.n受到穷举攻击的威胁,破译它们的出发点并不是穷举所的的密钥进行测试而是试图分解这个大整数.n大整数取多大直接关系到安全程度,即关系进行因子分解所需要的代价和成功的可能性.n计量单位:即计算机的计算能力-MIPS(每秒百万条指令,即CPU执行指令的速度)nMIPS-年:表示一个任务需要1MIPS的机器运行多少年来完成.一般数域筛选法进行因子分解位数分解所需的MIPS年51230 00076821081024
5、31011128011014153631016204841020年份对个人对公司对政府1995768128015362000102412801536200512801536204820101280153620482015153620482048 对称密钥密码的密钥长度对称密钥密码的密钥长度 公钥密码的密钥长度公钥密码的密钥长度 56bits 384bits 64bits 512bits 80bits 768bits 112bits 1792bits 128bits 2304bitsp在应用环境中,用户通过网络传输大量的报文(消息),出于安全性考虑,必须对消息或报文的有效性和合法性进行鉴别或认证
6、。u网络通信的安全威胁u泄漏u消息的内容被泄漏没有合法权限的人或过程。u伪造u以假冒源点的身份向网络中插入报文;u例如,攻击者伪造消息发送给目的端,却声称该消息源来自一个已授权的实体。u消息篡改u内容篡改:以插入、删除、调换或修改等方式篡改消息;u序号篡改:在依赖序号的通信协议中(如 TCP)等,对通信双方报文序号的进行篡改,包括插入、删除和重排序等;u时间篡改:对报文进行延迟或回放,破坏其时间上的完整性。u行为抵赖u接收端否认收到某报文;源点否认发过某报文。n 报文鉴别(Message Authentication)nMessage:消息、报文。nAuthentication:鉴别、认证。n
7、鉴别:消息的接收者对消息进行的验证。n真实性:消息确实来自于其真正的发送者,而非假冒;n完整性:消息的内容没有被篡改。l报文鉴别(消息认证消息认证)就是验证消息的完整性就是验证消息的完整性.当接收方收到发送当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的未被篡改的。方的报文时,接收方能够验证收到的报文是真实的未被篡改的。l保密和认证同时是信息系统安全的两个方面,但它们是两个不保密和认证同时是信息系统安全的两个方面,但它们是两个不同属性的问题,认证不能自动提供保密性,而保密性也不能自同属性的问题,认证不能自动提供保密性,而保密性也不能自然提供认证功能。然提供认证功能。l从层次角度上来
8、看,报文鉴别系统的功能一般可以划分成两个基本的层次:鉴别算法:在较低的层次上,系统需要提供某种报文鉴别函数 f 来产生一个用于实现报文鉴别的鉴别符或鉴别码;鉴别协议:消息的接收者通过鉴别协议完成对报文合法性的鉴别,底层的鉴别函数通常作为一个原语,为高层鉴别协议的各项功能提供服务;鉴别函数 f 是决定鉴别系统特性的主要因素。可用来做认证的函数分为三类可用来做认证的函数分为三类(1)(1)信息加密函数信息加密函数(Message encryption)(Message encryption)用完整信息的密文作为对信息的认证用完整信息的密文作为对信息的认证(2)(2)信息认证码信息认证码MAC(Me
9、ssage Authentication Code)MAC(Message Authentication Code)是对信源消息的一个编码函数是对信源消息的一个编码函数(3)(3)散列函数散列函数(Hash Function)(Hash Function)或信息摘要或信息摘要是一个公开的函数,它将任意长的信息映射成一个固定长度的信息是一个公开的函数,它将任意长的信息映射成一个固定长度的信息信息加密函数作认证信息加密函数作认证信息加密函数分二种:信息加密函数分二种:一种是常规的对称密钥加密函数;一种是常规的对称密钥加密函数;另一种是公开密钥的双密钥加密函数另一种是公开密钥的双密钥加密函数。n对称
10、密钥加密方式:加密的同时提供保密和鉴别。p问题:由于消息M的内容对于终点B是未知的,因此B如何判断收到的密文X的合法性?p如果消息M是具有某种语法特征的文本,或者M本身具有一定的结构:B可通过分析Y的语法或结构特征。p如果消息M是完全随机的二进制比特序列:B无法判断是否正确恢复密文。p解决办法:强制明文使其具有某种结构。p这种结构易于识别、不能被复制,同明文相关,并且不依赖于加密。l附加报文鉴别结构 源点A-对消息明文M首先利用校验函数F计算出消息的校验码 C=F(M);-校验码 C=F(M)被附加到原始消息明文上,生成新的明文 MC;-利用密钥K对明文 MC进行加密,得到密文 X=EK MC
11、;-将密文X发送给接收端 B 终点B-接收密文 X;-用密钥K解密得到明文Y=DK(X),其中Y被视为附加校验码的消息,即 Y=MC;-利用校验函数F 计算明文Y中消息部分的校验码F(M)。若校验码相匹配,即F(M)=C,则可确认报文是可信的,M就是原始消息M,并且可以确认该报文就是来自A的。注:检验码的生成和加密函数执行的顺序是至关重要。检验码必须被作为内部的差错控制,在加密之前附加到明文上,才能提供鉴别功能。因为攻击者很难在密文中产生一个检验码,使其在解密后仍然有效。如果报文内容本身就具有一定的控制结构,也能够加强鉴别的抗攻击能力。如,在TCP/IP协议体系中,若采用TCP协议来传送消息,
12、则可对TCP报文段进行加密。由于TCP报文段本身具有特定的控制结构和格式,如果经过解密的TCP报文段不能通过TCP协议自身的合法性检查,就可说明该报文是非法的。p在公开密钥体系结构中,直接使用公开密钥加密方式只能提供保密,而不能自动提供鉴别功能。p源点A使用终点B的公开密钥Kub对报文进行加密,由于只有终点B拥有其对应的私有密钥KRb,因此只有B能对报文进行解密保密功能。p不提供鉴别功能,因为任何人均可使用B的公开密钥来加密报文,而假称报文是发自A的,终点B也无法确定消息的发送者。n私有密钥加密方式:提供报文鉴别和签名功能,不提供加密功能。n报文鉴别码或消息鉴别码(message authen
13、tication code,MAC):核心是一个类似于加密的算法CK()。nCK()在密钥的作用下,以报文内容作为输入,其输出值是一个较短的定长数据分组,也就是MAC,即:nMAC CK(M)nMAC被附加在报文中传输,用于消息的合法性鉴别。u如果B端通过比较发现MAC匹配,则可确信报文M没有被篡改过(完整性完整性)u若攻击者更改报文内容而末更改MAC,则接收者计算出的MAC将不同于接收到的MAC;u由于攻击者不知道密钥K,不可能计算出一个与更改后报文相对应MAC值。u接收者B也能够确信报文M是来自发送者A的(真实性真实性)u只有A了解密钥K,也只有A能够计算出报文M所对应的正确的MAC值。h
14、ash function:哈希函数、摘要函数,又称为杂凑函数。输入:任意长度的消息报文 M。输出:一个固定长度的散列码值 H(M)。是报文中所有比特的函数值。单向函数。最常用的信息摘要算法叫做MD5,可产生一个128位长的摘要。md5的全称是message-digest algorithm 5(信息-摘要算法),在90年代初由mit laboratory for computer science和rsa data security inc的ronald l.rivest开发出来,经md2、md3和md4发展而来。它的作用是让大容量信息在用数字签名软件签署私人密匙前被压缩成一种保密的格式(就是把
展开阅读全文