密码学与网络安全材料密码学与网络安全课件.docx
- 文档编号:23052608
- 上传时间:2023-04-30
- 格式:DOCX
- 页数:11
- 大小:57.54KB
密码学与网络安全材料密码学与网络安全课件.docx
《密码学与网络安全材料密码学与网络安全课件.docx》由会员分享,可在线阅读,更多相关《密码学与网络安全材料密码学与网络安全课件.docx(11页珍藏版)》请在冰豆网上搜索。
密码学与网络安全材料密码学与网络安全课件
密码学与网络安全材料密码学与网络安全课件
对称算法是传统常用的算法。
其主要特点是:
加解密双方在加
解密过程中要使用完全相同的一个密钥。
它最广泛使用的是DES算法。
DES(DataEncryptionStandard)算法是美国政府机关为了
保护信息处理中的计算机数据而使用的一种加密方式,是一种常规密
码体制的密码算法,目前已广泛用于电子商务系统中。
64位DES的算法详细情况已在美国联邦信息处理标准(FIPSPUB46)上发表。
该算法输入的是64比特的明文,在64比特密钥的控制下产生64比特的密文;反之输入64比特的密文,输出64比特的明文。
64比特的密钥中含有8个比特的奇偶校验位,所以实际有效密钥长度为56比特。
随着研究的发展,DES算法在基本不改变加密强度的条件下,
发展了许多变形DES。
Triple-DES是DES算法扩展其密钥长度的
一种方法,可使加密密钥长度扩展到128比特(112比特有效)或192比特(168比特有效)。
其基本原理是将128比特的密钥分为
64比特的两组,对明文多次进行普通的DES加解密操作,从而增强
加密强度。
具体实现方式不在此详细描述。
对称算法最主要的问题是:
由于加解密双方都要使用相同的密
钥,因此在发送、接收数据之前,必须完成密钥的分发。
因而,密钥的分发便成了该加密体系中的最薄弱因而风险最大的环节。
各种基本
的手段均很难保障安全地完成此项工作。
从而,使密钥更新的周期加
长,给他人破译密钥提供了机会。
实际上这与传统的保密方法差别不
大。
在历史战争中,破获他国情报的纪录不外是两种方式:
一种是在
敌方更换“密码本”的过程中截获对方密码本;另一种是敌人密钥变动
周期太长,被长期跟踪,找出规律从而被破获。
在对称算法中,尽管
由于密钥强度增强,跟踪找出规律破获密钥的机会大大减小了,但密
钥分发的困难问题几乎无法解决。
如,设有n方参与通信,若n方都采用同一个对称密钥,一旦密钥被破解,整个体系就会崩溃;若采
用不同的对称密钥则需n(n-1)个密钥,密钥数与参与通信人数的平
方数成正比。
这便使大系统密钥的管理几乎成为不可能。
对称加/解密示意图
图中:
SK为秘密密钥,SK密钥的传递通过秘密的物理通道。
公开密钥密码体制是现代密码学的最重要的发明和进展。
一般理解密码学(Cryptography)就是保护信息传递的机密性,但这仅仅是当
今密码学的主题的一个方面;对信息发送与接收人的真实身份的验
证、对所发出/接收信息在事后的不可抵赖以及保障数据的完整性正
是现代密码学主题的另一方面。
公开密钥密码体制对这两方面的问题
都给出了出色的解答,并正在继续产生许多新的思想和方案。
1976年,Diffie和Hellman为解决密钥的分发与管理问题,在
他们奠基性的工作“密码学的新方向”一文中,提出一种密钥交换协议,允许在不安全的媒体上通过通讯双方交换信息,安全地传送秘密
密钥。
在此新思想的基础上,很快出现了非对称密钥密码体制,即公
钥密码体制。
在公钥体制中,加密密钥不同于解密密钥,将加密密钥公之于众,谁都可以使用;而解密密钥只有解密人自己知道。
它们分别称为PK公开密钥(Publickey)和SK秘密密钥(Secretkey)。
迄今为止的所有公钥密码体系中,RSA系统是最著名、使用最
广泛的一种。
RSA公开密钥密码系统是由R.Rivest、A.Shamir和L.Adleman三位教授于1977年提出的。
RSA的取名就是来自于这三位发明者的姓的第一个字母。
RSA算法对数据的加/解密的过程如图4.2所示。
收方B的秘密密钥(私钥)SKB由B自己保存,其相应的公开
密钥(公钥)PKB可经公开信道送给发方A等通信伙伴。
RSA算法研制的最初理念与目标是旨在解决利用公开信道传输
分发DES算法的秘密密钥的难题。
而实际结果不但很好地解决了这
个难题,还可利用RSA来完成对电文的数字签名,以防止对电文的
否认与抵赖,同时还可以利用数字签名较容易地发现攻击者对电文的
非法篡改,以保护数据信息的完整性。
非对称加/解密示意图
图中:
PKB收方的公开密钥
SKB收方的秘密密钥
RSA公开密钥密码系统的数学原理
密钥管理中心产生一对公开密钥和秘密密钥的方法如下:
在离线
方式下,先产生两个足够大的强质数p、q。
可得p与q的乘积为n=pxq。
再由p和q算出另一个数z=(p-1)×(q-1),然后再选取一个与
z互素的奇数e,称e为公开指数;从这个e值可以找出另一个值d,并能满足e×d=1mod(z)条件。
由此而得到的两组数(n,e)和(n,d)分别被称为公开密钥和秘密密钥,或简称公钥和私钥。
对于明文M,用公钥(n,e)加密可得到密文C。
C=Mmod(n)
(1)
对于密文C,用私钥(n,d)解密可得到明文M。
M=Cmod(n)
(2)
(2)式的数学证明用到了数论中的欧拉定理,具体过程这里不赘
述。
同法,也可定义用私钥(n,d)先进行解密后,然后用公钥(n,e)进行加密(用于签名)。
p、q、z由密钥管理中心负责保密。
在密钥对一经产生便自动将
其销毁或者为了以后密钥恢复的需要将其存入离线的安全黑库里面;如密钥对是用户自己离线产生的,则p、q、z的保密或及时销毁由用
户自己负责。
在本系统中,这些工作均由程序自动完成。
在密钥对产生好后,公钥则通过签证机关CA以证书的形式向用户分发;经加密后的密态私钥用PIN卡携带分发至用户本人。
RSA
ndn
dpq
RSAn
384512
n1024n2048
n
RSA公钥体系可用于对数据信息进行数字签名
RSA
HmHm
(HASH)HASH1
2(
)
3
4
5
曾有数学家统计计算结果表明,如数字指纹h(m)的长度为128位(bit)时,则任意两个分别为M1.M2的电文具有完全相同的h(m)的概率为10-24,即近于零的重复概率。
它较人类指纹的重复概率
10-19还要小5个数量级。
而当我们取h(m)为384(bit)乃至1024(bit)时,则更是不大可能重复了。
另外,如电文M1与电文M2全等,则有h(m1)与h(m2)全等,如只将M2或M1中的某任意一位(bit)改变了,其结果将导致h(m1)与
h(m2)中有一半左右对应的位(bit)的值都不相同了。
这种发散特性使
电子数字签名很容易发现(验证签名)电文的关键位的值被人篡改了。
公钥体系结构中的几个概念
基于非对称加密体系,可建立起一套优秀的安全体系结构、称为公钥体系结构。
以下介绍公钥体系结构中的一些基本概念与结构组
成。
密钥对、证书和CA
1)密钥对
在基于公钥体系的安全系统中,密钥是成对生成的,每对密钥由
一个公钥和一个私钥组成。
在实际应用中,私钥由拥有者自己保存,
而公钥则需要公布于众。
为了使基于公钥体系的业务(如电子商务等)
能够广泛应用,一个基础性关键的问题就是公钥的分发与管理。
公钥本身并没有什么标记,仅从公钥本身不能判别公钥的主人是
谁。
在很小的范围内,比如A和B这样的两人小集体,他们之间相
互信任,交换公钥,在互联网上通讯,没有什么问题。
这个集体再稍
大一点,也许彼此信任也不成问题,但从法律角度讲这种信任也是有
问题的。
如再大一点,信任问题就成了一个大问题。
2)证书
互联网络的用户群决不是几个人互相信任的小集体,在这个用户
群中,从法律角度讲用户彼此之间都不能轻易信任。
所以公钥加密体
系采取了另一个办法,将公钥和公钥的主人名字联系在一起,再请一
个大家都信得过有信誉的公正、权威机构确认,并加上这个权威机构
的签名。
这就形成了证书,如下图。
公钥
公钥主人的信息
权威机构的签名
由于证书上有权威机构的签字,所以大家都认为证书上的内容是
可信任的;又由于证书上有主人的名字等身份信息,别人就很容易地
知道公钥的主人是谁。
3)CA(CertificateAuthority)
前面提及的权威机构就是电子签证机关(即CA)。
CA也拥有
一个证书(内含公钥,与上图所示相同),当然,它也有自己的私钥,
所以它有签字的能力。
网上的公众用户通过验证CA的签字从而信任CA,任何人都应该可以得到CA的证书(含公钥),用以验证它所
签发的证书。
如果用户想得到一份属于自己的证书,他应先向CA提出申请。
在CA判明申请者的身份后,便为他分配一个公钥,并且CA将该公钥与申请者的身份信息绑在一起,并为之签字后,便形成证书发给那
个用户(申请者)。
如果一个用户想鉴别另一个证书的真伪,他就用CA的公钥对那个证书上的签字进行验证(如前所述,CA签字实际上是经过CA私钥加密的信息,签字验证的过程还伴随使用CA公钥解密的过程),
一旦验证通过,该证书就被认为是有效的。
CA除了签发证书之外,它的另一个重要作用是证书和密钥的管
理。
由此可见,证书就是用户在网上的电子个人身份证,同日常生活中使用的个人身份证作用一样。
CA相当于网上公安局,专门发放、验证身份证。
诺方宏证电子签证机关正是一个基于相关国际标准的网上CA系统。
相关国际标准
PKI(Public-KeyInfrastructure)公钥体系基础框架。
PKIX(Public-KeyInfrastructureUsingX.509)使用X.509的公钥体系基础框架。
X.500由ISO和ITU提出的用于为大型网络提供目录服务的标
准体系。
X.509为X.500提供验证(Authenticating)体系的标准。
PKCS(PublicKeyCryptographyStandards)公钥加密标准,为PKI提供一套完善的标准体系。
对于任何基于公钥体系的安全应用,必须确立其PKI。
而电子签证机关(CA)是PKI中的一个关键的组成部分,它主要涉及两方面的内容,即公钥证书的发放和公钥证书的有效性证明。
在PKIX中,CA遵循X.509标准规范。
X.509最早的版本X.509v1是在1988年提出的,到现在已升级
到X.509v3,现将其涉及到的主要内容以及与前版本的比较列于下
表。
X.509PKI国际标准更新版本对照表
X.509PKI主要特性
X.509v1&2X.509v3
只有X.500实体名,包括
充分扩展,可包含任何证书信息CA、证主(subject)名,证
信息。
主公钥及其有效期。
CA体系鼓励带交叉的层CA体系鼓励带交叉的CA规范状树型结构,无信任限制层状树型结构,有信任
规范。
限制规范。
CA?
证主?
用
CA、证主、用户在概念上严格区分户
认为每个用户至少信任一认为每个用户至少信任
CA?
证主?
用个CA。
CA无法操纵与其一个CA。
CA可以规范户信任关系它CA、证主及用户间的信与其它CA及证主间的
任关系。
信任关系。
离线方式,通过检查证书
证书有效性验证
有效期及是否出现在最近支持离线与在线方式。
方式
的CRL(证书吊销表)上。
复杂的CRL,通过功能证书吊销方法简单CRL。
扩展支持在线方式。
主要还是身份形式的证
证书形式特点身份形式的证书。
书,但支持信任委托形
式的证书。
匿名程度依赖于X.500扩展功能支持彻底的匿
匿名性
条目的匿名程度。
名服务。
Internet
SSL(SecureSocketsLayer)SET(SecureElectronic
Transaction)
Iamaboy10
Skwklyi
(1)
(2)(3)
()
SSLSETSSL
SET
SSL
Internet
()
Internet
()
1.
2.
SET
Internet
Internet
()Internet
()
1.
2.
SET
2006.9.25-2006.10.1
IE
IE
Web
IE
IE
]I(.#
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密码学 网络安全 材料 课件