CH09加密与认证技术
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第 4 页 / 共 18 页
一、加密技术概述
保密和认证
保密性是使截获者在不知密钥条件下不能解读密文的内容 认证性是使不知密钥的人不能构造出一个密报,使意定的 接收者脱密成一个可理解的消息(合法的消息)
第 5 页 / 共 18 页
一、加密技术概述
密码体制:密钥管理的方式,分对称密钥密码体制 和非对称密钥密码体制两大类。
1)可验证。签字是可以被确认的。 2)防抵赖。发送者事后不承认发送报文并签名。 3)防假冒。攻击者冒充发送者向收方发送文件。 4)防篡改。收方对收到的文件进行篡改。 5)防伪造。收方伪造对报文的签名。
第 12 页 / 共 18 页
三、认证技术
身份认证技术:
被认证方在没有泄露自己身份信息的前提下,能够以电子 的方式来证明自己的身份,其本质就是被认证方拥有一些 秘密信息,除被认证方自己外,任何第三方(某些需认证 权威的方案中认证权威除外)无法伪造,被认证方能够使 认证方相信他确实拥有那些秘密,则他的身份就得到了认 证。 身份认证常用的方式:通行字方式和持证方式。 认证协议大多数为询问-应答式协议,它们的基本工作过 程是:认证者提出问题(通常是随机选择一些随机数,称 作口令),由被认证者回答,然后认证者验证其身份的真 实性。
第 14 页 / 共 18 页
三、认证技术
数字水印技术:
数字水印就是将特定的标记隐藏在数字产品中,用以证明 原创者对产品的所有权,并作为起诉侵权者的证据。 数字水印技术必须不影响原系统,还要善于伪装,使人不 易察觉。隐藏信息的分布范围要广,能抵抗数据压缩、过 滤等变换及人为攻击。数字水印应“透明”、“健壮”和 “安全”。
KB公(KB私(M))= KB私(KB公(M))= M KA公(KA私(M))= KA私(KA公(M))= M
加密传输:发送端:c=KB公(M),接收端:KB私(c)=M 身份认证:发送端:c=KA私(M),接收端:KA公(c)=M
第 10 页 / 共 18 页
三、认证技术
加密是为了隐蔽消息的内容。 认证的目的有三个:
第9章
加密与认证技术
《信息安全技术》教学课件 V2010.03
共 18 页
本章要点
信息的加密变换是目前实现安全信息系统的主要手段,通过 利用不同的加密技术可以对信息进行变换,从而实现信息的 保密和隐藏。 信息保密技术是信息安全的基础内容,本章从密码体制开始, 介绍加密算法和加密算法在信息系统中的应用。
第 18 页 / 共 18 页
古典密码算法:简单的变换、移位等,经不起分析。如代码加密、替换 加密、变位加密、一次性密码簿加密等。 单钥加密算法:算法的保密性完全依赖于密钥的保密,且加密密钥和解 密密钥完全相同或等价,其加密模式主要有序列密码(也称流密码)和 分组密码两种。如DES算法、IDEA算法等。 双钥加密算法:加密密钥和解密密钥不相同,它们的值不等,属性也不 同,一个是可公开的公钥,另一个则是需要保密的私钥。它的特点是加 密和解密是分开的,即加密与解密的密钥不同,或从一个难以推出另一 个。如RSA算法。 双钥应用分析:用户A的一对密钥 KA公和 KA私,用户 B的一对密钥 KB 公和KB私,需处理的信息为M。
第 7 页 / 共 18 页
一、加密技术概述
加密技术的应用 密码学主要的应用形式有数字签名、身份认证、消 息认证(也称数字指纹)、数字水印等。 实现维持机密性、用于鉴别、保证完整性、用于抗 抵赖。
第 8 页 / 共 18 页
一、加密技术概述
加密技术的应用 密码学主要的应用形式有数字签名、身份认证、消息认证 (也称数字指纹)、数字水印等。 实现维持机密性、用于鉴别、保证完整性、用于抗抵赖。 网络数据加密常见的方式:
链路加密:对网络中两个相邻节点之间传输的数据进行加密保护。 节点加密:在信息传输路过的节点处进行解密和加密(操作方式上与 链路加密类似,但节点中也是密文,用另一种密钥实现) 端到端加密:数据在从源点到终点的传输过程中始终以密文形式存在。
第 9 页 / 共 18 页
二、常用加密算法
公开密钥 k1
加密 加密 明文 m 明文 m 密钥 k
私有密钥 k2
解密 解密
发送者 发送者 A A
加密变换 加密变换 C=E C=E (m) k(m) k1
加密器 加密器
密文 cc 密文 信息传送信道 信息传送信道
明文 明文m m 解密变换 解密变换 m=D m=D (c) 接收者 接收者B B k(c) k2 解密器 解密器
第 6 页 / 共 18 页
一、加密技术概述
单钥密码体制的优点是安全性高,加、解密速度快, 其缺点是进行保密通信之前,双方必须通过安全信 道传送所用的密钥,这对于相距较远的用户可能要 付出较大的代价,甚至难以实现。 双钥密码体制的优点是仅需要保密解密密钥,密钥 管理比较简单,适合开放性要求,缺点是密码算法 一般比较复杂,加、解密速度较慢。 混合加密体制:即加解密时采用单钥密码,密钥传 送则采用双钥密码。
加密技术(包括密码算法设计、密码分析、安全协 议、身份认证、消息确认、数字签名、密钥管理、 密钥托管等)是保护大型网络传输信息安全的唯一 实现手段,是保障信息安全的核心技术。它以很小 的代价,对信息提供一种强有力的安全保护。
第 3 页 / 共 18 页
一、加密技术概述
保密通信模型
非法接入者 明文 m 发送者 A 直接注入 搭线窃听 密码分析 明文 m’ 窃听者
加密变换 C=Eห้องสมุดไป่ตู้1(m) 加密器
密文 c 信息传送信道 密钥传送信道
解密变换 m=Dk2(c) 解密器 密钥k2
明文 m
接收者 B
密钥k1
这里表达了两种最常见的攻击方式: 主动攻击(Active Attack)是指非法入侵者、攻击者或黑客利用删除、 增添、重放、伪造等篡改手段主动向系统发起攻击(如注入假消息)的行 为总称。 ----严重影响原系统正常功能 被动攻击(Passive Attack)是指通过截取保密系统的密文进行分析 的一类攻击行为。----不会影响原系统正常工作 主动攻击是现代信息系统面临的更为棘手的问题。
第 15 页 / 共 18 页
四、公钥基础设施PKI
基本概念:PKI是一个用公钥密码算法原理和技术来提供安 全服务的通用性基础平台,用户可以利用 PKI平台提供的安 全服务进行安全通信。PKI采用标准的密钥管理规则,能够 为所有应用透明地提供采用加密和数字签名等密码服务所需 要的密钥和证书管理。 PKI的组成:由五个部分组成:认证中心 CA,注册机构RA、 证书库CR、证书申请者、证书信任方。前三个部分是PKI的 核心,证书申请者和证书信任方则是利用 PKI进行网上交易 的参与者。 常用的PKI国际标准:X.509,已用于许多网络安全应用程 序,其中包括IP安全(Ipsec)、安全套接层(SSL)、安 全电子交易(SET)、安全多媒体INTERNET邮件扩展 (S/MIME)等。 基于数字证书的应用:服务器证书、电子邮件证书、客户端 个人证书。
第 13 页 / 共 18 页
三、认证技术
消息认证技术:
指通过对消息或消息相关信息进行加密或签名变换进行的 认证,目的是为防止传输和存储的消息被有意或无意地篡 改。 消息内容认证常用的方法是:消息发送者在消息中加入一 个鉴别码(MAC、MDC等)并经加密后发送给接收者(有 时只需加密鉴别码即可)。接收者利用约定的算法对解密 后的消息进行鉴别运算,将得到的鉴别码与收到的鉴别码 进行比较,若二者相等,则接收,否则拒绝接收。 典型算法:MD5、SHA算法。 网上最常见的MD5.ASP页面
第 2 页 / 共 18 页
一、加密技术概述
基本概念:明文、密文、密钥、加密/解密算法 系统安全和数据安全:
系统安全一般采用访问控制、防火墙、防病毒及其他安全 防范技术等措施,是属于被动型的安全措施。 数据安全则主要采用现代密码技术对数据进行主动的安全 保护,如数据保密、数据完整性、身份认证等技术。
一是消息完整性认证,即验证信息在传送或存储过程中是 否被篡改; 二是身份认证,即验证消息的收发者是否持有正确的身份 认证符,如口令或密钥等; 三是消息的序号和操作时间(时间性)等的认证,其目的 是防止消息重放或延迟等攻击。
第 11 页 / 共 18 页
三、认证技术
数字签名技术:
数字签名就是信息发送者使用公开密钥算法技术,产生别 人无法伪造的一段数字串。发送者用自己的私有密钥加密 数据传给接收者,接收者用发送者的公钥解开数据后,就 可以确定消息来自于谁,同时也是对发送者发送信息的真 实性的一个证明。发送者对所发信息不能抵赖。 数字签名必须保证:
第 16 页 / 共 18 页
本章小结
信息加密是保障信息安全最核心的技术措施和理论 基础,介绍了密码技术、密码体制、密码算法及密 码技术的应用等几方面的内容。 简单介绍PKI的使用。
第 17 页 / 共 18 页
作业:
四、简答题
1.请简述对称密钥密码体制的概念与优缺点。 2.理解主动攻击和被动攻击的概念。 3.用户A要通过互联网给用户B发送信息,如何保证该信 息只能被B正确读取? 4.用户A要通过互联网给用户B发送信息,如何证明该信 息肯定是A发送的?
一、加密技术概述
保密和认证
保密性是使截获者在不知密钥条件下不能解读密文的内容 认证性是使不知密钥的人不能构造出一个密报,使意定的 接收者脱密成一个可理解的消息(合法的消息)
第 5 页 / 共 18 页
一、加密技术概述
密码体制:密钥管理的方式,分对称密钥密码体制 和非对称密钥密码体制两大类。
1)可验证。签字是可以被确认的。 2)防抵赖。发送者事后不承认发送报文并签名。 3)防假冒。攻击者冒充发送者向收方发送文件。 4)防篡改。收方对收到的文件进行篡改。 5)防伪造。收方伪造对报文的签名。
第 12 页 / 共 18 页
三、认证技术
身份认证技术:
被认证方在没有泄露自己身份信息的前提下,能够以电子 的方式来证明自己的身份,其本质就是被认证方拥有一些 秘密信息,除被认证方自己外,任何第三方(某些需认证 权威的方案中认证权威除外)无法伪造,被认证方能够使 认证方相信他确实拥有那些秘密,则他的身份就得到了认 证。 身份认证常用的方式:通行字方式和持证方式。 认证协议大多数为询问-应答式协议,它们的基本工作过 程是:认证者提出问题(通常是随机选择一些随机数,称 作口令),由被认证者回答,然后认证者验证其身份的真 实性。
第 14 页 / 共 18 页
三、认证技术
数字水印技术:
数字水印就是将特定的标记隐藏在数字产品中,用以证明 原创者对产品的所有权,并作为起诉侵权者的证据。 数字水印技术必须不影响原系统,还要善于伪装,使人不 易察觉。隐藏信息的分布范围要广,能抵抗数据压缩、过 滤等变换及人为攻击。数字水印应“透明”、“健壮”和 “安全”。
KB公(KB私(M))= KB私(KB公(M))= M KA公(KA私(M))= KA私(KA公(M))= M
加密传输:发送端:c=KB公(M),接收端:KB私(c)=M 身份认证:发送端:c=KA私(M),接收端:KA公(c)=M
第 10 页 / 共 18 页
三、认证技术
加密是为了隐蔽消息的内容。 认证的目的有三个:
第9章
加密与认证技术
《信息安全技术》教学课件 V2010.03
共 18 页
本章要点
信息的加密变换是目前实现安全信息系统的主要手段,通过 利用不同的加密技术可以对信息进行变换,从而实现信息的 保密和隐藏。 信息保密技术是信息安全的基础内容,本章从密码体制开始, 介绍加密算法和加密算法在信息系统中的应用。
第 18 页 / 共 18 页
古典密码算法:简单的变换、移位等,经不起分析。如代码加密、替换 加密、变位加密、一次性密码簿加密等。 单钥加密算法:算法的保密性完全依赖于密钥的保密,且加密密钥和解 密密钥完全相同或等价,其加密模式主要有序列密码(也称流密码)和 分组密码两种。如DES算法、IDEA算法等。 双钥加密算法:加密密钥和解密密钥不相同,它们的值不等,属性也不 同,一个是可公开的公钥,另一个则是需要保密的私钥。它的特点是加 密和解密是分开的,即加密与解密的密钥不同,或从一个难以推出另一 个。如RSA算法。 双钥应用分析:用户A的一对密钥 KA公和 KA私,用户 B的一对密钥 KB 公和KB私,需处理的信息为M。
第 7 页 / 共 18 页
一、加密技术概述
加密技术的应用 密码学主要的应用形式有数字签名、身份认证、消 息认证(也称数字指纹)、数字水印等。 实现维持机密性、用于鉴别、保证完整性、用于抗 抵赖。
第 8 页 / 共 18 页
一、加密技术概述
加密技术的应用 密码学主要的应用形式有数字签名、身份认证、消息认证 (也称数字指纹)、数字水印等。 实现维持机密性、用于鉴别、保证完整性、用于抗抵赖。 网络数据加密常见的方式:
链路加密:对网络中两个相邻节点之间传输的数据进行加密保护。 节点加密:在信息传输路过的节点处进行解密和加密(操作方式上与 链路加密类似,但节点中也是密文,用另一种密钥实现) 端到端加密:数据在从源点到终点的传输过程中始终以密文形式存在。
第 9 页 / 共 18 页
二、常用加密算法
公开密钥 k1
加密 加密 明文 m 明文 m 密钥 k
私有密钥 k2
解密 解密
发送者 发送者 A A
加密变换 加密变换 C=E C=E (m) k(m) k1
加密器 加密器
密文 cc 密文 信息传送信道 信息传送信道
明文 明文m m 解密变换 解密变换 m=D m=D (c) 接收者 接收者B B k(c) k2 解密器 解密器
第 6 页 / 共 18 页
一、加密技术概述
单钥密码体制的优点是安全性高,加、解密速度快, 其缺点是进行保密通信之前,双方必须通过安全信 道传送所用的密钥,这对于相距较远的用户可能要 付出较大的代价,甚至难以实现。 双钥密码体制的优点是仅需要保密解密密钥,密钥 管理比较简单,适合开放性要求,缺点是密码算法 一般比较复杂,加、解密速度较慢。 混合加密体制:即加解密时采用单钥密码,密钥传 送则采用双钥密码。
加密技术(包括密码算法设计、密码分析、安全协 议、身份认证、消息确认、数字签名、密钥管理、 密钥托管等)是保护大型网络传输信息安全的唯一 实现手段,是保障信息安全的核心技术。它以很小 的代价,对信息提供一种强有力的安全保护。
第 3 页 / 共 18 页
一、加密技术概述
保密通信模型
非法接入者 明文 m 发送者 A 直接注入 搭线窃听 密码分析 明文 m’ 窃听者
加密变换 C=Eห้องสมุดไป่ตู้1(m) 加密器
密文 c 信息传送信道 密钥传送信道
解密变换 m=Dk2(c) 解密器 密钥k2
明文 m
接收者 B
密钥k1
这里表达了两种最常见的攻击方式: 主动攻击(Active Attack)是指非法入侵者、攻击者或黑客利用删除、 增添、重放、伪造等篡改手段主动向系统发起攻击(如注入假消息)的行 为总称。 ----严重影响原系统正常功能 被动攻击(Passive Attack)是指通过截取保密系统的密文进行分析 的一类攻击行为。----不会影响原系统正常工作 主动攻击是现代信息系统面临的更为棘手的问题。
第 15 页 / 共 18 页
四、公钥基础设施PKI
基本概念:PKI是一个用公钥密码算法原理和技术来提供安 全服务的通用性基础平台,用户可以利用 PKI平台提供的安 全服务进行安全通信。PKI采用标准的密钥管理规则,能够 为所有应用透明地提供采用加密和数字签名等密码服务所需 要的密钥和证书管理。 PKI的组成:由五个部分组成:认证中心 CA,注册机构RA、 证书库CR、证书申请者、证书信任方。前三个部分是PKI的 核心,证书申请者和证书信任方则是利用 PKI进行网上交易 的参与者。 常用的PKI国际标准:X.509,已用于许多网络安全应用程 序,其中包括IP安全(Ipsec)、安全套接层(SSL)、安 全电子交易(SET)、安全多媒体INTERNET邮件扩展 (S/MIME)等。 基于数字证书的应用:服务器证书、电子邮件证书、客户端 个人证书。
第 13 页 / 共 18 页
三、认证技术
消息认证技术:
指通过对消息或消息相关信息进行加密或签名变换进行的 认证,目的是为防止传输和存储的消息被有意或无意地篡 改。 消息内容认证常用的方法是:消息发送者在消息中加入一 个鉴别码(MAC、MDC等)并经加密后发送给接收者(有 时只需加密鉴别码即可)。接收者利用约定的算法对解密 后的消息进行鉴别运算,将得到的鉴别码与收到的鉴别码 进行比较,若二者相等,则接收,否则拒绝接收。 典型算法:MD5、SHA算法。 网上最常见的MD5.ASP页面
第 2 页 / 共 18 页
一、加密技术概述
基本概念:明文、密文、密钥、加密/解密算法 系统安全和数据安全:
系统安全一般采用访问控制、防火墙、防病毒及其他安全 防范技术等措施,是属于被动型的安全措施。 数据安全则主要采用现代密码技术对数据进行主动的安全 保护,如数据保密、数据完整性、身份认证等技术。
一是消息完整性认证,即验证信息在传送或存储过程中是 否被篡改; 二是身份认证,即验证消息的收发者是否持有正确的身份 认证符,如口令或密钥等; 三是消息的序号和操作时间(时间性)等的认证,其目的 是防止消息重放或延迟等攻击。
第 11 页 / 共 18 页
三、认证技术
数字签名技术:
数字签名就是信息发送者使用公开密钥算法技术,产生别 人无法伪造的一段数字串。发送者用自己的私有密钥加密 数据传给接收者,接收者用发送者的公钥解开数据后,就 可以确定消息来自于谁,同时也是对发送者发送信息的真 实性的一个证明。发送者对所发信息不能抵赖。 数字签名必须保证:
第 16 页 / 共 18 页
本章小结
信息加密是保障信息安全最核心的技术措施和理论 基础,介绍了密码技术、密码体制、密码算法及密 码技术的应用等几方面的内容。 简单介绍PKI的使用。
第 17 页 / 共 18 页
作业:
四、简答题
1.请简述对称密钥密码体制的概念与优缺点。 2.理解主动攻击和被动攻击的概念。 3.用户A要通过互联网给用户B发送信息,如何保证该信 息只能被B正确读取? 4.用户A要通过互联网给用户B发送信息,如何证明该信 息肯定是A发送的?