网络信息安全技术培训教材

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

❖ 第一个公钥体制是1977年由Rivest, Shamir,Adleman提出的,称为RSA公
钥体制,其安全性是基于整数的因子分 解的困难性。RSA公钥体制已得到了广
泛的应用。其后,诸如基于背包问题的 Merkle-Hellman背包公钥体制,基于有 限域上离散对数问题的EIGamal公钥体
制,基于椭圆曲线的密码体制等等公钥
•基本术语:信源——消息的发送处 信宿——消息的目的地 明文——没有加密的消息 密文——加密后的消息 信道——传递消息的通道
•通信模型:经典的通信模型如图所示:
•密码体制:可能的明文集合P——称为明文空间 可能的密文集合C——称为密文空间 可能的密钥集合K——称为密钥空间 一组加密变换: 一组解密变换: 满足:
特性达到破译密码的方法; 系统分析法——根据掌握的明文、密文的
有关信息,应用加、解密算法求解密钥、明文 的方法。
•计算安全性:
•理论上,除一文一密外,没有绝对安全的密 码体制,通常,称一个密码体制是安全的是 指计算上安全的,
•即:密码分析者为了破译密码,穷尽其时间、 存储资源仍不可得,或破译所耗资材已超出 因破译而获得的获益。
Ka1
Kb1
m
A
E(m)
公开信道
D(E(m)) m B
Kb2
RSA的加解密过程
❖ 公钥体制用于数字签名时:
❖ 信源为了他人能够验证自己发送的消息确实 来自本人,他将自己的秘密(解密)密钥公 布,而将公开(加密)密钥严格保密。与别 人通信时,则用自己的加密密钥对消息加密 ──称为签名,将原消息与签名后的消息一起 发送.
❖ 对方收到消息后,为了确定信源的真实性, 用对方的解密密钥解密签名消息──称为(签 名)验证,如果解密后的消息与原消息一致, 则说明信源是真实的,可以接受,否则,拒 绝接受。
密码分析
•方法分类:穷举法、统计法、系统分析法 穷举法——对可能的密钥或明文的穷举; 统计法——根据明文、密文、密钥的统计
❖ 1975.3.17:DES首次在《联邦记事》公开,它由IBM开发,它是 LUCIFER的改进;
❖ 1977.2.15:DES被采用作为非国家机关使用的数据加密标准,此后, 大约每五年对DES进行依次审查,1992年是最后一次审查,美国政府 已声明,1998年后对DES不再审查了;
❖ 1977.2.15:《联邦信息处理》标准版46(FIPS PUB46)给出了 DES的完整描述。
•密码应用:电子数据,军事目的,经济目的。 •应用形式:数据的保密性、真实性、完整性。 •主要内容:数据加密,密码分析,数字签名,信息
鉴别,零泄密认证,秘密共享等等。 •信息攻击:主动攻击——对ห้องสมุดไป่ตู้据的恶意删除、篡改等
被动攻击——从信道上截取、偷窃、拷贝 信息。
无意攻击——错误操作、机器故障等。
密码体制
序列密码
➢ 通过有限状态机产生性能优良的伪
随机序列,使用该序列逐比特加密信 息流得到密文序列
➢ 产生伪随机序列:反馈移位寄存器
,前馈序列,钟控序列,组合网络, 混沌理论……
分组密码
➢ 将明文分成固定长度的组(块) ➢DES ➢IDEA ➢AES
分组密码
➢DES ➢IDEA ➢AES
❖ 1973.5.15: 美国国家标准局(NSA)公开征求密码体制的联邦注册;
体制不断出现,使密码学得到了蓬勃的 发展,
❖ 公钥体制用于数据加密时:
❖ 用户将自己的公开(加密)密钥登记在一 个公开密钥库或实时公开,秘密密钥则被 严格保密。信源为了向信宿发送信息,去 公开密钥库查找对方的公开密钥,或临时 向对方索取公钥,将要发送的信息用这个 公钥加密后在公开信道上发送给对方,对 方收到信息(密文)后,则用自己的秘密 (解密)密钥解密密文,从而,读取信息。 可见,这里省去了从秘密信道传递密钥的 过程。这是公钥体制的一大优点。
则五元组(P,C,K,Ek,Dk)称为一个密码体制。
•基本要求:(1)对所有密钥,加、解密算法迅速有效, (2)体制的安全性不依赖于算法的保密, 只依赖于密钥的保密—Kerchohoff原则。
❖ 经典的密码体制中,加密密钥与解密密 钥是相同的,或者可以简单相互推导, 也就是说:知道了加密密钥,也就知道 了解密密钥;知道了解密密钥,也就知 道了加密密钥。所以,加、解密密钥必 须同时保密。这种密码体制称为对称 (也称单钥)密码体制。最典型的是 DES数据加密标准,应该说数据加密标 准DES是单钥体制的最成功的例子。
网络信息安全技术
➢ 加密技术 ➢ 认证技术 ➢入侵检测
网络信息安全技术
➢ 加密技术 ➢ 认证技术 ➢入侵检测
加密技术
➢ 基本概念 ➢ 对称密码技术 ➢ 非对称密码技术
加密技术
•经典密码:古埃及人用以保密传递的消息; 单表置换密码,凯撒密码, 多表置换密码,Vigenere密码等等
•近代密码:DES数据加密标准,70年代Diffie,Hellman 的开创性工作——公钥体制的提出
❖ DES密码体制:它是应用56位密钥,加密64比特明文分组的分组秘钥 密码体制
❖ DES加密算法: (一)初始置换:x0=L0R0=IP(x); (二)16次迭代:xi-1=Li-1Ri-1, Li=Ri,Ri=Li f(Ri-1,ki) i=1,2,…,16; (三)逆置换:x16=L16R16,y=IP-1(x16)。
❖ 现代密码学修正了密钥的对称性,1976 年,Diffie,Hellmann提出了公开密钥密 码体制(简称公钥体制),它的加密、 解密密钥是不同的,也是不能(在有效 的时间内)相互推导。所以,它可称为 双钥密码体制。它的产生,是密码学革 命性的发展,它一方面,为数据的保密 性、完整性、真实性提供了有效方便的 技术。另一方面,科学地解决了密码技 术的瓶颈──密钥的分配问题。
根据密码分析者掌握明、 密文的程度密码分析可分类为:
1、唯密文攻击:仅根据密文进行的密码攻击; 2、已知明文攻击:根据一些相应的明、密文 对进行的密码攻击。 3、选择明文攻击:可以选择一些明文,并获 取相应的密文,这是密码分析者最理想的情形。 例如,在公钥体制中。
加密技术
➢ 基本概念 ➢ 对称密码技术 ➢ 非对称密码技术
相关文档
最新文档