被动攻击和主动攻击

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
attack 明文 begins
atfour
先写下第 1 列密文 aba
21
接收端收到密文后按列写下
收到的密文:abacnuaiotettgfksr
密钥 CIPHER 顺序 145326
attack 明文 begins
atfour
再写下第 2 列密文 cnu
22
接收端收到密文后按列写下
收到的密文:abacnuaiotettgfksr
caesar cipher
FDHVDU FLSKHU
明文 c 变成了密文 F
11
明文 abcdefghijklmnopqrstuvwxyz 密文 DEFGHIJKLMNOPQRSTUVWXYZABC
caesar cipher
FDHVDU FLSKHU
明文 a 变成了密文 D
12
明文 abcdefghijklmnopqrstuvwxyz 密文 DEFGHIJKLMNOPQRSTUVWXYZABC
的。这也可称为一次一密乱码本体制。 ▪ 严格的一次一密乱码本体制所需的密钥量不存在上限,很
难实用化。 ▪ 密码学家试图模仿这种一次一密乱码本体制。目前常使用
伪随机序列作为密钥序列。关键是序列的周期要足够长, 且序列要有很好的随机性(这很难寻找)。
31
分组密码
▪ 它将明文划分成固定的 n 比特的数据组,然后以组为单位, 在密钥的控制下进行一系列的线性或非线性的变化而得到密 文。这就是分组密码。
奇偶校验)。
34
DES 的明显缺点
▪ DES 实际上就是一种单字符替代,而这种字符的长度是 64 bit。
▪ 也就是说,对于 DES 算法,相同的明文就产生相同的密文。 这对 DES 的安全性来说是不利的。
▪ 为了提高 DES 的安全性,可采用加密分组链接的方法。
35
加密分组的链接
加密
明文 X0 X1 X2 X3 初始
特殊功能的程序。
6
2 计算机网络安全的内容
▪ 保密性 ▪ 安全协议的设计 ▪ 接入控制
7
3 一般的数据加密模型
截获
截取者
篡改
明文 X
E
加密算法
加密密钥 K
密钥源
密文 Y = EK(X) 安全信道
D
明文 X
解密算法
解密密钥 K
8
一些重要概念
▪ 密码编码学(cryptography)是密码体制的设计学,而密码分 析学(cryptanalysis)则是在未知密钥的情况下从密文推演出 明文或密钥的技术。密码编码学与密码分析学合起来即为 密码学(cryptology)。
atfour
19
密文的得出
密钥 CIPHER 最后读顺序为 6 的明文列,即 ksr 顺序 145326
attack 明文 begins
atfour
因此密文就是:abacnuaiotettgfksr
20
接收端收到密文后按列写下
收到的密文:abacnuaiotettgfksr
密钥 CIPHER 顺序 145326
attack 明文 begins
atfour
17
密文的得出
密钥 CIPHER 再读顺序为 4 的明文列,即 tet 顺序 145326
attack 明文 begins
atfour
18
密文的得出
密钥 CIPHER 再读顺序为 5 的明文列,即 tgf 顺序 145326
attack 明文 begins
向量
… 密钥 E E Eห้องสมุดไป่ตู้E
密文 Y0
密钥 D 初始 向量
解密 Y1 Y2
DD
Y3
D

密文 Y0 Y1 Y2 Y3
明文 X0 X1 X2 X3
36
DES 的保密性
▪ DES 的保密性仅取决于对密钥的保密,而算法是公开的。 尽管人们在破译 DES 方面取得了许多进展,但至今仍未 能找到比穷举搜索密钥更有效的方法。
▪ 截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资 源的攻击称为主动攻击。
2
对网络的被动攻击和主动攻击
源站
目的站 源站 目的站 源站 目的站 源站
目的站
截获 被动攻击
中断
篡改 主动攻击
伪造
3
被动攻击和主动攻击
▪ 在被动攻击中,攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。
▪ 数据加密标准 DES 属于常规密钥密码体制,是一种分组密码。 ▪ 在加密前,先对整个明文进行分组。每一个组长为 64 bit。 ▪ 然后对每一个 64 bit 二进制数据进行加密处理,产生一组 64
bit 密文数据。 ▪ 最后将各组密文串接起来,即得出整个的密文。 ▪ 使用的密钥为 64 bit(实际密钥长度为 56 bit,有 8 bit 用于
14
密文的得出
密钥 CIPHER 先读顺序为 1 的明文列,即 aba 顺序 145326
attack 明文 begins
atfour
15
密文的得出
密钥 CIPHER 再读顺序为 2 的明文列,即 cnu 顺序 145326
attack 明文 begins
atfour
16
密文的得出
密钥 CIPHER 再读顺序为 3 的明文列,即 aio 顺序 145326
▪ 这种加密系统又称为对称密钥系统。我们先介绍在常规密钥 密码体制中的两种最基本的密码。
10
1 替代密码与置换密码
▪ 替代密码(substitution cipher)的原理可用一个例子来说明。 (密钥是 3)
明文 abcdefghijklmnopqrstuvwxyz 密文 DEFGHIJKLMNOPQRSTUVWXYZABC
▪ 加密算法 E 和解密算法 D 也都是公开的。 ▪ 虽然秘密密钥 SK 是由公开密钥 PK 决定的,但却不能根
据 PK 计算出 SK。
40
应当注意
▪ 任何加密方法的安全性取决于密钥的长度,以及攻破密文 所需的计算量。在这方面,公开密钥密码体制并不具有比 传统加密体制更加优越之处。
▪ 由于目前公开密钥加密算法的开销较大,在可见的将来还 看不出来要放弃传统的加密方法。公开密钥还需要密钥分 配协议,具体的分配过程并不比采用传统加密方法时更为 简单。
(1) 计算机病毒——会“传染”其他程序的程序,“传染”是通 过修改其他程序来把自身或其变种复制进去完成的。
(2) 计算机蠕虫——通过网络的通信功能将自身从一个结点发送 到另一个结点并启动运行的程序。
(3) 特洛伊木马——一种程序,它执行的功能超出所声称的功能。 (4) 逻辑炸弹——一种当运行环境满足某种特定条件时执行其他
▪ 分组密码一次变换一组数据。 ▪ 分组密码算法的一个重要特点就是:当给定一个密钥后,若
明文分组相同,那么所变换出密文分组也相同。 ▪ 分组密码的一个重要优点是不需要同步
32
分组密码体制
明文 密钥
输入
n bit
加密 算法
n bit
输出
密文
密文
输入
n bit
解密 密钥 算法
n bit 明文
输出
33
2 数据加密标准 DES
密钥 CIPHER 顺序 145326
attack 明文 begins
atfour
再写下第 3 列密文 aio
23
接收端收到密文后按列写下
收到的密文:abacnuaiotettgfksr
密钥 CIPHER 顺序 145326
attack 明文 begins
atfour
再写下第 4 列密文 tet
24
▪ 主动攻击是指攻击者对某个连接中通过的 PDU 进行各种处 理。 更改报文流 拒绝报文服务 伪造连接初始化
4
计算机网络通信安全的目标
(1) 防止析出报文内容; (2) 防止通信量分析; (3) 检测更改报文流; (4) 检测拒绝报文服务; (5) 检测伪造初始化连接。
5
恶意程序(rogue program)
(2) 加密密钥是公开的,但不能用它来解密,即
DPK(EPK(X)) X
29
序列密码
▪ 序列码体制是将明文 X 看成是连续的比特流(或字符流)x1x2…, 并且用密钥序列 K k1k2…中的第 i 个元素 ki 对明文中的 xi 进行加密,即
EK (X) Ek1(x1)Ek2 (x2 )
30
序列密码体制的保密性
▪ 序列密码体制的保密性完全在于密钥的随机性。 ▪ 如果密钥是真正的随机数,则这种体制就是理论上不可破
41
公开密钥算法的特点
(1) 发送者用加密密钥 PK 对明文 X 加密后,在接收者用解 密密钥 SK 解密,即可恢复出明文,或写为:
DSK(EPK(X)) X
(9-5)
▪ 解密密钥是接收者专用的秘密密钥,对其他人都保密。
▪ 此外,加密和解密的运算可以对调,即
EPK(DSK(X)) X
42
公开密钥算法的特点
K1
明文 E
K2 D 加密
K1
密文 E
K1
密文 D
K2 E 解密
K1
明文 D
38
9.3 公开密钥密码体制
1 公开密钥密码体制的特点
▪ 公开密钥密码体制使用不同的加密密钥与解密密钥,是 一种“由已知加密密钥推导出解密密钥在计算上是不可 行的”密码体制。
▪ 公开密钥密码体制的产生主要是因为两个方面的原因, 一是由于常规密钥密码体制的密钥分配问题,另一是由 于对数字签名的需求。
attack 明文 begins
atfour
最后写下第 6 列密文 ksr
26
接收端从密文解出明文
收到的密文:abacnuaiotettgfksr
密钥 CIPHER 顺序 145326
attack 明文 begins
atfour
最后按行读出明文
27
接收端从密文解出明文
收到的密文:abacnuaiotettgfksr
▪ 现有三种公开密钥密码体制,其中最著名的是RSA 体制, 它基于数论中大数分解问题的体制,由美国三位科学家 Rivest, Shamir 和 Adleman 于 1976 年提出并在 1978 年正式发表的。
39
加密密钥与解密密钥
▪ 在公开密钥密码体制中,加密密钥(即公开密钥) PK 是公 开信息,而解密密钥(即秘密密钥) SK 是需要保密的。
密钥 CIPHER 顺序 145326
attack 明文 begins
atfour
最后按行读出明文
28
接收端从密文解出明文
收到的密文:abacnuaiotettgfksr
密钥 CIPHER 顺序 145326
attack 明文 begins
atfour
最后按行读出明文
得出明文:attackbeginsatfour
caesar cipher
FDHVDU FLSKHU
明文 e 变成了密文 H
13
置换密码
▪ 置换密码(transposition cipher)则是按照某一规则重新排列消 息中的比特或字符顺序。
密钥 顺序
明文
CIPHER 145326 attack begins atfour
根据英文字母在 26 个字母中的先后顺序, 我们可以得出密钥中的每一个字母的相 对先后顺序。因为密钥中没有 A 和 B, 因此 C 为第 1。同理,E 为第 2,H 为 第 3,……,R 为第 6。于是得出密钥字 母的相对先后顺序为 145326。
第9章 网络安全
基本内容
网络安全问题概述、密码体制、报文鉴别、密钥分配、 防火墙技术。
重点掌握
两种密码体制的实现原理; 加密技术以及应用。
1
9.1 网络安全问题概述 1. 计算机网络面临的安全性威胁
▪ 计算机网络上的通信面临以下的四种威胁: (1) 截获——从网络上窃听他人的通信内容。 (2) 中断——有意中断他人在网络上的通信。 (3) 篡改——故意篡改网络上传送的报文。 (4) 伪造——伪造信息在网络上传送。
▪ 如果不论截取者获得了多少密文,但在密文中都没有足够 的信息来惟一地确定出对应的明文,则这一密码体制称为 无条件安全的,或称为理论上是不可破的。
▪ 如果密码体制中的密码不能被可使用的计算资源破译,则 这一密码体制称为在计算上是安全的。
9
9.2 常规密钥密码体制
▪ 所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密 码体制。
接收端收到密文后按列写下
收到的密文:abacnuaiotettgfksr
密钥 CIPHER 顺序 145326
attack 明文 begins
atfour
再写下第 5 列密文 tgf
25
接收端收到密文后按列写下
收到的密文:abacnuaiotettgfksr
密钥 CIPHER 顺序 145326
▪ DES 是世界上第一个公认的实用密码算法标准,它曾对密 码学的发展做出了重大贡献。
▪ 目前较为严重的问题是 DES 的密钥的长度。 ▪ 现在已经设计出来搜索 DES 密钥的专用芯片。
37
三重 DES (Triple DES)
▪ 三重 DES 使用两个密钥,执行三次 DES 算法。下图中的方框 E 和 D 分别表示执行加密和解密算法。因此加密时是 E-D-E, 解密时是 D-E-D。
相关文档
最新文档