信息加密与鉴别技术
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(2)ROT13 ROT13是建立在UNIX系统上的简单加密程序。它是用字母表里 a -m的字符来代替n-z,用n-z的字符来代替a-m字符。它的原理和 凯撒密码非常类似。凯撒密码移了2位,而ROT13移了13位。ROT13通 常作为简单的手段使得我们的电子邮件不能被直接识别和阅读,也不 会被那些匹配程序用通常的方法直接找到。 如“v ybir lbh!” 这个句子实际上是“i love you!”。 ROT13字母对应关系: a b c d e f g h i … x y z n o p q r s t u v … k l m
4.7.2
数字签名的功能
在传统的商业活动中,为了辨别往来文书的真伪通常都是采 用亲笔签名或印章的手段来来实现认证、核准、生效的作用,以 规定和明确契约双方的责任和义务。在电子商务中,传送的文件 是通过数字签名证明当事人身份与数据真实性的。 数字签名用来保证信息传输过程中信息的完整性和提供信息 发送者的身份确认的功能。可以解决否认、伪造、篡改及冒充等 问题,即发送者事后不能否认发送的报文签名、接收者能够核实 发送者发送的报文签名、接收者不能伪造发送者的报文签名、接 收者不能对发送者的报文进行部分篡改、网络中的某一用户不能 冒充另一用户作为发送者或接收者。
2.公开加密密钥的分配 3.利用公开密钥加密进行常规加密密钥的分配
4.5.2 密钥管理
好的密钥管理系统应该是不依赖于人的因素的,通常要满足以下 要求: (1)密钥难以被窃取。 (2)在一定条件下窃取了密钥也没有用。 (3)密钥有使用范围和时间的限制。 (4)密钥的分配和更换过程对用户透明,用户不一定要亲自掌管 密钥。 在密钥的整个生命周期内,在密钥管理的各个阶段中都要遵循一定 的原则。最小特权、最小设备原则和不影响正常工作等原则是应该遵守 的。 层次化管理是密钥管理常用方式,其中密钥需要动态产生;工作密 钥由上层的加密密钥进行保护,最上层的密钥称为主密钥,是整个密钥 管理系统的核心;多层密钥体制大大加强了密码系统的可靠性,因为用 得最多的工作密钥常常更换,而高层密钥用的较少,使得破译者的难度 增大。
4.4 非对称加密技术
4.4.1 公钥体制的原理
公钥体制的特点是采用两个相关的密钥将加密与解密分 开,其中一个密钥是公开的,称为公钥,用来加密;另一个 密钥为用户专用,称为私钥,用于解密。其算法的重要特点 是已知密码算法和加密密钥,求解密密钥在计算上是不可行 的。
4.4.2
RSA算法的基本思想
1.密钥对的产生 1)选择两个大素数 p 和 q ,计算: n = p * q 欧拉函数值: Φ (n) = (p – 1) * ((q – 1) 2)然后随机选择加密密钥 e ,要求 1< e <Φ ( n ) 且 (Φ (n),e) = 1 即:e 与 ( p - 1 )*(q – 1)互质。 3)最后,利用 Euclid 算法计算解密密钥d,满足 e * d = 1 modΦ (n) 注:其中,n 和d也要互素。数e和 n是公钥,d是私钥。两个 素数p和q不再需要,应该丢弃,不要让任何人知道。 2.加密时作如下计算: (公钥加密) C = P^e mod n 3.解密时作如下计算: (私钥解密) P = C^d mod n
RSA算法
4.4.3
RSA算法的安全性
RSA算法的安全性主要是基于大数分解困难的假设,因为是 否等同于大数分解一直未能得到理论上的证明,不过目前RSA算 法的一些变种算法已被证明等价于大数分解。不管怎样,分解n 是最显然的攻击方法,它经历了各种攻击,至今未被完全攻破。 现在,人们已经能分解多个十进位的大素数,而且随着人类计 算能力的不断提高,原来被认为不可能分解的大数已被成功分 解,这对RSA算法的安全性构成了潜在的危险,对于大整数分解 的威胁除了人类的计算能力外,还有来自分解算法的改进,因 此,使用RSA算法时其密钥大小的选取就显得特别重要,一般情 况下模数n 选得大一些为好,但还要因具体适用情况而定。
2.同音替代密码 3.多字母组替代密码 4.多表替代密码 这种加密的加密表是以字母表移位为基础把26个英文字 母进行循环移位,排列在一起形成26*26的方阵。该方阵 被称为Vigenere表。采用的算法为: f(a)=(a+Bi)modn(i=1,2,…,n)
4.2.2
换位密码
1.列换位密码 2.周期换位密码
4.3 对称加密技术
4.3.1 数据加密标准
1.数据加密标准
2.DES( Data Encryption Standard)算法的原理
64位明文 初始变换 16轮子密钥生成 64位的密钥
加密变换 逆初始变换 64位的密文
DES原理 (1)
DES
2、DES算法原理
DES
3.DES算法的实现步骤 (1)初始变换 (2)加密变换 (3)最后换位 4.DES算法的安全性
4.3.2 国际数据加密算法
国 际 数 据 加 密 算 法 IDEA(International Data Encryption Algorithm)是瑞士联邦技术学院开发的一种面向数据分组块的数 据加密标准。它使用128位密钥,每次加密一个64位的数据块。任 何人都可以得到这个算法,其安全性与DES算法一样并不隐藏算法 本身,而在于保存好密钥。 IDEA算法被认为是当前最好的、最为安全的加密标准算法, 可用于加密和解密。IDEA用了混乱和扩散等操作,主要有3种操作: 异或、模加、模乘,容易用软件和硬件实现。 IDEA算法运算时间与DES的速度一样快。IDEA算法的安全性 有很大的提高,其密钥128位,在穷举的情况下,需要经过2128次 加密才能恢复出密钥。对于每秒检查10亿个密钥的计算机,它将 检测10年。
4.8 报文鉴别技术
4.8.1 报文鉴别码
报文鉴别码 MAC(Message Authentication Code)是用一 个密钥生成的一个小的数据块追加在报文的后面。这种技术是假 定通信的双方共享一个密钥K,当用户A 向用户B发送报文M时, 就根据此密钥和报文计算出报文鉴别码 MAC = F(K,M),这里 F 就是加密算法的某一函数。此报文的报文鉴别码连同报文一起
4.1.2 数据加密模型
X 系统分析者
Y
X 消息源 加密器 Y 解密器
X 消息宿
Z
密钥源 Z
安全信道
Shannon模型
4.2
4.2.1
传统加密ຫໍສະໝຸດ Baidu术
替代密码
1.简单替代密码 (1)凯撒密码 凯撒密码就是简单替代密码的一个著名的例子,也称 循环移位密码。这是一个古老的加密方法,当年凯撒大帝 行军打仗时用这种方法进行通信,因此得名。 凯撤密码加密的原理是把明文中所有的字母都用它右 边的第k个字母替代,并认为Z后边又是A,这种映射关系表 示为如下函数: F(a)=(a+k)mod n 其中:a表示明文字母 n为字符集中字母个数 k为密钥
4.5.3
密钥交换
1.Diffie-Hellman密钥交换算法 2.Diffie-Hellman算法的特征 (1)仅当需要时才生成密钥,减小了将密钥存储很长一段时间 而致使遭受攻击的机会。 (2)除对全局参数的约定外,密钥交换不需要事先存在的基础 结构。 3.Diffie-Hellman密钥交换算法的缺点 (1)没有提供双方身份的任何信息。 (2)它是计算密集性的,因此容易遭受阻塞性攻击,即对手请 求大量的密钥。 (3)没办法防止重演攻击。 (4)容易遭受中间人的攻击。
第4章 信息加密与鉴别技术
4.1 信息加密基础
4.1.1 信息加密的发展
1.信息加密技术的发展 (1)第一阶段:传统加密技术,人工方式 (2)第二阶段:计算机密码学阶段(公开密钥密码体制RSA和传统方法密 码体制DES) 2.基本概念 加密:用某种方法伪装消息以隐藏它的内容的过程 密文:被加密的消息 解密:把密文转变为明文的过程 密钥:是一种参数,是在明文转化为密文或由密文转化为明文时算法中输 入的数据
2.MD5报文摘要算法 算法大致的过程为: (1)填充。 (2)附加长度值 (3)初始化MD缓存器 (4)处理报文分组 (5)输出。即输出128位的报文摘要。
4.9 身份认证
4.9.1 身份认证系统原理
身份认证指的是对用户身份的证实,用以识别合法或非法的 用户,阻止非授权用户访问网络资源。一般来说,用户身份认证 可通过三种基本方式或其组合方式来实现: (1)只有该主体了解的秘密,如口令、密钥等。 (2)主体所持有的某个秘密信息(硬件),即用户必须持有合 法的随身携带的物理介质,例如智能卡中存储用户的个人化参数, 以及访问系统资源时必须要有的智能卡等。 (3)主体具有独一无二的特征或能力,如指纹、声音、DNA 图案、视网膜扫描等等,这种认证方案一般造价较高,多半适用 于保密程度很高的场合。
传送到用户B。用户B用收到的报文(不包括报文鉴别码),使用
同样的密钥 K,再计算一次报文鉴别码,并与收到的报文鉴别码 相比较。如果二者一致,则鉴别此报文是真的。
4.8.2 散列函数
1.单向散列函数 报文摘要 MD(Message Digest),将可变长度的报文M作为 单向散列函数的输入,然后得出一个固定长度的标志 H(M)。H (M)通常称为报文摘要 MD。通常有三种方法来使用 MD。
4.6.3
端-端加密
网络层以上的加密,通常称为端-端加密。端-端加密是面向 网络高层主体进行的加密,即在协议表示层上对传输的数据进行 加密,而不对下层协议信息加密。协议信息以明文形式传输,用 户数据在中间节点不需要加密。
4.7 数字签名
4.7.1 数字签名的原理
1.数字签名
数字签名是通过一个单向函数对要传送的报文进行处理所得到的, 用以认证报文来源并核实其是否发生变化的一个字符串。目前的数字签 名是建立在公钥体制基础上的,是公用密钥加密技术的另一类应用。 2.数字签名的原理 (1)发送方对要发送的原始报文通过哈希算法生成一个固定长度的 字符串,称为报文摘要,并确保不同的报文所得到的摘要不同,而相同 的报文生成的摘要是惟一的。 (2)发送方用自己的私有密钥对报文摘要进行加密来形成发送方的 数字签名。 (3)发送方将数字签名作为报文的附件和报文一起发送给接收方。 (4)接收方首先从接到的原始报文中用同样的算法计算新的报文摘 要,再用发送方的公钥对报文附件的数字签名进行解密,比较两个报文 摘要,如果相同,接收方就可以确认该签是发送方的。
4.5
密钥管理与交换
4.5.1 密钥分配
1.常规加密密钥的分配
(1)集中式密钥分配方案。 在集中式密钥分配方案中,由一个中心节点负责密钥的产生并分配 给通信双方,或者由一组节点组成层次结构负责密钥的产生并分配给通 信的双方。在这种情况下,用户不需要保存大量的会话密钥,只需要保 存中心节点的加密密钥,用于安全传送由中心节点产生的即将用于与第 三方通信的会话密钥。这种方式的缺点是通信量大,同时需要较好的鉴 别功能以鉴别中心节点和通信方。 (2)分散式密钥分配方案 使用密钥分配中心进行密钥分配要求密钥分配中心是可信任的,并 且应该保护它免于被破坏。如果密钥分配中心被第三方破坏,那么所有 依靠该密钥分配中心分配会话密钥进行通信方将不能进行正常的安全通 信,如果密钥分配中心被第三方控制,那么所有依靠密钥分配中心分配 会话密钥进行通信的所有通信方之间的通信信息将被这个入侵的第三方 轻而易举地窃听到。如果把单个密钥分配中心分散成几个密钥分配中心, 将会降低这种风险。更进一步,可以把几个密钥分配中心分散到所有的 通信方,即每个通信方同时也是密钥分配中心,也就是说每个通信方自 己保存同其他所有通信方的主密钥。
4.9.2 身份认证的基本方法
1.基于密码的认证 2.基于智能卡的认证 3.基于一次性口令的认证 4.基于USB Key的认证 5.基于生物特征的认证
4.6
4.6.1
计算机网络加密技术
链路加密
链路加密是目前常用的一种加密方法,通常用硬件在网络层 以下的物理层和数据链路层中实现,它用于保护通信节点间的数 据。
4.6.2
节点加密
节点加密是链路加密的改进,其目的是克服链路加密在节点 处易遭非法存取的缺点。在协议传输层上进行加密,是对源点和 目标节点间传输的数据进行加密保护。