计算机网络课件第九章
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
12.2 常规密钥密码体制
9.2.2 数据加密标准DES
数据加密标准DES属于常规密钥密码体制。同时又是一 种分组密码。它由IBM公司研制出,于1977年被美国定为联 邦信息标准后,在国际上引起了极大的重视。ISO曾将DES 作为数据加密标准。
9.2.2 数据加密标准DES
数据加密标准DES加密方法: 加密前,先对整个明文分组,每一个组长64位。然后对
网络
信息丢失、 篡改、销毁 拒绝服务攻击
逻辑炸弹
蠕虫
内部、外部泄密
9.1.2 计算机网络安全的内容
1.保密性。为用户提供保密通信、密码机制。
2.安全协议的设计。保证通常有两种方法:一种
是形式化方法来证明。另一种是用经验来分析协议
的安全性。
3 .接入控制(存取控制),以 OA 为例,说明多
级安全。
9.1.3 一般的数据加密模型
M N
W X
可以通过统计密文中的字母的频率来找到明文
最常使用的单字母:e、t、o、a、n、i
双字母:th、in、er、re、an 三字母:the、ing、and、ion
9.2 常规密钥密码体制
置换密码(transposition cipher)则是按照某一规则 重新排列消息中的比特或字符的顺序。原理如下: 密钥必须是一个不含重复字母的单词或短语,加密 时将明文按密钥长度截成若干行排在密钥下面(不足的 时候按顺序补字母),按照密钥钥字母在英文字母表中 的先后顺序给各列进行编号,然后按照编好的顺序按列 输出明文即成密文。
间步骤.
9.2 常规密钥密码体制
从得到的密文序列的结构来划分,则分为: 序列密码
分组密码
9.2 常规密钥密码体制
1、序列密码体制
把明文X看作连续的比特流(字符流),并用 密钥 序列K=k1k2k3…中的第i个元素ki对明文xi进行加密 EK(X)=Ek1(x1)Ek2(x2)…… 加密时,种子I0对密钥序列产生器初始化,产生密 钥序列 ki和x i通过模2运算(异或)得到yi
9.2.2 数据加密标准DES
9.2.2 数据加密标准DES
DES的保密性仅取决于对密钥的保密,而算法是公开 的。 一种叫做三重DES (Triple DES)是Tuchman提出的, 并在1985年成为美国的一个商用加密标准[RFC 2420]。三 重DES使用两个密钥,执行三次DES算法。
9.2.2 数据加密标准DES
公开密钥(即加密密钥)PK {5,119}
秘密密钥(即解密密钥)SK {77,119}
9.3.2 RSA公开密钥密码体制
对明文进行加密。生产首先将明文划分为一个个 分组,使得每个明文分组的二进制值不超过n,即不 超过119。现在设明文 X=19: 用公开密钥加密时,先计算Xe=195=2476099, 再除以119,得出商为20807,余数为66(即密文Y)
素的数e作为公开的加密指数。
9.3.2 RSA公开密钥密码体制
④ 计算d。用户计算出满足下式的d ed modφ (n) 1 (9-9)
作为解密指数。
⑤ 得出所需要的公开密钥和秘密密钥:
公开密钥(即加密密钥)PK {e, n}
秘密密钥(即解密密钥)SK {d, n}
9.3.2 RSA公开密钥密码体制
h e m e a b c d 那么输出的密文为: PELHEHSCEUTM LCAEATEEXECDETTBSESA
9.2 常规密钥密码体制
在已知密文和密钥的情况下还原明文,首先用整个 密文的长度除以密钥的长度,按所得到的结果对密文分 段,然后将每一小段按密钥的字母顺序排列在相应的字 母下,再按行输出即可。 由于这种密码很容易破译,所以做为加密过程中的中
的组,即:
Bj->Sj(Bj),(j=1,2…8) 将所得的8个4位长的Sj(Bj)按顺序排好,在进行一次 置换,即得到32位的f(Ri-1,Ki)
9.2.2 数据加密标准DES
来自百度文库
缺点:单字符替代,相同的明文产生相同的密文。采用 加密分组链接的方法,也就是前一次所得到的密文和本次的 明文首先进行异或运算,然后进行加密运算。
9.2 常规密钥密码体制
例如:加密密钥为COMPUTER,加密的明文为:
pleaseexecutethelatestscheme
那么按照如下形式写出来: 1 4 3 5 8 7 2 6
C O M P U T E R
p l e c e a s e e x u t e t h e
l a t e s t s c
择和计算的。 ① 计算n。用户秘密地选择两个大素数p和q,计算 出n pq。n称为RSA算法的模数。 ② 计算φ (n)。用户再计算出n的欧拉函数φ (n)(p
1)(q 1),φ (n)定义为不超过n并与n互素的数的个数。
③ 选择e。用户从[0, φ (n) 1]中选择一个与φ (n)互
密码编码学 是密码体制的设计学,而 密码分析学 则是在未知密钥的情况下从密文推演出明文或密钥的技 术。密码编码学与密码分析学合起来即为密码学。
9.1.3 一般的数据加密模型
密码分类: 无条件安全的(理论上是不可破的) 计算上是安全的
9.1.3 一般的数据加密模型
美国的数据加密标准DES(Data Encryption Standard)
解密密钥SK解密,即可恢复出明文,或写为:
DSK(EPK(X)) X (9-5) 解密密钥是接收者专用的秘密密钥,对其他人都保密。 此外,加密和解密的运算可以对调,即 EPK(DSK(X)) X。
9.3.1 公开密钥密码体制的特点
(2)加密密钥是公开的,但不能用它来解密,即 DPK(EPK(X)) X (9-6)
9.1.3 一般的数据加密模型
一般的数据加密模型如上图所示。明文X用加密算 法E和加密密钥K得到密文YEK (X)。在传送过程中可能 出现密文截取者。到了收端,利用解密算法D和解密密 钥K,解出明文为DK(Y) DK(EK(X)) X。截取者又称为 攻击者或入侵者。
9.1.3 一般的数据加密模型
yi=Eki(xi)=xi异或ki
解密时,yi与ki也进行异或运算 xi=Dki(yi)=yi异或ki
9.2 常规密钥密码体制
9.2 常规密钥密码体制
2、分组密码(block cipher) 将明文划分成固定的n比特的数据组,然后以组为单位,
在密钥的控制下进行一系列的线性或非线性的变化而得到密
文。 分组密码一次变换一组数据。分组密码算法的一个重要 特点就是:当给定一个密钥后,若明文分组相同,那么所变 换出密文分组也相同。
武汉工业学院计算机系 刘 兵
第9章 计算机网络安全
9.1 9.2 9.3 9.4 9.6
网络安全问题概述 常规密钥密码体制 公开密钥密码体制 报文鉴别 防火墙
9.1 网络安全问题概述 9.1.1 计算机网络面临的安全性威胁
计算机网络上的通信面临以下的4种威胁。
(1)截获(interception) (2)中断(interruption) (3)篡改(modification) (4)伪造(fabrication) 上述四种威胁可划分为两大类,即被动攻击和主动攻击。 在上述情况中,截获信息的攻击称为被动攻击,而更改信息 和拒绝用户使用资源的攻击称为主动攻击。
每一个64位二进制数据进行加密处理,产生一组64位密文数
据。最后将各组密文串接起来,即得到整个密文。使用的密
钥为64位(实际密钥长度为56位,有8位用于奇偶校验)。
9.2.2 数据加密标准DES
首先64位的明文X经过初始置换IP后得出X0,其左半边
32位和右边半32位分别记为L0和R0。然后经过16次的迭代, 迭代的公式为: Li=Ri-1 Ri=Li-1异或f(Ri-1,Ki) Ki是48位的密钥 最后一次迭代之后,左右没有交换(即适合加密又适合 解密),最后一次变换是IP的逆变换IP-1,其输出是R16L16
DES的保密性仅取决于对密钥的保密,而算法是公开 的。 一种叫做三重DES (Triple DES)是Tuchman提出的, 并在1985年成为美国的一个商用加密标准[RFC 2420]。三 重DES使用两个密钥,执行三次DES算法。
9.3 公开密钥密码体制
9.3.1 公开密钥密码体制的特点
公开密钥密码体制就是使用不同的加密密钥与解密密 钥,是一种由已知加密密钥推导出解密密钥在计算上是不
设选择了两个素数,P=7,q=17
计算出RSA算法的模数n pq=119 计算出n的欧拉函数φ (n)(p 1)(q 1)=6 ×16=96 从[0,95]中选择一个与96互素的数e。这里e=5,则 ed 1 modφ (n) 即 5d 1 mod 96
得d=77
ed=5×77=385=4×96+1= 1 mod 96
可行的密码体制。
公开密钥密码体制的产生主要是因为两个方面的原因, 一是由于常规密钥密码体制的 密钥分配 (distribution) 问题, 另一是由于对数字签名的需求。
9.3.1 公开密钥密码体制的特点
常规密钥密码体制密钥的分配采用的方式:事先约定 或者通过信使来传递(都不方便)。
9.3.1 公开密钥密码体制的特点
(3)在计算机上可以容易地产生成对的PK和SK。
(4)从已知的PK实际上不可能推导出SK,即从PK到SK 是“计算上不可能的”。 (5)加密和解密算法都是公开的。
9.3.1 公开密钥密码体制的特点
9.3.2 RSA公开密钥密码体制
RSA公开密钥密码体制所根据的原理是: 根据数论,
寻求两个大素数(除了1和自己本身以外没有其他的约数了,
9.1 网络安全问题概述
计算机网络通信安全的五个目标:
(1)防止析出报文内容;
(2)防止信息量分析; (3)检测更改报文流; (4)检测拒绝报文服务; (5)检测伪造初始化连接。 对付被动攻击主要采用各种加密技术,对于主动攻击主 时加密技术和鉴别技术相结合。
9.1 网络安全问题概述
特洛伊木马 黑客攻击 后门、隐蔽通道 计算机病毒
公开密钥密码体制(public key crypto-system)
9.2 常规密钥密码体制 9.2.1 替代密码与置换密码
在早期的常规密钥密码体制中,有两种常用的密码,
即替代密码和置换密码。 替代密码:用一组密文来代替一组明文以隐藏明文, 但保持明文字母的位置不变 例如:用密文D、E、F……A、B、C 来代替明文a、 b、c……x、y、z (恺撒密码)
9.2 常规密钥密码体制
替代密码(substitution cipher)的原理可用一个例子 来说明。
表 9-1 a D b E c F d G e H f I g J h K 字母 a、b、c、等与 D、E、F、等相对应 i L j k l O m P n Q o R p S q T r U s V t u y Y w Z x A y B z C
在公开密钥密码体制中, 加密密钥 ( 即 公开密
钥)PK是公开信息,而解密密钥(即秘密密钥)SK是 需要保密的。加密算法E和解密算法D也都是公开 的。虽然秘密密钥SK是由公开密钥PK决定的,但 却不能根据PK计算出SK。
9.3.1 公开密钥密码体制的特点
公开密钥算法的特点如下所述。 (1)发送者用加密密钥PK对明文X加密后,在接收者用
9.1 网络安全问题概述
9.1 网络安全问题概述
主动攻击又可进一步划分为三种,即:
(1)更改报文流:对通过的连接的PDU的真实性、
完整性、有序性的攻击
( 2 ) 拒绝报文服务: 删除通过某一连接的所有
PDU,或者延迟PDU
(3)伪造连接初始化: 攻击者重放以前记录的合
法连接初始化序列,或者伪造身份企图建立连接
9.2.2 数据加密标准DES
函数f的变换过程,f(Ri-1,Ki)先将32位的Ri-1进行变换,
扩展成48位,记为E(Ri-1)。然后48位的E(Ri-1)与48位的
Ki按位模2加,所得的48位结果顺序地划分为8个6位长的组 B1,B2……B8,即: E(Ri-1)异或Ki=B1B2……B8 然后将6位长的组经过“S变换”的替代变换成长4位
1不是素数)比较简单,而将它们的乘积分解开则极其困难。
(1)加密算法
若用整数X表示明文,用整数Y表示密文(X和Y均小于 n),则加密和解密运算为: 加密:Y Xe mod n 解密:X Yd mod n (9-7) (9-8)
9.3.2 RSA公开密钥密码体制
(2)密钥的产生
现在讨论RSA公开密钥密码体制中每个参数是如何选