第四章 数据加密与身份鉴别
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2016/3/30
电子科技大学成都学院
4
密码技术包括密码算法设计、密码分析、安全协 议、身份认证、消息确认、数字签名、密钥管理、 密钥托管等多项技术。 密码技术是保护大型传输网络系统信息的惟一实 现手段,是保障信息安全的核心技术。 密码技术能够保证机密性信息的加密,而且还能 够完成数字签名、身份验证、系统安全等功能。 所以,使用密码技术不仅可以保证信息的机密性, 而且可以保证信息的完整性和准确性,防止信息 被篡改、伪造和假冒。
2016/3/30
电子科技大学成都学院
16
为了加强安全Hale Waihona Puke Baidu,人们想出了更进一步的方法:替 代时不是有规律的,而是随机生成一个对照表: 明文:abcdefghijklmnopqrstuvwxyz
密文:xnyahpogzqwbtsflrcvmuekjdI 此时,若明文为student,对应的密文则为 vmuahsm 。 这种情况下,解密函数是上面这个替代对照表的一个逆置 换。
2016/3/30 电子科技大学成都学院 18
【例】如果密钥字为deceptive , 明文为 wearediscoveredsaveyourself,则加密的过程为: 明文: wearediscoveredsaveyourself 密钥: deceptivedeceptivedeceptive 密文: zicvtwqngrzgvtwavzhcqyglmgj 如对明文中的第一个字符w,对应的密钥字符 为d,它对应需要向后推3个字母,w,x,y,z,因此其 对应的密文字符为z。
27
哈希算法
也称为信息标记算法,可提供数据完整性方面的判 断依据。 “标记”——一条信息的固定长度的输出。 特性:
不可能以信息标记为依据推导出输入信息的内容; 不可能人为控制某个消息与某个标记的对应关系(必须用 hash函数得到); 要想找到具有同样标记的信息在计算方面是行不通的。
2016/3/30
电子科技大学成都学院
28
加密 网络信道
信息标记
解密
Hash算法 比较
结果相同, 则数据未被篡改
Hash算法
MD5 SHA-1
结果不同, 则数据被篡改
2016/3/30 电子科技大学成都学院 29
数字签名
概念:以电子形式存在于数据信息之中的,或作为 其附件的或逻辑上与之有联系的数据,可用于辨别 数据签署人的身份,并表明签署人对数据信息中包 含的信息的认可。 数字签名(又称公钥数字签名、电子签章)是一种 类似写在纸上的普通的物理签名,但是使用了公钥 加密领域的技术实现,用于鉴别数字信息的方法。 一套数字签名通常定义两种互补的运算,一个用于 签名,另一个用于验证。
2016/3/30
电子科技大学成都学院
31
合同
合同 网络信道
Hash算法
信息标记
Hash算法
标记1
比较
若两标记相同, 则符合上述确认要求
非对称加密算法
标记2
非对称加密算法 Alice的私钥
Alice
Alice的公钥
Bob
电子科技大学成都学院 32
2016/3/30
作用
鉴权 公钥加密系统允许任何人在发送信息时使用公钥 进行加密,数字签名能够让信息接收者确认发送 者的身份。(当然,接收者不可能百分之百确信 发送者的真实身份,而只能在密码系统未被破译 的情况下才有理由确信。) 鉴权的重要性在财务数据上表现得尤为突出。如, 假设一家银行将指令由它的分行传输到它的中央 管理系统。指令格式是(a,b),其中a是账户的账号, 而b是账户的现有金额。这时一位远程客户可以先 存入100元,观察传输的结果,然后接二连三的发 送格式为 (a,b) 的指令。这种方法被称作重放攻击。
用的解密密钥进行解密。
2016/3/30
电子科技大学成都学院
23
公开密钥加密系统的优势是具有保密功 能和鉴别功能。 主要特点:将加密和解密能力分开,实 现多用户加密的信息只能由一个用户解读, 或一个用户加密的信息可由多用户解读。
2016/3/30
电子科技大学成都学院
24
优点:
适应网络开放性要求;
替代算法是指将明文的字母由其他字母或数字
或符号所代替,如恺撒密码(单字母替换)。 【例】明文:abcdefghijklmnopq…… 密文:defghijklmnopqrst ……
在该一一对应的算法中,恺撒密码将字母表用了一 种顺序替代的方法来进行加密,密钥为3。 若明文为student,对应的密文则为vwxghqw 。
按明文形态划分
1、模拟型密码。用以加密模拟信息。如对动
态范围之内,连续变化的语音信号加密的密码, 叫作模拟式密码。 2、数字型密码。用于加密数字信息。对两个 离散电平构成0、1二进制关系的电报信息加密 的密码叫作数字型密码。
2016/3/30
电子科技大学成都学院
15
按编制原理划分——移位、置换、代替
2016/3/30
电子科技大学成都学院
21
主要特点:加解密双方在加解密过程中使 用相同或可以推出本质上等同的密钥,即 加密密钥与解密密钥相同。
电子科技大学成都学院 22
2016/3/30
2.
非对称密码体制
非对称密码体制也称为非对称密钥密码体制、公开 密钥密码体制(PKI)、公开密钥加密系统、公钥体制或双 钥体制。 密钥成对出现,一个为加密密钥(即公开密钥PK) 可以公开通用,另一个只有解密人知道的解密密钥(保密 密钥SK)。两个密钥相关却不相同,不可能从公共密钥推 算出对应的私人密钥,用公共密钥加密的信息只能使用专
2016/3/30
电子科技大学成都学院
5
密码体制的基本类型可以分为四种:
错乱--按照规定的图形和线路,改变明文字母或数
码等的位置成为密文; 代替--用一个或多个代替表将明文字母或数码等代 替为密文; 密本--用预先编定的字母或数字密码组,代替一定 的词组单词等变明文为密文; 加乱--用有限元素组成的一串序列作为乱数,按规 定的算法,同明文序列相结合变成密文。 以上四种密码体制,既可单独使用,也可混合使用 , 以编制出各种复杂度很高的实用密码。
2016/3/30
电子科技大学成都学院
7
1871年,由上海大北水线电报公司选用6899个汉字, 代以四码数字,成为中国最初的商用明码本,同时 也设计了由明码本改编为密本及进行加乱的方法。 在此基础上,逐步发展为各种比较复杂的密码。 在欧洲,公元前405年,斯巴达的将领来山得使用 了原始的错乱密码;公元前一世纪,古罗马皇帝凯 撒曾使用有序的单表代替密码;之后逐步发展为密 本、多表代替及加乱等各种密码体制。
电子科技大学成都学院
3
4.1.1 数据加密的概念
密码学概述
密码学是研究编制密码和破译密码的技术科学。 研究密码变化的客观规律,应用于编制密码以保守 通信秘密的,称为编码学。 应用于破译密码以获取通信情报的,称为破译学。 编码学与破译学总称为密码学。
密码
密码是通信双方按约定的法则进行信息特殊变换的 一种重要保密手段。
2016/3/30
电子科技大学成都学院
6
破译
利用文字和密码的规律,在一定条件下,采取各种 技术手段,通过对截取密文的分析,以求得明文, 还原密码编制,即破译密码。破译不同强度的密码, 对条件的要求也不相同,甚至很不相同。 中国古代秘密通信的手段,已有一些近于密码的雏 形。宋曾公亮、丁度等编撰《武经总要》“字验”记 载,北宋前期,在作战中曾用一首五言律诗的40个 汉字,分别代表40种情况或要求,这种方式已具有 了密本体制的特点。
2016/3/30
电子科技大学成都学院
30
主要功能
保证信息传输的完整性、发送者的身份认证、防止 交易中的抵赖发生。 数字签名技术是将摘要信息用发送者的私钥加密, 与原文一起传送给接收者。接收者只有用发送的公 钥才能解密被加密的摘要信息,然后用HASH函数 对收到的原文产生一个摘要信息,与解密的摘要信 息对比。如果相同,则说明收到的信息是完整的, 在传输过程中没有被修改,否则说明信息被修改过, 因此数字签名能够验证信息的完整性。 数字签名是个加密的过程,数字签名验证是个解密 的过程。
相对速度 用途 非常快 用来做大量 资料 慢 用来做加密小文件或信息签 字等不在严格保密的应用
26
2016/3/30
电子科技大学成都学院
3.
混合加密体制
混合加密体制是对称密码体制和非对称密码体制结合 而成。既能安全交换对称密钥,又能克服非对称加密算法效 率低的缺陷。
2016/3/30
电子科技大学成都学院
2016/3/30
电子科技大学成都学院
8
一个密码系统由算法和密钥两个基本组件构成。密 钥是一组二进制数,由进行密码通信的专人掌握, 而算法则是公开的,任何人都可以获取使用。
2016/3/30
电子科技大学成都学院
9
数据加密模型五要素:
明文——加密前的原始信息 密文——明文被加密后的信息 密钥——控制加密算法和解密算法得以实现
的关键信息,分为加密密钥和解密密钥 加密——将明文转换为密文的过程 解密——将密文还原为明文的过程
2016/3/30
电子科技大学成都学院
10
为了实现网络信息的保密性,密码系统要求满
足以下4点:
(1) 系统密文不可破译。 (2) 系统的保密性不依赖于对加密体制或算法的保 密,而是依赖于密钥。 (3) 加密和解密算法适用于所有密钥空间中的元素。 (4) 系统便于实现和使用。
网络安全与病毒防范
第四章 数据加密与身份鉴别
4.1
数据加密技术 身份鉴别技术
4.2
2016/3/30
电子科技大学成都学院
2
4.1 数据加密技术
数据加密的概念 4.1.2 密码的分类 4.1.3 数据加密技术的应用 4.1.4 数据传输的加密 4.1.5 常用加密协议
4.1.1
2016/3/30
2016/3/30
电子科技大学成都学院
17
置换移位法
如维吉尼亚密码,是以置换移位为基础的周期替换密 码。 加密密钥是一个可被任意指定的字符串。加密密钥字 符依次逐个作用于明文信息字符。 密钥需要不断循环,直至明文每一个字符都对应一个 密钥字符。 对密钥字符,我们规定密钥字母a,b,c,d……y,z 对应的数字n为:0,1,2,3……24,25。每个明文 字符首先找到对应的密钥字符,然后根据英文字母表 按照密钥字符对应的数字n向后顺序推后n个字母,即 可得到明文字符对应的密文字符。
2016/3/30
电子科技大学成都学院
11
4.1.2 密码的分类
按应用技术或历史发展阶段划分
手工密码 机械密码 电子机内乱密码 计算机密码
2016/3/30
电子科技大学成都学院
12
按保密程度划分
理论上保密的密码 一次一密(one time padding)指在流密码当中使用与消息长 度等长的随机密钥, 密钥本身只使用一次。 具体而言,首先选择一个随即位串作为密钥,然后将明文转变 成一个位串,比如使用明文的ASCII表示法。最后,逐位计算 这两个串的异或值。 结果得到的密文不可能被破解,因为即使有了足够数量的密文 样本,每个字符的出现概率都是相等的,每任意个字母组合出 现的概率也是相等的。 实际上保密的密码 不保密的密码
2016/3/30
电子科技大学成都学院
13
按密钥方式划分
1、对称式密码。收发双方使用相同密钥的密
码,叫作对称式密码。传统的密码都属此类。 2、非对称式密码。收发双方使用不同密钥的 密码,叫作非对称式密码。如现代密码中的公 共密钥密码就属此类。
2016/3/30
电子科技大学成都学院
14
密钥管理问题较为简单,尤其可方便地实现数
字签名和验证。
缺点:
算法复杂,加密数据的速率低。
2016/3/30
电子科技大学成都学院
25
对称加密体制与非对称加密体制特性 对比情况,如表所示。
特征 对称 非对称 密钥的数目 单一密钥 密钥是成对的 密钥种类 密钥是秘密的 一个私有、一个公开 密钥管理 简单不好管理 需要数字证书及可靠第三者
2016/3/30
电子科技大学成都学院
19
4.1.3 数据加密技术的应用
应用方向
数据加密 身份验证 保持数据完整性
确认事件的发生
2016/3/30
电子科技大学成都学院
20
对称密钥加密
所谓对称,是指采用这种加密方法的双方使用方式 用同样的密钥进行加密和解密。 又称为单钥体制、私钥体制、对称密码密钥体制、 传统密码体制或常规密钥密码体制。 用一个密钥去加密和解密数据。它的最大优势是加/ 解密速度快;适合于对大数据量进行加密。 密钥管理困难。 DES、IDEA、RC2、RC4、SKIPJACK算法等