收藏 分销(赏)

网络安全课件.ppt

上传人:精**** 文档编号:10267030 上传时间:2025-05-07 格式:PPT 页数:837 大小:6.55MB
下载 相关 举报
网络安全课件.ppt_第1页
第1页 / 共837页
网络安全课件.ppt_第2页
第2页 / 共837页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,DATE yyyy/M/d|,2022/1/5,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,DATE yyyy/M/d|,2022/1/5,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,DATE yyyy/M/d|,2022/1/5,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,DATE yyyy/M/d|,2022/1/5,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,DATE yyyy/M/d|,2022/1/5,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,DATE yyyy/M/d|,2022/1/5,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,主要内容,1.1,网络安全问题,1.2 网络不安全的原因,1.3 网络安全的定义,1.4,网络安全体系结构,1.5 网络安全的非技术性问题,第,1,章 网络安全概论,1,本章要求:理解信息的定义、信息的价值、信息安全的定义、网络安全的定义、信息与网络安全的原因及其复杂性,掌握OSI7498-2体系结构,了解网络安全的非技术性问题。,2,1.1,网络安全问题,目前,发生了很多的网络安全事件,网络安全案例,来源2016年05月15日 央视,案发当天下午,,董女士在家里收到了一条工商银行客服发来的短信。由于本身就是工商银行储蓄卡的用户,所以她没有任何怀疑,顺手点开了短信。,董女士:链接也是95588,然后我就信了。就把这个网站点开了,开了完以后我一看,确实跟工行的网站是一样的。,按照网站的提示,董女士逐一填写了自己的银行卡号、身份证信息,以及交易密码,并进行提交。30秒后,她收到了银行客服发来的第二条短信,上面是一组6位数的验证码。,原以为这组数字是银行发来核实身份的验证码,所以董女士当时并没有认真地查看整条短信的内容,就直接按照网站的要求又把这组数字输了进去。,30秒之后,银行客服发来了第三条短信,这次,短信的内容让董女士始料不及。,董女士:说您的卡上已经支付了五千块钱,我说我又没消费,怎么一下就划了五千呢?然后我就打电话,我就跟工作人员问,是不是有这个兑积分活动,他说没有,说我被骗了。,董女士立即赶到银行柜台进行查询,结果再次证实,银行的确没有发送过积分兑换的信息,而这条信息上的链接,也不是银行的官方网站。,银行工作人员:它就是个假的,你看跟现在我们的网址不一样。,董女士:可是我打电话问你们银行的95588(客服)他说这个验证码是你们工行的验证码。,银行工作人员:验证码是我们行的,你卡上余额变动的,它就给你一个验证码了。这个验证码它是支付的,它就要发个验证码。发这个验证码,她把验证码一输(入假网站),她的这个钱就支付成功了,她支付给对方了。,原因分析与讨论,1.2 网络不安全的原因,计算机网络的根本目的在于资源共享,当这种共享应用不是安全的。,设计缺陷是设计时考虑不周而使得攻击者有机可乘。例如,现在很多计算机操作系统和数据库管理系统(DBMS)都有漏洞。,通信网络的互通互连基于公开的通信协议。例如,只要符合通信协议,任何计算机都可以接入Internet。,事物运动的状态和方式,-,中国信息论专家钟义信,有人从信息的实用意义来表述,把一切包含新的知识内容的消息、情报、数据、图像等概括为信息。,信息定义、信息价值,11,1.3 信息安全与网络安全的定义,思考?,(1),你知道的学校的信息有哪些?有何价值?,(2)你的个人信息有哪些?有何价值?,12,安全的基本含义:客观上不存在威胁,主观上不存在恐惧。即客体不担心其正常状态受到影响。,信息安全(Information Security)大致可以分成两大类:,具体的信息技术系统的安全,某一特定信息体系的安全,信息安全定义,13,我们把网络安全定义为:一个网络系统不受任何威胁与侵害,能正常地实现资源共享功能。,14,网络安全定义,网络空间是国家安全“第五疆域”,据新华社消息,中国工程院院士倪光南2014年11月7日在武汉发表演讲时表示,网络空间已成为国家继陆、海、空、天四个疆域之后的第五疆域,与其他疆域一样,网络空间也须体现国家主权,保障网络空间安全就是保障国家主权。,倪光南是我国著名计算机专家,曾两次获得国家科技进步一等奖。7日在武汉第五届全球公共采购论坛上,倪光南发表题为“自主可控与网络安全、信息安全”的主旨演讲。他认为,网络安全、信息安全存在着攻防两方,所以关键核心技术设备、信息产品和服务的自主可控,是保障网络安全、信息安全的前提。,“自主可控具有信息安全容易治理、产品和服务一般不存在恶意后门并可以不断改进或修补漏洞等好处。”倪光南说。他从四个方面阐释了自主可控的内涵:一是知识产权自主可控;二是能力自主可控;三是发展自主可控;四是提供者符合自主可控要求。,研究机构称,与发达国家相比,我国用于信息安全方面的投资还很低,一般不足企业信息系统建设总成本的2%,而国外企业用于安全系统的投资占整个网络建设投资的15%20%。在美国,仅在1999年一年网络安全产品销售额达20亿美元。,15,信息安全属性,(1),完整性(,integrity,),(2),可用性(,availability,),(3),保密性(,confidentiality,),(4),可控性(,controllability,),(5),可靠性(,reliability,),16,1.,4,网络安全体系结构,ISO7498-2,标准,ISO7498,目前国际上普遍遵循的计算机信息系统互连标准,ISO7498-2,首次确定了开放系统互连,(OSI),参考模型的信息安全体系结构,可以概括为,5,大类安全服务和,8,大类安全机制,目的在于保证开放系统进程之间远距离安全交换信息,18,1.,4,网络安全体系结构,安全服务,安全服务是由参与通信的开放系统的某一层提供的服务,它确保该系统或数据传输具有足够的安全性,ISO7498-2,确定了五大类安全服务,:,20,这种安全服务可鉴别参与通信的对等实体和数据源,对等实体鉴别,数据源鉴别,(1),鉴别(认证),21,能够防止未经授权而利用通过OSI可访问的资源,可用于对某个资源的各类访问或用于对某个资源的所有访问,(2),访问控制,22,这种安全服务提供保护,防止数据未经授权而泄露,连接保密性,无连接保密性,选择字段保密性,业务流保密性,(3),数据保密性,23,这种安全服务对付主动威胁,带恢复的连接完整性,不带恢复的连接完整性,选择字段连接完整性,无连接完整性,选择字段无连接完整性,(4),数据完整性,24,带数据源证明的不可否认,带递交证明的不可否认,(5),不可否认,25,安全机制,ISO7498-2,确定了八大类安全机制,即加密、数据签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务填充机制、路由控制机制和公证机制。,26,安全服务、安全机制和,OSI,参考模型各层关系,27,TCP/IP,安全体系结构,1.5 网络安全的非技术性问题,许多人一提到网络安全,自然会联想到密码、黑客、病毒等专业技术问题。实际上,网络安全不仅涉及到这些技术问题,而且还涉及到法律、政策和管理问题。,技术问题虽然是最直接的保证网络安全的手段,但离开了法律、政策和管理的基础,纵有最先进的技术,网络安全也得不到保障。,30,什么样的通信网络系统才算是安全的系统?,严格意义下的安全性,无危为安,无损为全。安全就是指人和事物没有危险,不受威胁,完好无损。对人而言,安全就是使人的身心健康免受外界因素干扰和威胁的一种状态,也可看做是人和环境的一种协调平衡状态。一旦打破这种平衡,安全就不存在了。据此原则,现实生活中,安全实际上是一个不可能达到的目标,通信网络也不例外。事实上,即使采取必要的网络保护措施,网络系统也会出现故障和威胁,从这个角度讲,通信网络的绝对安全是不可能实现的。,适当的安全性,适当的安全性,是通信网络世界理性的选择,也是网络环境现存的状态。从经济利益的角度来讲,所谓适当的安全,是指安全性的选择应建立在所保护的资源和服务的收益预期大于为之付出的代价的基础之上,或者说,我们采取控制措施所降低的风险损失要大于付出的代价,如果代价大于损失就没有必要了。因此,面对这个有缺陷的网络,采取安全防护措施是必要的,但应权衡得失,不能矫枉过正。,第一章,2,:网络安全概论,主要讲述基本概念和网络安全的基本思路。,第二章,6,:网络安全保密,实现保密的基础理论和常用方法。,第三章,6,:网络安全认证介绍认证所需的方法、设施。,第四章,2,:网络安全协议,通信各方安全地交换信息的方法。,第五章,4,:网络安全访问,实现网络资源的共享的安全方法。,第六章,2,:,网络安全扫描,介绍网络安全扫描的概念、技术,。,第七章,4,:网络入侵检测,讲述找出网络中是怎样找出不安全的操作的。,第八章,2,:网络信息保护技术,主要讲述保证网络信息的可用性技术。,第九章,2,:网络设备安全,保证网络中各种硬件设备的正常运行。,第十章,2,:网络安全工程应用,建设安全的网络信息系统的一般方法。,内容结构与,课时安排,小结,本章从信息的定义、信息安全的概念入手,讨论了,OSI,信息安全体系结构。目的是建立基本的信息安全概念,构造信息安全体系结构,为开展后续内容的学习打好基础。,34,第,2,章 信息保密,技术,35,密码理论是信息安全学的核心技术,本讲目标:,理解密码学相关概念,包括密码学、密码编码学、密码分析学等内容;,理解对称密码体制的特点,理解DES,算法的原理,掌握,AES算法的原理,AES是本章重点。,目标,2.1密码学的相关概念,密码学,(,Cryptology,),:,是一门关于发现、认识、掌握和利用密码内在规律的科学,由密码编码学和密码分析学组成。,密码编码学,(,Cryptography,),:,是研究密码编码的科学。,密码分析学,(,Cryptanalytic,),:,是研究密码破译的科学。,密码学的基本原理是信息变换,使未授权的用户不能获得信息的真实含义。,2.1密码学的相关概念,明文,(消息)(,Plain text,),:,原始数据,/,信息,密文,(,Cipher text,),:,经过变换的数据,加密,(,Encryption,),:,变换过程,解密,(,Decryption,),:,实施与加密变换相反的变换,密钥,(,Key,),:,加密和解密通常都是在一组密钥控制下进行,分别称为,加密密钥,和,解密密钥,2.1密码学的相关概念,窃听者,(Eavesdropper):在密码通信过程中,非授权 用户通过搭线窃听、电磁窃听、声音窃听、计算机入侵等多种手段来窃取机密信息,密码分析,(Cryptanalysis):通过分析有可能从截获的密文中推断出原来的明文或密钥的过程,密码分析员,(Cryptanalyst):从事密码分析工作的人,2.1密码学的相关概念,被动攻击,(,Passive Attack,),:,对一个密码通信系统采取截获密文进行分析的攻击,主动攻击,(,Active Attack,),:,攻击者采用删除、增加、重放、伪造等主动手段向密码通信系统注入假消息的攻击,2.1密码学的相关概念,一个密码系统,通常简称为,密码体制,(,Cryptosystem,),传统密码体制,(,Conventional Cryptographic System,)所用的加密密钥和解密密钥相同,或实质上等同,即从一个密钥易于推出另一个,我们称其为,单钥,密码体制,或,对称密码体制,(,One-key or Symmetric Cryptosystem,)。,如果加密密钥与解密密钥不相同,即从一个难以推出另一个,则称该密码体制为,双钥密码体制,(,Two-key Cryptosystem,)或,非对称密码体制,(,Asymmetric Cryptosystem,)。,2.1密码学的相关概念,密码体制(,Cryptosystem,),由五元 组(,M,C,K,E,D,)构成,:,明文空间,M,,它是全体明文的集合,;,密文空间,C,,它是全体密文的集合;,2.1密码学的相关概念,密钥空间,K,,它是全体密钥的集合,其中每一个密钥,K,均由加密密钥,Ke,和解密密钥,Kd,组成,即有,K=;,加密算法,E,,它是一簇由,M,到,C,的加密变换,即有,C=E(M,Ke);,解密算法,D,,它是一簇由,C,到,M,的解密变换,即有,M=D(C,Kd)=D(E(M,Ke),Kd),2.1密码学的相关概念,由五元组(,M,C,K,E,D,),构成密码体制模型如图,2.1密码学的相关概念,根据对明密文的处理方式和密钥的使用不同,可将密码体制分为,分组密码,(,Block Cipher,)体制和,序列密码,(,Stream cipher,)体制。,2.1密码学的相关概念,密码分析者攻击密码的方法主要有穷举攻击、统计分析攻击和数学分析攻击。,2.1密码学的相关概念,穷举攻击,(,Exhaustive attack,),是指密码分析者采用遍历全部密钥空间的方式对所获密文进行解密,直到获得正确的明文;,统计分析攻击,(,Statistical analysis attack,),是指密码分析者通过分析密文和明文的统计规律来破译密码;,数学分析攻击,(,Mathematical analysis attack,),是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码,2.1密码学的相关概念,根据可利用的数据资源来分类,密码分析者破译密码的类型可分为仅知密文攻击、已知明文攻击、选择明文攻击和选择密文攻击。,2.1密码学的相关概念,仅知密文攻击,(Ciphertext-only attack)是指密码分析者仅根据截获的密文来破译密码。这是密码分析者在拥有最少可利用数据资源的情况下最强的密码攻击。,已知明文攻击,(Known/plaintext attack)是指密码分析者根据已经获得的某些明文-密文对来破译密码。近代密码学要求,一个密码仅当它能经得起已知明文攻击时才是可行的。,2.1密码学的相关概念,选择明文攻击,(Chosen-plaintext attack)是指密码分析者能够选择明文并获得相应的密文。这种状态对密码分析者十分有利。,选择密文攻击,(Chosen-ciphertext attack)是指密码分析者能够选择密文并获得相应的明文。这种攻击主要针对公开密钥密码体制,尤其是攻击数字签名。,2.1密码学的相关概念,如果无论密码分析者截获了多少密文和用什么技术方法进行攻击都有不能攻破一个密码,则称该密码为绝对不可破译的。目前已知的仅有“,一次一密,”(One-time pad)密码属于绝对不可破译密码。由于密钥管理上的困难,“一次一密”密码是不实用的。,2.1密码学的相关概念,一个密码不能被密码分析者根据可利用的资源所破译,称为,计算上不可破译,(,Computationally unbreakable,)密码。对于我们来说,计算上不可破译的密码才是常见的和可实现的。,2.2,对称密码体制,对称密码体制是指所用的解密算法就是加密算法的逆运算,加密密钥就是解密密钥这样一类加密体制。它通常用来加密带有大量数据的报文和文卷通信的信息,因为这两种通信可实现高速加密算法。,2.2,对称密码体制,该体制的特点是:在秘密密钥密码体制中发送者和接收者之间的密钥必须安全传送,而双方用户通信所用的秘密密钥必须妥善保管。,2.2.1,序列密码体制,选择随机二元序列作为密钥,用,表示。明文字母变换成二元码后也可表示成二元序列,加密运算就是将,k,和,m,的相应位逐位相加,即,i=1,2,解密运算就是将密文序列与密钥序列逐位模,2,加,即,i=1,2,2.2.1,序列密码体制,一次一密钥系统,如果加密用户能够使用无限真随机密钥序列,也就是说,不重复使用密钥,则可以获得一种理想的加密方案,叫做一次一密钥系统(,one-time pad,)。,2.2.1,序列密码体制,对任意正整数,N,,若 是一个独立同分布的随机变量序列,且 在,Z,26,上取值并服从均匀分布,即,对明文 ,由 确定的加密过程为,其中,,i=0,,,1,,,,,N-1,,则此密码系统就是著名的一次一密钥系统。,2.2.1,序列密码体制,2.2.2,分组密码体制,2.2.3 DES,DES,是美国国家标准局在,20,世纪,70,年代开发的一种新型加密算法。,1977,年,1,月,15,日,,DES,成为美国联邦信息处理标准,FIPS PUB 46,。,DES,采用分组乘积密码体制,就是使用多次移位和代替的混合运算编制的密码。,DES,是世界上最早公认的实用密码算法标准。,2.2,对称密码体制,1.DES,的加密原理,DES,是一种二元数据加密的分组算法,即对,64,位二进制数据加密,产生,64,位密文数据,使用密钥为,64,位,实用,56,位,另外,8,位用作奇偶校验。加密的过程是先对,64,位明文分组进行初始置换,然后分成左、右两部份,经过,16,次迭代,进行循环移位与变换,最后再进行逆变换得出密文。加密与解密使用相同的密钥,因而属于对称密码体制。,2.2,对称密码体制,(1)DES,的初始置换,IP,与初始置换的逆置换,初始置换作用是对输入进行预白化,达到消除明文的格式和固定输入作用。逆初始置换作用是对输出进行后白化,达到消除密文格式和可能的密钥泄露。白化,就是对输入进行白噪声化处理,即高斯化处理,使得结果呈现白噪声特征。对输入进行白化叫做预白化,对输出进行白化叫做后白化。,2.2,对称密码体制,要加密的输入块的,64,位,首先要经过初始置换,IP,的作用。即置换了的输入要把原输入的第,58,位作为它的第,1,位,原输入的第,50,位作为它的第,2,位,,,原输入的第,7,位作为它的最后一位。逆初始置换,是以预输出作为它的输入,参见表,2.2,对称密码体制,(2),密码函数,密码函数的运算见图所示,它是,DES,密码的关键部件,它包含四种密码功能:扩展函数、模,2,加运算、,S,盒运算和置换函数,P,运算。,2.2,对称密码体制,扩展函数,E,扩展函数,E,的功能,就是将一个,32,位的输入块,扩展为,48,位的输出块。这,48,位的输出块分成,8,个,6,位的块,它是按照下表依次选择它的输入中的位取得的,2.2,对称密码体制,模,2,加运算,模,2,加功能是将,E(R),的各位与密钥,K,各位逐位模,2,加,得到输出,具体如下:,2.2,对称密码体制,S,盒运算,密码函数中,共有,8,个,S,盒,称为,8,个不同的选择函数,分别用 表示,见下表。每个,S,盒,都是将,6,位作为输入,得到一个,4,位块作为输出。,2.2,对称密码体制,置换函数,P,运算,置换函数,P,把,S,盒输出的,32,位数据打乱重排,得到,32,位的加密函数结果。置换函数,P,与,S,盒互相配合提高了,DES,的安全性。这种函数由下表给出。,16 7 20 21 29 12 28 17,1 15 23 26 5 18 31 10,2 8 24 14 32 27 3 9,19 13 30 6 22 11 4 25,2.2,对称密码体制,具体加密过程是:输入的明文,64,位数据,首先经过初始置换,IP,后把其左半,1,至,32,位记为,L0,,右半,33,至,64,位记为,R0,,然后把,R0,与密钥发生器产生的密钥,k1,进行运算,其结果记为,f(R0,k1),,再与,L0,进行按位异或得,L0 XOR,f(R0,k1),,把,R0,记为,L1,放在左边,把,L0 XOR,f(R0,k1),记为,R1,放在右边,从而完成第一次迭代运算;在此基础上,重 复上述迭代过程,一直迭代至第,16,次,所得的第,16,次迭代结果左右不交换,成为预输出,最后经过初始置换的逆置换运算后即得密文。,2.2,对称密码体制,综上所述,,DES,加密过程可用如下的数学公式描述:,2.2,对称密码体制,3.DES,的应用与意义,DES,已经使用了二十多年,由于,DES,存在每五年评估一次的要求,经过,1982,年、,1987,年、,1993,年三次评估,,DES,的使用已经面临较严峻的问题,先后遭到密码理论分析、密码硬件破译、网络资源攻击(,DESCHALL,)以及,DES,专用破译机攻击。,2.2,对称密码体制,从对密码学领域的贡献来看,,DES,推动了密码学在理论和实践技术上的发展,具体表现在以下几个方面:,它公开展示了能完全适应某一历史阶段中信息安全要求的一种密码体制的构造方法;,它是世界上第一个数据加密标准,它确立了这样一个原则,即算法的细节可以公开而密码的使用法仍是保密的;,它表明用分组密码作为对密码算法标准化这种方法是方便可行的;,2.2,对称密码体制,由,DES,的出现而引起的讨论及附带的标准化工作已经确立了安全使用分组密码的若干准则;,由于,DES,的出现,推动了密码分析理论和技术的快速发展,出现了差分分析、线性分析等多种新的有效的密码分析方法。,虽然,DES,已被破译,但是,DES,无论是在理论上还是在加密算法的设计上都具有重要的意义,它是今后设计加密算法的重要借鉴,是密码学领域中的一个光辉的里程碑。,第,2,章,信息安全核心:密码技术,2.2,对称密码体制,2.2.4,高级加密标准,AES,1997,年起,美国,NIST,在全球范围内组织了旨在代替,DES,的先进加密标准(,Advanced Encryption Standard,,,AES,)评估工作,,2000,年,10,月终于诞生了,AES,。最终推荐的高级加密标准,AES,是由比利时密码专家,Joan Daemen,和,Vincent Rijmen,提出的,Rijndael,(中文音译“荣代尔”)加解密算法,,2001,年,11,月,26,日,美国,NIST,正式应用,AES,作为美国,FIPS PUB 197,。,2.Rijndael,加密算法,Rijndael,算法是一个可变数据块长和可变密钥长的迭代分组加密算法,数据块长和密钥长可分别为,128,、,192,或,256,比特。,(1),状态、密钥和圈数,数据块要经过多次数据变换操作,每一次变换操作产生一个中间结果,这个中间结果叫状态。,状态可表示为二维字节数组,它有,4,行,,Nb,列,且,Nb,等于数据块长度除以,32,。如表 所示。,密钥也可类似地表示为二维字节数组,它有,4,行,,Nk,列,且,Nk,等于密钥块长除,32,。,算法变换的圈数,Nr,由,Nb,和,Nk,共同决定,具体值列在表中,(2),圈变换,加密算法的圈变换由,4,个不同的变换组成。用伪,C,语言可写为:,Round(State,,,RoundKey),ByteSub(State),;,ShiftRow(State),;,MixColumn(State),;,AddRoundKey(State,,,RoundKey),;,加密算法的最后一圈变换与上面的略有不同,定义如下:,FinalRound(State,,,RoundKey),ByteSub(State),;,ShiftRow(State),;,AddRoundKey(State,,,RoundKey),;,字节代替(,ByteSub,)变换,ByteSub,变换是作用在状态中每个字节上的一种非线性字节变换。这个变换表(或称,S-box,)是可逆的且由以下两部分组成:,1),把字节的值用它的乘法逆代替,其中,00,的逆就是它自己。(,GF(2,8,),模,m(x)=,(x,8,+x,4,+x,3,+x+1),),2),经上一步处理后的字节值进行如下定义的仿射变换:,83,的乘法逆元是,80,仿射变换,得,EC,字节代换,-,S,盒,80,行移位(,ShiftRow,)变换,在,ShiftRow,变换中,状态的后,3,行以不同的移位值循环右移。行,1,移,C1,字节,行,2,移,C2,字节,行,3,移,C3,字节。,移位值,C1,,,C2,和,C3,与加密块长,Nb,有关,具体列在表中,按指定位移量进行循环移位的状态行移位运算记为:,ShiftRow,(,State,),2.3,对称密码体制,列混合(MixColumn)变换,列混合(MixColumn)变换,for(i=0;i,即当输入字为,(a,b,c,d),时,输出字为,(b,c,d,a),;用 S 盒进行变换次位元组-,;异或轮常数 Rconi/N,k,密钥编排,88,密钥编排,89,当,N,k,6,时,扩展算法,KeyExpansion(byteKey4*N,k,WN,b,*(N,r,+1),for(i=0;i N,k,;i+),Wi=(Key4*i,Key4*i+1,Key4*i+2,Key4*i+3);,/,扩展密钥的前面,4,个字由种子密钥组成,for(i=N,k,;i 6,时,扩展算法,KeyExpansion(byte Key4*N,k,WN,b,*(N,r,+1),for(i=0;i N,k,;i+),Wi=(Key4*i,Key4*i+1,Key4*i+2,Key4*i+3);,/,扩展密钥的前面,4,个字由种子密钥组成,for(i=N,k,;i N,b,*(N,r,+1);i+),temp=Wi-1;,if(i%N,k,=0),temp=SubByte(RotByte(temp)Rconi/N,k,;,/i,是,N,K,的整数倍是要特殊处理,else,if(i%N,k,=4),temp=SubByte(temp);,/i,是,4,的整数倍是要特殊处理,Wi=Wi-N,k,temp;,第,2,章,信息安全核心:密码技术,2.3,对称密码体制,圈密钥选择,圈密钥,i,由圈密钥缓冲区,W,b,b,*i,到,W,b,b,*(i+1),的字组成。,Nb=6,且,Nk=4,的密钥扩展与圈密钥选取见表,(4)加密算法,Rijndael加密算法由以下部分组成:,一个初始化了的圈密钥加法。,Nr1圈变换。,最后一圈变换。,用伪码表示有:,Rijndael(State,CipherKey),KeyExpansion(CipherKey,ExpandKey);,AddRoundKey(State,ExpandKey);,For(i=1;iNr;i+)Round(State,ExpandedKey+Nbi);,FinalRound(State,ExpandedKey+NbNr);,密钥扩展可以事先进行,且Rijndael密码可以用这一扩展密钥来进行描述:,Rijndael(State,ExpandKey),AddRoundKey(State,ExpandKey);,For(i=1;iNr;i+)Round(State,ExpandedKey+Nbi);,FinalRound(State,ExpandedKey+NbNr);,3.Rijndael解密算法,Rijndael,解密算法的结构与,Rijndael,加密算法的结构相同,其中的变换为加密算法变换的逆变换,且使用了一个稍有改变的密钥编制。,(1)变换的逆变换,ShiftRow,的逆是状态的后,3,行分别移动 个字节、个字节、个字节。,ByteSub,的逆是,Rijndael,的,S-box,的逆作用到状态的每个字节。,MixColumn,的逆类似于,MixColumn,,状态的每列都乘以一个固定的多项式 :,AddRoundKey,就是它自己的逆。,(2)逆圈变换的定义,逆圈变换,的定义如下:,I-Round(State,,,I-RoundKey),AddRoundKey(State,,,I-RoundKey),;,InvMixColumn(State),;,InvByteSub(State),;,InvShiftRow(State),;,最后一圈的,逆变换,如下:,I-FinalRound(State,,,I-RoundKey),AddRoundKey(State,,,I-RoundKey),;,InvByteSub(State),;,InvShiftRow(State),;,(3)解密算法,现在解密算法可以表述如下:,I-Rijndael(State,,,CipherKey),I-KeyExpansion(CipherKey,,,I-ExpandKey),;,AddRoundKey(State,,,I-ExpandKey+Nb,Nr),;,For(i=1,;,iNr,;,i+)I-Round(State,,,I-ExpandedKey+Nb,i),;,I-FinalRound(State,,,I-ExpandedKey),;,其中解密算法的密钥扩展定义为:,加密算法的密钥扩展;把InvMixColumn应用到除第一和最后一圈外的所有圈密钥上。,用伪C码表示如下:,I-KeyExpansion(CipherKey,I-ExpandKey),Key-Expansion(CipherKey,I-ExpandKey);,For(i=1;iNr;i+)InvMixColumn(I-ExpandedKey+Nbi);,小结,密码的概念,对称密码体制,包括,DES,的工作模式和,AES,算法,,AES,是本章重点。,101,2.3 非对称密码体制,102,密码理论是信息安全学的核心技术,本讲目标:,理解,非对称密码体制的基本思想,,掌握,非对称密码算法如,RSA,等,以及,RSA,算法的程序实现与应用,这是本章重点和难点。,目标,2.3,非对称密码体制,传统的密码系统所存在的缺点,主要表现为下面两点:主要存在两个缺点:一是密钥管理和分配问题;二是认证问题。,1976,年,,Diffie,和,Hellman,发表了“,New Directions in Cryptography”Diffie,,,1976,,提供了一个新的思想,即密码系统的加密密钥、解密密钥是可以不同的,由加密密钥和密文不能容易地求得解密密钥或明文,从而可以公开这种系统的加密算法和加密密钥可以公开,系统保密安全性完全依赖于秘密的解密密钥。,2.3,非对称密码体制,公开钥密码的基本思想,公开钥密码系统的每个用户选择一对密钥,k,、,k,,分别称为公开钥和秘密钥,并构造出他自己的加密算法,k,和解密算法,k,,,k,和,k,应使得对每个可能的明文,m,成立:,2.3,非对称密码体制,每个用户将他的加密密钥和加密算法公开,可以象电话号码薄一样公开让其他用户查找,而解密密钥则由用户自己保密管理。如果用户要给用户传送秘密信息m,首先从公开密钥本上查到的公开钥,形成的加密算法E,B,,用E,B,对明文m加密编码得密文公开钥,形成的加密算法E,B,,用E,B,对明文m加密编码得密文:,2.3,非对称密码体制,并将c发送给。接收到密文后,用自己的秘密密钥确定的解密算法D,B,来恢复明文:,这就是一般的公开钥密码系统的加密、解密过程。,2.3,非对称密码体制,一个公开钥密码系统满足前面的三个要求对安全性来说还不充分。Diffie曾建议使用单向陷门函数来作加密算法。,定义 定义在,中取值的函数f称为一个单向函数,若它满足:,对每个x,,计算y=f(x)是容易的;,已知方程y=f(x)在,中有解,但由y计算出x是困难的。,例如:求两个大素数的乘积是计算上容易的,但要分解两个大素数的积求出它的素因子则是计算上困难的。,2.3,非对称密码体制,单向陷门函数f是有一个秘密陷门的一类特殊的单向函数。它在一个方向上易于计算而反方向却存在计算是困难的。如果掌握了那个秘密,则容易在另一个方向上计算出这个函数。,例如:组装一台计算机对于普通人来说就是单向陷门函数,对于专业人员来说则是容易的。,例如:已知两个大素数及其乘积n计算(n)是容易的(p-1)*(q-1),但仅仅知道大数n求出(n)则是计算上困难的。,2.3,非对称密码体制,几个典型的公开钥密码系统,Diffie,和,Hellman,在提出公开钥密码系统的崭新概念时,自己还未能解决实现这种系统的具体方法,但他们的思想很快导致了,RSA,和背包公开钥密码系统的诞生。三十多年来公开钥密码系统发展很快,不断地有新的或修改的公开钥密码系统提出,同时也有很多系统被破译。下面介绍几个有代表性的公开钥密码系统。,2.3,非对称密码体制,2.3.,1.RSA系统,RSA,系统是美国麻省理工学院(,MIT,),Ron Rivest,、,Adi Shamir,和,Leonard Adleman,于,1978,年提出的,RSA,,,1978,,它是第一个成熟的、迄今为止理论上最成功的公开钥密码系统。它的安全性基础是数论和计算复杂性理论中的下述论断:求两个大素数的乘积是计算上容易的,但要分解两个大素数的积求出它的素因子则是计算上困难的。(,它可能属于,NP,类,),。,2.3,非对称密码体制,RSA,系统的构造是选择两个大素数,p,、,q,,计算,n=pq,,其中 为欧拉函数,并选择一个整数,e,,它满足 ,并求出满足:的整数,d,,这只要用欧几里德算法通过 次运算就可求出,d,。则,RSA,系统的公开钥为 ,秘密钥为 ,明文消息,m,满足 ,,加密过程为,解密过程为,2.3,非对称密码体制,例,使用,RSA,算法计算:如果,p=11,,,q=17,,选取,e=7,,求解密密钥,d,。若令明文为,m=5,,求密文,c,。验证加解密的正确性。,2.3,非对称密码体制,解:,p=11,q=17,那么n=pq=187,加密密钥e=7,与 互素,那么,通过扩展的欧几里德算法(参见2.3.2节,不详细介绍),可以求得解密密钥,公开e和n,将d作为私钥保密,舍弃p和q。,当m=5,则加密为,验证解密正确性,所以,使用RSA可以正确进行公开密钥加解密。,RSA,系统,安全性,RSA,的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解,RSA,就一定需要作大数分解。不管怎样,分解,n,是最显然的攻击方法。人们已能分解多个十进制位的大素数。,1999,年,,RSA-155,(,512bits,)被成功分解,花了五个月时间(约,8000 MIPS,年)和,224 CPU hours,在一台有,3.2G,中央内存的,Cray C916,计算机上完成。,2002,年,,RSA-158,也被成功因数分解。,2009,年,12,月,12,日,编号为,RSA-768,(,768bits
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服