收藏 分销(赏)

第8章-密码学技术.ppt

上传人:二*** 文档编号:12793746 上传时间:2025-12-08 格式:PPT 页数:40 大小:1.41MB 下载积分:5 金币
下载 相关 举报
第8章-密码学技术.ppt_第1页
第1页 / 共40页
本文档共40页,全文阅读请下载到手机保存,查看更方便
资源描述
Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,阿拉丁计算机国际认证培训中心,Slide Title,Body Text,Second Level,Third Level,Fourth Level,Fifth Level,第八章 密码学技术,课程内容,Internet,加密技术,对称加密方法,非对称加密方法,Hash,散列加密方法,PKI/CA,PKI,(,Public Key Infrastructure,)公钥基础设施。,CA,(,Certificate Authority,)认证中心。,密码学与信息安全,信息的私密性,(Privacy),数据在保存和传输过程中是保密的,信息的完整性,(Integrity),信息在传输的过程中没有被篡改,信息的源发鉴别,(Authentication),接受信息者能正确确认发送者身份,信息的防抵赖性,(Non-Reputation),信息发送者不能否认他的操作,信息加密的基本模型,三要素:信息明文、密钥、信息密文,C=E,k,(P),现代密码学理论,“一切秘密存在于密钥之中”,密钥,(K),密码分析者,进行破译分析,密码算法,信息明文,(P),信息密文,(C),传输或存储,Test,test2,hacker,密码学的历史与发展,密码学的演进,单表代替,多表代替,机械密,(,恩格玛,),现代密码学,(,对称与非对称密码体制,),量子密码学,密码编码学和密码分析学,应用领域,军事,外交,商业,个人通信,古文化研究等,密码分析和攻击,假设破译者,hacker,是在已知密码体制的前提下来破,test2,使用的密钥。这个假设称为,Kerckhoff,原则。最常见的破解类型如下:,唯密文攻击:,hacker,具有密文串,y.,已知明文攻击,:hacker,具有明文串,x,和相应的密文,y.,选择明文攻击:,hacker,可获得对加密机的暂时访问,因此他能选择明文串,x,并构造出相应的密文串,y,。,选择密文攻击,:hacker,可暂时接近密码机,可选择密文串,y,,并构造出相应的明文,x.,软磨硬泡,(Rubber-hose),攻击,这一切的目的在于,破译出密钥,唯密文攻击,密码分析者有消息的密文,这些消息都用同一加密算法加密,。密码分析者的任务是恢复尽可能多的明文,或者最好是能推算出加密消息的密钥来,以便可采用相同的密钥解出其他被加密的消息。,已知明文攻击,密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文。分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。,选择明文攻击,密码分析者有短暂的机会接触加密机。他不能打开机器来找密钥,但可以加密大量经过适当选择的明文,然后试着利用所得的密文来推断密钥。,选择密文攻击,密码分析者能选择不同的被加密的密文,并可得到对应的解密的明文,例如密码分析者存取一个防窜改的自动解密盒,密码分析者的任务是推出密钥。,这种攻击主要用于公开密钥体制,选择密文攻击有时也可有效地用于对称算法(有时选择明文攻击和选择密文攻击一起称作选择文本攻击。),软磨硬泡,(Rubber-hose),攻击,密码分析者威胁、勒索,或者折磨某人,直到他给出密钥为止。行贿有时称为购买密钥攻击。这些是非常有效的攻击,并且经常是破译算法的最好途径。,密码体制分类,对称密码体制:加密和解密的密码算法和密钥相同,C=E,n,(K,,,T)T=D,n,(K,,,C),,,E,n,、,D,n,相同,典型代表:伪随机序列、,DES,、,.3DES.RC,系列,.IDEA,非对称密码体制:加密和解密的密钥不同,C=E,n,(K,e,,,T)T=D,n,(K,d,,,C),,,K,e,、,K,d,不同且不能相互推导,典型代表:,RSA,、,DSA,、椭圆曲线,单向散列函数:作用于一任意长度的消息,M,,返回固定的散列值,h,h=H(M),或,h=H(K,,,M),M,的样本空间一般大于,h,的样本空间,典型代表:,MD5,、,SHA,对称加密,特点:加密和解密的密钥相同,优点:速度快,缺点:,密钥的传输和保管存在问题,通信双方必须统一密钥,数字签名困难,常用算法:,DES,3DES,IDEA,AES,DES,数据加密标准(,Data Encryption Standard,,,DES,)是美国国家标准局开始研究除国防部以外的其它部门的计算机系统的数据加密标准。,DES,是一个分组加密算法,它以,64,位为分组对数据加密。,DES,是一个对称算法:,输入的明文为,64,位,密钥为,56,位,生成的密文为,64,位;,DES,是第一个得到广泛应用的密码算法;,DES,DES,使用,56,位密钥。实际上,最初的密钥为,64,位,但在,DES,过程开始之前放弃密钥的每个第八位,从而得到,56,位密钥,即放弃第,8,、,16,、,24,、,32,、,40,、,48,、,56,和,64,位,可以用这些位进行奇偶校验,保证密钥中不包含任何错误,3DES(3,个密码的,3DES),三重,DES,就是三次执行,DES,,分为两大类:一种用三个密钥,一种用两个密钥,,三个密钥的三重,DES,是首先用密钥,K1,加密明文块,P,,然后用密钥,K2,加密,最后用密钥,K3,加密,其中,K1,、,K2,、,K3,各不相同。,IDEA,Xuejia Lai,和,James Massey,提出;,IDEA,是对称、分组密码算法,输入明文为,64,位,密钥为,128,位,生成的密文为,64,位;,IDEA,是一种相对较新的算法,虽有坚实的理论基础,但仍应谨慎使用,(,尽管该算法已被证明可对抗差分分析和线性分析,),;,IDEA,是一种专利算法,(,在欧洲和美国,),,专利由,Ascom-Tech AG,拥有,;,PGP,(,Pretty Good Privacy,)中电子邮件隐私技术已实现了,IDEA,;,非对称加密,特点:有一对密钥,用于相互加密和解密,也常被称为公钥加密方法,公钥(,Public Key,)和私钥(,Private Key,),公钥和私钥是成对生成的,这两个密钥互不相同,不能根据一个密钥而推算出另外一个密钥,公钥对外公开,私钥只有私钥的持有人才知道,私钥应该由密钥的持有人妥善保管,常见算法:,RSA,ECC,(移动设备用)、,Diffie-Hellman,、,DSA,(数字签名用),非对称加密,优点:,私有密钥只有持有者拥有,密钥少,便于管理。,密钥分配简单,可以实现数字签名,缺点:,处理速度慢,相比对称加密算法差几个数量级,散列函数,(,哈希算法),将任意长度的二进制值映射为固定长度的较小二进制,,这个小的二进制值称为哈希值。哈希值是一段数据,唯一且极其紧凑的数值表示形式,特点:,作用于一任意长度的消息,M,,返回固定的散列摘要值,h,具有单向不可逆行,摘要值定长,速度极快,典型代表:,MD5,、,SHA,MD,系列,Ron Rivest,设计的系列杂凑函数系列,:,MD4128,位,1995;RFC1320,MD5,是,MD4,的改进型,128,位,,RFC1321,MD2RFC1319,已被,Rogier,等于,1995,年攻破,较早被标准化组织,IETF,接纳,并已获得广泛应用,SHA,和,SHA-1,SHA:,安全散列算法,(Secure Hash Aigorithm),修改的版本被称为,SHA-1,SHA/SHA-1,采用了与,MD4,相似的设计准则,其结构也类似于,MD4,,但其输出为,160,位,目前还没有针对,SHA,很有效的攻击,加密技术的应用,虽然有多种加密方法,但在实际应用当中有时是多种加密方法一起配合使用,来弥补各自的缺点来完成加密应用的,当然也有就只有用一种加密技术的应用,比如:系统登录密码的加密就只用到 散列函数,常见的加密技术应用,PKI/CA,EFS,SSL WEB,(,https,),IPSEC VPN,PKI/CA,发展历程,源动力,电子商务对认证的需求,PKI/CA,发展历程,安全要素,1.1,你是谁,?,Rick,Mary,Internet/Intranet,应用系统,1.2,怎么确认你就是你,?,认证,1.1,我是,Rick.,1.2,口令是,1234.,授权,保密性,完整性,防抵赖,2.,我能干什么,?,2.,你能干这个,不能干那个,.,3.,如何让别人无法偷听,?,3.,我有密钥,?,5.,我偷了机密文件,我不承认,.,5.,我有你的罪证,.,4.,如何保证不能被篡改,?,4.,别怕,我有数字签名,.,PKI/CA,发展历程,安全要素,认证,我不认识你,!-,你是谁?,我怎么相信你就是你,?-,要是别人冒充你怎么办,?,授权,我能干什么,?-,我有什么权利,?,你能干这个,不能干那个,.,保密性,我与你说话时,别人能不能偷听,?,完整性,收到的传真不太清楚,?,传送过程过程中别人篡改过没有,?,防抵赖,我收到货后,不想付款,想抵赖,怎么样,?,我将钱寄给你后,你不给发货,想抵赖,如何,?,PKI/CA,发展历程,认证使用无所不在,认证贯穿每一天:早晨、白天、晚上,父母,/,亲戚,/,朋友对自己的认证,学校上课对学生的认证,机场安检对个人的认证,电话购火车票,现场取票时认证,彩票中奖后领奖时认证,电信公司对固话用户的认证,移动公司对手机用户的认证,PKI/CA,发展历程,时间历程,1976,年,提出,RSA,算法,20,世纪,80,年代,美国学者提出了,PKI,的概念,为了推进,PKI,在联邦政府范围内的应用,,1996,年就成立了联邦,PKI,指导委员会,1996,年,以,Visa,、,MastCard,、,IBM,、,Netscape,、,MS,、数家银行推出,SET,协议,推出,CA,和证书概念,1999,年,,PKI,论坛成立,2000,年,4,月,美国国防部宣布要采用,PKI,安全倡议方案。,2001,年,6,月,13,日,在亚洲和大洋洲推动,PKI,进程的国际组织宣告成立,该国际组织的名称为“亚洲,PKI,论坛”,其宗旨是在亚洲地区推动,PKI,标准化,为实现全球范围的电子商务奠定基础,PKI/CA,发展历程,亚洲,PKI,论坛,包括中国,.,日本,.,韩国,.,新加坡,.,中国香港,.,中国台北和马来西亚。,亚洲,PKI,论坛以促进亚太地区国家、区域间的,PKI,共用、,PKI,在电子商务中的推广应用为宗旨;以促进亚太地区实现跨边界、无局限的电子商务、促进成员间的合作,协调跨边界事宜及寻求解决办法、服务于所有成员方的共同利益为首要目标。论坛的主要活动包括:,召开信息交流会,促进,PKI,制度及技术的跨国界协调;推动确定课题所需的调查、验证实验以及工作组活动;有效地协调与其他地区各类电子商务活动的合作;参与,PKI,技术标准化和成员间互操作活动;研讨电子交易的相关法律、法规。,论坛还呼吁加强亚洲国家和地区与美国,PKI,论坛、欧洲,EESSI,等,PKI,组织的联系,促进国际间,PKI,互操作体系的建设与发展。,PKI/CA,发展历程,中国,PKI,论坛,经国家计委批准成立的非营利性跨行业中介组织,是国家授权与国外有关,PKI,机构和组织沟通的窗口,中国,PKI,论坛现任亚洲,PKI,论坛副主席,中国,PKI,论坛目前挂靠在国家信息中心,其网址为,PKI/CA,发展历程,什么是,PKI,PKI,就是利用公共密钥理论和技术建立的提供安全服务的基础设施。,所谓基础设施,就是在某个大环境下普遍适用的系统和准则。,在现实生活中有一个大家熟悉的例子,,这就是电力系统,它提供的服务是电能,我们可以把电灯、电视、电吹风机等看成是电力系统这个基础设施的一些应用。,公共密钥基础设施,(PKI),则是希望从技术上解决网上身份认证、电子信息的完整性和不可抵赖性等安全问题,为网络应用(如浏览器、电子邮件、电子交易)提供可靠的安全服务。,PKI/CA,发展历程,什么是,PKI,Public Key Infrastructure,,公钥基础结构,通过公钥技术与数字证书确保信息安全的体系,由公钥加密技术、数字证书、,CA,、,RA,等共同组成,PKI,体系能够实现的功能有,身份认证,数据完整性,数据机密性,操作的不可否认性,公钥加密技术,公钥加密技术是,PKI,的基础,公钥(,Public Key,)和私钥(,Private Key,),公钥和私钥是成对生成的,这两个密钥互不相同,两个密钥可以互相加密和解密,不能根据一个密钥而推算出另外一个密钥,公钥对外公开,私钥只有私钥的持有人才知道,私钥应该由密钥的持有人妥善保管,根据实现的功能不同,可以分为,数据加密,和,数字签名,PKI/CA,标准与协议,基础标准,/,协议,算法标准,数字签名,身份认证,数据完整性,操作的不可否认性,Mary,Rick,明,文,Mary,的私有密钥加密,摘要技术,Mary,的公开密钥解密,明,文,数字签名,摘要,摘要,摘要技术,摘要,比较,?,相同,-,通过,不相同,-,失败,制作数字签名,验证数字签名,PKI/CA,标准与协议,基础标准,/,协议,算法标准,数据加密,数据机密性,Rick,明,文,密文,Rick,的公开密钥加密,对称密钥加密,(,随机会话密钥,),密文,Rick,自己的私有密钥解密,明,文,对称密钥解密,(随即会话密钥),数字信封,制作数字信封,解开数字信封,什么是证书,证书用于保证密钥的合法性,证书把公钥与拥有对应私钥的主体标识信息捆绑在一起,证书的主体可以是用户、计算机、服务等,证书格式遵循,X.509,标准,X.509,是由国际电信联盟制定的数字证书标准,使用者的公钥值,使用者标识信息(如名称和电子邮件地址),有效期(证书的有效时间),颁发者标识信息,颁发者的数字签名,什么是证书,证书可以应用于,Web,服务器身份验证,Web,用户身份验证,安全电子邮件,Internet,协议安全,(IPSec),数字证书由权威公正的第三方机构即,CA,签发,CA,的作用,CA,(,Certificate Authority,,证书颁发机构),CA,的核心功能是颁发和管理数字证书,CA,的作用,处理证书申请,鉴定申请者是否有资格接收证书,证书的发放,证书的更新,接收最终用户数字证书的查询、撤销,产生和发布证书吊销列表(,CRL,),数字证书的归档,密钥归档,历史数据归档,证书发放过程,用户,RA,CA,1,证书申请,2,RA,确认用户,3,处理策略,4,RA,提交申请信息到,CA,证书目录,5,6,CA,将证书传给,RA,7,RA,将证书传给用户,/,用户自己取回,证书验证,基于,PKI,技术的协议,SSL,认证用户和服务器,确保数据发送到正确的客户机和服务器,加密数据以防止数据中途被窃取,维护数据的完整性,确保数据在传输过程中不被改变,EFS,NTFS,加密文件系统,Https,使用,SSL,来实现安全的通信,IPSec,目前已经成为最流行的,VPN,解决方案,
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服