收藏 分销(赏)

密码学与网络安全材料.doc

上传人:仙人****88 文档编号:9312890 上传时间:2025-03-21 格式:DOC 页数:17 大小:66KB 下载积分:10 金币
下载 相关 举报
密码学与网络安全材料.doc_第1页
第1页 / 共17页
密码学与网络安全材料.doc_第2页
第2页 / 共17页


点击查看更多>>
资源描述
传统的对称算法与对称加密体系  对称算法是传统常用的算法。其主要特点是:加解密双方在加解密过程中要使用完全相同的一个密钥。它最广泛使用的是DES算法。 DES(Data Encryption Standard) 算法是美国政府机关为了保护信息处理中的计算机数据而使用的一种加密方式,是一种常规密码体制的密码算法,目前已广泛用于电子商务系统中。64位DES的算法详细情况已在美国联邦信息处理标准(FIPS PUB46)上发表。该算法输入的是64比特的明文,在64比特密钥的控制下产生64比特的密文;反之输入64比特的密文,输出64比特的明文。64比特的密钥中含有8个比特的奇偶校验位,所以实际有效密钥长度为56比特。随着研究的发展,DES算法在基本不改变加密强度的条件下,发展了许多变形DES。Triple-DES 是DES算法扩展其密钥长度的一种方法,可使加密密钥长度扩展到128比特(112比特有效)或192比特(168比特有效)。其基本原理是将128比特的密钥分为64比特的两组,对明文多次进行普通的DES加解密操作,从而增强加密强度。具体实现方式不在此详细描述。 对称算法最主要的问题是:由于加解密双方都要使用相同的密钥,因此在发送、接收数据之前,必须完成密钥的分发。因而,密钥的分发便成了该加密体系中的最薄弱因而风险最大的环节。各种基本的手段均很难保障安全地完成此项工作。从而,使密钥更新的周期加长,给他人破译密钥提供了机会。实际上这与传统的保密方法差别不大。在历史战争中,破获他国情报的纪录不外是两种方式:一种是在敌方更换“密码本”的过程中截获对方密码本;另一种是敌人密钥变动周期太长,被长期跟踪,找出规律从而被破获。在对称算法中,尽管由于密钥强度增强,跟踪找出规律破获密钥的机会大大减小了,但密钥分发的困难问题几乎无法解决。如,设有n方参与通信,若 n 方都采用同一个对称密钥,一旦密钥被破解,整个体系就会崩溃;若采用不同的对称密钥则需 n(n-1) 个密钥,密钥数与参与通信人数的平方数成正比。这便使大系统密钥的管理几乎成为不可能。 对称加/解密示意图 图中:SK为秘密密钥,SK密钥的传递通过秘密的物理通道。 公开密钥密码体制是现代密码学的最重要的发明和进展。一般理解密码学(Cryptography)就是保护信息传递的机密性,但这仅仅是当今密码学的主题的一个方面;对信息发送与接收人的真实身份的验证、对所发出/接收信息在事后的不可抵赖以及保障数据的完整性正是现代密码学主题的另一方面。公开密钥密码体制对这两方面的问题都给出了出色的解答,并正在继续产生许多新的思想和方案。   1976年,Diffie和Hellman为解决密钥的分发与管理问题,在他们奠基性的工作“密码学的新方向”一文中,提出一种密钥交换协议,允许在不安全的媒体上通过通讯双方交换信息,安全地传送秘密密钥。在此新思想的基础上,很快出现了非对称密钥密码体制,即公钥密码体制。在公钥体制中,加密密钥不同于解密密钥,将加密密钥公之于众,谁都可以使用;而解密密钥只有解密人自己知道。它们分别称为PK公开密钥 (Public key) 和SK秘密密钥 (Secret key)。   迄今为止的所有公钥密码体系中,RSA系统是最著名、使用最广泛的一种。RSA公开密钥密码系统是由R. Rivest、A. Shamir和L. Adleman三位教授于1977年提出的。RSA的取名就是来自于这三位发明者的姓的第一个字母。   RSA算法对数据的加/解密的过程如图4.2所示。   收方B的秘密密钥(私钥)SKB由B自己保存,其相应的公开密钥(公钥)PKB可经公开信道送给发方A等通信伙伴。   RSA算法研制的最初理念与目标是旨在解决利用公开信道传输分发DES算法的秘密密钥的难题。而实际结果不但很好地解决了这个难题,还可利用RSA来完成对电文的数字签名,以防止对电文的否认与抵赖,同时还可以利用数字签名较容易地发现攻击者对电文的非法篡改,以保护数据信息的完整性。 非对称加/解密示意图 图中: PKB 收方的公开密钥 SKB 收方的秘密密钥    RSA公开密钥密码系统的数学原理   密钥管理中心产生一对公开密钥和秘密密钥的方法如下:在离线方式下,先产生两个足够大的强质数p、q。可得p与q的乘积为n=pxq。再由p和q算出另一个数z=(p-1)×(q-1),然后再选取一个与z互素的奇数e,称e为公开指数;从这个e值可以找出另一个值d,并能满足e×d=1 mod (z)条件。由此而得到的两组数(n,e) 和 (n,d)分别被称为公开密钥和秘密密钥,或简称公钥和私钥。   对于明文M,用公钥 (n,e) 加密可得到密文C。   C = M mod (n) (1)   对于密文C,用私钥(n,d)解密可得到明文M。   M = C mod (n) (2)   (2) 式的数学证明用到了数论中的欧拉定理,具体过程这里不赘述。   同法,也可定义用私钥(n,d)先进行解密后,然后用公钥(n,e)进行加密(用于签名)。   p、q、z由密钥管理中心负责保密。在密钥对一经产生便自动将其销毁或者为了以后密钥恢复的需要将其存入离线的安全黑库里面;如密钥对是用户自己离线产生的,则p、q、z的保密或及时销毁由用户自己负责。在本系统中,这些工作均由程序自动完成。在密钥对产生好后,公钥则通过签证机关CA以证书的形式向用户分发;经加密后的密态私钥用PIN卡携带分发至用户本人。   RSA算法之所以具有安全性,是基于数论中的一个特性事实:即将两个大的质数合成一个大数很容易,而相反的过程则非常困难。在当今技术条件下,当n足够大时,为了找到d,欲从n中通过质因子分解试图找到与d对应的p、q是极其困难甚至是不可能的。由此可见,RSA的安全性是依赖于作为公钥的大数n的位数长度的。为保证足够的安全性,一般认为现在的个人应用需要用384或512比特位的n,公司需要用1024比特位的n,极其重要的场合应该用2048比特位的n。   RSA公钥体系可用于对数据信息进行数字签名   所谓数字签名就是信息发送者用其私钥对从所传报文中提取出的特征数据或称数字指纹进行RSA算法解密运算操作,得到发信者对该数字指纹的签名函数H(m)。签名函数H(m)从技术上标识了发信者对该电文的数字指纹的责任。因发信者的私钥只有他本人才有,所以他一旦完成了签名便保证了发信人无法抵赖曾发过该信息(即不可抵赖性)。经验证无误的签名电文同时也确保信息报文在经签名后未被篡改(即完整性)。当信息接收者收到报文后,就可以用发送者的公钥对数字签名的真实性进行验证。美国参议院已通过了立法,现在在美国,数字签名与手书签名的文件具有同等的法律效力。    在数字签名中有重要作用的电文的数字指纹是通过一类特殊的散列函数(HASH函数)生成的,对这类HASH函数的特殊要求是:  1.接受的输入报文数据没有长度限制;  2.对输入任何长度的报文数据能够生成该电文固定长度的摘要(数字指纹)输出;  3.从报文能方便地算出摘要;  4.极难从指定的摘要生成一个报文,而由该报文又反推算出该指定的摘要;   5.两个不同的报文极难生成相同的摘要。   曾有数学家统计计算结果表明,如数字指纹h(m)的长度为128位(bit)时,则任意两个分别为M1.M2的电文具有完全相同的h(m)的概率为10-24,即近于零的重复概率。它较人类指纹的重复概率10-19还要小5个数量级。而当我们取h(m)为384(bit)乃至1024(bit)时,则更是不大可能重复了。   另外,如电文M1与电文M2全等,则有h(m1)与h(m2)全等,如只将M2或M1中的某任意一位(bit)改变了,其结果将导致h(m1)与h(m2)中有一半左右对应的位(bit)的值都不相同了。这种发散特性使电子数字签名很容易发现(验证签名)电文的关键位的值被人篡改了。   公钥体系结构中的几个概念   基于非对称加密体系,可建立起一套优秀的安全体系结构、称为公钥体系结构。以下介绍公钥体系结构中的一些基本概念与结构组成。 密钥对、证书和CA   1) 密钥对   在基于公钥体系的安全系统中,密钥是成对生成的,每对密钥由一个公钥和一个私钥组成。在实际应用中,私钥由拥有者自己保存,而公钥则需要公布于众。为了使基于公钥体系的业务(如电子商务等)能够广泛应用,一个基础性关键的问题就是公钥的分发与管理。   公钥本身并没有什么标记,仅从公钥本身不能判别公钥的主人是谁。   在很小的范围内,比如A和B这样的两人小集体,他们之间相互信任,交换公钥,在互联网上通讯,没有什么问题。这个集体再稍大一点,也许彼此信任也不成问题,但从法律角度讲这种信任也是有问题的。如再大一点,信任问题就成了一个大问题。   2) 证书   互联网络的用户群决不是几个人互相信任的小集体,在这个用户群中,从法律角度讲用户彼此之间都不能轻易信任。所以公钥加密体系采取了另一个办法,将公钥和公钥的主人名字联系在一起,再请一个大家都信得过有信誉的公正、权威机构确认,并加上这个权威机构的签名。这就形成了证书,如下图。    公钥 公钥主人的信息 权威机构的签名   由于证书上有权威机构的签字,所以大家都认为证书上的内容是可信任的;又由于证书上有主人的名字等身份信息,别人就很容易地知道公钥的主人是谁。 3) CA(Certificate Authority)   前面提及的权威机构就是电子签证机关(即CA)。CA也拥有一个证书(内含公钥,与上图所示相同),当然,它也有自己的私钥,所以它有签字的能力。网上的公众用户通过验证CA的签字从而信任CA,任何人都应该可以得到CA的证书(含公钥),用以验证它所签发的证书。 如果用户想得到一份属于自己的证书,他应先向CA提出申请。在CA判明申请者的身份后,便为他分配一个公钥,并且CA将该公钥与申请者的身份信息绑在一起,并为之签字后,便形成证书发给那个用户(申请者)。 如果一个用户想鉴别另一个证书的真伪,他就用CA的公钥对那个证书上的签字进行验证(如前所述,CA签字实际上是经过CA私钥加密的信息,签字验证的过程还伴随使用CA公钥解密的过程),一旦验证通过,该证书就被认为是有效的。   CA除了签发证书之外,它的另一个重要作用是证书和密钥的管理。   由此可见,证书就是用户在网上的电子个人身份证,同日常生活中使用的个人身份证作用一样。CA相当于网上公安局,专门发放、验证身份证。   诺方宏证电子签证机关正是一个基于相关国际标准的网上CA系统。   相关国际标准   PKI (Public-Key Infrastructure) 公钥体系基础框架。   PKIX (Public-Key Infrastructure Using X.509)使用X.509的公钥体系基础框架。   X.500 由ISO和ITU提出的用于为大型网络提供目录服务的标准体系。   X.509 为X.500提供验证(Authenticating)体系的标准。   PKCS(Public Key Cryptography Standards)公钥加密标准,为PKI提供一套完善的标准体系。   对于任何基于公钥体系的安全应用,必须确立其PKI。而电子签证机关(CA)是PKI中的一个关键的组成部分,它主要涉及两方面的内容,即公钥证书的发放和公钥证书的有效性证明。在PKIX中,CA遵循X.509标准规范。   X.509最早的版本X.509v1是在1988年提出的,到现在已升级到X.509v3,现将其涉及到的主要内容以及与前版本的比较列于下表。 X.509 PKI国际标准更新版本对照表 X.509 PKI 主要特性   X.509 v1 & 2   X.509 v3 证书信息 只有X.500 实体名,包括CA、证主(subject)名,证主公钥及其有效期。  充分扩展,可包含任何信息。  CA 规范  CA体系鼓励带交叉的层状树型结构,无信任限制规范。  CA体系鼓励带交叉的层状树型结构,有信任限制规范。  CA «证主 « 用户  CA、证主、用户在概念上严格区分  CA «证主 « 用户 信任关系 认为每个用户至少信任一个CA。CA无法操纵与其它CA、证主及用户间的信任关系。 认为每个用户至少信任一个CA。CA可以规范与其它CA及证主间的信任关系。  证书有效性验证方式 离线方式,通过检查证书有效期及是否出现在最近的CRL(证书吊销表)上。 支持离线与在线方式。 证书吊销方法 简单CRL。 复杂的CRL,通过功能扩展支持在线方式。 证书形式特点 身份形式的证书。 主要还是身份形式的证书,但支持信任委托形式的证书。  匿名性 匿名程度依赖于 X.500 条目的匿名程度。 扩展功能支持彻底的匿名服务。 电子商务的发展正从专有的、封闭的网络走向公用的、开放的Internet。但是,随着计算机技术、网络技术以及其它高科技技术的发展,使得社会生活中传统的犯罪和不道德行为更加隐蔽和难以控制。人们从面对面的交易和作业,变成网上互不见面的操作、没有国界、没有时间限制,就产生了更大的安全隐患。在电子商务的发展热潮中,电子商务的安全性已成为制约电子商务发展的重要瓶颈。如何保证信息传输的保密性、数据交换的完整性、发送信息的不可否认性、交易者身份的确定性,现在大多采用数字签名、签名认证的方式加以解决。 数字签名技术在电子商务中应用的两种主要方式:SSL(Secure Sockets Layer,安全链路层)协议和SET(Secure Electronic Transaction,安全电子交易)协议。为了使大家更好地理解,在介绍这两个协议前我先要给大家介绍一下数字签名技术的基础──非对称密码算法。 以往的数据加密通常都使用对称密钥。即加密和解密都使用同一密钥。例如:将“I am a boy”按英文字母表顺序循环后移10位加密就变成“S kw k lyi”,收到密文的人只要按相同的方法逆推就能够得到原文,因此这样的密钥安全性较低。后来人们为了更安全地传送数据,发明了一种非对称密钥算法,这种算法每次会生成一对密钥,分别称为公钥和私钥。每一对公钥和私钥具有以下的特点: (1)这两个密钥完全不相同且不能相互推导。 (2)用私钥加密的数据只有用对应的公钥才能解开。 (3)用公钥加密的数据只有用对应的私钥才能解开。 公钥是可以在网络上公开或被他人知道的,所以称为“公钥”,私钥是只有用户私人持有且无法读出(包括用户自己),所以称为“私钥”。 这个技术解决了电子商务中的安全瓶颈,并在这个技术上面,人们制定了SSL协议和SET协议。SSL协议又称为“端对端协议”,SET协议又称为“三方协议”。接下来,我就以网上购物为例,给大家介绍这两个协议。在这个例子中,会出现三个“端”:用户、网站、银行。对应的就有用户公钥、用户私钥;网站公钥、网站私钥;银行公钥、银行私钥。 第一种比较简单的方式是“端对端”方式,即使用SSL协议,适用于“货到付款”方式。用户通过Internet在一个网站购物,当完成购物清单后得到清单原文,用户先用网站公钥对清单原文加密生成清单密文,再对清单密文进行数字签名(即用户私钥加密),完成后将整个数据包通过Internet传送给网站。网站在收到数据包后对 数据包进行签名认证(即用用户公钥对数据包解密),得到清单密文后再用网站私钥对其解密得到清单原文。这样交易有两个特点: 1.保证了交易安全。即便网络黑客截获数据包,并知道是哪一个用户发送的数据,用用户公钥对其解密,得到的也只是清单密文,由于没有网站私钥,所以也无法得到清单原文;同样,由于没有用户私钥,即使网络黑客对清单密文进行修改,再加密送给网站,该数据包也无法通过签名认证。 2.保证了交易的不可抵赖性。只要签名认证通过,即等同于用户对此购物清单作了手工签名,因为只有用户拥有对应私钥。 第二种方式比较复杂,适用于“银行转账”方式,因为有了银行的介入,所以此方式可以称为“三端方式”,使用SET协议。用户通过Internet在一个网站购物,当完成购物清单后,用户用网站公钥对清单原文加密生成清单密文;然后用户再填写自己的银行账号和密码生成用户账号原文,再用银行公钥对账号原文加密生成用户账号密文。用户最后将清单密文和用户账号密文合并在一起签名后通过Internet传送给网站。网站在收到数据包后对数据包进行签名认证,得到清单密文和用户账号密文后用网站私钥对清单密文解密得到清单原文,将清单款项统计,将网站账号和用户需付金额合并生成网站申请原文,用银行公钥加密后得到网站申请密文。网站最后将网站申请密文和用户账号密文合并在一起签名(用网站私钥)后,通过Internet传送给银行,银行在收到数据包后对数据包先进行签名认证(用网站公钥),得到网站申请密文和用户账号密文后用银行私钥对其解密得到相应原文。这样交易除具有一种方式的两个特点以外还具有两个特点: 1.网站无法得知用户的银行账号和密码。 2.银行不通过网站也无法得到用户账号密文。 以上两种方式已基本解决电子商务中各种情况的安全交易要求,即便有“四方”、“五方”交易也可以按SET协议类推完成。 公安部公共信息网络安全监察局公布了我国2006年度信息网络安全状况和计算机病毒疫情调查结果。     经对调查数据统计分析,2005年5月至2006年5月间,有54%的被调查单位发生过信息网络安全事件,其中,感染计算机病毒、蠕虫和木马程序的安全事件为84%,遭到端口扫描或网络攻击的占36%,垃圾邮件占35%。未修补和防范软件漏洞仍然是导致安全事件发生的最突出原因,占发生安全事件总数的73%。目前,网络安全产品中防火墙和计算机病毒防治产品使用率最高,分别达到81%和79%,这两类产品中75%的单位采用的是国内产品。61%的单位设置了网络安全管理人员。     今年,仍有74%的被调查单位感染了计算机病毒或者木马等恶意 程序,但较2004年和2005年的计算机病毒感染率继续呈下降趋势;多次感染计算机病毒的用户数量为52%。网络浏览、下载仍然是病毒传播的最主要途径,通过优盘、移动硬盘等存储介质传播病毒的情况明显增多。目前,以盗取用户帐号、密码的“间谍软件”、木马明显增多,计算机病毒本土化制作的趋势更加明显,利用计算机病毒非法牟利的情况突出。 病毒预报  第一百九十一期(2006.9.25-2006.10.1) 近期微软公司的浏览器IE出现了某个尚未修补的严重漏洞,并且该漏洞已遭到恶意攻击者的利用。浏览器IE的这漏洞最早被发现于一个国外网站上,该网站在Web页面中嵌入了恶意的攻击代码,计算机用户一旦浏览该网页,计算机系统会自动地安装上恶意的程序或是间谍软件,导致浏览器IE无法正常使用,严重地会使得受感染的计算机系统完全被攻击者控制。     国家计算机病毒应急处理中心提醒广大计算机用户,攻击代码已在互联网上的某些网站里对外公布,可能很快会被恶意攻击者利用,在国内发起恶意攻击或是窃取计算机用户系统中的秘密信息,诸如:盗取QQ号、网络银行帐号、网络游戏帐号等。目前,微软公司还没有公布针对该漏洞的补丁程序。     我们建议计算机用户在微软公司发布补丁程序之前,近期将系统中浏览器IE的安全级别设置高一点,这样在浏览网页的时候,网页中嵌套的一些控件信息会被屏蔽掉,可以阻止恶意控件在系统中运行,这样在某种程度上可以暂时保护计算机系统免遭恶意攻击。同时,广大计算机用户随时关注微软公司发布的对该漏洞补丁程序,一旦发布立即下载安装。 威金病毒我也怕 (病毒蠕虫和木马) 作者: bangong060527 发表日期: 2006-09-08 15:05 文章属性: 转载 复制链接 病毒消息: 威金蠕虫肆虐互联网 九千用户十余企业遭攻击 恶性病毒现身:穿透还原卡 杀死杀毒软件 ]I(.# 病毒类型:蠕虫    威胁级别:★★    影响系统:Win 9x/ME,Win 2000/NT,Win XP,Win 2003 病毒行为: 该病毒为Windows平台下集成可执行文件感染、网络感染、下载网络木马或其它病毒的复合型病毒,病毒运行后将自身伪装成系统正常文件,以迷惑用户,通过修改注册表项使病毒开机时可以自动运行,同时病毒通过线程注入技术绕过防火墙的监视,连接到病毒作者指定的网站下载特定的木马或其它病毒,同时病毒运行后枚举内网的所有可用共享,并尝试通过弱口令方式连接感染目标计算机。运行过程过感染用户机器上的可执行文件,造成用户机器运行速度变慢,破坏用户机器的可执行病毒主要通过共享目录、文件捆绑、运行被感染病毒的程序、可带病毒的邮件附件等方式进行传播。 该病毒的专杀工具文件,给用户安全性构成危害。 威金Worm.Viking恶性蠕虫病毒五宗罪: 一罪:感染系统文件,造成系统损坏,且手动清除困难; 二罪:下载恶性木马。盗取魔兽、传奇帐号,灰鸽子开后门使系统完全受黑客控制,QQRobber病毒等; 三罪:多路网络传播方式。通过感染文件、局域网共享来传播; 四罪:强制禁用国内知名反病毒软件,降低性安全性,易感染其它病毒; 五罪:变种多。数日内,已经出现多个变种。 档案导语 6月5日,瑞星病毒疫情监测网监测发现,一个多功能混合型病毒正在互联网上快速传播,该病毒被命名为“威金蠕虫变种BO(Worm.Viking.bo)”病毒。瑞星反病毒专家介绍说,该病毒同时具有文件型病毒、蠕虫病毒、病毒下载器等类病毒的特点,进入用户的电脑之后,它会从网上疯狂下载多个木马、QQ尾巴等安装在中毒电脑中,窃取用户的网络游戏密码,严重时造成系统完全崩溃。
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 教育专区 > 小学其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服