您好,欢迎访问三七文档
7.1信息安全含义7.2信息加密概述7.3对称密钥密码算法-7.3.1流密码(序列密码)-7.3.2分组密码-7.3.3DES算法7.4公钥密码算法-7.4.1公钥密码体制及其设计的基本原理-7.4.2RSA加密系统7.5数字签名技术第7章信息安全与信息加密7.6识别协议-7.6.1识别协议概述-7.6.2Feige-Fiat-Shamir识别协议-7.6.3改进的Feige-Fiat-Shamir识别协议7.7密钥管理-7.7.1密钥管理的意义-7.7.2密钥分类与产生-7.7.3密钥分配-7.7.4密钥保护和秘密共享7.8PGP密钥管理技术第7章信息安全与信息加密(1)掌握信息安全及信息加密的含义;(2)理解对称密钥密码算法和公钥密码算法的基本特点和基本原理;(3)理解和掌握DSE和RSA加密算法;(4)理解和掌握数字签名技术;(5)了解密钥管理及其技术;(6)了解和掌握PGP程序的相关技术及应用。[学习目标]信息安全一般是指信息在通信、存贮或处理过程中是否得到妥善的、完好无损的保护,表现在信息不能被窃取、丢失、修改、错误投递等,并可以追溯发信人。信息安全分为“信息体安全”和“信息智安全”(1)信息体安全是指信息本身在网络域及其界面具有完整、真实、不可盗用、不可错用以及可溯源的属性。(2)信息智安全是指信息内涵,即信息体所携带的“智能或知识”与网络智安全和社会意识形态的相容性。7.1信息安全含义7.2.1密码技术简史古希腊古埃及、巴比伦和美索不达米亚罗马帝国时代德国现在。7.2.2密码的基本概念安全问题:一是数据的保密性,即防止非法地获悉数据;二是数据的完整性,即防止非法地修改数据。现代密码学加密、明文、明文空间、密文、密文空间、解密、密钥、密码体制。7.2信息加密7.2.2密码的基本概念密码系统的两个基本单元是算法和密钥。算法是相对稳定的,视为常量。密钥则是不固定的,视为变量。密钥安全性是系统安全的关键。简单加密和解密过程如下图:7.2信息加密加密解密原来的明文接收方明文发送方第三方密文7.2.2密码的基本概念密码通信通常会受到未授权者或非法入侵者的攻击。分为被动攻击和主动攻击:被动攻击是指未授权者通过各种可能的手段获取密文,并通过各种分析手段推断出明文的过程,称为破译。主动攻击是指非法入侵者通过各种手段进入密码通信系统,并通过可能的方法删改、伪造信息,达到破坏密码通信系统的目的。7.2信息加密7.2.2密码的基本概念破译或攻击密码的方法:穷举法和分析法。穷举法是指用各种可能的密钥去试译密文,直到得到有意义的明文的方法分析法是指通过数学关系式或统计规律找出明文或与明文相关的有用信息的破译方法。密码的可破与不可破。如果一个密码在规定的时间内,通过密文能确定明文或密钥,或通过一定量的明文与密文的对应关系能确定密钥,则称这个密码是可破的;否则,称密码是不可破的。7.2信息加密7.2.2密码的基本概念一个密码通信系统可用下图表示:7.2信息加密非法入侵者明文mm加密器:密文c=Ek1(m)解密器:m=Dk2(c)明文m加密密钥源K1密码破译者解密密钥源K2c1ck1k2cm图7.2密码通信系统框图7.2.3密码技术的分类1.按应用技术或历史发展阶段划分(1)手工密码(2)机械密码(3)电子机内乱密码(4)计算机密码2.按保密程度划分(1)理论上保密的密码(2)实际上保密的密码(3)不保密的密码3.按密钥方式划分(1)对称式密码(2)非对称式密码4.按明文形态分(1)模拟型密码(2)数字型密码7.2信息加密7.2.3密码技术的分类三种基本原理:移位、代替和置换。与信息管理密切相关的安全理论:(1)分组密码算法将明文按一定的位长分组,输出也是固定长度的密文。(2)公开密钥密码算法加密密钥和解密密钥相分离,将加密密钥和算法公诸于众,只保密解密密钥。(3)非密码的安全理论和技术包括信息隐形、量子密码和基于生物特征的识别理论与技术。7.2信息加密7.2.4密码系统的设计原则(1)易操作原则。对合法的通信双方来说加密和解密变换是容易的。(2)不可破原则。指该密码体制在理论上或实际上是不可破解的。(3)整体安全原则。部分信息丢失不会影响整个系统的安全性。(4)柯克霍夫斯原则。密码系统中的算法即使为密码分析员所知,也应该无助于用来推导明文或密钥。(5)与计算机和通信系统匹配原则。要求密码系统不是孤立存在的,可以在计算机或通信系统中使用。7.2信息加密7.2.5传统的加密技术(1)代码加密使用通信双方预先设定的一组代码。(2)替换加密明文中的每个字母或每组字母被替换成另一个或一组字母。(3)变位加密将字符重新排序。(4)一次一密乱码本加密使用随机密钥字母集。特点:①一次性;②随机性;③长度相等;④同步性;⑤不可破译性。7.2信息加密根据密钥的特点,密码体制分为:(1)对称密钥密码体制加密密钥与解密密钥是相同的或从一个容易推出另一个。(2)公钥密码体制加密密钥与解密密钥是不同的或从一个很难推出另一个。根据加密的不同方式,对称密钥密码可分为:(1)流密码将明文按字符一个一个地加密。(2)分组密码将明文分成若干个组,每组含多个字符,一组一组地加密。7.3对称密钥密码算法7.3.1流密码(序列密码)1.流密码简述在流密码中,将明文m写成连续的符号,利用密钥流中的第i个元素ki对应明文中的第i个元素mi进行加密,若加密变换为E,则加密后的密文为:设与加密变换E对应的解密变换为D,其中D满足:则通过解密运算可译得明文为:7.3对称密钥密码算法)()()()(2121iikkkkkmEmEmEmEc,2,1,))((immEDiikkii2121))(())(()(2211mmmEDmEDcDmkkkkk7.3.1流密码(序列密码)1.流密码简述流密码通信框图如图7.3所示。7.3对称密钥密码算法加密算法E密文ci=Ek(mi)解密算法D明文mi=Dk(ci)明文mi密钥ki密钥ki图7.3流密码通信模式框图例7.1设明文、密钥、密文都是F2上的二元数字序列,明文m=m1m2···,密钥为k=k1k2···,若加密变换与解密变换都是F2中的模2加法,试写出加密过程与解密过程。[解]经加密变换得密文:C=Ek(m)=Ek1(m1)Ek2(m2)···=(k1+m1)(k2+m2)···经解密变换得:Dk(C)=Dk((k1+m1)(k2+m2)···)=(k1+k1+m1)(k2+k2+m2)···由于ki∈F2,则ki+ki=0,i=1,2,···,故Dk(C)=m1m2···=m。密文C可由明文m与密钥k进行模2加获得。因此要用该密码系统通信就要求每发送一条消息都要产生一个新的密钥并在一个安全的信道上传送,习惯上人们称这种通信系统为“一次一密系统”。7.3对称密钥密码算法7.3.1流密码(序列密码)2.密钥流生成器构造密钥流生成器是流密码最核心的内容。由于大部分密码是基于世界上公开的数学难题,所以造成大多数密钥流生成器的不安全性。在流密码中,如果密钥流经过d个符号之后重复,则称该流密码是周期的,否则称之为非周期的。密钥流元素kj的产生由第j时刻流密码的内部状态sj和实际密钥k所决定,记为kj=f(k,sj)。加密变换Ekj与解密变换Dkj都是时变的,其时变性由加密器或解密器中的记忆文件来保证。7.3对称密钥密码算法7.3.1流密码(序列密码)2.密钥流生成器加密器中存储器的状态s随时间变化而变化,这种变化可用状态转移函数fs表示。如果fs与输入的明文无关,则密钥流kj=f(k,sj)与明文无关,j=1,2,…,从而j时刻输出的密文cj=Ekj(mj)与j时刻之前的明文也无关,称此种流密码为同步流密码。在同步流密码中,只要发送端和接收端有相同的实际密钥和内部状态,就能产生相同的密钥流,此时称发送端和接收端的密钥生成器是同步的。一旦不同步,解密工作立即失败。如果状态转移函数fs与输入的明文符号有关,则称该流密码为自同步流密码。7.3对称密钥密码算法7.3.1流密码(序列密码)2.密钥流生成器目前应用最广泛的流密码是同步流密码。一个同步流密码是否具有很高的密码强度主要取决于密钥流生成器的设计。密钥流生成器的目的是由一个短的随机密钥(也称实际密钥或种子密钥)k生成一个长的密钥流,用这个长的密钥流对明文加密或对密文解密,从而使一个短的密钥可用来加密更长的明文或解密更长的密文的目的。7.3对称密钥密码算法7.3.1流密码(序列密码)3.收缩密钥流生成器n级移位寄存器(见下图)开始时,设第1级内容是an-1,第2级内容是an-2,···,第n级内容是a0,则称这个寄存器的初始状态是(a0,a1,···,an-1)。当加上一个脉冲时,每个寄存器的内容移给下一级,第n级内容输出,同时将各级内容送给运算器f(x0,x1,···,xn-1),并将运算器的结果an=f(a0,a1,…,an-1)反馈到第一级去。这样这个移位寄存器的状态就是(a1,a2,···,an),而输出是a0。不断地加脉冲,上述n级移位寄存器的输出就是一个二元(或q元)序列:a0,a1,a2,···7.3对称密钥密码算法寄存器1寄存器2寄存器3寄存器nf(x0,x1,···,xn-1)···7.3.1流密码(序列密码)3.收缩密钥流生成器移位寄存器产生的序列都是周期序列,周期都不大于2n。例7.2右图是一个4级线性移位寄存器。给定初状态(0001),求该移位寄存器产生的周期序列。[解]易见f(x0,x1,x2,x3)=x0+x1,因此对k≥4有ak=ak-3+ak-4从而该4级移位寄存器产生的序列是周期15的序列:000100110101111…由例7.2知,移位寄存器(简记SR,ShiftedRegister)可由短的序列生成具有一定规律的长序列。这种序列便可以作为密钥流序列,但抗攻击能力较差。7.3对称密钥密码算法+7.3.1流密码(序列密码)3.收缩密钥流生成器收缩密钥流生成器(见右图)通常的密钥流生成器都是由若干个移位寄存器并联,并且与特殊的电子电路组合而成。上图为由两个移位寄存器构成的收缩密钥流生成器,通过SR1的输出选择SR2的输出来生成密钥流,其工作模式如下:输入参数:两个移位寄存器的级数及反馈函数密钥:两个移位寄存器的初始状态(1)移位SR1并产生yi(1);同时移位SR2并产生yi(2);(2)如果yi(1)=1,则输出密钥元素ki=yi(2);如果yi(1)=0,则删去yi(2),i=1,2,…,不输出。由此收缩生成器产生的密钥流为{ki|i≥1}。7.3对称密钥密码算法SR1SR2yi(1)输出kiyi(2)7.3.2分组密码1.分组密码体系的概念分组密码将明文按一定的位长分组,输出是固定长度的密文。分组密码的优点是:密钥可以在一定时间内固定,不必每次变换,因此给密钥配发带来了方便。2.分组密码通信模式(见图7.7)7.3对称密钥密码算法加密算法解密算法明文x=(x1,x2,···)密文y=(y1,y2,···,yn)明文x=(x1,x2,···)密钥k=(k1,k2,···)密钥k=(k1,k2,···)图7.7分组密码通信模式图7.3.2分组密码2.分组密码通信模式分组密码与流密码的不同之处在于输出的每一位数字不是只与相应时刻输入的明文数字有关,而是与一组长为m的明文数字有关。在分组密码通信中,通常明文与密文长度相等,称该长度为分组长度。7.3对称密钥密码算法7.3.3DES算法DES(DataEncryptionStandard)是由IBM公司在20世纪70年代研制的,经过政府的加密标准筛选后,于1976年11月被美国政府采用,随后被美国国家标准局和美国国家标准协会(ANSI)所认可。DES算法具有以下特点:(1)DES算法是分组加密算法:以64位为分组。(2)DES算法是对称算法:加密和解密用同一密钥。(3)DES算法的有效密钥长度为56位。(4)换位和置换。(5)易于实现。7.3对称密钥密码算法7.3.3DES算法
本文标题:信息安全与信息加密
链接地址:https://www.777doc.com/doc-1253057 .html