您好,欢迎访问三七文档
计算机网络安全技术第四讲密码学基础和加密技术24.1项目提出•某高校期末考试前期,老师们忙着准备期末考试试题。根据学校要求,相同或相近专业的不同班级同一门课程要采用同一试巻,恰巧张老师和李老师任教同一门课程——C语言程序设计。•于是两位老师商量,先由张老师准备好试题,再由李老师提出修改意见。张老师出好A、B卷试题及参考答案后,通过电子邮件的方式传给李老师,以便李老师提出修改意见,邮件主题为“期末考试试题(C语言程序设计)”。3•谁料,在期末考试当天,在考场上竟出现了与考试试题几乎一模一样的资料,监考老师马上意识到事件的严重性,考题已泄露!这是一起严重的教学事故。•可是,考题的内容应该只有张老师和李老师知道,张老师和李老师也从来没有把考题的内容告诉过第三个人,那么考题的内容究竟是怎么泄露的呢?是哪个环节出现了问题?谁应该对这起教学事故负责?44.2项目分析•学校成立了教学事故调查组,经调查发现,张老师发给李老师的电子邮件没有经过加密处理,是以明文的方式传送出去的,在传送过程中,被第三方截获,对方再利用网络嗅探软件(如Sniffer),就可以看到邮件的具体内容,所以考题泄露了。54.2项目分析•因为考试试卷是属于机密资料,在通过电子邮件传送试卷时,一定要采取加密等保密措施,防止邮件内容被第三方所窃取或篡改。•由于电子邮件的发送是要通过不同的路由器进行转发的,直到到达电子邮件目的主机,攻击者完全可以在电子邮件数据包经过这些路由器的时候把它们截取下来而不被我们发现。从技术上看,没有任何方法能够阻止攻击者截取电子邮件数据包,因为你不能确定你的邮件将会经过哪些路由器,更不能确定你的邮件在经过这些路由器的时候,是否会有人把它截获下来。•6•也就是说,没有任何办法可以阻止攻击者截获需要在网络上传输的数据包。这样的结论是让人失望而又无奈的。那么,惟一的办法就是让攻击者截获数据包后无法组装还原成原始文件。手段当然是加密。我们以一定的特别方式编码我们的邮件,只有拥有密匙才能够阅读,而对于攻击者,得到的只是一堆无用的乱码。•还有,一般只能对邮件的正文内容或附件内容进行加密,而不能对邮件主题进行加密,所以邮件主题中不要出现敏感信息,如“期末考试试题”,这样极容易引起第三方的好奇和兴趣,导致对邮件内容的破解和攻击。4.2项目分析7•假如我们要发送的邮件中含有附件,那么可以使用WinZip、WinRAR等这些常用的文件压缩工具对其进行加密。可是如果要发送的邮件中只是一些简单的文字信息的话如何才能保护我们的邮件内容呢?•我们可以用A-Lock来加密文本内容的电子邮件,使用它加密后的邮件可以避免第三者偷阅,就算我们在发邮件的时候填错了收件人的地址,将邮件发到了陌生人的手中,那么对方看到的也只是一堆乱码,而无法辨认邮件的具体内容。8•一、加密的方法步骤1在电子邮件客户端或WEB页面中写好信件的内容后,用鼠标选择将要加密的信件内容使其反显(图1)。9•步骤2单击托盘区的A-Lock图标,在出现的菜单中选择“Encrypt/Decrypt”(加密/解密)项(图2)。10•弹出“A-Lock-PasswordforEncryption”窗口(图3),输入加密密码,注意,未注册的用户密码不能超过7位。更遗憾的是其极具特色的“PasswordBook”功能也无法使用。11•步骤3单击“OK”按钮,完成选定文字的加密。此时,你可以看到刚才选定的文本已经变成一堆乱码了。只在信件抬头与结尾处有“”及“”的提示性文字,表示加密成功(图4)。12•二、解密的方法步骤1收到使用A-Lock加密的邮件后,解密端也必须安装有A-Lock软件。使用鼠标选定加密的文字,就是从到的那一部分,使其反显。步骤2单击系统托盘区的A-Lock图标,在出现的菜单中选择“Encrypt/Decrypt”(加密/解密)项,弹出“A-Lock-PasswordforDecryption”窗口,输入解密密码。步骤3单击“OK”按钮,完成加密文字的解密。这时,解密后的文字会出现在A-Lock自带的文本编辑器中,我们可以在此对解密后的文字进行各种编辑工作。134.3相关知识点4.3.1密码学的基础知识•密码学(Cryptography)一词来自于希腊语中的短语“secretwriting(秘密地书写)”,是研究数据的加密及其变换的学科。•它集数学、计算机科学、电子与通信等诸多学科于一身,它包括两个分支:密码编码学和密码分析学。•密码编码学主要研究对信息进行变换,以保护信息在传递过程中不被敌方窃取、解读和利用的方法。•密码分析学则与密码编码学相反,它主要研究如何分析和破译密码。这两者之间既相互对立又相互促进。14•进入20世纪80年代,随着计算机网络,特别是因特网的普及,密码学得到了广泛的重视。•如今,密码技术不仅服务于信息的加密和解密,还是身份认证、访问控制、数字签名等多种安全机制的基础。•加密技术包括密码算法设计、密码分析、安全协议、身份认证、消息确认、数字签名、密钥管理、密钥托管等技术,是保障信息安全的核心技术。15•待加密的消息称为明文(plaintext),它经过一个以密钥(key)为参数的函数变换,这个过程称为加密,输出的结果称为密文(ciphertext),•然后,密文被传送出去,往往由通信员或者无线电方式来传送。我们假设敌人或者入侵者听到了完整的密文,并且将密文精确地复制下来。•然而,与目标接收者不同的是,他不知道解密密钥是什么,所以他无法轻易地对密文进行解密。有时候入侵者不仅可以监听通信信道(被动入侵者),而且还可以将消息记录下来并且在以后某个时候回放出来,或者插入他自己的消息,或者在合法消息到达接收方之前对消息进行篡改(主动入侵者)。16•使用C=EK(P)来表示用密钥K加密明文P得到密文C,•P=DK(C)代表用密钥K解密密文C得到明文P的过程。由此可得到:DK(EK(P))=P表示先加密后再解密,明文将被恢复。•这种标记法中E是加密函数,D是解密函数。17•密码学的基本规则是,必须假定密码分析者知道加密和解密所使用的方法。即密码分析者知道图中加密方法E和解密方法D的所有工作细节。184.3.2对称密码技术•现代密码算法不再依赖算法的保密,而是把算法和密钥分开,其中,算法可以公开,而密钥是保密的,密码系统的安全性在于保持密钥的保密性。•如果加密密钥和解密密钥相同,或可以从一个推出另一个,一般称其为对称密钥或单钥密码体制。•对称密码技术加密速度快,使用的加密算法简单,安全强度高,但是密钥的完全保密较难实现,此外大系统中密钥的管理难度也较大。191.对称密码技术原理20•对称密码系统的安全性依赖于以下两个因素:第一,加密算法必须是足够强的,仅仅基于密文本身去解密信息在实践上是不可能的;第二,加密方法的安全性依赖于密钥的保密性,而不是算法的秘密性。对称密码系统可以以硬件或软件的形式实现,其算法实现速度很快,并得到了广泛的应用。•对称加密算法的特点是算法公开,计算量小、加密速度快、加密效率高。不足之处是通信双方使用同一个密钥,安全性得不到保证。•此外,如果有n个用户相互之间进行保密通信,若每对用户使用不同的对称密钥,则密钥总数将达到n(n-1)/2个,当n值较大时,n(n-1)/2值会很大,这使得密钥的管理很难。•常用的对称加密算法有DES、IDEA和AES等。21•对称密钥加密技术典型代表有:–古典密码技术–分组密码技术224.3.3古典密码技术古典密码技术主要有两大基本方法:①代替密码:就是将明文的字符替换为密文中的另一种的字符,接收者只要对密文做反向替换就可以恢复出明文。②置换密码(又称易位密码):明文的字母保持相同,但顺序被打乱了。23替代密码1.恺撒(Caesar)密码•明文的字母按照字母顺序,依次向前递推相同的位数,就可以得到加密的密文,而解密的过程正好和加密的过程相反。ABCDEFGHIJDEFGHIJKLMKLMNOPQRSTNOPQRSTUVWUVWXYZXYZABCABCDEFGHIJXYZABCDEFGKLMNOPQRSTHIJKLMNOPQUVWXYZRSTUVW例如:密钥k=3,明文networksecurity,密文qhwzrunvhfxulwb(将字母依次前移3位,即K=3)例如:密钥k=-3,明文battleonSunday,密文yxqqiblkPrkaxv(将字母依次后移3位,即K=-3)K=3K=-324•如果令26个字母分别对应于整数00~25(用二位数表示),a=01,b=02,c=03,…,y=25,z=00,则凯撒加密方法实际上是进行了一次数学取模为26的同余运算,即C=P+K(mod26)•其中P是对应的明文,C是与明文对应的密文数据,K是加密用的参数,又称密钥。•如:battleonSunday对应的明文数据序列为0201202012051514192114040125•若取密钥K为5时,则密文数据序列070625251710201924001909060425置换密码2.滚桶密码263.棋盘密码例如:明文battleonSunday,密文121144443115034330434533141154(其中0表示空格)。274.圆盘密码284.3.4分组密码技术1.DES算法•DES算法的发明人是IBM公司的W.Tuchman和C.Meyer。•美国商业部国家标准局(NBS)于1973年5月和1974年8月两次发布通告,公开征求用于计算机的加密算法,经评选,从一大批算法中采纳了IBM的LUCIFER方案。•该算法于1976年11月被美国政府采用,随后被美国国家标准局和美国国家标准协会(ANSl)承认,并于1977年1月以数据加密标准DES(DataEncryptionStandard)的名称正式向社会公布,并于1977年7月15日生效。29•数据分组长度为64位(8字节),密文分组长度也是64位。•密钥长度为64位,其中有效密钥长度为56位,其余8位作为奇偶校验(第8、16、24、32、40、48、56和64位)。•DES的整个体制是公开的,系统的安全性主要依赖密钥的保密,其算法主要由初始置换IP、16轮迭代的乘积变换、逆初始置换IP-1以及16个子密钥产生器构成。56位DES加密算法的框图如图5-8所示。3031•DES算法是一种对称算法(单钥加密算法)、既可用于加密,也可用于解密。•解密的过程和加密时相似,但密钥使用顺序刚好相反。•对于DES加密,除了尝试所有可能的密钥外,还没有已知的技术可以求得所用的密钥。•DES算法可以通过软件或硬件来实现。32•自DES成为美国国家标准以来,已经有许多公司设计并推广了实现DES算法的产品,有的设计专用LSI器件或芯片,有的用现成的微处理器实现,有的只限于实现DES算法,有的则可以运行各种工作模式。•针对DES密钥短的问题,科学家又研制了三重DES(或称3DES),把密钥长度提高到112或168位。332.三重DES算法也称TDES算法。三重DES算法需要执行三次DES的加密。一般三重DES算法使用两个DES密钥或三个密钥,如果是使用两个密钥,则密钥K1和K3可以相同,K2却不能相同。其算法步骤为:发送端用密钥K1进行DES加密;发送端用密钥K2对上一结果进行DES解密;发送端用密钥K1对上一结果进行DES加密;接收方则相应地使用K1解密,K2加密,再使用K1解密。K1EMK2DK3EK3DCK2EK1DMC三重DES的加密解密过程353.IDEA算法•国际数据加密算法IDEA是由瑞士科学者提出的,它在1990年正式公布并在之后得到增强。•IDEA算法是在DES算法的基础上发展而来的,类似于三重DES。•它也是对64位大小的数据块加密的分组加密算法,密钥长度为128位,它基于“相异代数群上的混合运算”思想设计算法,用硬件和软件实现都很容易,且比DES在实现上快很多。•IDEA自问世以来,已经历了大量的验证,对密码分析具有很强的抵抗能力,在多种商业产品中被使用。•IDEA的密钥长度为1
本文标题:网络安全技术第四讲
链接地址:https://www.777doc.com/doc-1268306 .html