您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 实用电脑安全防护技术课件第4讲
实用电脑安全防护技术E_mail:sherring1975@sina.com本课程教学安排第一讲网络与信息安全形势(重大安全事件案例、信息系统的弱点等内容)第二讲计算机病毒及防范(计算机病毒的定义、分类、传播途径、防范措施)第三讲网络攻击及防范(黑客常用攻击手段、木马程序原理、防火墙的使用)第四讲密码学基础及应用(密码学基本知识、数据加密技术、身份认证技术)第五讲操作系统的安装与备份(操作系统的安装步骤及备份方法、课程总结)第四讲密码学基础及应用本讲内容提要1密码学概述2对称密钥算法3公开密钥算法4哈希函数5数字签名6用加密的方法保证数据或文件的安全7电子商务领域对密码学方法的应用1密码学概述信息系统的安全离不开密码学理论的支持,事实上,现在很多安全技术和产品就是以密码学为原理的。密码学是个是个跨学科的科目,它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。以前,密码学只是在军事及特殊行业才会用到,现在,密码学技术已渗透到人们的日常工作和生活,并且不断地向前发展着。1密码学概述1.1信息安全的属性1.2密码学简介1.1信息安全的属性信息安全是一个比较大的概念,这里只简要介绍一下信息安全的五个基本要素,这五个要素可以作为衡量一个系统是否安全的参考标准。机密性:是指数据不会泄漏给非授权用户、实体,也不会被非授权用户使用,只有合法的授权用户才能对机密的或受限的数据和信息进行存取。完整性:是指数据未经授权不能被改变。也就是说,完整性要求保持信息的正确性和一致性。不管在什么情况下,都要保护数据不被破坏或者篡改。可控性:是指可以控制授权范围内的信息流向及行为方式,对信息的访问、传播以及内容具有控制能力。可用性:反映了信息与信息系统可被授权者正常使用,也就是说计算机和系统中的数据信息在合法用户需要使用时,必须可以提供正常的服务。可审计性:是指当出现安全问题时,可以提供用来调查和处理的依据。1.1信息安全的属性需要指出的是,不同的安全系统有不同的安全需求,因此,一个安全系统不一定具备上述的全部五个属性,而是只对其中的部分属性有相应的要求。1.2密码学简介密码学是研究编制密码和破译密码的技术科学研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学(cryptography)应用于破译密码以获取通信情报的,称为破译学(cryptanalysis)编码学和破译学合起来统称为密码学(cryptology)1.2密码学简介加密方法E解密方法D明文P密文C加密密钥K解密密钥K明文P明文、密文和密钥的关系可以用函数的形式表示为:C=EK(P)P=DK(C)Dk(EK(P))=P加密模型1.2密码学简介密码学的基本原则每次当老的加解密方法被泄露,总是需要极大的努力来重新设计、测试和安装新的算法,这使得将加密算法本身作为保持秘密的做法在现实中并不可行。因此,必须假定密码分析者知道加密和解密所使用的方法,而用密钥来保持秘密。Kerckhoff原则:所有的算法必须是公开的,只有密钥是保密的。1.2密码学简介根据密码学的发展历史,密码学分为传统密码学和现代密码学传统密码学的加密方法被分为两大类:置换密码转置密码1.2密码学简介置换密码每个字母或者每一组字母被另一个字母或另一组字母来取代,从而将原来的字母掩盖起来1.2密码学简介置换密码举例(凯撒密码)最古老的置换密码之一是凯撒密码(Caesarcipher),它因为来源于JuliusCaesar而得名。这这种方法中,a变成D,b变成E,c变成F,…,z变成C。例如attack变成DWWDFN凯撒密码的一种略微通用化的方案是,允许明文字母表被移动K个字母,而不是总是移动3个字母。在此情况下,K变成了这种循环移动字母表的加密方法的一个密钥1.2密码学简介置换密码的弱点只要给出一定量的密文,就可以很容易地破解该密码。基本的攻击手段利用了自然语言的统计特性。例如,在英语中,e是出现频率最高的字母,其次是t、o、a、n、i等。最常见的两字母组合是th、in、er、和an。最常见的三字母组合是the、ing、and和ion1.2密码学简介转置密码置换密码保留了明文符号的顺序,但是将明文伪装起来了。与此相反,转置密码重新对字母排序,但是并不伪装明文1.2密码学简介转置密码举例(栅栏转置)比如明文:THEREISACIPHER去掉空格后变为:THEREISACIPHER两个一组,得到:THEREISACIPHER先取出第一个字母:TEESCPE再取出第二个字母:HRIAIHR连在一起就得到密文:TEESCPEHRIAIHR而解密的时候,我们先把密文从中间分开,变为两行:TEESCPEHRIAIHR再按上下上下的顺序组合起来:THEREISACIPHER分出空格,就可以得到原文了:THEREISACIPHER1.2密码学简介转置密码举例(柱形转置)MEGABUCK74512836pleasetransferonemilliondollarstomyswissbankaccountsixtwotwofive明文pleasetransferonemilliondollarstomyswissbankaccountsixtwotwofive密文afllsksoselawaiftoossctvlnmomantesilyntwrnntsowepaedobuoeriricxi密钥一句被五重密码保护的表白破译全记录早已被新科技所取代的摩斯密码,近日却在中国的互联网世界里演绎了一段费尽周折的爱情猜谜传奇。一男子向一女子表白,女子却给了一段摩斯密码,以及很少的提示,并表示,破译这个密码,才答应和他约会。男子死活不得求解,又在百度贴吧里将密码贴出以求助网友,最终密码亦被破解。一句被五重密码保护的表白破译全记录在百度的密码吧里,这则已有一万四千多个跟贴,名字为《求救,我已经快想爆了》的帖子里,发帖主人HighnessC说:“最近和一个心仪的女生告白,谁知道她给了一个摩斯密码给我,说解出来才答应和我约会。可是我用尽了所有方法都解不开这个密码。好郁闷啊。只能求救你们了。”“她唯一给我的提示就是这个是5层加密的密码,也就是说要破解5层密码才是答案。”“最终语言是英语。”HighnessC说。此时是2008年1月23日凌晨4点23分。这个帖子很快引起了网友的关注,并且就在23日当天晚上20点02分,注册名字为片羿天使的网友在第207楼解开了谜底。一句被五重密码保护的表白破译全记录****-/*----/----*/****-/****-/*----/---**/*----/****-/*----/-****/***--/****-/*----/----*/**---/-****/**---/**---/***--/--***/****-/4194418141634192622374GZGTGOGXNCSOTOEOIOUYVLOOTUOYEVOLIILOVEYOUTOO标点符号字符摩尔斯电码符号0━━━━━1.━━━━2..━━━3...━━4....━5.....6━....7━━...8━━━..9━━━━.1:摩尔斯解码并分组2:手机键盘置换3:电脑键盘置换4:栅栏转置5:倒序本讲内容提要1密码学概述2对称密钥算法3公开密钥算法4哈希函数5数字签名6用加密的方法保证数据或文件的安全7电子商务领域对密码学方法的应用2对称密钥算法现代密码学使用了与传统密码学同样的思想(置换和转置),但是它的重点有所不同。在传统上,密码设计者使用了非常简单的算法。现在,情形完全相反:密码设计的目标是使加密算法尽可能错综复杂,因而即使密码分析者活得了大量的密文,他在没有密钥的情况下也不能推测出明文。2对称密钥算法对称密钥算法使用同样的密钥来完成加密和解密的操作加密方法E解密方法D明文P密文C加密密钥K解密密钥K明文P2对称密钥算法对称密钥算法的特点是,它接受一个n位的明文块作为输入,并利用密钥将它变成n位的密文块2对称密钥算法对称密钥算法举例(DES算法)初始转置迭代1迭代2迭代16左右32位交换逆转置……56位密钥64位明文64位密文解密加密2对称密钥算法对称密钥算法举例(三重DES算法)EEDPK1CK2K1DDECK1PK2K1加密过程:解密过程:2对称密钥算法一些常见的对称密钥算法密码算法作者密钥长度说明DESIBM56位对于现在使用,太弱了IDEAMassey和Xuejia128位好,但是属于专利算法RC5RonaldRivest128~256位好,但是属于专利算法RijndaelDaemen和Rijmen128~256位最佳的选择三重DESIBM168位第二最佳选择TwofishBruceSchneier128~256位很强,被广泛使用本讲内容提要1密码学概述2对称密钥算法3公开密钥算法4哈希函数5数字签名6用加密的方法保证数据或文件的安全7电子商务领域对密码学方法的应用3公开密钥算法公开密钥算法提出的背景分发密钥往往是绝大多数密码系统中最薄弱的环节不管一个密码系统有多强,如果入侵者能够偷取到密钥,则整个系统就毫无价值了密钥必须被保护起来,以防被偷,但是它们又必须被安全地分发给用户3公开密钥算法公开密钥算法的简单描述公开密钥密码系统要求每个用户拥有两个密码:一个公开密钥(简称公钥)和一个私有密钥(简称私钥)当其他人给某个用户发送消息的时候,他们使用该客户的公钥来加密消息当用户收到别人发送给的加密消息时,该用户用自己的私钥对消息进行解密3公开密钥算法公开密钥算法的本质:加密和解密过程采用不同的密钥公开密钥算法公开密钥算法明文P密文C公钥私钥明文P3公开密钥算法公开密钥算法举例(RSA算法)1978年,RSA算法由MIT的一个小组发现该算法的名字来源于三个发现者的名字的首字母30多年来,有大量的工作企图要破解该方法,但是它都抵抗住了,所以它被认为是一个非常强的公开密钥算法它的主要缺点是,要想达到好的安全性,它要求密钥的长度至少达到1024位,这也使得它的速度非常慢3公开密钥算法RSA算法基于数论的基本原理选择两个大的素数p和q(典型情况下为1024位)计算n=p×q和z=(p-1)×(q-1)选择一个与z互素的数,将它称为d找到e,使其满足e×d=1modz把(e,n)对组成公钥,而把(d,n)组成私钥3公开密钥算法RSA算法的安全性RSA的安全性建立在分解大数的困难基础之上。如果密码分析者能够分解n(n是公开已知的),那么他就可以找到p和q,从而找到z,接着就很容易得到e和d幸运的是,数学家们探索大数分解法至少有300多年了,几百年积累起来的经验表明这确实是个极其困难的问题3公开密钥算法RSA算法的使用方法首先将明文(可以看作一个位串)分成块,使得每个明文消息P落在间隔0≤P<n中,为了做到这一点,只要将明文分成k位的块即可,这里k是满足2k<n的最大整数为了加密一个消息P,只要计算C=Pe(modn)即可为了解密密文消息C,只要计算P=Cd(modn)即可3公开密钥算法RSA算法的符号表达DA(P)——用A用户的公钥对明文进行加密EA(P)——用A用户的私钥对明文进行加密RSA算法的属性D(E(P))=PE(D(P))=P3公开密钥算法RSA算法的一个简单例子选择两个素数p=3和q=11因此n=33,z=(3-1)×(11-1)=20由于7和20没有公因子,所以d值取d=7是可以的解方程7e=1(mod20),可能的一个结果是e=3由(3,33)组成公钥,由(7,33)组成私钥)3公开密钥算法RSA算法的一个简单例子(续)明文P密文C解密之后符号编码P3P3(mod33)C7C7(mod33)符号S196859281349292851219SU21926121180108854121UZ261757620128000000026ZA0111101AN14274457812514NN
本文标题:实用电脑安全防护技术课件第4讲
链接地址:https://www.777doc.com/doc-3702935 .html