您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 73计算机网络安全第6章 密码与加密技术
贾铁军沈学东苏庆刚等编著机械工业出版社本章要点●密码技术相关概念、密码学与密码体制●数据及网络加密方式●密码破译方法与密钥管理●实用加密技术教学目标●掌握密码技术相关概念、密码学与密码体制●掌握数据及网络加密方式●了解密码破译方法与密钥管理●掌握实用加密技术,包括:对称/非对称加密、单向加密技术、无线网络加密技术、实用综合加密方法、加密高新技术及发展●了解数据压缩的基本概念和使用方法6.1密码技术概述密码技术包含加密和解密这两方面密切相关的内容。加密是研究、编写密码系统,把数据和信息转换为不可识别的密文的过程。解密就是研究密码系统的加密途径,恢复数据和信息本来面目的过程。加密和解密过程共同组成了加密系统。6.1.1密码技术的相关概念1.密码技术的相关概念(1)在加密系统中,原有的信息称为明文(Plaintext,简称P)。明文经过加密变换后的形式称为密文(Ciphertext,简称C)由明文变为密文的过程称为加密(Enciphering,简称E),通常由加密算法来实现。由密文还原成明文的过程称为解密(Deciphering,简称D),通常由解密算法来实现。1.密码技术的相关概念(2)密码技术包括密码算法设计、密码分析、安全协议、身份认证、消息确认、数字签名、密钥管理、密钥托管等多项技术。密码技术是保护大型传输网络系统信息的惟一实现手段,是保障信息安全的核心技术。密码技术能够保证机密性信息的加密,而且还能够完成数字签名、身份验证、系统安全等功能。所以,使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和准确性,防止信息被篡改、伪造和假冒。2.密码系统的基本原理(1)一个密码系统由算法和密钥两个基本组件构成。密钥是一组二进制数,由进行密码通信的专人掌握,而算法则是公开的,任何人都可以获取使用。密码系统的基本原理模型如图所示。2.密码系统的基本原理(2)为了实现网络信息的保密性,密码系统要求满足以下4点:(1)系统密文不可破译(2)系统的保密性不依赖于对加密体制或算法的保密,而是依赖于密钥。(3)加密和解密算法适用于所有密钥空间中的元素。(4)系统便于实现和使用。6.1.2密码学与密码体制密码学包括密码加密学和密码分析学以及安全管理、安全协议设计、散列函数等内容。密码体制设计是密码加密学的主要内容,密码体制的破译是密码分析学的主要内容,密码加密技术和密码分析技术是相互依存、相互支持、密不可分的两个方面。按照使用密钥是否相同,可将密码体制分为对称密码体制和对称密码体制。1.对称密码体制对称密码体制也称为单钥体制、私钥体制或对称密码密钥体制、传统密码体制或常规密钥密码体制。主要特点是:加解密双方在加解密过程中使用相同或可以推出本质上等同的密钥,即加密密钥与解密密钥相同,基本原理如图所示。2.非对称密码体制(1)非对称密码体制也称为非对称密钥密码体制、公开密钥密码体制(PKI)、公开密钥加密系统、公钥体制或双钥体制。密钥成对出现,一个为加密密钥(即公开密钥PK)可以公开通用,另一个只有解密人知道的解密密钥(保密密钥SK)。两个密钥相关却不相同,不可能从公共密钥推算出对应的私人密钥,用公共密钥加密的信息只能使用专用的解密密钥进行解密。2.非对称密码体制(2)公开密钥加密系统基本原理如图所示。公开密钥加密系统的优势是具有保密功能和鉴别功能。公钥体制的主要特点:将加密和解密能力分开,实现多用户加密的信息只能由一个用户解读,或一个用户加密的信息可由多用户解读。对称与非对称加密体制特性对比情况,如表所示。特征对称非对称密钥的数目单一密钥密钥是成对的密钥种类密钥是秘密的一个私有、一个公开密钥管理简单不好管理需要数字证书及可靠第三者相对速度非常快慢用途用来做大量资料用来做加密小文件或信息签字等不在严格保密的应用3.混合加密体制混合加密体制是对称密码体制和非对称密码体制结合而成,混合加密系统的基本工作原理如图所示。6.1.3数据及网络加密方式1.数据块及数据流加密数据块加密是指把数据划分为定长的数据块,再分别加密。数据块之间加密是独立的,密文将随着数据块的重复出现具有一定规律性。数据流加密是指加密后的密文前部分,用来参与报文后面部分的加密。此时数据块之间加密不独立,密文不会随着数据块的重复出现具有规律性,可以反馈的数据流加密可以用于提高破译难度。2.网络加密方式计算机网络加密方式有3种:链路加密、节点对节点加密和端对端加密。(1)链路加密方式链路加密方式是指把网络上传输的数据报文的每一位进行加密,链路两端都用加密设备进行加密,使整个通信链路传输安全。在链路加密方式下,只对传输链路中的数据加密,而不对网络节点内的数据加密,中间节点上的数据报文是以明文出现的。目前,一般网络传输安全主要采这种方式。(2)节点对节点加密为了解决在节点中数据是明文的缺陷,在中间节点内装有用于加、解密的保护装置,即由这个装置来完成一个密钥向另一个密钥的变换(报文先解密再用另一个不同的密钥重新加密)。缺点:需要公共网络提供者配合,修改其交换节点,增加安全单元或保护装置;同时,节点加密要求报头和路由信息以明文形式传输,以便中间节点能得到如何处理消息的信息,也容易受到攻击。(3)端对端加密(1)端对端加密也称面向协议加密方式,是指只在用户双方通信线路的两端进行加密,数据是以加密的形式由源节点通过网络到达目的节点,目的节点用于源节点共享的密钥对数据解密。这种方式提供了一定程度的认证功能,同时也防止网络上链路和交换机的攻击。优点是网络上的每个用户可以有不同的加密关键词,而且网络本身不需增添任何专门的加密设备。(3)端对端加密(2)缺点是每个系统必须有一个加密设备和相应的管理加密关键词软件,或者每个系统自行完成加密工作,当数据传输率是按兆位/秒的单位计算时,加密任务的计算量是很大的。链路加密方式和端对端加密方式的区别是:链路加密方式是对整个链路的传输采取保护措施,而端对端方式则是对整个网络系统采取保护措施,端对端加密方式是未来发展主要方向。对于重要的特殊机密信息,可以采用将二者结合的加密方式。3.数据加密的实现方式数据加密的实现方式有两种:软件加密和硬件加密。(1)软件加密一般是用户在发送信息前,先调用信息安全模块对信息进行加密,然后发送出去,到达接收方后,由用户用相应的解密软件进行解密,还原成明文。(2)硬件加密可以采用标准的网络管理协议(SNMP、CMIP等)进行管理,也可以采用统一的自定义网络管理协议进行管理。可以对加密设备进行物理加密,使攻击者无法对其进行直接攻击,速度快于软件加密。6.2密码破译与密钥管理6.2.1密码破译方法(1)不同的加密系统使用不同长度的密钥。一般在其他条件相同的情况下,密钥越长破译越困难,而且加密系统也就越可靠。常见加密系统的口令及其对应的密钥长度如表所示。系统口令长度密钥长度银行自动取款机密码4位数字约14个二进制位UNIX系统用户帐号8个字符约56个二进制位6.2.1密码破译方法(2)1.密钥的穷尽搜索2.密码分析3.其他密码破译方法4.防止密码破译的措施6.2.2密钥管理1.密钥管理方法密钥管理内容包括密钥的产生、存储、装入、分配、保护、丢失、销毁等。(1)对称密钥的管理(2)公开密钥的管理(3)密钥管理的相关标准规范2.密钥管理注意事项密钥的保密性,主要涉及密钥的管理。任何保密只是相对的,而且有时效性。管理密钥需要注意以下两个方面。(1)密钥使用的时效和次数(2)多密钥的管理6.3实用加密技术概述加密不仅可以保护机密信息,也可以用于协助认证过程。主要有三种加密方法:(1)对称加密。(2)非对称加密:也称公钥加密。(3)单向加密:也称HASH加密。6.3.1对称加密技术(1)常用的传统加密方法有4种:代码加密、替换加密、变位加密、一次性加密。6.3.1对称加密技术(2)1.代码加密方法发送保密信息的最简单做法是使用传输双方预先设定的一组代码。2.替换加密替换加密是指用一组密文字母来代替一组明文字母以隐藏明文,同时保持明文字母的顺序不变的替换方式。一种最古老的替换密码是恺撒密码,又被称为循环移位密码。6.3.1对称加密技术(3)3.变位加密变位加密是要对明文字母作重新排序,不需隐藏。常用的变位密码有列变位密码和矩阵变位密码。4.一次性加密一次性加密也称一次性密码簿加密。如果要既保持代码加密的可靠性,又保持替换加密器的灵活性,可采用一次性密码进行加密。6.3.2非对称加密及单向加密1.非对称加密非对称密钥加解密过程使用相互关联的一对密钥,一个归发送者,一个归接收者。密钥对中的一个必须保持保密状态,称为私钥;另一个则可以公开发布,称为公钥。这组密钥中的一个用于加密,另一个用于解密。2.单向加密单向加密也称哈希HASH加密(Hashencryption),利用一个含有HASH函数的哈希表,确定用于加密的十六位进制数。6.3.3无线网络加密技术1.有线等效协议WEP(WiredEquivalentProtocol)加密技术WEP主要通过无线网络通信双方共享的密钥来保护传输的加密帧数据,利用加密数据帧加密的过程如图所示。2.加密、保护访问协议WPA加密技术WPA(Wi-Fi访问受保护访问协议)是直接针对WEP的弱点而推出的新加密协议。WPA的基本工作原理与WEP相同,但是它通过一种更少缺陷的方式。WPA提供了比WEP更强大的加密功能,解决了WEP存在的许多弱点。(1)TKIP(临时密钥完整性协议)。TKIP是一种基本的技术,允许WPA向下兼容WEP和现有的无线硬件。这种加密方法比WEP更安全。(2)EAP(可扩展认证协议)。在EAP协议的支持下,WPA加密提供了更多的根据PKI(公共密钥基础设施)控制无线网络访问的功能,而不是仅根据MAC地址来进行过滤。3.隧道加密技术(1)(1)隧道加密方式在无线局域网中,隧道加密方式主要有3种。第一种加密隧道用于客户端到无线访问点之间,这种加密隧道保证了无线链路间的传输安全,但是无法保证数据报文和有线网络服务器之间的安全。3.隧道加密技术(2)(1)隧道加密方式第二种加密隧道穿过了无线访问点,但是仅到达网络接入一种用来分离无线网络和有线网络的控制器就结束,这种安全隧道同样不能达到端到端的安全传输。3.隧道加密技术(3)(1)隧道加密方式第三种加密隧道即端到端加密传输,它从客户端到服务器,在无线网络和有限网络中都保持了加密状态,是真正的端到端加密。3.隧道加密技术(4)(2)加密层的选择除了加密隧道的长度外,决定加密安全的另外一个关键属性是加密层的选择。加密隧道可以在第四层实施(如securesocket或SSL),第三层实施(如IPsec或VPN),也可以在第二层实施(如WEP或AES)。数据的安全随着加密层的降低逐渐增加。6.3.4实用综合加密方法发送和接收E-mail中加密的实现全部过程如图所示。6.3.5加密技术综合应用解决方案1.加密体系及应用技术(1)(1)加密目标及解决的关键问题对各系统中数据的机密性、完整性进行保护,并提高应用系统服务和数据访问的抗抵赖性。主要包括:1)进行存储数据的机密性保护和传输数据的机密性保护;2)提高存储数据、传输数据和处理数据的完整性;3)防止原发抗抵赖和接收抗抵赖。1.加密体系及应用技术(2)(2)加密体系框架1.加密体系及应用技术(3)(3)采用的基本加密技术1)单向散列(HashCryptography)2)对称密钥加密(SymmetricKeyCryptography)3)公钥加密(PublicKeyCryptography)2.加密服务加密服务一般包括加解密、消息认证码、数字签名、密钥安置和随机数生成。(1)加密和解密(2)消息认证码(3)数字签名(4)密钥安置(5)随机数生成3.密钥管理(1)密钥的种类(2)密钥管理4.证书管理(1)公钥/私钥对的生成和存储(2)证书的生成和发放(3)证书的合法性校验(4)交叉认证5.网络应用的加密(1)1)链路层加密链路加密是在结点间或主机间进行的,信息刚好是在进入物理通信链路前被加密的。5.网络应用的加密(2)
本文标题:73计算机网络安全第6章 密码与加密技术
链接地址:https://www.777doc.com/doc-3969824 .html