您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 数据通信与网络 > 网络信息安全员(高级)——02网络信息安全技术
网络信息安全管理员高级网络安全员培训第二讲网络信息安全技术第2讲网络信息安全技术加密技术认证技术入侵检测第2讲加密技术认证技术入侵检测网络信息安全技术第2讲加密技术基本概念对称密码技术非对称密码技术5第2讲加密技术•经典密码:古埃及人用以保密传递的消息;单表置换密码,凯撒密码,多表置换密码,Vigenere密码等等•近代密码:DES数据加密标准,70年代Diffie,Hellman的开创性工作——公钥体制的提出•密码应用:电子数据,军事目的,经济目的。•应用形式:数据的保密性、真实性、完整性。•主要内容:数据加密,密码分析,数字签名,信息鉴别,零泄密认证,秘密共享等等。•信息攻击:主动攻击——对数据的恶意删除、篡改等被动攻击——从信道上截取、偷窃、拷贝信息。无意攻击——错误操作、机器故障等。6第2讲密码体制•基本术语:信源——消息的发送处信宿——消息的目的地明文——没有加密的消息密文——加密后的消息信道——传递消息的通道•通信模型:经典的通信模型如图所示:7第2讲•密码体制:可能的明文集合P——称为明文空间可能的密文集合C——称为密文空间可能的密钥集合K——称为密钥空间一组加密变换:一组解密变换:满足:则五元组(P,C,K,Ek,Dk)称为一个密码体制。•基本要求:(1)对所有密钥,加、解密算法迅速有效,(2)体制的安全性不依赖于算法的保密,只依赖于密钥的保密—Kerchohoff原则。8第2讲•经典的密码体制中,加密密钥与解密密钥是相同的,或者可以简单相互推导,也就是说:知道了加密密钥,也就知道了解密密钥;知道了解密密钥,也就知道了加密密钥。所以,加、解密密钥必须同时保密。这种密码体制称为对称(也称单钥)密码体制。最典型的是DES数据加密标准,应该说数据加密标准DES是单钥体制的最成功的例子。9第2讲•现代密码学修正了密钥的对称性,1976年,Diffie,Hellmann提出了公开密钥密码体制(简称公钥体制),它的加密、解密密钥是不同的,也是不能(在有效的时间内)相互推导。所以,它可称为双钥密码体制。它的产生,是密码学革命性的发展,它一方面,为数据的保密性、完整性、真实性提供了有效方便的技术。另一方面,科学地解决了密码技术的瓶颈──密钥的分配问题。10第2讲•第一个公钥体制是1977年由Rivest,Shamir,Adleman提出的,称为RSA公钥体制,其安全性是基于整数的因子分解的困难性。RSA公钥体制已得到了广泛的应用。其后,诸如基于背包问题的Merkle-Hellman背包公钥体制,基于有限域上离散对数问题的EIGamal公钥体制,基于椭圆曲线的密码体制等等公钥体制不断出现,使密码学得到了蓬勃的发展,11第2讲•公钥体制用于数据加密时:•用户将自己的公开(加密)密钥登记在一个公开密钥库或实时公开,秘密密钥则被严格保密。信源为了向信宿发送信息,去公开密钥库查找对方的公开密钥,或临时向对方索取公钥,将要发送的信息用这个公钥加密后在公开信道上发送给对方,对方收到信息(密文)后,则用自己的秘密(解密)密钥解密密文,从而,读取信息。可见,这里省去了从秘密信道传递密钥的过程。这是公钥体制的一大优点。12第2讲E(m)Kb1AKa1BD(E(m))Kb2mmRSA的加解密过程公开信道13第2讲•公钥体制用于数字签名时:•信源为了他人能够验证自己发送的消息确实来自本人,他将自己的秘密(解密)密钥公布,而将公开(加密)密钥严格保密。与别人通信时,则用自己的加密密钥对消息加密──称为签名,将原消息与签名后的消息一起发送.•对方收到消息后,为了确定信源的真实性,用对方的解密密钥解密签名消息──称为(签名)验证,如果解密后的消息与原消息一致,则说明信源是真实的,可以接受,否则,拒绝接受。14第2讲密码分析•方法分类:穷举法、统计法、系统分析法穷举法——对可能的密钥或明文的穷举;统计法——根据明文、密文、密钥的统计特性达到破译密码的方法;系统分析法——根据掌握的明文、密文的有关信息,应用加、解密算法求解密钥、明文的方法。15第2讲•计算安全性:•理论上,除一文一密外,没有绝对安全的密码体制,通常,称一个密码体制是安全的是指计算上安全的,•即:密码分析者为了破译密码,穷尽其时间、存储资源仍不可得,或破译所耗资材已超出因破译而获得的获益。16第2讲1、唯密文攻击:仅根据密文进行的密码攻击;2、已知明文攻击:根据一些相应的明、密文对进行的密码攻击。3、选择明文攻击:可以选择一些明文,并获取相应的密文,这是密码分析者最理想的情形。例如,在公钥体制中。根据密码分析者掌握明、密文的程度密码分析可分类为:第2讲加密技术基本概念对称密码技术非对称密码技术第2讲序列密码通过有限状态机产生性能优良的伪随机序列,使用该序列逐比特加密信息流得到密文序列产生伪随机序列:反馈移位寄存器,前馈序列,钟控序列,组合网络,混沌理论……第2讲分组密码将明文分成固定长度的组(块)DESIDEAAES第2讲分组密码DESIDEAAES21第2讲•1973.5.15:美国国家标准局(NSA)公开征求密码体制的联邦注册;•1975.3.17:DES首次在《联邦记事》公开,它由IBM开发,它是LUCIFER的改进;•1977.2.15:DES被采用作为非国家机关使用的数据加密标准,此后,大约每五年对DES进行依次审查,1992年是最后一次审查,美国政府已声明,1998年后对DES不再审查了;•1977.2.15:《联邦信息处理》标准版46(FIPSPUB46)给出了DES的完整描述。22第2讲•DES密码体制:它是应用56位密钥,加密64比特明文分组的分组秘钥密码体制•DES加密算法:(一)初始置换:x0=L0R0=IP(x);(二)16次迭代:xi-1=Li-1Ri-1,Li=Ri,Ri=Lif(Ri-1,ki)i=1,2,…,16;(三)逆置换:x16=L16R16,y=IP-1(x16)。•密钥生成器:密钥ki是由56位系统密钥k生成的32位子密钥。•函数f及S盒:f(Ri-1,ki)=P(S(E(Ri-1)ki))23第2讲其中E,P是两个置换,表示比特的“异或”,S是一组八个变换S1,S2,S3,…,S8,称为S盒,每个盒以6位输入,4位输出,S盒构成了DES安全的核心。•DES算法流程图24第2讲•函数f及S盒的示意图•DES解密:DES的解密过程与加密过程相同,只不过子密钥的使用相反,即,首先使用k16,再使用k15,…,最后使用k1。25第2讲关于DES的讨论•S盒是唯一非线性组件:有人认为其中可能含有某种“陷门”,国家安全机关可以解密。•DES的密钥量太小:密钥量为256•1977年:Diffie.Hellman提出制造一个每秒测试106的VLSI芯片,则一天就可以搜索完整个密钥空间,当时造价2千万美圆。•CRYPTO’93:R.Session,M.Wiener提出并行密钥搜索芯片,每秒测试5x107个密钥,5760片这种芯片,造价10万美圆,平均一天即可找到密钥。26第2讲•Internet的超级计算能力:1997年1月28日,美国RSA数据安全公司在Internet上开展了一项“秘密密钥挑战”的竞赛,悬赏一万美圆,破解一段DES密文。计划公布后,得到了许多网络用户的强力相应。科罗拉州的程序员R.Verser设计了一个可以通过互联网分段运行的密钥搜索程序,组织了一个称为DESCHALL的搜索行动,成千上万的的志愿者加入到计划中。27第2讲•第96天,即竞赛公布后的第140天,1997年6月17日晚上10点39分,美国盐湖城Inetz公司职员M.Sanders成功地找到了密钥,解密出明文:TheunknownMessageis:“Strongcryptographymakesthewordasaferplace”(高强度密码技术使世界更安全)。Internet仅仅利用闲散资源,毫无代价就破译了DES密码,这是对密码方法的挑战,是Internet超级计算能力的显示.28第2讲•差分分析法:除去穷举搜索密钥外,还有其他形式的攻击方法,最著名的有Biham,Shamir的差分分析法。这是一个选择明文攻击方法。虽然对16轮DES没有攻破,但是,如果迭代的轮数降低,则它可成功地被攻破。例如,8轮DES在一个个人计算机上只需要2分钟即可被攻破。第2讲分组密码DESIDEAAES30第2讲IDEA•IDEA(InternationdataencryptionAlgorithm国际数据加密算法)是瑞士联邦技术学院开发的一种分组秘钥加密算法。可以说,它是DES的替代算法,它针对DES的64位短密钥使用128位密钥,每次加密64位明文。通过密钥的加长,提高了IDEA的抵御强力穷举密钥的攻击,通过算法的改进,有效地阻止了差分密码分析。IDEA加密效率很高,可以在177MB/s的芯片上实现加密。•对IDEA的攻击:还没有人攻击成功IDEA,攻击IDEA的困难性如同分解3000比特的整数。31第2讲•IDEA工作原理1、分解64比特明文成为4个16比特的子块;2、执行8轮迭代:A.由128比特密钥生成器生成6个子密钥;B.在每一轮迭代中,使用加法、乘法把4个子密钥和4个子块结合起来,并保存以待后用;C.将B中两对子块(共4块)做XOR,得2个16比特子块,并将其与两个子密钥结合,所得结果与B中4个子块结合。D.如此进行8轮。•IDEA的解密:IDEA的加、解密过程类似于DES,但,解密子密钥是加密子密钥的加法或乘法逆,且顺序相反。32第2讲•IDEA算法流程图33第2讲•IDEA迭代运算流程图第2讲分组密码DESIDEAAES35第2讲美国高级数据加密标准AES一、Rijndael的数学基础二、Rijndael密码算法三、Rijndael设计准则四、Rijndael密钥生成器36第2讲•2000年10月2日,Rijndael算法被推荐为美国非国家机关数据加密标准AES,接受90天的公众评论。•2001年2月29日,Rijndael算法被正式确定为美国非国家机关数据加密标准AES。美国高级数据加密标准AES37第2讲一、Rijndael数学基础•Rijndael支持:128比特,192比特,256比特密钥,128比特,192比特,256比特明文的混合长度加密的分组密码算法•Rijndael的运算:字节运算——有限域GF(28)上的运算、字运算—有限域GF(28)上多项式的运算。•有限域GF(28):看成是系数取0,1的次数最多是7的全体多项式集合,即:GF(28)={b7x7+b6x6+b5x5+b4x4+b3x3+b2x2+b1x+b0|bk=0,1},或GF(28)={(b7,b6,b5,b4,b3,b2,b1,b0)|bk=0,1}•加法定义为:普通多项式加法,但是其系数加法是比特异或,例如:(10110110)+(11001101)=(01111011)•乘法定义为:普通多项式的乘法除多项式:m(x)=x8+x4+x3+x+1取余。38第2讲例如:(01010111)(10000011)•模m(x):(x13+x11+x9+x8+x6+x5+x4+x3+1)mod(x8+x4+x3+x+1)=(10101101111001)mod(100011011)++=(x6+x4+x2+x+1)(x7+x+1)=x13+x11+x9+x8+2x7+x6+x5+x4+x3+2x2+2x+1=x13+x11+x9+x8+x6+x5+x4+x3+1=(x5+x3)(x8+x4+x3+x+1)+x7+x6+1≡x7+x6+1modm(x)=(11000001)101011011110011000110111000000111000110111100000139第2讲•逆元:对GF(28)中两个个元a,b,如果ab≡1modm(x),则称b是a的逆元,也称a是b的逆元,记为:b=a-1,a=b-1。•逆元存在性:有结论告诉我们,因
本文标题:网络信息安全员(高级)——02网络信息安全技术
链接地址:https://www.777doc.com/doc-48495 .html