您好,欢迎访问三七文档
第5章密码技术主讲:×××5.1基本术语5.1.1密码学的定义5.1.2密码学的发展历史5.1.3香农模型5.1.4密码体制的分类5.1.5密码分析5.1.1密码学的定义密码学是研究如何实现秘密通信的科学,包括两个分支,即密码编码学和密码分析学。密码编码学是对信息进行编码实现信息保密性的科学,而密码分析学是研究、分析、破译密码的科学。因特网在给人们提供极大的方便的同时,它也存在安全隐患,一些基于TCP/IP的服务是极不安全的,为了使网络变得安全并充分利用其商业价值,人们选择了数据加密和基于加密技术的身份认证。5.1.1密码学的定义密码学的基本功能是提供保密性,即非授权者无法知道消息的内容。此外,密码学还具有以下作用:(1)鉴别。消息的接收者应该能够确认消息的来源。(2)完整性。消息的接收者应该能够验证消息在传输过程中没有被改变。(3)不可否认性。发送方不能否认已经发送的消息。5.1.2密码学的发展历史密码学的发展大致可以分为以下三个阶段:(1)第一阶段是从几千年前到1949年。这一时期是科学密码学的前期,密码学专家常常是凭直觉和信念来进行密码设计,而对密码的分析也多基于密码分析者的直觉和经验。(2)第二阶段是从1949年到1975年。1949年,香农发表了《保密系统的信息理论》一文,标志着密码学阶段的开始,从此,密码学成为一门科学。(3)第三阶段为1976年至今。1976年,Diffie和Hellman发表了《密码学新方向》一文,首次证明了在发送端和接收端不需要传输密钥的保密通信的可能性,从而开创了公钥密码学的新纪元。5.1.3香农模型密码系统的香农模型,如下图所示。5.1.4密码体制的分类按密钥使用的数量不同,将密码体制分为对称密码(又称为单钥密码)和公钥密码(又称为非对称密码)。对于对称密钥密码而言,按照明文处理方式的不同,又可以分为流密码和分组密码。(1)在对称密码体制中,加密密钥和解密密钥相同或彼此之间很容易互相确定。公钥密码体制又称非对称密钥密码体制,在该体制中,加密密钥和解密密钥不同,而且通过计算很难从一个推出另一个。(2)在对称密钥密码体制中,密钥需要经过安全的通道由发方传给收方,因此,这种密码体制的安全性就是密钥的安全性。5.1.4密码体制的分类(3)在公钥密码体制中,加密密钥和解密密钥是不同的,此时不需要通过专门的安全通道来传送密钥。网络中的加密普遍采用对称密钥和公钥密码相结合的混合加密体制,即加解密是采用对称密钥密码,密钥传送则采用公钥密码。这样既解决了密钥管理的困难,又解决了加解密速度慢的问题。5.1.5密码分析密码分析者是在不知道密钥的情况下,从密文恢复出明文。成功的密码分析不仅能够恢复出消息明文和密钥,而且能够发现密码体制的弱点,从而控制通信。常用的密码分析方法有4类:(1)惟密文攻击(ciphertextonlyattack)(2)已知明文攻击(knownplaintextattack)(3)选择明文攻击(chosenplaintextattack)(4)选择密文攻击(chosenciphertextattack)5.1.5密码分析一个好的密码系统应该满足下列要求:(1)系统即使理论上达不到不可破,实际上也要做到不可破。也就是说,从截获的密文或已知的明文—密文对,要确定密钥或任意明文在计算上是不可行的。(2)系统的保密性是依赖于密钥的,而不是依赖于对加密体制或算法的保密。(3)加密和解密算法适用于密钥空间中的所有元素。(4)系统既易于实现又便于使用。5.2加密方法5.2.1经典密码体制5.2.2对称密码体制5.2.3公钥密码体制5.2.1经典密码体制经典密码体制采用手工或机械操作实现加解密,实现起来相对简单。回顾和研究这些密码的原理和技术,对于理解、设计和分析现代密码仍然具有借鉴的价值。经典密码大体上可分为三类。(1)单表代换(2)多表代换(3)多字母代换密码5.2.2对称密码体制对称密码体制根据对明文加密方式的不同而分为分组密码和流密码。前者按一定长度对明文进行分组,然后以组为单位进行加解密;后者则不进行分组,而是按位进行加解密。分组密码系统对不同的组采用同样的密钥k来进行加解密。设密文组为y=y1y2…ym,则对明文组x=xlx2…xm用密钥k加密可得到y=ek(xl)ek(x2)…ek(xm)。流密码的基本思想是利用密钥k产生一个密钥流z=z0z1…,并使用如下规则加密明文串:x=x0x1…,y=y0y1…=ez0(x0)ez1(x1)…。5.2.2对称密码体制1.分组密码模型分组密码模型如下图所示。其中,明文x=(xl,x2,…,xm)为分组长度为m的序列,密文y=(y1,y2,…,yn)为分组长度为n的序列,加密与解密过程由密钥k控制。对于一个分组密码,如果nm,则称其为有数据扩展的分组密码;如果nm,则称其为有数据压缩的分组密码;如果n=m,则称其为无数据扩展与压缩的分组密码。5.2.2对称密码体制2.数据加密标准数据加密标准(DES)是迄今为止使用最为广泛的加密算法。作为分组密码的典型代表,它是IBM公司在Lucifer密码的基础上改进的,已经有30多年的历史。1977年1月,DES被正式批准为美国联邦信息处理标准,直到1998年12月才被AES取代。尽管如此,DES对推进密码理论的发展和应用仍起到了重要的作用。5.2.2对称密码体制3.使用DES加密使用DES技术对明文字符串进行加密得到密文,也可以对DES加密的密文进行解密得到明文,如下图所示。5.2.3公钥密码体制在对称密码体制中,加密密钥和解密密钥相同或者说可以通过加密密钥进行简单的推导和运算后能够得到解密密钥。在对称密码系统中,消息的发送方和接收方必须在密文传输之前通过安全信道进行密钥传输,但是由于实际的传输信道的安全性并不理想,所以密钥在传输的过程中可能会被暴露,于是提出了公钥密码体制。公钥密码的最大优点在于针对密钥管理方法的改进。在公钥密码系统中,加密密钥是公开的,任何人都可以采用这些公开的加密密钥对自己准备传输的消息进行加密。同时,只有正确的接受方才能够用自己所保管的解密密钥对密文进行解密,这些解密密钥需要妥善保存。与对称密钥密码体制相比,公钥密码中的密钥在处理和发送上更为方便和安全。5.3密钥的管理和分配5.3.1密钥的产生5.3.2对称密码体制的密钥分配5.3.3公钥密码体制的密钥分配5.3.1密钥的产生密钥的产生必须考虑具体密码体制的公认的限制。在网络系统中加密需要大量的密钥,以分配给各主机、节点和用户。可以用手工的方法,也可以用密钥产生器产生密钥。不同种类的密钥产生的方法不同。基本密钥是控制和产生其他加密密钥的密钥,而且长期使用,其安全性非常关键,需要保证其完全随机性、不可重复性和不可预测性。而任何密钥产生器产生的密钥都有周期性和被预测的危险,不适宜作为主机密钥。基本密钥量小,可以用掷硬币等方法产生。密钥加密密钥可以用伪随机数产生器、安全算法等产生。会话密钥、数据加密密钥可在密钥加密密钥控制下通过安全算法产生。5.3.2对称密码体制的密钥分配任何密码系统的强度都依赖于密钥分配技术,密钥分配研究密码系统中密钥的分发和传送中的问题。对称密码的密钥分配的方法归纳起来有两种:利用公钥密码体制实现和利用安全信道实现。5.4加密技术的应用5.4.1数字签名5.4.2数字证书5.4.1数字签名数字签名可以防止通信双方中的一方对另一方的欺骗。例如,A与B使用消息认证进行通信,A伪造一个消息并使用与B共享的密钥产生该消息的认证码,然后声称该消息来自于B;同样,B也可以对自己发送给A的消息予以否认。因此除了认证之外还需要其他机制来防止通信双方的抵赖行为,最常见的解决方案就是数字签名。目前已经提出的数字签名体制大致可以分成两类:直接数字签名和需要仲裁的数字签名。5.4.2数字证书数字证书也称为数字ID,是一种权威性的电子文档,由一对密钥(公钥和私钥)和用户信息等数据共同组成,在网络中充当一种身份证,用于证明某一实体(如组织机构、用户等)的身份,公告该主体拥有的公钥的合法性。数字证书采用公钥密码机制,即利用一对互相匹配的密钥进行加密、解密。每个用户拥有一个仅为自己掌握的私钥,用它进行解密和签名,同时拥有一个可以对外公开的公钥,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样,信息就可以安全地传送了。5.4.2数字证书常见的数字证书有以下几种:(1)Web服务器证书。用于在Web服务器与用户浏览器之间建立安全连接通道。(2)服务器身份证书。提供服务器信息、公钥及CA的签名,用于在网络中标识服务器软件的身份,确保与其他服务器或用户通信的安全性。(3)计算机证书。颁发给计算机,提供计算机本身的身份信息,确保与其他计算机通信的安全性。(4)个人证书。提供证书持有者的个人身份信息、公钥及CA的签名,用于在网络中标识证书持有人个人身份。(5)安全电子邮件证书。提供证书持有者的电子邮件地址、公钥及CA的签名,用于邮件的安全传递和认证。(6)企业证书。提供企业身份信息、公钥及CA的签名,用于在网络中标识证书持有企业的身份。(7)代码签名证书。软件开发者借助数字签名技术来保证用户使用的软件是该作者编写的。5.5计算机网络加密技术5.5.1链路加密5.5.2数字证书5.5.3端到端加密5.5.1链路加密链路加密可用于任何类型的数据通信链路。因为链路加密需要对通过这条链路的所有数据进行加密,通常在物理层或数据链路层实施加密机制。链路加密方式如下图所示。5.5.2节点加密为了解决在节点中数据是明文的缺点,在中间节点里安装用于加、解密的保护装置,即由这个装置来完成一个密钥向另一个密钥的变换,这就是节点加密。这样,除了在保护装置里,即使在节点内也不会出现明文,但是这种方式和链路加密方式一样,有一个共同的缺点:需要目前的公共网络提供者配合,修改其交换节点,增加安全单元或保护装置。5.5.3端到端加密端到端加密是指数据在发送端被加密后,通过网络传输,到达接收端后才被解密。端到端加密方式如下图所示。5.6公开密钥基础设施PKIPKI是一套基于公钥加密技术,为电子商务、电子政务等提供安全服务的技术和规范。作为一种基础设施,PKI由公钥技术、数字证书、证书发放机构和关于公钥的安全策略等基本成分共同组成,用户保证网络通信和网上交易的安全。从广义上讲,所有提供公钥加密和数字签名服务的系统都可称为PKI系统。PKI的主要目的是自动管理密钥和数字证书,为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便地使用加密和数字签名技术。本章小结本章主要学习了密码学的一些基本知识,包括常见加密方法的原理和使用方法,密钥的管理和分配,以及基于公钥机制的数字签名和数字证书的使用,并以实例的形式讲解,如何使用数字证书。
本文标题:第5章-密码技术
链接地址:https://www.777doc.com/doc-6723414 .html