您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 经营企划 > 2-CISP-2-加密技术应用
信息安全技术加密技术应用中国信息安全产品测评认证中心(CNITSEC)加密技术应用(培训样稿)cnitsec提纲密码知识简介•对称密码体制及信息加密•非对称密码体制及CA认证网络现状及安全问题分析•网络发展趋势•TCP/IP网络安全问题分析VPN技术综述•MLPS、SSL/TSL、L2TP、PPTP、IPSecIPSecVPN技术•IPSec实现机制•IPSecVPN系统的实施第一部分密码学基础知识cnitsec信息加密的基本模型三要素:信息密文、密钥、信息密文•C=En(K,P)现代密码学理论,“一切秘密存在于密钥之中”密钥(K)密码分析者进行破译分析密码算法信息明文(P)信息密文(C)传输或存储AliceBobOscarcnitsec关于密码体制更严格的定义密码体制:它是一个五元组(P,C,K,E,D)满足条件:•P是可能明文的有限集;(明文空间)•C是可能密文的有限集;(密文空间)•K是一切可能密钥构成的有限集;(密钥空间)•任意k∈K,有一个加密算法eK∈E和相应的解密算法dk∈D,使得eK:P→C和dK:C→P分别为加密解密函数,满足dk(ek(x))=x,这里x∈P。加密函数ek必须是单射函数,就是一对一的函数。若P=C,则ek为一个置换。好的密码算法是唯密钥而保密的。若使用相同的密钥,这个加密体制为对称的,否则称为非对称的。cnitsec密码分析和破译假设破译者Oscar是在已知密码体制的前提下来破译Bob使用的密钥。这个假设称为Kerckhoff原则。最常见的破解类型如下:•唯密文攻击:Oscar具有密文串y.•已知明文攻击:Oscar具有明文串x和相应的密文y.•选择明文攻击:Oscar可获得对加密机的暂时访问,因此他能选择明文串x并构造出相应的密文串y。•选择密文攻击:Oscar可暂时接近密码机,可选择密文串y,并构造出相应的明文x.5.这一切的目的在于破译出密钥cnitsec密码体制分类对称密码体制:加密和解密的密码算法和密钥相同•C=En(K,T)→T=Dn(K,C),En、Dn相同•K和C具有相同的样本空间•典型代表:伪随机序列、DES、RC5、RC6非对称密码体制:加密和解密的密钥不同•C=En(Ke,T)→T=Dn(Kd,C),Ke、Kd不同且不能相互推导•K和C具有相同的样本空间•典型代表:RSA、DSA、椭圆曲线单向散列函数:作用于一任意长度的消息M,返回固定的散列值h•h=H(M)或h=H(K,M)•M的样本空间一般大于h的样本空间•典型代表:MD5、SHAcnitsecDES简介DES利用56比特串长度的密钥K来加密长度为64位的明文,得到长度为64位的密文。分三个阶段实现:•给定明文X,通过一个固定的初始置换IP来排列X中的位,得到X0。X0=IP(X)=L0R0其中L0由X0前32位组成,R0由X0的后32位组成。•计算函数F的16次迭代,根据下述规则来计算LiRi(1=i=16)Li=Ri-1,Ri=Li-1F(Ri-1,Ki)其中Ki是长为48位的子密钥。子密钥K1,K2,…,K16是作为密钥K(56位)的函数而计算出的。•对比特串R16L16使用逆置换IP-1得到密文Y。Y=IP-1(R16L16)cnitsec一轮迭代图示在Ki的作用下共进行16轮迭代Li-1Ri-1F+LiRiKicnitsecDES的F函数A=R(32bits)J=K(48bits)EE(A)为48bits+B1B2B3B4B5B6B7B8S1S2S3S4S5S6S7S8C1C2C3C4C5C6C7C8P32bitsF(A,J)B写成8个6比特串E为32到64比特的扩展每个Sj是一个固定的416矩阵,它的元素取0~15的整数P为固定置换cnitsecKi的生产K是长度为64的位串,其中56位是密钥,8位是奇偶校验位PC-1为固定置换KPC-1C0D0LS1LS1C1D1LS2LS2LS16LS16C16D16PC-2PC-2K1K16…cnitsec3DESTuchman给出双密钥的EDE模式(加密-解密-加密):C=EK1(DK2(EK1(P)))……对P加密P=DK1(EK2(DK1(C)))……对C解密这种替代DES的加密较为流行并且已被采纳用于密钥管理标准(TheKeyManagerStandardsANSX9.17和ISO8732).EDEDEDCBAPPABCK1K2K1K1K2K1加密解密cnitsecRSA密码体制RSA由Rivest,Shamir和Adleman在1978年提出,数学基础是Euler(欧拉)定理,建立在大整数因子的困难性之上。实现的步骤如下:Bob为实现者(1)Bob寻找出两个大素数p和q(2)Bob计算出n=pq和(n)=(p-1)(q-1).(3)Bob选择一个随机数e(0e(n)),满足(e,(n))=1(4)Bob使用辗转相除法计算d=e-1(mod(n))(5)Bob在目录中公开n和e作为她的公开钥。密码分析者攻击RSA体制的关键点在于如何分解n。若分解成功使n=pq,则可以算出φ(n)=(p-1)(q-1),然后由公开的e,解出秘密的d。(猜想:攻破RSA与分解n是多项式等价的。然而,这个猜想至今没有给出可信的证明!!!)cnitsecRSA实例若Bob选择p=101和q=113,那么,n=11413,(n)=100×112=11200;而11200=26×52×7,一个正整数e能用作加密指数,当且仅当e不能被2,5,7所整除(事实上,Bob不会分解φ(n),而且用辗转相除法(欧式算法)来求得e,使(e,φ(n)=1)。假设Bob选择了e=3533,那么用辗转相除法将求得:d=e-16597(mod11200),Bob的解密密钥d=6597.Bob在一个目录中公开n=11413和e=3533,现假设Alice想发送明文9726给Bob,她计算:97263533(mod11413)=5761且在一个信道上发送密文5761。当Bob接收到密文5761时,他用他的秘密解密指数(私钥)d=6597进行解密:57616597(mod11413)=9726cnitsec单向散列函数MD4MD4:给定一个消息比特串x,使用如下算法来构造M:–设d=447-(|x|(mod512))–l表示|x|(mod264)的二进制表示,|l|=64–M=x||1||Od||l在M的构造中。在x后面附上一个1,然后并上足够多的0使得长度变成模512(=29)与448用余的数,最后并上64bit的l,它是x的长度的二进制表示。(注意:若必要的话,用模264约简)。易见,512|1M。将M表示成阵列形式:M=M[0]M[1]…M[N-1]其中每一个M[i]是一个长度为32bit的串且N0(mod/6)我们称每一个M[i]为一个字。cnitsec消息摘要的构造构造关于x的128bit的消息摘要的算法描述如下:1°给出寄存器A,B,C,D,第一步初始化:A=67452301(16进制)B=efcdab89(16进制)C=98badcfe(16进制)D=10325476(16进制)2°对i=0到N/16-1做:3°对j=0到15做X[j]=M[16i+j]每次处理陈列M的16个字!4°AA=A,BB=B,CC=C,DD=D5°轮1;6°轮2;7°轮3;8°A=A+AA,B=B+BB,C=C+CC,D=D+DD消息摘要为A||B||C||D……128bits!!cnitsec数字签名与验证数字签名随文本的变化而变化,而手写签字反映某个人的个性特征,是不变的;数字签名与文本信息是不可分割的,而手写签字是附加在文本之后的,与文本信息可以是分离的。数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等安全问题。采用一种数据交换协议,使得收发数据的双方能够满足两个条件:•接收方能够鉴别发送方所宣称的身份;•发送方事后不能否认他发送过数据这一事实cnitsec签名验证过程?摘要摘要摘要MIC摘要MIC摘要摘要公开密钥秘密密钥第二部分网络现状及安全性分析cnitsec企业网的现状ATM因特网DDNX.25帧中继ISDNIP网PSTN视频网VOIP语音网数据网VPN网因特网WEB服务器便携机cnitsec企业网互连需求视频网VOIP语音网数据网VPN网因特网WEB服务器便携机快捷,按需,廉价,安全可靠IP网cnitsec企业网互连的趋势因特网内部网外部网商业伙伴/客户企业总部网分支机构路由器路由器路由器远端用户建立基于公用网的VPN虚拟专用网络Internet提供快捷,按需,廉价安全可靠?cnitsec公用网络应用TCPIPUDPIP的操作流程IP报文源IP地址目的IP地址高层报头,数据应用TCPIPUDP10.1.1.110.1.1.2传送IP报文cnitsecXIP网潜在安全问题IP数据包IP数据包IP数据包IP数据包IP数据包IP数据包是谁在网的另一端?公用IP网络IP数据包cnitsecXIP-VPN网涉及的安全问题源IP地址目的IP地址报文假IP地址假IP地址中间人攻击Theman-in-the-middle诈骗Spoofing会话偷换Sessionhijacking电子偷听Sniffing这网点是不是真的?是谁在网的另一端?cnitsec你的系统易受攻击吗?超过18个主要操作系统,路由器,打印机等等发现存在TCP/IP缺陷‘PingofDeath’.发送过分大的数据包至使系统超过负荷而崩溃。cnitsecIP网络安全问题的根源cnitsec我们要保护什么呢?信息完整用户认证网站认证密钥管理不可抵赖数据安全cnitsec基于网络层的安全applicationsPresentationSessionPhysicalTransportLinkS/MIME,SETSecureRPCSSL/TLS-应用Presentation会话物理传输链路PPPCHAP/EAPL2TP/PPTPIPSECOSI层的安全IPSECIPSEC网络NetworkcnitsecMPLS:多协议标签交换由IEFT提出,并得到以Cisco为主的网络设备供应商的支持,解决IP网络中数据报的快速交换、和传输质量(QoS)•对IP报进行“标签处理”,路由/交换时不再基于IP地址,而是基于该“标签”进行,从而大大提高传输速率•一般由网络服务商提供,并由服务商设定标签路由分组及访问控制根据标签进行快速路由和交换普通IP报以普通方式进行路由和交换cnitsecPPTP:点到点隧道协议由微软最先提出,提供PPTP客户机和PPTP服务器之间的加密通信•对PPP协议进行二次封装•采用RSA、RC4密码算法完成身份认证及数据加密•仅在PPTP客户端和PPTP服务器之间提供安全机制,仅同时支持一个PPTP连接Internet或IP网络1.拨号,建立PPP连接PPTP服务器2.基于RSA进行PPTP认证3.基于RC4对数据加密cnitsecL2TP:二层隧道协议以网络厂商为主提出,在IP网络或分组网络中直接建立安全的IP连接•基于TACACS+、RADIUS进行身份认证•引入二层传输序列号,防止数据报丢失•仅对控制信息进行加密处理Internet或IP网络LNSFR/ATM等交换网络PSTNLNSL2TPNetworkServercnitsecIETF(因特网工程工作组)为IP网络层制订的安全标准。强制包含在IPv6版本在IPv4版本可选择的互联网安全协议解决方案…cnitsecRFCsIPSec协议(1998年11月)RFC2401:SecurityArchitecturefortheInternetProtocolRFC2402:IPAuthenticationheader(AH)RFC2403:TheUseofHMAC-MD5-96withinESPandAHRFC2404:Th
本文标题:2-CISP-2-加密技术应用
链接地址:https://www.777doc.com/doc-693255 .html