资源预览内容
第1页 / 共43页
第2页 / 共43页
第3页 / 共43页
第4页 / 共43页
第5页 / 共43页
第6页 / 共43页
第7页 / 共43页
第8页 / 共43页
第9页 / 共43页
第10页 / 共43页
亲,该文档总共43页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
第九章 数据加密技术与应用计算机网络安全主要涉及传输中的数据和存 储中的数据安全,它要求防止攻击者非法地 获悉数据与修改数据。为此需要做到数据的 保密性和完整性。可通过现代密码学解决以 上存在的问题。密码学不仅是编码与破译的学问,而且包括 密钥的管理安全、协议设计安全、单向散列 函数、数字签名与认证、鉴别技术等内容。一、概述 1、基本概念明文:信息的原始形式(记为P)。密文:明文经过变换加密后的形式(记为C) 。加密:由明文变成密文的过程(记为E)。加 密通常是由加密算法来实现的。解密:由密文还原成明文的过程(记为D) ,解密通常是由解密算法来实现的。密钥:为了有效地控制加密和解密算法的实 现,在其处理过程中要有通信双方掌握的专 门信息参与,这种专门信息称为密钥(key, 记为K)。通信加密:在传输过程中的数据加密。文件加密:将存储的数据进行加密。 按通信层次分:结点加密:OSI模型的一、二层(物理层和 链路层)数据加密,仅对报文加密。链路加密:链路层进行数据加密。对数据和 协议信息加密。端端加密:六、七层(表示层和应用层) 加密。面向网络高层主体加密,协议信息不 加密。任何加密系统应满足的基本要求: (1)密码系统是容易使用的 (2)加、解密换必须对所有密钥均有效。( 3)密码系统的安全性仅仅依赖密钥的保密, 而与算法无关。数据加密常用的算法: (1)传统密钥加密算法 (2)对称密钥加密算法 (3)公开密钥加密算法2数据加密模型 密码技术通过信息的变换或编码,将机密的 敏感信息变换成黑客难以读憧购乱码型文字 ,以此达到两个目的:其一,使不知道如何解密的黑客不可能从其截 获的乱码中得到任何有意义的信息; 其二,使黑容不可能伪造任何乱码型的信息。 一般把要加密的报文(称为明文,P),按照 以密钥(key)为参数的函数进行变换,通过 加密过程而产生的输出称为密文(C)或密码 文件。破译密码的技术称为密码分析。把设计密码的技术(加密技术)和破译密码 的技术(密码分析)总称为密码技术;加密算法和解密算法是在密钥的控制下进行 的,加密和解密过程中使用的密钥分别称为 加密密钥和解密密钥。二、传统的加密方法传统的加密方法,其密钥是由简单的字符串 组成的,它可以选择许多加密形式中的一种 。只要有必要,就可以经常改变密钥。因此 ,这种基本加密模型是稳定的,是人所共知 的,它的好处就在于可以秘密而又方便地变 换密钥,从而达到保密的目的。传统的加密方法可以分为两大类:替代密码 和换位密码。 1、替代密码 替代密码是用一组密文字母来代替一组明文字母以 隐藏明文,但保持明文字母的位置不变。在替代法加密体制中,使用了密钥字母表。它可以 由一个明文字母表构成,也可以由多个明文字母表 构成。由一个字母表构成的替代密码,称为单表密 码,其替代过程就是在明文和密码字符之间进行一 对一的映射。如果是由多个字母 表构成的替代密 码,称为多表密码,其替代过程与前者不同之处在 于明文的同一字符可在密码文中表现为多种字符。 因此,在明码文与密码文的字符之间的映射是一对 多的。 (1) 单表替代密码 凯撒密码是最古老的替代密码,以英文26个 字母为例,它用D表示a,用E表示b,用F表 示c,用C表示z,密文字母相对明文字母 循环左移了3位,因此,又称为循环移位密码 。这种映射关系表示为如下函数:F(a)=(a十k)mod n其中:a表示明文字母,n为字符集中字母个 数,k为密钥。凯撒密码映射表明文ABCDEFGHIJKLM 位置数012345678910 11 12密文DEFGHIJKLMNOP明文NOPQRSTUVWXYZ位置数1314151617181920 21 22 23 24 25密文QRSTUVWXYZABC假设k=3,则明文P=COMPUTER SYSTEMS可加密为:f(C)=(2+3)mod 26=5=Ff(O)=(14+3)mod 26=17=R f(S)=(18+3)mod 26=21=V 所以密文C=Ek(P) =FRPSXWHUVBVWHPV 由前表可知,由密文C恢复明文非常容易。显 然,只要知道密钥K,就可构造一张映射表。 其加密和解密均可根据此映射表进行。凯撤密码的优点是密钥简单易记。但它的密码 文与明码文的对应关系过于简单,故安全性很 差。(2) 多表替代密码周期替代密码是一种常用的多表替代密码, 又称费杰尔密码。循环的使用有限个字母来 实现替代。采用的算法:f(a)=(a+Bi) mod n (i = 1,2,3 n)例如,COOKIE为密钥,重复使用密钥进行加 密和解密。 密钥 COOKIECO OKIECOO 明文 COMPUTER SYSTEMS 密文 ECA.G.AG 费杰尔密码表行列 ABCDEFGHIJKLMNOPQRSTUVWXYZ A ABCDEFGHIJKLMNOPQRSTUVWXYZB BCDEFGHIJKLMNOPQRSTUVWXYZAC CDEFGHIJKLMNOPQRSTUVWXYZAB .M MNOPQRSTUVWXYZABCDEFGHIJKL O OPQRSTUVWXYZABCDEFGHIJKLMN S STUVWXYZABCDEFGHIJKLMNOPQR加密过程:以明文字母选择列,以密钥字母选择行 ,两者的交点就是加密生成的密文。解密过程:以密钥字母选择行,从中找到密码文字 母,密码文字母所在列的列名即为明码文字 母。2、换位密码换位密码是采用移位法进行加密的。它把明 文中的字母重新排列,本身不变,但位置变 了,换位密码是靠重新安排字母的次序,而 不是隐藏他们。最简单的例子是:把明文中的字母的顺序倒 过来写,然后以固定长度的字母组发送或记 录,如:明文: computer systems密文: smetsys retupmoc换位密码有列换位法和矩阵换位法两种。(1)列换位法将明文字符分割成为若干个(例如5个)一列 的分组,并按一组后面跟着另一组的形式排 好,形式如下: c1 c2 c3 c4 c5 c6 c7 c8 c9 c10最后,不全的组可以用不常使用的字符或 a,b,c填满。密文是取各列来产生的: c1c6c2c7c3c8.c5c10.例:明文:WHERE ARE YOU FROM 进行排列: W H E R E A R E Y O U F R O M A 则密文为:WEYRHAOOERUMREFA 密钥为4 (2)矩阵换位法把明文中的字母按给定的顺序安排在一矩阵 中,然后用另一种顺序选出矩阵的字母来产 生密文。例:明文ENGINEERING按行排在3 4矩阵 中,最后一行不全用ABC填充。1 2 3 4 1 2 3 4E N G I 给置换f=(1234)(2413) N I E GN E E R E R N EI N G A N A I G得到密文:NIEGERNENAIG密钥为:mxn=3 4,以及 f=(1234)(2413)即:k=(m n,f) 三、数据加密标准DES与IDEA 1、数据加密标准DES思想 数据加密标准DES(Data Encryption Standard )是美国国家标准局开始研究除国防部以外 的其他部门的计算机系统的数据加密标准。1977年1月,美国政府采纳1BM公司设计的方 案作为非机密数据的正式数据加密标准( DES)。DES被授权用于所有公开的和私人 的非保密通信场合,后来它又曾被国际标准 组织采纳为国际标准。对加密算法要求要达到以下几点: (1)必须提供高度的安全性; (2)具有相当高的复杂性,使得破译的开销超 过可能获得的利益,同时又便于理解和掌握 ; (3)安全性应不依赖于算法的保密,其加密的 安全性仅以加密密钥的保密为基础; (4)必须适用于不同的用户和不同的场合; (5)实现经济、运行有效;(6)必须能够验证,允许出口。 DES是一种单钥密码算法,它是一种典型的按分组 方式工作的密码,是两种基本的加密组块替代和换 位的细致而复杂的结构。它通过反复依次应用这两 项技术来提高其强度,经过总共16轮的替代和换位 的变换后,使得密码分析者无法获得该算法一般特 性以外更多的信息。对于这种加密,除了尝试所有可能的密钥外,还没 有已知技术可以求得所用的密钥。当用56位密钥时 ,可能的组合大于72106种,所以想用穷举法来 确定某一密钥的机会是极小的。如果采用穷举法进 行攻击的话,即使:一微秒能穷举一个密钥,也要 花费2283年的时间。因此,这种加密几乎不存在什 么威胁。DES算法现已在VLSI芯片上实现了。2 2、DESDES算法算法DES算法是对称的,既可用于加密又可用 于解密。DES算法将输入的明文分为64位的数据分 组, 使用64位的密钥进行变换,每个64 位明文分组数据经过初始置换、16次迭代 和逆初始置换3个主要阶段,最后输出得到 64位密文。DES加密算法过程:初始置换IP、16次迭 代过程、逆置换。3、DES的安全性评论DES的设计是密码学历史上的一个创新。自从DES 问世至今,对它多次的分析研究,从未发现其算法 上的破绽。利用穷举法搜索攻击,只能说明56位的 密钥可能太少;DES的迭代次数可能太少;但直到1998年,电子边境基金会(EFF)动用一台 价值25万美元的高速电脑,在56h内利用穷尽搜索 的方法破译56位密钥长度的DES,才证明上述论断 。1982年,已经有办法攻破4次迭代的DES系统了。 1985年,对于6次迭代的DES系统也已破译。1990 年,以色列学者发明并运用差分分析方法证明,通 过已知明文攻击,任何少于16次迭代的DES算法都 可以用比穷举法更有效的方法。4、IDEA算法IDEA算法又叫国际数据加密算法,是瑞士联 邦技术学院开发的一种面向数据分组块的数 据加密标准。相对于DES的56位密钥,它使 用128位密钥,每次加密一个64位的数据块。IDEA算法的安全性相对DES算法有很大的提 高,其密钥是128位,在穷举攻击的情况下, 需要经过2128次加密才能恢复出密钥。假设一 台计算机每秒产生和运行10亿个密钥,它将 检测1013年。 四、公开密钥加密算法公开密钥密码体制是现代密码学的最重要的 发明。与“公开密钥密码体制”相对应的是“传 统密码体制”,又称“对称密钥密码体制”。其 中用于加密的密钥与用于解密的密钥完全一 样,在对称密钥密码体制中,加密运算与解 密运算使用同样的密钥。通常,使用的加密 算法比较简便高效,密钥简短,破译极其困 难。但是,在公开的计算机网络上安全地传 送和保管密钥是一个严峻的问题。 在“公开密钥密码体制”中,加密密钥不同于 解密密钥,加密密钥公之于众,谁都可以用 ;而解密密钥只有解密人自己知道。它们分 别称为“公开密钥”(publickey)和“秘密密钥” (private一key)。 1公开密钥加密算法的特点 公开密钥密码体制算法:使用一个加密算法E和一 个解密算法D,它们彼此完全不同,根据已选定的E 和D,即使已知E的完整描述,也不可能推导出D。密钥对 产生源2使用公开密钥加密算法进行数字签名 书信或文件是根据亲笔签名或印章来证明其 真实性的。但在计算机网络中传送的文件又 如何盖章呢?这就是数字签名所要解决的问 题。数字签名必须保证做到以下3点:(1)接收者能够核实发送者对报文的签名;(2)发送者事后不能抵赖对报文的签名;(3)接收者不能伪造对报文的签名。3RSA密码系统RSA算法是最著名的公开密码体制。基于大
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号