《信息安全技術(shù)》PPT課件.ppt
《《信息安全技術(shù)》PPT課件.ppt》由會員分享,可在線閱讀,更多相關(guān)《《信息安全技術(shù)》PPT課件.ppt(62頁珍藏版)》請在裝配圖網(wǎng)上搜索。
第2章信息安全技術(shù) 2 2 1密碼技術(shù)概述2 2對稱加密與不對稱加密2 3數(shù)字簽名技術(shù)2 4密鑰管理技術(shù)2 5驗證技術(shù) 目錄 3 引例 網(wǎng)銀的三種加密認證方式 為什么數(shù)字證書是最安全的方式 它所采用的技術(shù)是怎樣實現(xiàn)安全保障的 除了這些技術(shù) 還需要哪些技術(shù)來保障信息安全 4 信息安全問題與信息安全技術(shù) 2 1密碼技術(shù)概述 2 1 1密碼學(xué)的基本概念明文 plaintext 密文 ciphertext 加密 encryption 加密算法 加密函數(shù)或者是加密變換的具體規(guī)則 用E來表示解密算法 解密函數(shù)或解密變換的具體規(guī)則 用D來表示密鑰 key 參與變換的參數(shù) 用k來表示 加密變換和解密變換都是在密鑰的控制下進行的 如 E X K Y 加解密過程示意圖 密碼體制 一個密碼系統(tǒng) 密碼體制 通常由四個部分組成 明文空間M 全體明文的集合密文空間C 全體密文的集合密鑰空間 全體密鑰的集合K Ke Kd 密碼方案 加密算法E C E M Ke 解密算法D M D C Kd D是E的逆變換 密碼體制的分類 根據(jù)發(fā)展史 古典密碼和近現(xiàn)代密碼 根據(jù)加解密算法所使用的密鑰是否相同 對稱密鑰密碼體制和非對稱密鑰密碼體制 根據(jù)加密方式 流密碼和分組密碼 根據(jù)加密變換是否可逆 單向函數(shù)密碼以及雙向變換密碼體制 公元前19世紀 象形文字的修改 modifiedhieroglyphics密碼學(xué)最早的例子是對標準書寫符號的修改 例如 古埃及法老墳?zāi)股系奈淖炙枷?替代 substitution 2 1 2密碼學(xué)的歷史 密碼學(xué)的發(fā)展階段 密碼學(xué)的三個階段P38 1949年前密碼學(xué)是一門藝術(shù) 古典密碼1949 1975年密碼學(xué)成為科學(xué)1976年以后密碼學(xué)的新方向 公鑰密碼學(xué) 第一階段 古典密碼 密碼學(xué)還不是科學(xué) 而是藝術(shù)出現(xiàn)一些密碼算法和加密設(shè)備密碼算法的基本手段出現(xiàn) 主要分兩類替代運算移位法 置換法P42簡單的密碼分析手段出現(xiàn)主要特點p39 數(shù)據(jù)的安全基于算法本身的保密性針對的對象是字符 密碼學(xué)還不是科學(xué) 而是藝術(shù)出現(xiàn)一些密碼算法和加密設(shè)備密碼算法的基本手段出現(xiàn) 主要分兩類替代運算移位法 置換法P42簡單的密碼分析手段出現(xiàn)主要特點p39 數(shù)據(jù)的安全基于算法本身的保密性針對的對象是字符 第二階段 1949 1975 計算機使得基于復(fù)雜計算的密碼成為可能相關(guān)技術(shù)的發(fā)展1949年 Shannon的thecommunicationtheoryofsecretsystems將科學(xué)背景加入密碼學(xué)主要特點數(shù)據(jù)的安全基于密鑰而不是算法的保密 基于算法的安全和基于密鑰的安全 如何來理解 古典密碼 基本思想是替代 置換密鑰 key 用于密碼變換的的參數(shù) k 只有發(fā)送者或接收者擁有的秘密消息 用于加密或解密的秘密參數(shù) 選自密鑰空間K除了古典密碼 一般的密碼系統(tǒng)中的算法是公開的 只有密鑰是秘密信息如 DES算法中k1 k16 第三階段 1976年以后 1976年 DiffieandHellman發(fā)表了NewDirectionsinCrytography 提出了公開密鑰加密機制1977年 Rivest ShamirandAdleman提出了RSA公鑰算法90年代逐步出現(xiàn)橢圓曲線等其他公鑰算法主要特點 公開密鑰算法用一個密鑰進行加密 用另一個進行解密 其中的一個密鑰可以公開 使得發(fā)送端和接收端無密鑰傳輸?shù)谋C芡ㄐ懦蔀榭赡?15 2 1 3信息傳輸中的加密方式 自學(xué) 1 幾種常用的加密方式鏈路 鏈路加密節(jié)點加密端 端加密ATM網(wǎng)絡(luò)加密衛(wèi)星通信加密 2 加密方式的選擇策略 16 1 幾種常用的加密方式鏈路 鏈路加密節(jié)點加密端 端加密ATM網(wǎng)絡(luò)加密衛(wèi)星通信加密 2 加密方式的選擇策略多個網(wǎng)絡(luò)互聯(lián)環(huán)境下 端 端加密鏈路數(shù)不多 要求實時通信 不支持端 端加密遠程調(diào)用通信場合 鏈路 鏈路加密鏈路較多 文件保護 郵件保護 支持端 端加密的遠程調(diào)用 實時性要求不高 端 端加密需要防止流量分析的場合 鏈路 鏈路加密和端 端加密組合 2 2信息傳輸中的加密方式 17 2 2對稱加密與不對稱加密2 2 1對稱加密系統(tǒng)對稱加密對稱加密算法信息驗證碼2 2 2不對稱加密系統(tǒng)公開密鑰加密RSA算法加密與驗證模式的結(jié)合2 2 3兩種加密方法的聯(lián)合使用 18 2 2 1對稱加密系統(tǒng) 私有密鑰1 對稱加密特點 數(shù)據(jù)的發(fā)送方和接受方使用的是同一把密鑰過程 發(fā)送方對信息加密發(fā)送方將加密后的信息傳送給接收方接收方對收到信息解密 得到信息明文 2 3對稱加密與不對稱加密 優(yōu)點 加密和解密的速度快 效率也很高 廣泛用于大量數(shù)據(jù)文件的加密過程中 缺點 密鑰管理比較困難首先是密鑰數(shù)目的問題n n 1 2其次是安全傳輸密鑰也是一個難題第三是無法鑒別彼此身份 19 20 2 2 1對稱加密系統(tǒng)2 對稱加密算法數(shù)據(jù)加密標準 DES 高級加密標準 AES 三重DESRivest密碼 2 3對稱加密與不對稱加密 對稱密鑰加密算法 DES算法 DES DataEncryptionStandard 數(shù)據(jù)加密標準 是一種分組密碼算法 是最通用的計算機加密算法 數(shù)據(jù)加密標準DES DES的產(chǎn)生 1972年 美國國家標準局 NBS 征集滿足下列條件的標準加密算法 DES的產(chǎn)生 續(xù) DES加密的數(shù)據(jù)流程 明文分組 64位密鑰長度 64位 其中8位為奇偶校驗位 真正起密鑰作用的是56位 DES綜合運用了置換 迭代相結(jié)合的密碼技術(shù) 把明文分成64位大小的塊 使用56位密鑰 迭代輪數(shù)為16輪的加密算法 DES密碼算法輸入的是64比特的明文 通過初始置換IP 變成T0 IP T 再對T0經(jīng)過16層的加密變換 最后通過逆初始變換得到64比特的密文 反之輸入64比特的密文 輸出64比特的明文 DES加密的流程 DES利用56位的密鑰K來加密長度為64位的明文 得到長度為64位的密文 3 信息驗證碼 MAC MAC也稱為完整性校驗值或信息完整校驗常用生成MAC的方法 基于散列函數(shù)的方法基于對稱加密的方法 26 27 2 3對稱加密與不對稱加密 信息驗證碼 MAC 的使用過程 什么是散列函數(shù) 也稱Hash函數(shù) 它是一種從明文到密文的不可逆函數(shù) 即只能加密信息而不能將加密過的信息還原成明文 散列函數(shù)實際上是一個將任意長度的信息壓縮到一個具有固定長度的信息摘要 messagedigest 的函數(shù) 即h H M 信息摘要h就像是原始信息H的指紋 與原始信息保持對應(yīng)關(guān)系 原始信息即使只更動一個字符 對應(yīng)的信息摘要就會變得截然不同 28 29 2 3對稱加密與不對稱加密 2 2 2不對稱加密系統(tǒng) 公鑰密碼體制1 公開密鑰加密 是密碼學(xué)一次偉大的革命1976年 Diffie和Hellman在 密碼學(xué)新方向 一文中提出 使用兩個密鑰 公開密鑰 私有密鑰加解密的非對稱性利用數(shù)論的方法是對對稱密碼的重要補充 30 2 3對稱加密與不對稱加密 2 2 2不對稱加密系統(tǒng) 公開密鑰加密模式過程發(fā)送方用接收方的公開密鑰對要發(fā)送的信息進行加密發(fā)送方將加密后的信息通過網(wǎng)絡(luò)傳送給接收方接收方用自己的私有密鑰對接收到的加密信息進行解密 得到信息明文 原理 公開密鑰密碼基于單向陷門函數(shù) 單向函數(shù) 許多函數(shù)正向計算是容易的 而其求逆計算在計算上是不可行的 也就是很難從輸出推算出它的輸入 如 已經(jīng)x 很容易計算是f x 但已經(jīng)f x 卻難于計算出x 在物質(zhì)世界中有很多這樣的例子 數(shù)學(xué)上有很多函數(shù)目前還沒有找到有效的求逆算法 2 RSA算法 密碼學(xué)中最常用的單向函數(shù)有 公開密鑰密碼中使用的單向陷門函數(shù)消息摘要中使用的單向散列函數(shù) 單向函數(shù)不能用于加密 無人能解開 可以利用具有陷門信息的單向函數(shù)構(gòu)造公開密鑰密碼 單向陷門函數(shù) 單向函數(shù)的一類 在一個方向上計算容易 在另一個方向上計算困難 如果知道那個秘密陷門 也能很容易在另一個方向計算這個函數(shù) 如已經(jīng)x 易于計算f x 而已經(jīng)f x 卻難于計算x 然而一旦給出f x 的一些秘密信息y 就很容易計算x 在公開密鑰密碼中 計算f x 相當(dāng)于加密 陷門y相當(dāng)于私有密鑰 則利用陷門y求f x 中的x則相當(dāng)于解密 RSA算法 RSA算法的生成步驟 設(shè)計密鑰 生成密文 恢復(fù)明文 1 設(shè)計密鑰 先選取兩個互素的大素數(shù)P和Q 令公開的模數(shù)N P Q 計算歐拉函數(shù)z P 1 Q 1 接著隨機選擇加密密鑰e 使gcd e z 1 再計算d 滿足e d 1 modz 這里 N e 就是公開的加密密鑰 N d 就是私鑰 2 生成密文 將發(fā)送的明文M分塊 其加密過程中 C Me modN 3 恢復(fù)明文 對C解密 即得到明文M Cd modN 簡單例子 選中兩個素數(shù)p 7 q 17 n pq n 請練習(xí) 任務(wù) 對明文M 19加密 n pq 119 n p 1 q 1 6 16 96 選取整數(shù)1 e n 與 n 互素 e 5 求e的逆元d ed 1mod n 請練習(xí) 計算C Me modn 其中M 19請練習(xí) 計算M Cd modn 請練習(xí) d 77 c 66 RSA示例總結(jié) 選p 7 q 17則n pq 119且 n p 1 q 1 6 16 96取e 5則d 77 5 77 385 4 96 1 1mod96 公鑰 5 119 私鑰 77 119 加密m 19則c memodn 195mod119 66mod119解密c 66m cdmodn 6677mod119 19mod119 39 2 3對稱加密與不對稱加密 2 2 2不對稱加密系統(tǒng)3 加密與驗證模式的結(jié)合保障信息機密性 驗證發(fā)送方的身份使用過程 40 2 3對稱加密與不對稱加密 4兩種加密方法的聯(lián)合使用使用過程 第一次實驗安排 PGP實驗 41 42 2 3數(shù)字簽名技術(shù) 2 3 1數(shù)字簽名的基本原理2 3 2RSA數(shù)字簽名2 3 3美國數(shù)字簽名標準算法2 3 4橢圓曲線數(shù)字簽名算法2 3 5特殊數(shù)字簽名算法 43 2 3 1數(shù)字簽名的基本原理數(shù)字簽名 其實是伴隨著數(shù)字化編碼的信息一起發(fā)送并與發(fā)送的信息有一定邏輯關(guān)聯(lián)的數(shù)據(jù)項 數(shù)字簽名類似于MAC 但不同于MAC 數(shù)字簽名可以支持不可否認服務(wù) 數(shù)字簽名的過程 2 4數(shù)字簽名技術(shù) 44 數(shù)字簽名的要求數(shù)字簽名的分類基于簽字內(nèi)容的分類基于數(shù)學(xué)難題的分類基于簽名用戶的分類基于數(shù)字簽名所具有特性的分類基于數(shù)字簽名所涉及的通信角色分類 2 4數(shù)字簽名技術(shù) 45 2 3 1數(shù)字簽名的基本原理數(shù)字簽名的使用數(shù)字簽名與手寫簽名的區(qū)別手寫簽名 模擬的 因人而異數(shù)字簽名 0和1的字符串 因消息而異 2 4數(shù)字簽名技術(shù) 46 2 3 2RSA數(shù)字簽名簡化的RSA數(shù)字簽名 2 4數(shù)字簽名技術(shù) 47 2 3 2RSA數(shù)字簽名用散列函數(shù)進行的RSA數(shù)字簽名 2 4數(shù)字簽名技術(shù) 48 2 3 3美國數(shù)字簽名標準算法基于離散對數(shù)問題單項不可逆的公開密鑰系統(tǒng)驗證過程中對資源的處理要比RSA更徹底2 3 4橢圓數(shù)字簽名算法利用離散對數(shù)一種運用RSA和DSA來實施數(shù)字簽名的方法在生成簽名和進行驗證時比RSA和DSA快 2 4數(shù)字簽名技術(shù) 49 2 3 5特殊數(shù)字簽名算法盲簽名多重簽名代理簽名定向簽名雙聯(lián)簽名團體簽名不可爭簽名 2 4數(shù)字簽名技術(shù) 50 2 4密鑰管理技術(shù) 2 4 1密鑰管理概述2 4 2RSA密鑰傳輸2 4 3Diffie Hellman密鑰協(xié)議2 4 4公開密鑰的分發(fā) 51 2 4 1密鑰管理概述密鑰都有時間期限 因為 攻擊者可以使用數(shù)學(xué)分析方法來進行密碼分析從而破解加密系統(tǒng) 攻擊者獲得大量有效的密文可以幫助他們加快密碼的分析 密鑰使用的時間越長 攻擊者收集密文的機會就越多 密鑰有可能被泄漏 攻擊者可以對用某個特定密鑰進行的加密處理進行密碼分析 所以縮短密鑰的使用期可以減少危險的發(fā)生 密鑰的生命周期密鑰建立 包括生成密鑰和發(fā)布密鑰 密鑰備份 恢復(fù)或密鑰的第三者保管密鑰替換 更新密鑰吊銷密鑰期滿 終止 其中可能包含密鑰的銷毀或歸檔 2 5密鑰管理技術(shù) 密鑰生命周期 備份與恢復(fù) 53 2 4 2RSA密鑰傳輸用RSA密鑰傳輸來加密電子郵件 2 5密鑰管理技術(shù) 54 2 4 3Diffie Hellman密鑰協(xié)議 自學(xué) 這一協(xié)議提出了公開密鑰加密技術(shù)兩個在線通信系統(tǒng)可以通過Diffie Hellman密鑰協(xié)議來建立會話密鑰2 4 4公開密鑰的分發(fā)公開密鑰的分發(fā)并不要求保密 但必須保證公開密鑰的完整性 2 5密鑰管理技術(shù) 公開密鑰調(diào)包風(fēng)險 A B 1 解密 2 加密并簽名 冒牌貨的公開密鑰 Mallory 我用我的公開密鑰和Alice的調(diào)包 讓Bob以為我的公開密鑰就是Alice的 這封訊息經(jīng)認證是由Alice發(fā)來的 56 2 5驗證技術(shù) 2 5 1基于口令的驗證2 5 2驗證協(xié)議2 5 3基于個人令牌的驗證2 5 4基于生物統(tǒng)計特征的驗證2 5 5基于地址的驗證2 5 6數(shù)字時間戳驗證 57 2 6驗證技術(shù) 驗證是在遠程通信中獲得信任的手段 是安全服務(wù)中最為基本的內(nèi)容 當(dāng)事人 申請人通?;谝韵乱蛩?申請人表示所知道的某些事務(wù)申請人出示一些所有物申請人展示一些不可改變的特征申請人展示在某些特定場所或網(wǎng)絡(luò)地址上的證據(jù)需要證明申請人身份的一方接受已經(jīng)對申請人進行了驗證的其他可信任方 58 2 5 1基于口令的驗證面臨威脅 外部泄漏猜測通信竊取重放危及主機安全2 5 2驗證協(xié)議用來對與系統(tǒng)有關(guān)的被驗證方和系統(tǒng)本身之間的與驗證有關(guān)的數(shù)據(jù)通信進行管理 常要依靠驗證決策 2 6驗證技術(shù) 59 2 5 3基于個人令牌的驗證運作方式 儲存式令牌同步一次性口令生成器提問 答復(fù)數(shù)字簽名令牌令牌存在的物理方式 人 機界面令牌智能卡PCMCIA卡USB令牌 2 6驗證技術(shù) 60 2 5 4基于生物統(tǒng)計特征的驗證常用生物測定技術(shù) 指紋識別聲音識別書寫識別面容識別視網(wǎng)膜識別手形識別 2 6驗證技術(shù) 61 2 5 5基于地址的驗證依據(jù)某個呼叫的發(fā)送地址來對用戶進行驗證2 5 6數(shù)字時間戳驗證 DigitalTime stampService DTS 內(nèi)容包括 需要加時間戳的信息的摘要數(shù)字時間戳服務(wù)機構(gòu)收到該信息的日期和時間數(shù)字時間戳服務(wù)機構(gòu)的數(shù)字簽名 2 6驗證技術(shù) 本章小結(jié)與思考題 P66 62- 1.請仔細閱讀文檔,確保文檔完整性,對于不預(yù)覽、不比對內(nèi)容而直接下載帶來的問題本站不予受理。
- 2.下載的文檔,不會出現(xiàn)我們的網(wǎng)址水印。
- 3、該文檔所得收入(下載+內(nèi)容+預(yù)覽)歸上傳者、原創(chuàng)作者;如果您是本文檔原作者,請點此認領(lǐng)!既往收益都歸您。
下載文檔到電腦,查找使用更方便
14.9 積分
下載 |
- 配套講稿:
如PPT文件的首頁顯示word圖標,表示該PPT已包含配套word講稿。雙擊word圖標可打開word文檔。
- 特殊限制:
部分文檔作品中含有的國旗、國徽等圖片,僅作為作品整體效果示例展示,禁止商用。設(shè)計者僅對作品中獨創(chuàng)性部分享有著作權(quán)。
- 關(guān) 鍵 詞:
- 信息安全技術(shù) 信息 安全技術(shù) PPT 課件
鏈接地址:http://italysoccerbets.com/p-8104719.html