当前位置:文档之家› 信息安全技术教程清华大学出版社-第二章

信息安全技术教程清华大学出版社-第二章

– SHA-1对任何输入长度小于比特的消息产生一个160 比特的摘要。 – SHA-256对任何输入长度小于比特的消息产生一个 256比特的摘要。 – SHA-384对任何输入长度小于比特的消息产生一个 384比特的摘要。 – SHA-512对任何输入长度小于比特的消息产生一个 512比特的摘要。
2014-6-22
2014-6-22
2.2 对称密码算法
• 对称密码算法:消息的发送者和接收者使用相同 的密钥进行加密和解密的算法。这个密钥通常被 称为共享密钥或秘密密钥。 • 流密码:RC4 • 分组密码:DES,AES,Blowfish, Twofish, Skipjack,和RC2
2014-6-22
• 算法描述
• 对拥有庞大用户数量的网络的通信空间提出了很
高的要求
• 密钥不能被及时更换以保证信息的保密性
• 数据的完整性得不到保证
• 无法保证接收到的消息来自于声明的发送者
2014-6-22
2.3 非对称密码算法
• 2.3.1 RSA算法
• 2.3.2 非对称密码算法存在的问题
2014-6-22
2.3 非对称密码算法
图2-11 数字证书授权机构
2.5.3 数字证书的分类
• 电子邮件证书
– 证明邮件发件人的真实性 – 不证明数字证书所有者姓名(由证书上面CN一项 所标识)的真实性,只证明邮件地址的真实性
• 服务器证书(SSL证书)
– 证明服务器的身份和进行通信加密
• 客户端个人证书
– 身份验证和数字签名
2014-6-22
2014-6-22
2.4 数字签名技术
• 使用一个哈希函数来产生明文消息的消息摘要 (又称MAC值)。
• 哈希函数是一种单向函数,并且能保证消息和消 息摘要之间一对一的映射,也就是说,没有任何 两个不同的消息能够产生相同的哈希值。
2014-6-22
2.4.1 数字签名生成
• 四个政府认可的哈希函数
2014-6-22
2.3.2 非对称密码算法存在的问题
• 速度问题
• 中间人攻击:中间人攻击是一种常见的攻击方式, 攻击者从通信信道中截获数据包并对其进行修改, 然后再插回信道中,从而将自己伪装成合法的通 信用户。
2014-6-22
2.4 数字签名技术
• 2.4.1 数字签名生成
• 2.4.2 数字签名认证
• 非对称密码算法和对称密码算法最大的不同在于
通信双方使用不同的密钥。 • 除了用于加密,当用户使用自己的私钥对消息进 行加密,而使用公钥解密时,非对称密码算法还 可以实现签名的功能,保证了数据的完整性
2014-6-22
2.3.1 RSA算法
• 能够抵抗到目前为止已知的所有密码攻击,已被
ISO推荐为公钥数据加密标准。 • 算法基于大素数因式分解的困难性来产生公钥/私 钥对
公钥 公钥 私钥
Byte[] 字节流明文
4 解密操作
cer证书
pfx证书
密文 Byte[]
密文 Byte[]
2014-6-22

RSA应用举例
• Alice想要使用RSA算法与Bob通信。首先,Alice计算公 钥/私钥对。选p=11,q=23,则n=pq=253,=(p-1)(q1)=220。选加密密钥e=3,由3×147≡1(mod 220),得 解密密钥d=147。至此,Alice的公钥对是(253,3),私 钥对是(253,147)。Alice将公钥(253,3)传递给Bob, 自己保留私钥(253,147)。 • 设Bob向Alice传递的消息是 “A”,Bob首先将消息转 换成ACSII码形式(当然也可以选择其他方式),得 m=65。Bob利用公钥(253,3)计算≡120 mod 253,得 到密文c=120。然后,Bob将c=120通过信道传递给 Alice。 • Alice收到密文消息c=120之后,计算≡65 mod 253,得 到明文消息m=65。则Alice知道Bob发送给自己的消息 是“A”。
2014-6-22
2.5 数字证书
• 2.5.1 数字证书的工作原理
• 2.5.2 数字证书的颁发机制
• 2.5.3 数字证书的分类
2014-6-22
2.5 数字证书
• 定义
– 数字证书是由权威公正的第三方机构(即CA中心)签 发的证书,它能提供在因特网上进行身份验证的一种 权威性电子文档,人们可以在互联网交往中用它来证 明自己的身份和识别对方的身份。
2014-6-22
密码体制
公钥和私钥的产生 随机选择两个大素数p和q,p不等于q,p和q保密。 计算n=pq,n公开。 计算欧拉函数=(p-1)(q-1),保密。 随机选择整数e,1<e<且gcd(e,)=1,e公开。 计算d满足:de ≡ 1 (mod ),d保密。 (n,e)是公钥,(n,d)是私钥。 加密变换:对于明文m,密文为 c ≡ mod n 解密变换:对于密文c,明文为 m≡ mod n
第2章 密码技术
• 2.1 密码学基础 • 2.2 对称密码算法
• 2.3 非对称密码算法
• 2.4 数字签名技术
• 2.5 数字证书
• 2.6 信息隐藏技术
• 2.7 邮件加密软件PGP
• 2.8 习题
2014-6-22
2.1 密码学基础
• 2.1.1密码学历史及密码系统组成
• 2.1.2密码的作用
2014-6-22
2.7 邮件加密软件PGP
• 2.7.1 PGP加密原理
• 2.7.2 PGP安装
• 2.7.3 PGP生成密钥
• 2.7.4 PGP加解密
2014-6-22
• 应用
– 数字证书广泛应用于收发安全电子邮件、网上银行、 网上办公、网上交易、访问安全站点等安全电子事务 处理和安全电子交易活动。
2014-6-22
2.5.1 数字证书的工作原理
CA认证系统
浏览器 防火墙 路由器 CA服务器
Internet 最终用户 用户证书 浏览器
管理员
管理员证书
2014-6-22
– 典型的分组密码,明文分组长度64位,密钥长度64 位
• 整体结构
– 解密过程 除了子密钥输出的顺序相反外,密钥调 度的过程与加密完全相同
• 特点
– 灵活、多模式、不能提供足够的安全性能、运算量 小、加密速度快、加密效率高
2014-6-22
2.2.1 DES算法
整体结构
明文
初始置换IP
L0
R0
2014-6-22
RSA加密解密过程图解
加密
字符串明文
通过Encoding指定 不同的代码页,把 字符串转成不同代 码页对应的编码, 表现为byte[]形式 使用加密时 Encoding使用的代 码页,把byte[]形式 的明文转换为适当 字符串明文
解密
字符串明文
2
5
Byte[] 字节流明文 1 3 加密操作
2014-6-22
2.6.3 数字隐写
• 隐写就是将秘密信息隐藏到看上去普通的信息(如数字图
像)中进行传送,以达到保密传送信息的目的
• 信息隐藏方法
– – – – 替换系统:用秘密信息替代载体文件的冗余部分。 变换域技术:在信号的变换域嵌入秘密信息。 扩展频谱技术:采用扩频通信的思想进行信息隐藏。 统计方法:通过更改载体文件的若干统计特性来对信 息进行编码,并在提取过程中采用假设检验的方法。 – 失真技术:通过信号失真来保存信息,在解码时测量 与原始载体的偏差。
2.1.2密码的作用
• 实现信息的保密性,完整性,不可否认性和可控 性
保密性:消息的发送者使用密钥对消息进行加密 完整性:密码可以保证被接收方收到的消息在传输过 程中未经任何变动以保护其完整性。 不可否认性:以向用户提供不可否认性 可控性:利用密码技术向其他的用户或系统来证明自 己的身份
2014-6-22
• 授权机构
– 用户和服务器发布 数字证书时,需要 选择可信的第三方 CA(Certificate Authority),并遵 循一定的程序。CA 中心,即证书授证 中心,作为受信任 的第三方,承担公 钥体系中公钥的合 法性验证的责任。
2014-6-22
根CA
在线子CA
用户证书
用户证书

密钥调度
密钥(64bits)
PC1
循环左移 循环左移
子密钥1 (48bits)
循环左移
PC2
循环左移
子密钥2 (48bits)
PC2
循环左移
循环左移
子密钥15 (48bits)
循环左移
PC2
循环左移
子密钥16 (48bits)
PC2
2014-6-22
2.2.2对称密码算法存在的问题
• 密钥管理成为用户的负担
• 三种常见的MD算法
– MD2对任意长度的消息产生一个128比特的消息摘 要,适用于8比特的处理器。 – MD4对任意长度的消息产生一个128比特的消息摘 要。但由于MD4算法存在引起冲突的漏洞,应该避 免使用。 – MD5对任意长度的消息产生一个128比特的消息摘 要,适用于32位的处理器。MD5检验互联网下载的 文件的完整性,防止偶然的和蓄意的篡改。
• 作用
– 解决数字作品的侵权问题
• 定义
– 数字水印将一些标识信息(即数字水印)嵌入数 字载体当中(包括多媒体、文档、软件等) 达到 确认内容创建者、购买者、传送隐秘信息或者 判断载体是否被篡改等目的
2014-6-22
• 特点
– 安全性:数字水印的信息应是安全的,难以篡 改或伪造 – 隐蔽性:数字水印应是不可知觉的,而且应不 影响被保护数据的正常使用;不会降质 – 鲁棒性:是指在经历多种无意或有意的信号处 理过程后,数字水印仍能保持部分完整性并能 被准确鉴别 – 水印容量:是指载体在不发生形变的前提下可 嵌入的水印信息量。
相关主题