当前位置:文档之家› 网络安全与密码学(1)

网络安全与密码学(1)


2020/12/13
网络安全与密码学(1)
计算机对称密钥加密算法
发送方
接收方
明文
加密
密文
密文
解密
明文
用对称密钥
用对称密钥
公共网络
2020/12/13
网络安全与密码学(1)
数据加密标准
• DES(Data Encryption Standard)
明文(64位) 初始置换
• 加密解密过 程的唯一差
左明文 右明文
我是
用户A
A
B
C
伪造(fabrication)
缺乏鉴别机制时可能导致伪造
2020/12/13
网络安全与密码学(1)
安全原则
• 完整性(integrity):
– 消息内容在发送方发出后和到达所要接收方 之前发生改变时,就会失去消息的完整性;
消息的理想传送线路
A
B
消息的实际传送线路
将100美元 转给D
2020/12/13
网络安全与密码学(1)
安全原则
• 保密性:
– 要求做到只有发送人和所有接收人才能访问 消息内容;
保密
A
B
C
截获破坏了保密性原则
2020/12/13
截获(interception)
网络安全与密码学(1)
安全原则
• 鉴别:
– 鉴别机制可以建立身份证明。 – 鉴别过程保证正确标识电子消息或文档来源;
2020/12/13
网络安全与密码学(1)
加密与解密
• 每个加密与解密过程都有两个方面-加密与 解密的算法与密钥。
• 加密与解密过程使用的算法是公开的,但 加密与解密所用的密钥能够保证加密过程 的安全性。
• 对称密钥加密(Symmetric Key Cryptography)的加密与解密使用相同密钥。
2020/12/13
网络安全与密码学(1)
安全原则
• 可用性(availability):
– 原则指定要随时向授权方提供资源(即信息);
A
B
C
中断会破坏可用性原则
2020/12/13
中断(interruption)
网络安全与密码学(1)
攻击类型
• 理论概念:
– 截获、伪造(拒绝服务)、修改(重放和改变消息)、 中断(伪装);
发送方A
数字信封
公共网络
数字信封
接收方B
2020/12/13
网络安全与密码学(1)
B用私钥打开数字信封
接收方B
数字信封
密文
打开
2020/12/13
用B的公钥K2 将 对称密钥K1加密
网络安全与密码学(1)
取得一次性会话密钥
接收方B
用B的公钥K2 将 对称密钥K1加密
非对称密钥加密算法
对称密钥K1
安全原则
• 访问控制(access control):
– 原则确定谁能访问什么;
• 角色管理:用户方能做什么; • 规则管理:什么条件下允许访问什么资源;
– 根据所采用的决策,可以建立访问控制矩阵, 列出用户及其可以访问的项目,访问控制表 (ACL)是访问控制矩阵的子集;
访问控制指定和控制谁能访问什么
4X1026种可能性。
2020/12/13
网络安全与密码学(1)
同音替换加密法
• 同音替换加密法:也是一次把一个明文 字母换成一个密文字母,但密文字母可 以是所选集合中的任何一个字母。
2020/12/13
网络安全与密码学(1)
块替换加密法
• 块替换加密是把一块字母换成另一块字 母,而不是把一个字母换成另一个字母。
• 强力攻击法(Brute-force attack): 通过 所有置换与组合攻击密文消息的方法。
• 密码分析员进行强力攻击时,通过各种 可能从密文消息求出明文消息。
2020/12/13
网络安全与密码学(1)
单码加密法
• 字母替换采用随机替换。 • 由于置换和组合量很大,很难破解。 • 使用26个字母的任何置换与组合,达
发送方A
接收方B
用B的私钥解密
明文
密文
密文
明文
用B的公钥加密
公共网络
2020/12/13
网络安全与密码学(1)
RSA算法
• 选择两个大素数P、Q; • 计算N=PxQ; • 选择一个公钥E,使其不是(P-1)与(Q-1)的因子; • 选择一个私钥D,满足
(DxE)mod(P-1)x(Q-1)=1; • 加密时,从明文PT计算密文CT如下:
2020/12/13
私钥
B的私钥K3
网络安全与密码学(1)
用对称密钥取得明文
密文
接收方B
对称密钥加密算法
明文
对称密钥K1
2020/12/13
网络安全与密码学(1)
发送方A
数字签名
接收方B 鉴别(标识和证明消息是A发来的),不可抵赖
用A的公钥解密
明文
密文
密文
明文
用A的私钥加密
公共网络
2020/12/13
网络安全与密码学(1)
2020/12/13
网络安全与密码学(1)
要让三个人保住秘密, 其中两个人必须死亡!
--本杰明 富兰克林
2020/12/13
网络安全与密码学(1)
安全的需求
资源子网
总部
• 暴露于公网上的网络
路由器
管理工作站
路由器
路由器
公共网络
路由器
路由器
分支机构 局域网
2020/12/13
• 加密方法:替换法(Substitution)和变换 法(Transposition)。
2020/12/13
网络安全与密码学(1)
替换方法
• 凯撒加密法(Caesar Cipher):明文消息 的字符替换成另一个字符、数字或符号。
• 密码分析员(cryptanalyst):是从密文消 息求出明文消息的人,这个求解过程称 为密码分析(cryptanalysis)。
• 组元素是每个可能密钥构成的秘闻块。
2020/12/13
网络安全与密码学(1)
计算机对称密钥加密算法
• 混淆(confusion):使用替换技术,保证 密文中不会反映出明文线索,防止密码 分析员从密文中找到模式,从而求出相 应明文。
• 扩散(diffusion):使用置换技术,增加 明文的冗余度,使其分布在行和列中。
网络安全与密码学(1)
攻击类型
• 实际攻击:
– 应用层攻击:攻击者访问、修改和防止访问 特定的应用程序的信息或该应用程序本身;
– 网络层攻击:用各种方法减少网络能力;
实际攻击
应用层攻击
网络层攻击
安全攻击可能发生在应用层或网络层
2020/12/13
网络安全与密码学(1)
攻击类型
• 实际攻击:
– 病毒(virus):可以修复,可以用良好的备份 与恢复过程控制其破坏;
所需密钥数与消 息交换参与者个 数的关系
用法
大约为参与者个数的平方, 等于参与者个数,因此伸缩
因此伸缩性不好
性好
主要用于加/解密,不能用 可以用于加/解密,和用于
于数字签名
数字签名
2020/12/13
网络安全与密码学(1)
对称密钥加密算法加密明文消息
明文
发送方A
对称密钥加密算法
密文
对称密钥K1
2020/12/13
• 1977年,麻省理工学院的Ron Rivest、 Adi Shamir和Len Adleman开发了第一 个非对称密钥加密系统,称为RSA算法。
• 原理:如果一个大数N只有两个素数因 子A和B,则可生成一对密钥。一个为公 钥,一个是私钥。
2020/12/13
网络安全与密码学(1)
计算机非对称密钥加密算法
CT=PTEmod N • 将密文CT发送给接收方; • 解密时,从密文CT计算明文PT如下:
PT=CTDmod N
2020/12/13
网络安全与密码学(1)
对称与非对称密钥加密比较
特征 对称密钥加密
非对称密钥加密
加/解密密钥 加/解密速度 密文长度
密钥协定与交换
相同 快 <=明文长度 大问题
不同 慢 >明文长度 没问题
– 蠕虫(worm):不进行任何破坏性操作,只是 耗尽系统资源,使其停滞;
– 特洛伊木马(Trojan horse):使攻击者可以 取得计算机和网络的某种保密信息;
– Applet与ActiveX控件:可能被攻击者利用, 造成安全问题;
– Cookies、JavaScript、VBScript、 JScript有时也会产生一定风险;
网络安全与密码学(1)
用接收方的公钥包装对称密钥
对称密钥K1
发送方A
非对称密钥加密算法 B的公钥K2
用B的公钥K2 将 对称密钥K1加密
2020/字信封
发送方A
密文
数字信封
用B的公钥K2 将 对称密钥K1加密
2020/12/13
网络安全与密码学(1)
数字信封通过网络到达B
• IDEA--International Data Encryption Algorithm
• RC5—Ron Rivest 5 • Blowfish– Bruce Schneier • AES—Advanced Encryption Standard
2020/12/13
网络安全与密码学(1)
计算机非对称密钥加密算法
• 非对称密钥加密(Asymmetric Key Cryptography)的加密与解密使用不同密钥。
相关主题