计算机网络安全技术培训课程(PPT 55页)

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• P = DK(C)代表用密钥K解密密文C得到明文P的过 程。由此可得到: DK(EK(P)) = P 表示先加密后再解密,明文将被恢复。
• 这种标记法中E是加密函数,D是解密函数。
16
• 密码学的基本规则是,必须假定密码分析者知道加密和 解密所使用的方法。即密码分析者知道图中加密方法E 和解密方法D的所有工作细节。
• 由于电子邮件的发送是要通过不同的路由器进行转发的, 直到到达电子邮件目的主机,攻击者完全可以在电子邮件 数据包经过这些路由器的时候把它们截取下来而不被我们 发现。从技术上看,没有任何方法能够阻止攻击者截取电 子邮件数据包,因为你不能确定你的邮件将会经过哪些路 由器,更不能确定你的邮件在经过这些路由器的时候,是 否会有人把它截获下来。
3
4.2 项目分析 • 学校成立了教学事故调查组,经调查发现,张老师发给李
老师的电子邮件没有经过加密处理,是以明文的方式传送 出去的,在传送过程中,被第三方截获,对方再利用网络 嗅探软件(如Sniffer),就可以看到邮件的具体内容,所以 考题泄露了。
4
4.2 项目分析
• 因为考试试卷是属于机密资料,在通过电子邮件传送试卷 时,一定要采取加密等保密措施,防止邮件内容被第三方 所窃取或篡改。
23
• 如果令26个字母分别对应于整数00~25(用二位数表示),a=01, b=02,c=03,…,y=25,z=00,则凯撒加密方法实际上是进行了一 次数学取模为26的同余运算,即 C = P + K (mod 26)
• 其中P是对应的明文,C是与明文对应的密文数据,K是加密用的参数, 又称密钥。
6
• 假如我们要发送的邮件中含有附件,那么可以使用WinZip、 WinRAR等这些常用的文件压缩工具对其进行加密。可是 如果要发送的邮件中只是一些简单的文字信息的话如何才 能保护我们的邮件内容呢?
• 我们可以用A-Lock来加密文本内容的电子邮件,使用它 加密后的邮件可以避免第三者偷阅,就算我们在发邮件的 时候填错了收件人的地址,将邮件发到了陌生人的手中, 那么对方看到的也只是一堆乱码,而无法辨认邮件的具体 内容。
• 对称加密算法的特点是算法公开,计算量小、加密速度快、加 密效率高。不足之处是通信双方使用同一个密钥,安全性得不 到保证。
• 此外,如果有n个用户相互之间进行保密通信,若每对用户使用 不同的对称密钥,则密钥总数将达到n(n-1)/2个,当n值较大时, n(n-1)/2值会很大,这使得密钥的管理很难。
2
• 谁料,在期末考试当天,在考场上竟出现了与考试试题几 乎一模一样的资料,监考老师马上意识到事件的严重性, 考题已泄露!这是一起严重的教学事故。
• 可是,考题的内容应该只有张老师和李老师知道,张老师 和李老师也从来没有把考题的内容告诉过第三个人,那么 考题的内容究竟是怎么泄露的呢?是哪个环节出现了问题? 谁应该对这起教学事故负责?
22
替代密码
1. 恺撒(Caesar)密码
• 明文的字母按照字母顺序,依次向前递推相同的位数,就
可以得到加密的密文,而解密的过程正好和加密的过程相
反。 K=3
K=-3
ABCDEFGHIJ
ABCDEFGHIJ
DEFGHIJKLM
XYZABCDEFG
KLMNOPQRST
KLMNOPQRST
NOPQRSTUVW
10
• 步骤3 单击“OK”按钮,完成选定文字的加密。此时, 你可以看到刚才选定的文本已经变成一堆乱码了。只在信 件抬头与结尾处有“<>”及“<>”的提示性文字,表示加密 成功(图4)。
11
• 二、解密的方法 步骤1 收到使用A-Lock加密的邮件后,解密端也必须安
装有A-Lock软件。使用鼠标选定加密的文字,就是从<> 到<>的那一部分,使其反显。
13
• 进入20世纪80年代,随着计算机网络,特别是因特网的普 及,密码学得到了广泛的重视。
• 如今,密码技术不仅服务于信息的加密和解密,还是身份 认证、访问控制、数字签名等多种安全机制的基础。
• 加密技术包括密码算法设计、密码分析、安全协议、身份 认证、消息确认、数字签名、密钥管理、密钥托管等技术, 是保障信息安全的核心技术。
29
30
• DES算法是一种对称算法(单钥加密算法)、既可用于加密, 也可用于解密。
• 解密的过程和加密时相似,但密钥使用顺序刚好相反。 • 对于DES加密,除了尝试所有可能的密钥外,还没有已知
的技术可以求得所用的密钥。 • DES算法可以通过软件或硬件来实现。
31
• 自DES成为美国国家标准以来,已经有许多公司设计并推 广了实现DES算法的产品,有的设计专用LSI器件或芯片, 有的用现成的微处理器实现,有的只限于实现DES算法, 有的则可以运行各种工作模式。

5
4.2 项目分析
• 也就是说,没有任何办法可以阻止攻击者截获需要在网 络上传输的数据包。这样的结论是让人失望而又无奈的。 那么,惟一的办法就是让攻击者截获数据包后无法组装还 原成原始文件。手段当然是加密。我们以一定的特别方式 编码我们的邮件,只有拥有密匙才能够阅读,而对于攻击 者,得到的只是一堆无用的乱码。 • 还有,一般只能对邮件的正文内容或附件内容进行加密, 而不能对邮件主题进行加密,所以邮件主题中不要出现敏 感信息,如“期末考试试题”,这样极容易引起第三方的 好奇和兴趣,导致对邮件内容的破解和攻击。
17
4.3.2 对称密码技术 • 现代密码算法不再依赖算法的保密,而是把算法和密钥
分开,其中,算法可以公开,而密钥是保密的,密码系 统的安全性在于保持密钥的保密性。 • 如果加密密钥和解密密钥相同,或可以从一个推出另一 个,一般称其为对称密钥或单钥密码体制。 • 对称密码技术加密速度快,使用的加密算法简单,安全 强度高,但是密钥的完全保密较难实现,此外大系统中 密钥的管理难度也较大。
28
• 数据分组长度为64位(8字节),密文分组长度也是64位。 • 密钥长度为64位,其中有效密钥长度为56位,其余8位作
为奇偶校验(第8、16、24、32、40、48、56和64位) 。 • DES的整个体制是公开的,系统的安全性主要依赖密钥的
保密,其算法主要由初始置换IP、16轮迭代的乘积变换、 逆初始置换IP-1以及16个子密钥产生器构成。56位DES加 密算法的框图如图5-8所示。
• 针对DES密钥短的问题,科学家又研制了三重DES(或称 3DES),把密钥长度提高到112或168位。
32
2. 三重DES算法 也称TDES算法。三重DES算法需要执行三次DES的加密。一 般三重DES算法使用两个DES密钥或三个密钥,如果是使用 两个密钥,则密钥K1和K3可以相同,K2却不能相同。其算 法步骤为: 发送端用密钥K1进行DES加密; 发送端用密钥K2对上一结果进行DES解密; 发送端用密钥K1对上一结果进行DES加密; 接收方则相应地使用K1解密,K2加密,再使用K1解密 。
7
• 一、加密的方法 步骤1 在电子邮件客户端或WEB页面中写好信件的内容
后,用鼠标选择将要加密的信件内容使其反显(图1)。
8
• 步骤2 单击托盘区的A-Lock图标,在出现的菜单中选择 “Encrypt/Decrypt”(加密/解密)项(图2)。
9
• 弹出“A-Lock - Password for Encryption”窗口(图3), 输入加密密码,注意,未注册的用户密码不能超过7位。 更遗憾的是其极具特色的“Password Book”功能也无法 使用。
14
• 待加密的消息称为明文 (plaintext) ,它经过一个以密钥 (key) 为参数的函数变换,这个过程称为加密,输出的结 果称为密文 (ciphertext) ,
• 然后,密文被传送出去,往往由通信员或者无线电方式来 传送。我们假设敌人或者入侵者听到了完整的密文,并且 将密文精确地复制下来。
HIJKLMNOPQ
UVWXYZ
UVWXYZ
XYZABC
RSTUVW
例如:密钥k=3,明文network security,密文qhwzrun
vhfxulwb(将字母依次前移3位,即K=3)
例如:密钥k=-3,明文battle on Sunday, 密文yxqqib lk
Prkaxv (将字母依次后移3位,即K=-3)
18
1. 对称密码技术原理
19
• 对称密码系统的安全性依赖于以下两个因素:
第一,加密算法必须是足够强的,仅仅基于密文本身去解密信 息在实践上是不可能的;
第二,加密方法的安全性依赖于密钥的保密性,而不是算法的 秘密性。对称密码系统可以以硬件或软件的形式实现,其算法 实现速度很快,并得到了广泛的应用。
计算机网络安全技术
讲密码学基础和加密技术
4.1 项目提出
• 某高校期末考试前期,老师们忙着准备期末考试试题。根 据学校要求,相同或相近专业的不同班级同一门课程要采 用同一试巻,恰巧张老师和李老师任教同一门课程——C 语言程序设计。
• 于是两位老师商量,先由张老师准备好试题,再由李老师 提出修改意见。张老师出好A、B卷试题及参考答案后, 通过电子邮件的方式传给李老师,以便李老师提出修改意 见,邮件主题为“期末考试试题(C语言程序设计)”。
• 如:battle on Sunday对应的明文数据序列为020120201205 1514 192114040125
• 若取密钥K为5时,则密文数据序列070625251710 2019 240019090604
24
置换密码 2. 滚桶密码
25
3. 棋盘密码
例如:明文battle on Sunday, 密文121144443115034330434533141154 (其中0表示空格) 。
• 然而,与目标接收者不同的是,他不知道解密密钥是什么, 所以他无法轻易地对密文进行解密。有时候入侵者不仅可 以监听通信信道 (被动入侵者) ,而且还可以将消息记录下 来并且在以后某个时候回放出来,或者插入他自己的消息, 或者在合法消息到达接收方之前对消息进行篡改 (主动入 侵者) 。
15
• 使用C = EK(P)来表示用密钥K加密明文P得到密文 C,
• 常用的对称加密算法有DES、IDEA和AES等。
20
• 对称密钥加密技术典型代表有: –古典密码技术 –分组密码技术
21
4.3.3 古典密码技术
古典密码技术主要有两大基本方法: ① 代替密码:就是将明文的字符替换为密文中的另一种
的字符,接收者只要对密文做反向替换就可以恢复出明 文。 ② 置换密码 (又称易位密码) :明文的字母保持相同,但 顺序被打乱了。
12
4.3 相关知识点
4.3.1 密码学的基础知识 • 密 码 学 (Cryptography) 一 词 来 自 于 希 腊 语 中 的 短 语
“secret writing (秘密地书写) ”,是研究数据的加密及 其变换的学科。 • 它集数学、计算机科学、电子与通信等诸多学科于一身, 它包括两个分支:密码编码学和密码分析学。 • 密码编码学主要研究对信息进行变换,以保护信息在传 递过程中不被敌方窃取、解读和利用的方法。 • 密码分析学则与密码编码学相反,它主要研究如何分析 和破译密码。这两者之间既相互对立又相互促进。
步骤2 单击系统托盘区的A-Lock图标,在出现的菜单中 选择“Encrypt/Decrypt”(加密/解密)项,弹出“A-Lock Password for Decryption”窗口,输入解密密码。
步骤3 单击“OK”按钮,完成加密文字的解密。这时, 解密后的文字会出现在A-Lock 自带的文本编辑器中,我 们可以在此对解密后的文字进行各种编辑工作。
26
4. 圆盘密码
27
Βιβλιοθήκη Baidu
4.3.4分组密码技术
1. DES算法 • DES算法的发明人是IBM公司的W.Tuchman和C.Meyer。 • 美国商业部国家标准局 (NBS) 于1973年5月和1974年8月两次发布通
告,公开征求用于计算机的加密算法,经评选,从一大批算法中采纳 了IBM的LUCIFER方案。 • 该算法于1976年11月被美国政府采用,随后被美国国家标准局和美国 国家标准协会 (ANSl) 承认,并于1977年1月以数据加密标准 DES(Data Encryption Standard)的名称正式向社会公布,并于1977 年7月15日生效。
相关文档
最新文档