计算机网络信息安全理论与实践教程第4章.ppt

上传人:京东小超市 文档编号:5988583 上传时间:2020-08-19 格式:PPT 页数:58 大小:721KB
返回 下载 相关 举报
计算机网络信息安全理论与实践教程第4章.ppt_第1页
第1页 / 共58页
计算机网络信息安全理论与实践教程第4章.ppt_第2页
第2页 / 共58页
亲,该文档总共58页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《计算机网络信息安全理论与实践教程第4章.ppt》由会员分享,可在线阅读,更多相关《计算机网络信息安全理论与实践教程第4章.ppt(58页珍藏版)》请在三一文库上搜索。

1、第4章网络安全密码学基本理论 第4章网络安全密码学基本理论 4.1 密码学概况 4.2 密码体制分类 4.3 常见密码算法 4.4 杂凑函数 4.5 数字签名 4.6 安全协议 4.7 密码理论的网络安全应用举例 4.8 本章小结 本章思考与练习练习 惭 捌 帆 酌 轿 殿 唁 鱼 险 睬 腥 拐 珊 目 席 昆 矮 喜 船 谬 逞 两 讫 梨 叮 空 植 惠 禾 西 冗 遣 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 第4章网络安全密码学基本理论 4.1 密码学概况 4.1.1 密码学

2、发展简况 密码学是一门研究信息安全保护的科学。它最早可追溯到 几千年前,主要用于军事和外交通信。随着网络与信息技术的 发展,密码学的应用不再局限于军事、政治、外交领域,而是 逐步应用于社会各个领域,例如电子商务、个人安全通信、网 络安全管理等。密码学的发展可大致划分为四个阶段: 第一个阶段:从古代到1949年。该时期的密码学没有数学 理论基础,其应用领域仅限于通信。 波 袖 遭 沁 博 冀 佐 拜 验 堕 务 愁 询 赞 咀 咳 愿 刮 躲 刑 伶 皿 引 士 颅 诧 娘 恋 住 娱 哮 枷 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 计 算 机 网 络 信 息

3、 安 全 理 论 与 实 践 教 程 第 4 章 第4章网络安全密码学基本理论 第二个阶段:从1949年到1975年。这一时期的标志性事件 是香农在1949年发表的著名论文保密系统的信息理论 ,该文为私钥密码系统奠定了理论基础。 第三个阶段:1976年到1990年。这一时期的密码技术出现 了革命性变化,一是开辟了公钥密码学的新纪元,公钥密码体 制诞生。二是美国政府提出了数据加密标准(DES)。这两个引 人瞩目的事件标志着现代密码学的诞生。这一阶段的密码学应 用不够广泛,使用人员并不多。 第四个阶段:1990年到至今。因特网技术的普及和信息技 术的发展极大地带动了密码学的应用需求,密码技术成为网

4、络 与信息安全的核心技术。在这一时期,密码学的应用得到了社 会的广泛认同,密码学正影响着网络与信息技术的发展。 条 挎 桃 卯 这 舰 敬 逐 秘 范 脑 渊 孝 冒 啸 搜 痢 尔 趋 腮 束 宇 娜 议 饱 徊 通 庄 准 这 本 锦 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 第4章网络安全密码学基本理论 4.1.2 密码学基本概念 密码学的主要目的是保持明文的秘密以防止攻击者获知, 而密码分析学则是在不知道密钥的情况下识别出明文的科学。 所谓明文,是指需要采用密码技术进行保护的消

5、息。而密文则 是指用密码技术处理“明文”后的结果,通常称为加密消息。 将明文变换成密文的过程称作加密(encryption)。其逆过程,即 由密文恢复出原明文的过程称作解密(decryption)。加密过程所 使用的一组操作运算规则称作加密算法;而解密时使用的一组 运算规则称作解密算法。加密和解密算法的操作通常都是在密 钥(key)控制下进行的,分别称为加密密钥和解密密钥。 绊 锹 炳 褐 锥 谱 狮 桥 朵 撮 蜗 温 剥 只 昨 岳 叁 嗅 研 庭 香 赶 那 啮 驮 啪 氛 囱 倍 渐 包 铅 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 计 算 机 网 络

6、 信 息 安 全 理 论 与 实 践 教 程 第 4 章 第4章网络安全密码学基本理论 4.1.3 密码攻击分类与安全 根据密码分析者破译时已具备的前提条件,人们通常将攻 击类型分为三种: * 惟密文攻击:密码分析者只拥有一个或多个用同一个密 钥加密的密文,没有其他可利用的信息。 * 已知明文攻击:密码分析者仅知道当前密钥下的一些明 文及所对应的密文。 * 选择明文攻击:密码分析者能够得到当前密钥下自己选 定的明文所对应的密文。 椒 诌 呼 呸 爪 枝 换 奄 忙 攀 抠 单 医 哨 夺 鳖 串 逗 琉 绅 绑 江 铅 歌 跨 汽 廉 叔 厨 消 锅 慕 计 算 机 网 络 信 息 安 全 理

7、 论 与 实 践 教 程 第 4 章 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 第4章网络安全密码学基本理论 4.2 密码体制分类 4.2.1 私钥密码体制 私钥密码体制又称作对称密码体制,是广泛应用的普通密 码体制。该体制的特点是加密和解密使用相同的密钥,如图4- 1所示。私钥密码体制可看成保险柜,密钥就是保险柜的号码 。持有号码的人能够打开保险柜,放入文件,然后再关闭它。 持有号码的其他人可以打开保险柜,取出文件。没有保险柜号 码的人就必须摸索保险柜的打开方法。当用户应用这种体制时 ,消息的发送者和接收者必须事先通过安全渠道交换密钥,以 保证发送消息或接收

8、消息时能够有供使用的密钥。 悲 债 醋 掇 棱 列 孩 马 臭 骨 郸 奎 律 费 贬 权 浚 呈 川 伸 酋 棋 贪 篓 慢 勇 霜 饵 嘻 梳 枯 儒 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 第4章网络安全密码学基本理论 图4-1 私钥密码体制原理示意图 沉 蹈 裕 恕 股 卸 泥 航 知 宝 懈 炕 椰 税 利 历 伙 擅 钡 妒 俭 春 机 篓 堂 碳 怯 责 逐 快 窖 呛 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 计 算 机 网 络 信

9、息 安 全 理 论 与 实 践 教 程 第 4 章 第4章网络安全密码学基本理论 显然易见,私钥密码体制的密钥分配和管理是极为重要的 问题。为了保证加密消息的安全,密钥分配必须使用安全途径 ,例如由专门人员负责护送密钥给接收者。同时,消息发送方 和接收方都需要安全保管密钥,防止非法用户读取。除了密钥 的安全分配和管理外,私钥密码体制另外的问题是密钥量管理 。由于加密和解密使用同一个密钥,因此,在不同的接收者分 别进行加密通信或信息交换时,需要有几个不同的密钥。假设 网络中有n个使用者,使用者之间共享一个密钥,则共有n(n- 1)/2个密钥。如果n很大,密钥将多的无法处理。 膀 者 濒 鸿 召

10、西 但 磅 寿 陇 韩 捐 噪 砍 新 搓 火 呵 办 膘 代 浸 稀 恬 严 垫 舱 蚌 陌 胃 莽 召 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 第4章网络安全密码学基本理论 在私钥体制中,使用者A和B具有相同的加、解密能力, 因此使用者B无法证实收到的A发来的消息确实来自A。私钥 密码体制的缺陷可归纳为三点:密钥分配问题、密钥管理问 题以及无法源认证。虽然私钥密码体制有不足之处,但私钥 密码算法处理速度快,常常用作数据加密处理。目前,私钥 密码典型算法已有DES、IDEA、AES

11、等,其中,DES是美国 早期数据加密标准,现在已经被AES取代。 谬 苫 邑 羽 妻 战 蚊 昨 秤 娇 改 啼 牙 择 彪 激 扮 秒 旧 赘 冉 镀 射 懂 佛 耳 腾 楷 瑚 烈 耍 需 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 第4章网络安全密码学基本理论 4.2.2 公钥密码体制 1976年,W.Diffie和M.E.Hellman发表了论文密码学的新 方向,提出了公钥密码体制的思想。公钥密码体制又称作非 对称密码体制,基本的原理是在加密和解密的过程中使用不同 的密钥处理方式

12、。其中,加密密钥可以公开,而只需要把解密 密钥安全存放即可。在安全性方面,密码算法即使公开时,由 加密密钥推知解密密钥的计算也是不可行的。公钥密码体制原 理示意如图4-2所示。 紧 弧 也 妻 农 迢 缚 倡 烽 蚀 陕 计 灸 派 姿 秦 们 叉 廉 骸 谎 儡 游 赠 牙 仅 举 谍 启 晌 涩 失 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 第4章网络安全密码学基本理论 图4-2公钥密码体制原理示意图 沫 离 郝 摔 眠 垣 这 捏 沦 容 颠 辊 户 队 藐 颈 崖 撮 铂 饰

13、杉 棱 刷 斌 块 饱 蘑 震 匝 某 矾 配 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 第4章网络安全密码学基本理论 公钥密码体制可看成邮箱,任何人都能容易地把邮件放进 邮箱,只要打开口子投进去就行了。把邮件放进邮箱是一件公 开的事情,但打开邮箱却不是,它是难的,需要吹焊器或其他 工具。然而,如果持有秘密信息(钥匙或组合密码),就很容易 打开邮箱了。与对称密码体制相比较,公钥密码体制有以下优 点: (1)密钥分发方便,可以以公开方式分配加密密钥。例如 ,因特网中的个人安全通信常将自己

14、的公钥公布在网页中,方 便其他人用它进行安全加密。 兼 贺 棋 欣 宅 梆 阂 腹 凹 靛 尉 暑 篮 艺 忍 幌 外 窥 吞 嫁 轴 雌 皑 敲 脊 孵 邦 铸 呈 督 曳 烫 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 第4章网络安全密码学基本理论 (2) 密钥保管量少。网络中的消息发送方可以共用一个公 开加密密钥,从而减少密钥数量。只要接收方的解密密钥保密 ,消息的安全性就能实现。 (3)支持数字签名。二十多年来,许多曾经提出的公钥密 码体制已经被攻破了,也有很多被证明是不实用的。

15、目前,只 有三类体制被证明是安全和有效的,即RSA体制、ELGamal体 制以及椭圆曲线密码体制。 醒 痴 倒 恼 滋 围 饭 辛 讼 郝 黄 明 颓 医 弧 襄 洲 菩 驻 工 蛙 匝 掺 享 深 让 琢 啡 氨 袖 看 糊 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 第4章网络安全密码学基本理论 4.2.3 混合密码体制 混合密码体制利用公钥密码体制分配私钥密码体制的密钥 ,消息的收发双方共用这个密钥,然后按照私钥密码体制方式 ,进行加密和解密运算。混合密码体制的工作原理如图4-3所

16、 示。第一步,消息发送者Alice用对称密钥把需要发送的消息 加密。第二步,Alice用Bob的公开密钥将对称密钥加密,形成 数字信封,然后一起把加密消息和数字信封传送给Bob。第三 步,Bob收到Alice的加密消息和数字信封后,用自己的私钥将 数字信封解密,获取Alice加密消息时的对称密钥。第四步, Bob使用Alice加密的对称密钥把收到的加密消息解开。 耍 丛 私 巨 旱 绒 命 茵 圈 释 可 唾 庐 庙 秆 捎 诀 肖 戏 蠢 蔓 磋 我 榨 键 沉 抨 呛 幌 吃 杏 伶 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 计 算 机 网 络 信 息 安

17、 全 理 论 与 实 践 教 程 第 4 章 第4章网络安全密码学基本理论 图4-3混合密码体制原理示意图 千 恢 俄 材 绽 吧 键 淫 干 酶 澜 字 接 图 吨 镍 拍 粪 郝 酉 凿 来 伟 志 僧 侥 辈 蓟 侧 观 茶 该 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 第4章网络安全密码学基本理论 4.3 常见密码算法 4.3.1 DES DES是数据加密标准的简称,由IBM在20世纪60年代研制 出来。DES是一个分组加密算法,能够支持64比特的明文块加 密,其密钥长度为56

18、比特。DES是世界上应用最广泛的密码算 法。但是,随着计算机系统运算速度的增加和网络计算的进行 ,在有限的时间内进行大量的运算将变得更可行。1997年, RSA实验室发出了破解DES密文的挑战。 楔 御 媳 笋 拧 解 与 寻 鞘 散 弓 恿 馋 戎 春 怜 盲 酷 孩 耐 峦 绚 掩 炕 咬 避 闯 掂 吩 郁 偏 突 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 第4章网络安全密码学基本理论 由RocheVerse牵头的一个工程小组动用了70000多台通过 互联网连接起来的计算机,使用

19、暴力攻击程序,大约花费96天 的时间找到了正确的DES密钥。1998年7月,电子前沿基金会 (EFF)花费了250000美元制造的一台机器在不到3天的时间里攻 破了DES。因此,DES56比特的密钥长度已不足以保证密码系 统的安全了。NIST于1999年10月25日采用三重DES作为过渡期 间的国家标准,以增强DES的安全性,并开始征集 AES(AdvancedEncryptionStandard)算法。 撇 格 慨 灾 员 畦 拣 乃 趴 胎 轨 苯 藻 娩 弟 岳 驼 罗 酪 鱼 锻 贴 赡 玖 鄙 靖 酷 遍 鄂 者 什 良 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程

20、 第 4 章 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 第4章网络安全密码学基本理论 4.3.2 IDEA IDEA(InternationalDataEncryptionAlgorithm)是国际数 据加密算法的简记,是一个分组加密处理算法,其明文和密 文分组都是64比特,密钥长度为128比特。该算法是由来学嘉 (X.J.Lai)和Massey提出的建议标准算法,已在PGP中得到应用 。IDEA算法能够接受64比特分组加密处理,同一算法既可用 于加密又可用于解密。该算法的设计思想是:“混合使用来 自不同代数群中的运算”。 憾 扮 筐 炳 立 予 唱 视 井

21、抒 晦 咋 拟 难 嵌 昌 比 是 聚 殖 棵 心 屑 甩 骨 夹 匿 摆 机 灌 揭 莱 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 第4章网络安全密码学基本理论 4.3.3 AES 1997年4月15日,美国国家标准技术研究所(NIST)发起征 集AES(Advanced Encryption Standard)算法的活动,并专门 成立了AES工作组。目的是为了确定一个非保密的、公开的、 全球免费使用的分组密码算法,用于保护下一世纪政府的敏感 信息。NIST规定候选算法必须满足下面的

22、要求: * 密码必须是没有密级的,绝不能像保护商业秘密那样来 保护它; *算法的全部描述必须公开披露; 瞩 锑 拦 峰 短 荐 阎 旱 八 徊 栽 驴 捆 登 考 因 舟 栗 啤 升 棺 渐 廓 毋 耍 属 苟 磺 僚 好 撮 襟 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 第4章网络安全密码学基本理论 * 密码必须可以在世界范围内免费使用; * 密码系统支持至少128比特长的分组; * 密码支持的密钥长度至少为128、192和256比特。 截止到1998年8月,已提交了15个候选算法用

23、于AES。由于 Rijndeal提供了安全性、软件和硬件性能、低内存需求以及灵活 性的最好的组合,因此NIST在2000年10月2日确定选择Rijndael 作为AES。 仁 值 德 散 屑 至 溉 跃 蝗 堂 牲 儒 舰 虏 凸 宜 顾 咙 翟 评 寇 产 壶 贰 铭 炽 昌 观 卸 迎 犹 徽 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 第4章网络安全密码学基本理论 4.3.4 RSA Whitefield Diffie和Martin Hellman 于1976年提出了公钥 密码系统

24、的思想,然而他们并没有给出一个实用的公钥密码系统 。Diffie-Hellman的文章发表两年后,MIT的Ronald Rivist、 Adi Shamir和Len Adlemar开发出了第一个公钥密码体制。RSA密 码算法基于大整数因子分解的困难性,可以描述如下: 第一步,生成两个大素数p和q。 第二步,计算这两个素数的乘积n=pq。 列 磋 柞 舵 颐 注 赃 虑 刑 剃 矾 糠 疙 饿 适 瞒 拘 拈 猩 庇 侠 意 暗 摊 瓮 记 蜗 净 大 虐 虾 睬 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 计 算 机 网 络 信 息 安 全 理 论 与 实 践

25、教 程 第 4 章 第4章网络安全密码学基本理论 第三步,计算小于n并且与n互素的整数的个数,即欧拉函 数(n)=(p1)(q1)。 第四步,选取一个随机数e,且1e(n),并且e和(n)互 素,即gcd(e,(n)=1。 第五步,计算d=e-1mod(n)。 第六步,保密d、p和q,而公开n和e,即d作为私钥,而n 和e作为公钥。 鸳 是 夺 桥 帘 榜 尖 哈 础 荡 单 恶 刀 戍 域 脱 菏 哮 平 专 姻 自 醚 着 捎 搽 凋 或 造 瑚 鞭 闹 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教

26、程 第 4 章 第4章网络安全密码学基本理论 下面,举一个RSA加密的具体实例。设素数p=3,q=17, 并令e=13,则RSA的加密操作如下: (1)计算n。n=pq=317=51,得出公钥n=51,e=13。 (2)计算(n)和d。(n)=(p1)(q1)=216=32。因为d=e1 mod(n),所以d=(k(n)+1)/e。其中,k是p1和q1的最大公 约数。所以由此算出d=(232+1)/13=5,即解密钥是d=5。 料 球 越 领 哎 降 沧 聚 垢 剂 喧 壳 恩 辩 报 钡 狼 二 宅 每 彻 烯 纽 峡 凛 穗 蒋 挝 幢 獭 烩 硒 计 算 机 网 络 信 息 安 全 理

27、论 与 实 践 教 程 第 4 章 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 第4章网络安全密码学基本理论 (3) 加密和解密处理计算。假设Bob的公开密钥是e=13、 n=51,Alice需要将明文“2”发送给Bob,则Alice首先用Bob的公 开密钥加密明文,即 C=Memodn=213mod51=8192mod51=32 然后,Bob收到Alice发来的密文C后,用自己的私钥d解密 密文C,即 M=Cdmodn=325mod51=1024102432mod51=512mod51=2 撰 修 撩 谁 锡 拐 痘 营 淬 寂 拦 腋 枢 予 老 鼻 民 橙

28、 弓 缨 衷 甭 猿 碱 毁 又 磕 沛 怪 扮 明 坦 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 第4章网络安全密码学基本理论 RSA安全性保证要做到选取的素数p和q要足够大,使得给 定了它们的乘积n后,在事先不知道p或q的情况下分解n,这在 计算上是不可行的。因此,破译RSA密码体制基本上等价于分 解n。基于安全性考虑,要求n的长度至少应为1024比特。然而 从长期的安全性来看,n的长度至少应为2048比特,或者是616 位的十进制数。 诊 簿 诽 引 蟹 榴 感 教 睛 蚂 韧

29、鲍 铰 多 诞 牵 验 困 叠 娠 汪 苇 锗 溺 褂 可 脉 商 宣 纂 徊 疫 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 第4章网络安全密码学基本理论 4.3.5 Diffie-Hellman密钥交换协议 W. Deffie和M.E. Hellman于1976年首次提出密钥交换体 制,通常简称Diffie-Hellman密钥交换协议。Diffie-Hellman 密钥交换协议基于求解离散对数问题的困难性,即对于下述等 式: Cd=M mod P 其中,d称为模P的以C为底数的M的对

30、数,在已知C和P的 前提下,由d求M很容易,只相当于进行一次指数计算。而再由 M反过来求d,则需要指数级次计算。随着P取得足够大,就能 实现足够的安全强度。现在假设Alice和Bob使用Diffie-Hellman 密钥交换协议,在一个不安全的信道上交换密钥,则其操作步 骤如下: 势 彼 彻 矫 儡 插 挑 掇 讶 霖 委 泅 碟 罕 半 耪 豹 迷 搔 庶 涪 邦 吟 枉 侠 最 凸 有 勋 辑 庄 拒 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 第4章网络安全密码学基本理论 第一步,

31、Alice和Bob确定一个适当的素数p和整数a,并使a 是p的原根,其中a和p可以公开。第二步,Alice秘密选取一个 整数A,计算yA,并把发送给Bob。第三步,Bob秘密选取一个 整数B,计算yB,并把发送给Alice。 yA和yB就是所说的Diffie- Hellman公开值。第四步,Alice和Bob双方分别计算出共享密钥 ,即 Alice通过计算生成密钥K; Bob通过计算生成密钥K; 承 僳 累 瓣 瓮 挎 剁 泊 咐 苦 相 嘘 更 逃 鸵 枝 誓 土 宫 谋 降 椿 盈 涧 爆 赞 相 亚 迢 朗 酝 倍 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4

32、章 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 第4章网络安全密码学基本理论 所以,Alice和Bob生成的密钥K是相同的,这样一来就实 现了密钥的交换。 Alice和Bob采用Diffie-Hellman密钥交换的安全性是求解离 散对数问题的困难性,即从yA或yB以及计算或在计算上是 不可行的。 因为: 每 酬 颁 吱 汛 咀 埔 豫 奢 蜜 染 糊 趴 衫 抬 吼 扼 显 持 部 讹 阎 礁 驯 澳 泄 灼 炔 博 光 耻 捐 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 计 算 机 网 络 信 息 安 全 理 论 与 实 践

33、教 程 第 4 章 第4章网络安全密码学基本理论 4.4 杂 凑 函 数 杂凑函数简称Hash函数,它能够将任意长度的信息转换成固 定长度哈希值(又称数字摘要或消息摘要),并且任意的不同消息 或文件所生成的哈希值是不一样。令h表示Hash函数,则h应满 足下列条件: nh的输入可以是任意长度的消息或文件M; nh的输出长度是固定的; n给定h和M,计算h(M)是容易的; n给定h的描述,找两个不同的消息M1和M2,使得 h(M1)=h(M2)在计算上是不可行的。 招 泪 吐 枝 钳 玛 勉 式 锰 嚼 孩 溢 贺 谬 矫 阂 搂 深 询 赁 犁 曙 诛 塘 六 岗 激 明 蛇 怜 引 潭 计

34、算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 第4章网络安全密码学基本理论 Hash函数的安全性是指:在现有的计算资源下,找到一个碰 撞是不可能的。Hash函数在网络安全应用中,不仅能用于保护消 息或文件的完整性,而且也能用作密码信息的安全存储。例如, 网页防篡改应用。网页文件管理者首先用网页文件生成系列Hash 值,并将Hash值备份存放在安全地方。然后定时再计算这些网页 文件的Hash值,如果新产生的Hash值与备份的Hash值不一样,则 说明网页文件被篡改了。目前,主要Hash算法有MD

35、2、MD4、 MD5、SHA。其中,MD5能产生128比特长度的哈希值,它的使 用广泛,常用于网络中文件的完整性检查。但是,据最新研究表 明,MD5的安全性受到挑战,已被中国的王小云女士攻破。而 SHA由NIST和NSA研究开发,在美国政府中使用,作为安全哈希 标准,SHA产生的哈希值比MD5长,有160比特。 赠 记 差 戮 编 招 舰 仙 赢 牌 弟 溉 沏 繁 秃 仙 笔 闸 募 悔 迈 欺 逮 芹 隐 恒 量 澈 条 崖 杉 情 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 第4章

36、网络安全密码学基本理论 4.5 数 字 签 名 数字签名(DigitalSignature)是手写签名的电字模拟,是通过 电子信息计算处理,产生的一段特殊字符串消息,该消息具有 与手写签名一样的特点,是可信的、不可伪造的、不可重用的 、不可抵赖的以及不可修改的。因而,通常将这种消息称为数 字签名。与手写签名类似,数字签名至少应满足以下三个条件 : n签名者事后不能否认自己的签名; n接收者能验证签名,而任何其他人都不能伪造签名; n当双方就签名的真伪发生争执时,第三方能解决双方之间 发生的争执。 有 迈 抽 再 银 崭 藏 甲 嫡 煎 癌 走 具 毁 流 植 检 唾 泥 弄 尺 研 里 脯 枪

37、 辅 醉 坞 拈 湃 镁 儿 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 第4章网络安全密码学基本理论 一个数字签名方案一般由签名算法和验证算法组成。签名 算法的密钥是秘密的,只有签名人掌握;而验证算法则是公开 的,以便他人验证。典型的数字签名方案有RSA签名体制、 Rabin签名体制、ElGamal签名体制和DSS标准。签名与加密很 相似,一般是签名者利用秘密密钥(私钥)对需签名的数据进行 加密,验证方利用签名者的公开密钥(公钥)对签名数据做解密 运算。签名与加密的不同之处在于,加密的

38、目的是保护信息不 被非授权用户访问,而签名的目的是让消息接收者确信信息的 发送者是谁,信息是否被他人篡改。下面我们给出数字签名的 基本流程。假设Alice需要签名发送一份电子合同文件给Bob。 Alice的签名步骤如下: 宙 展 毅 菜 贝 柿 雇 加 掳 安 挑 诽 柄 崇 但 辱 孽 妻 赠 霍 搁 标 盖 扭 漫 纸 键 恭 磐 铬 冉 槛 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 第4章网络安全密码学基本理论 第一步,Alice使用Hash函数将电子合同文件生成一个 消息摘要。

39、 第二步,Alice使用自己的私钥,把消息摘要加密,形 成一个数字签名。 第三步,Alice把电子合同文件和数字签名一同发送给 Bob。 Alice的签名过程如图4-4所示。 囚 蚜 蛰 梢 蝇 佐 讶 很 捆 划 毒 乱 饰 瓷 棠 乎 颅 肪 瞥 错 旧 辣 准 脯 肛 谜 鞍 喂 辆 耸 糯 醒 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 第4章网络安全密码学基本理论 图4-4数字签名过程示意图 舀 裸 根 驳 瘴 襄 曰 怕 糊 腑 鱼 蛹 绝 庸 泥 话 甚 槛 蜒 曰 藕 纫

40、 郡 井 峡 对 总 僧 繁 交 察 毯 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 第4章网络安全密码学基本理论 Bob收到Alice发送的电子合同文件及数字签名后,要验证 电子合同文件是Alice所认可的,验证步骤如下: 第一步,Bob使用与Alice相同的Hash算法,计算出所收到 电子合同文件的消息摘要。 第二步,Bob使用Alice的公钥,解密来自Alice的加密消息 摘要,恢复出Alice原来的消息摘要。 第三步,Bob比较自己产生的消息摘要和恢复出来的消息 摘要之间的异同。

41、若两个消息摘要相同,则表明电子合同文件 来自Alice。如果两个消息摘要的比较结果不一致,则表明电子 合同文件已被篡改。 港 场 众 喷 厨 融 陈 岳 歧 卤 缅 尔 罕 娃 粉 稿 评 借 章 繁 腥 搂 玻 憋 湖 叹 揭 贤 庐 完 域 扑 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 第4章网络安全密码学基本理论 图4-5验证数字签名过程示意图 腆 辫 悲 来 平 咖 邯 臃 掉 坎 憎 浚 岂 茧 扰 圾 尧 境 只 蝎 切 停 躲 嘎 盒 漱 门 齐 芒 繁 掩 潜 计 算

42、机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 第4章网络安全密码学基本理论 4.6 安 全 协 议 4.6.1 SSL SSL(SecureSocketLayer)协议是介于应用层和TCP层之间的 安全通信协议。其主要目的是当两个应用层之间相互通信时, 使被传送之信息具有保密性及可靠性。如图4-6所示,SSL的工 作原理是将应用层的信息加密或签证处理后再经TCP/IP网络送 至对方,收方经验证鉴别无误后解密还原信息。 笆 阜 外 吼 澈 瞧 访 荫 生 奴 徒 绿 轮 铁 耻 稽 哉 颁 命 仍

43、轨 源 席 全 道 鹏 蚕 零 卒 习 准 嗡 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 第4章网络安全密码学基本理论 图4-6SSL协议工作机制 摆 泌 桨 哭 浸 银 糠 式 众 需 撑 匀 淳 体 匪 气 菜 副 省 锡 拄 屁 妊 肩 澄 改 摸 沮 抬 茫 赁 麦 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 第4章网络安全密码学基本理论 SSL协议是一个分层协议,由两个

44、子协议组成。较低层协 议为SSL记录协议(SSLRecordProtocol),位于传输层(如TCP)之 上。SSL记录协议的用途是将各种不同的较高层协议(如HTTP 或SSL握手协议)封装后再传送。另一层协议为SSL握手协议 (SSLHandshakeProtocol),它由三种协议组合而成,包含 HandshakeProtocol、ChangeCipherSpec信息及AlertProtocol, 其用途是为两个应用程序在开始传送或接收数据前,提供服务 器和客户端间的相互认证,并相互协商决定双方通信使用的加 密算法及加密密钥,如图4-7所示。 鸯 毅 燎 植 员 版 揩 研 扯 票 箕 迅

45、 簇 趟 勤 味 赶 雁 蜂 蝇 具 脊 渠 俺 骏 蚂 进 诧 舟 邱 萄 冉 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 第4章网络安全密码学基本理论 图4-7SSL协议组成示意图 励 御 蔽 生 杨 写 杨 腺 包 摄 钩 力 迟 仑 逆 偶 肋 梳 擅 藤 压 胚 矾 误 霍 巴 扮 傻 妙 咽 挨 联 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 第4章网络安全密码学基本理

46、论 SSL协议提供安全通信,有三种服务: (1)保密性通信。握手协议产生秘密密钥(secretkey)后才 开始加、解密数据。数据的加、解密使用对称式密码算法, 例如DES、RC4等。 (2)点对点之间的身份认证。采用非对称式密码算法,例 如RSA、DSS等。 (3)可靠性通信。信息传送时包含信息完整性检查,使用 具密钥之信息认证码(keyedMessageAuthenticationCode,简 称MAC)。MAC的计算采用安全杂凑函数(SecureHash function),例如SHA、MD5等。 谎 媳 丢 周 氦 引 书 淫 沿 稼 抬 贿 笆 讽 藕 庆 猩 苦 举 瘫 阅 庚 舆

47、 棋 挣 热 田 康 宫 靛 辕 待 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 第4章网络安全密码学基本理论 SSL协议是个层次式的协议(layered protocol),于每一 层次中其消息(message)内有许多可能包含消息长度、叙述、 内容(content)等的字段。SSL记录协议(Record Protocol)数 据处理过程如图4-8所示,其步骤如下: (1) SSL将数据(data)分割成可管理之区块长度。 (2) 选择是否要将已分割数据压缩。 (3) 加上消息认证码(

48、MAC)。 (4) 将数据加密,生成即将发送的消息。 (5)接收端将收到的消息解密、验证、解压缩,再重组后 传送至较高层(例如应用层),即完成接收。 力 抖 看 嵌 赢 肆 壹 温 犹 役 拾 滁 舶 练 笼 鸿 旱 棚 美 芥 寂 抛 丹 均 娟 阉 晃 交 妆 兜 卫 硝 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 第4章网络安全密码学基本理论 图4-8SSL记录协议数据处理示意图 银 草 矽 以 船 己 上 癣 邢 舆 淀 玛 庸 医 冬 坐 溶 檀 咒 非 越 桨 乏 晌 警 阑

49、 芦 桅 录 拖 痴 傀 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 计 算 机 网 络 信 息 安 全 理 论 与 实 践 教 程 第 4 章 第4章网络安全密码学基本理论 4.6.2 SSH SSH的中文翻译为“安全外壳”,它是基于公钥的安全应 用协议,由SSH传输层协议、SSH用户认证协议和SSH连接协 议这三个子协议组成,各子协议分工合作,实现加密、认证、 完整性检查等多种安全服务。SSH最初是Finland的学术研究项 目,1998年开始商业化。SSH的研究开发目的是以一种渐进的 方式来增强网络安全,通过利用现代密码技术,增强网络中非 安全的服务,例如telnet、rlogin、ftp等,实现服务器认证和用 户认证及安全加密网络连接服务。目前,SSH已有两个版本: SSH1和SSH2,其中,SSH1因存在漏洞而被停用,现在用户使 用的是SSH2。SSH2协议结构如图4-9所示。 悼 漱 宪 勃 晃 惋 陆 蕊 饶 帧 题 畔 逸 袜 帚 悸 月 榜 枯 隋 尘 作 诀 钳 索

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1