好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

网络安全技术 第2版 教学课件 ppt 作者 陈卓 第2章.ppt

72页
  • 卖家[上传人]:w****i
  • 文档编号:92749522
  • 上传时间:2019-07-12
  • 文档格式:PPT
  • 文档大小:2.93MB
  • / 72 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 《网络安全技术》第2版,第2章 密码算法基础,如何保证网络信息的机密性-完整性-不可否认性?,以上问题的解决办法离不开密码学,《网络安全技术》第2版,第2章 密码算法基础,2.1 密码学简介 2.2 如何保证机密性 2.3 怎样防止消息的篡改 2.4 数字签名 2.5 应用实例,※本章教学要求,主要内容,主要内容,《网络安全技术》第2版,2.1 密码学简介,《网络安全技术》第2版,引例: “密码”一词对大多数人来说,有一种高深莫测的神秘色彩,呈几何时,我们只能通过一些小说、电影、电视剧等,对密码有一些或多或少的了解 下面我们一起试着揭开“密码”的神秘面纱,看看它是如何在网络安全中发挥作用的吧!,《网络安全技术》第2版,2.1 密码学简介,2.1.1密码学历史与发展 最古老的密码可以追溯到公元前,其中最有名的是恺撒密码 公元前约50年,罗马皇帝朱利叶斯· 凯撒(Julius Casesar)使用一种用于战时秘密通信的方法,后来被称为“凯撒”密码罗马皇帝朱利叶斯· 凯撒 (Julius Casesar),《网络安全技术》第2版,2.1 密码学简介,2.1.1 密码学历史与发展 第二次世界大战期间,英国情报部门在波兰人的帮助下,于1940年破译了德国自认为可靠的Enigma三转轮密码机密码系统,使德方遭受重大损失。

      《网络安全技术》第2版,2.1 密码学简介,2.1.2凯撒密码与密码算法的基本概念 1.凯撒密码 恺撒采用的是偏移量是3的加密方法,也就是明文中的所有字母都在字母表上向后按照一个固定数目进行偏移后被替换成密文这样,所有的字母A将被替换成D,B变成E,以此类推,而最后三个字母X、Y、Z被替换成A、B、C《网络安全技术》第2版,2.1 密码学简介,2.1.2凯撒密码与密码算法的基本概念 2.什么是密码算法 简单地说就是一个变换E,这个变换将需要保密的明文消息m转换成密文c, 明文m →密文c 用一个公式表示就是: c=Ek(m) 这个过程称之为加密,注意其中使用了一个重要的参数k是加密过程中使用的密钥《网络安全技术》第2版,2.1 密码学简介,2.1.2凯撒密码与密码算法的基本概念,,《网络安全技术》第2版,2.1 密码学简介,2.1.2凯撒密码与密码算法的基本概念 以凯撒密码为例,设明文m为:meet Anna after this meeting, 这里加密算法就是将明文的字母依次向后移三位,如遇字母X、Y、Z则被依次替换成A、B、C 这里加密算法中使用的密钥k=3 加密后的密文是:,,《网络安全技术》第2版,2.1 密码学简介,2.1.3密码的分析 如何对付穷举攻击法呢? 为了对付穷举攻击法,应该设法增大密码算法的密钥空间,《网络安全技术》第2版,2.1 密码学简介,2.1.3密码的分析 什么是密码空间—即密码可能的取值范围 我们来看一个例子。

      40bit长的密钥意味着密钥空间有 个密钥,或者换句话说,有大约1.1E12个密钥,也就是说有超过1000 000 000 000个可能的密钥 所以说当密钥空间增大时,尝试的次数必然增大从而增加穷举攻击的难度《网络安全技术》第2版,2.1 密码学简介,2.1.3密码的分析 统计分析法: 任何自然语言都有许多固定的统计信息,如果明文语言的这种统计特性在密文中有所反映,则密码分析者便可通过分析密文的统计规律而使密码破译,许多古典密码均可用统计分析的方法破译《网络安全技术》第2版,2.1 密码学简介,2.1.3密码的分析 2.统计分析法: Q:阅读一篇英文文章,看看那个英文字母出现的频率最高 ?,《网络安全技术》第2版,2.1 密码学简介,2.1.3密码的分析 2.统计分析法:,,英文中字母出现的相对频率,《网络安全技术》第2版,2.1 密码学简介,2.1.3密码的分析 2.统计分析法: 统计数据显示: 任何书面材料中字母E的出现频率最高,它的出现概率约为0.12 J、K、Q、V和Z出现的频率小于0.01 不仅单字母以相当稳定的频率出现,而且双字母组和三字母组同样如此,出现频率最高的27个双字母组依次为 th he in er an re ed on es st en at to nt ou ea hg as or ti is it ar te se hi of 出现频率最高的20个三字母组 the ing and her are ent tha nth was eth for dth hat she ion int his sth ers ver 特别值得注意的是,the的频率几乎是排在第二位的ing的3倍,这对于破译密码是很有帮助的。

      《网络安全技术》第2版,2.1 密码学简介,2.1.4维吉尼亚密码 类似凯撒密码的这类密码算法,明文中的字母和密文中的字母一一对应,即一个明文字母必然与一个密文字母对应,这样明文中字母的统计规律在密文中被反映出来,因此很容易破译 改进的方法中,最有名的要算维吉尼亚密码布莱瑟·维吉尼亚 (Blaise de Vigenère),《网络安全技术》第2版,维吉尼亚密码表,The table lists the key characters on top and the plaintext characters on the side,《网络安全技术》第2版,,举个例子: p= meet me after party k= cipher 第一个明文字母是m,对应的密钥字母是c,密文字母就是位于c行m列的o,第二个明文字母是e,密钥字母是i,对应的密文是m,依次类推,可得: 密文= omta qv cnilv gczif,《网络安全技术》第2版,,其中,明文出现了四次字母e,对应的密文字母是m、t、v、l可见,维吉尼亚密码安全性高与凯撒密码,,,《网络安全技术》第2版,维吉尼亚密码举例,注意:密钥是重复使用的 EXAMPLE: 密钥是“hold”,KEY,ciphertext,,,,,,,,,,,《网络安全技术》第2版,2.2 如何保证机密性,《网络安全技术》第2版,引例: 本小节介绍保证数据机密性的现代密码基本原理 如果加密和解密是同一把钥匙,我们称这种密码叫对称密码。

      《网络安全技术》第2版,2.2 如何保证机密性,2.2.1 数据加密标准 - DES DES成为世界上应用最广泛的密码系统,在DES算法公布以前,密码算法的设计者总是设法掩盖算法的实际细节,DES开创了公布加密算法的先例,是密码史上第一个公开的加密算法,它的设计核心思想是:让所有秘密寓于密钥之中《网络安全技术》第2版,2.2 如何保证机密性,2.2.1 数据加密标准 – DES,,,DES是一种分组密码,在加密之前,先对整个的明文进行分组,每个组长为64bit,然后对每个64bit二进制数据进行加密处理,产生一组64bit密文数据,然后将各组密文串接起来,即得出整个密文《网络安全技术》第2版,2.2 如何保证机密性,2.2.1 数据加密标准 - DES DES自从公布以来,它一直超越国界成为国际上商用保密通信和计算机通信的最常用的加密算法 对DES最中肯的批评是56bit的密钥太短《网络安全技术》第2版,2.2 如何保证机密性,2.2.2 其他几种对称密码算法 1.两个密钥的三重DES 作为一种替代方案, 该方法使用两个密钥,执行三次DES算法 加密的过程是加密 - 解密 - 加密,解密时是解密 - 加密 - 解密。

      《网络安全技术》第2版,2.2 如何保证机密性,2.2.2 其他几种对称密码算法 2.国际数据加密算法IDEA 国际数据加密算法IDEA(International Data Encryption Algorithm)是1990年由瑞士联邦理工学院的Xuejia Lai 和James Massey研制的一个对称分组密码,是用来替代DES的许多算法中的一种,从被采用的角度看,IDEA应用得比较成功,已在PGP中采用《网络安全技术》第2版,2.2 如何保证机密性,2.2.3 高级加密标准-AES(Advanced Encryption Standard) 由于DES作为数据加密标准自1977年颁布以来,已超期服役了很长时间,1997年美国国家标准技术研究所NIST向密码学界征寻一个用于新的数据加密标准,名为高级加密标准AES候选算法的提议《网络安全技术》第2版,2.2 如何保证机密性,2.2.3 高级加密标准-AES(Advanced Encryption Standard) 由于DES作为数据加密标准自1977年颁布以来,已超期服役了很长时间,1997年美国国家标准技术研究所NIST向密码学界征寻一个用于新的数据加密标准,名为高级加密标准AES候选算法的提议。

      《网络安全技术》第2版,2.2 如何保证机密性,2.2.3 高级加密标准-AES 2000年10月2日,由比利时的Joan Daeman和Vincent Rijmen设计的Rijndael数据加密算法最终获胜 成为21世纪保护敏感信息的高级加密标准AES AES是一个使用可变分组和可变长密钥的迭代分组密码,它支持128bit的明文分组,密钥长度可以根据需要选择是12bit、192bit、256bit的密钥长度,AES的设计者之一Vincent Rijmen《网络安全技术》第2版,2.2 如何保证机密性,2.2.4 对称密码算法的缺点 如果加密和解密是同一把钥匙,我们称这种密码叫对称密码打个比方,就好像你平时开门和反锁关门是不是同一把钥匙呢?答案是肯定的 这看起来没有什么不妥但是随着加入安全通信人数的增加,就会带来一个问题《网络安全技术》第2版,2.2 如何保证机密性,2.2.4 对称密码算法的缺点 Q:那三个人之间要安全通信(两两通信时,第三个不能解密),一共需要几把钥匙呢? Q:4个人之间呢安全通信,一共需要几把钥匙呢? Q:10个人之间呢安全通信,一共需要几把钥匙呢?,,《网络安全技术》第2版,2.2 如何保证机密性,2.2.4 对称密码算法的缺点 你会发现,随着人数增加,如果采用对称密码,密码系统所需要的密钥总数会增加,当人数为n时,实际上,对应的密钥总数为n( n- 1)/ 2 。

      你会看到: n= 100 时n( n- 1)/ 2= 4,995 n= 5000 时n( n- 1)/ 2= 12,497,500,,《网络安全技术》第2版,2.2 如何保证机密性,2.2.4 对称密码算法的缺点 也就是,如果你是5000个员工中的一个,你手里将持有4999个密钥以备与其他人保持秘密通信,而这个5000人的公司,将拥有的密钥总数是12,497,500,还得保证它们的安全性! 你会觉得这是一个很大的负担 怎么办呢?,,《网络安全技术》第2版,2.2 如何保证机密性,2.2.4 对称密码算法的缺点 1976年两位美国人W.Diffie和M.E.Hellman在《New Directions in Cryptography》一文中提出一种方法来解决以上问题,这种解决方法与以前四千多年来一直采用的方法有着根本区别,它是密码学中的而一个发展里程碑,这个方法的名称是——公钥密码《网络安全技术》第2版,2.2 如何保证机密性,2.2.5 什么是公钥算法 公钥密码基本思想是:密钥成对出现,一个为加密密钥,一个为解密密钥,一方面,你希望所有的人都知道你的加密密钥;然而另一方面,你必须小心地藏好你的解密密钥。

      与以往对称密码不同,在公钥密码算法中,加密密钥和解密密钥是截然不同的,并且互相很难推导《网络安全技术》第2版,2.2 如何保证机密性,2.2.5 什么是公钥算法,,,1)网络中的每个用户都产生一对加密密钥和解密密钥 2)在网络上公布自己的加密密钥,这就是公钥;解密密钥则自己保存,这就是私钥 3)如果Alice想给Bob发送一个消息,她就用Bob的公开密钥加密这个报文 4)Bob收到这。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.