ImageVerifierCode 换一换
格式:PPT , 页数:84 ,大小:605.51KB ,
文档编号:4841168      下载积分:28 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-4841168.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(晟晟文业)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(第九章系统安全性-课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

第九章系统安全性-课件.ppt

1、数学系数学系2022-12-3012022-12-302022-12-30 数学系数学系2第九章第九章 系统安全性系统安全性 9.1 9.1 引言引言 9.2 9.2 数据加密技术数据加密技术 9.3 9.3 认证技术认证技术 9.4 9.4 访问控制技术访问控制技术 9.5 9.5 防火墙技术防火墙技术 2022-12-302022-12-30 数学系数学系39.1 9.1 引引 言言 9.1.1 系统安全性的内容和性质系统安全性的内容和性质 1.1.系统安全性的内容系统安全性的内容:物理安全:是指系统设备及相关设施受到物理保护,使之物理安全:是指系统设备及相关设施受到物理保护,使之免遭破坏

2、或丢失;免遭破坏或丢失;安全管理:包括各种安全管理的政策和机制;安全管理:包括各种安全管理的政策和机制;逻辑安全:是指系统中信息资源的安全,它又包括以下三逻辑安全:是指系统中信息资源的安全,它又包括以下三个方面:个方面:(1)(1)保密性保密性(Secrecy)(Secrecy):将机密数据置于保密状态,仅允许:将机密数据置于保密状态,仅允许授权用户访问;授权用户访问;(2)(2)完整性完整性(Integrity)(Integrity):未经授权用户不得擅自修改系统:未经授权用户不得擅自修改系统所保存的信息,且能保持系统数据的一致性;所保存的信息,且能保持系统数据的一致性;(3)(3)可用性可

3、用性(Availability)(Availability):授权用户的请求可得到及时、:授权用户的请求可得到及时、正确、安全的响应或服务。正确、安全的响应或服务。2022-12-302022-12-30 数学系数学系42.2.系统安全的性质系统安全的性质系统安全问题涉及面较广,它不仅与系统中所用的硬、软件系统安全问题涉及面较广,它不仅与系统中所用的硬、软件设备的安全性能有关,而且与构造系统时所采用的方法有关,设备的安全性能有关,而且与构造系统时所采用的方法有关,从而导致了系统安全问题的性质更为复杂,主要表现为如下从而导致了系统安全问题的性质更为复杂,主要表现为如下几点:几点:(1)(1)多面

4、性:在较大的系统中,通常存在多个安全点,每多面性:在较大的系统中,通常存在多个安全点,每个安全点都存在三方面的安全问题;个安全点都存在三方面的安全问题;(2)(2)动态性:因信息技术的不断发展及攻击手段层出不穷,动态性:因信息技术的不断发展及攻击手段层出不穷,无法找到一种解决安全问题的一劳永逸的方法;无法找到一种解决安全问题的一劳永逸的方法;(3)(3)层次性:安全问题相当复杂,涉及面很广,常采用层层次性:安全问题相当复杂,涉及面很广,常采用层次化方法解决;次化方法解决;(4)(4)适度性:在实现系统安全性常遵循适度性准则,即根适度性:在实现系统安全性常遵循适度性准则,即根据需要,据需要,提供

5、适度的安全目标加以实现。提供适度的安全目标加以实现。9.1.1 系统安全性的内容和性质系统安全性的内容和性质 2022-12-302022-12-30 数学系数学系59.1.2 对系统安全威胁的类型对系统安全威胁的类型 攻击者采用的攻击方式层出不穷,归纳如下:攻击者采用的攻击方式层出不穷,归纳如下:假冒假冒(Masquerading)(Masquerading)身份。身份。(2)(2)数据截取数据截取(Data Interception)(Data Interception)。(3)(3)拒绝服务拒绝服务(Denial of Server)(Denial of Server)。(4)(4)修改

6、修改(Modification)(Modification)信息。信息。(5)(5)伪造伪造(Fabrication)(Fabrication)信息。信息。(6)(6)否认否认(Repudiation)(Repudiation)操作(抵赖)操作(抵赖)。(7)(7)中断中断(Interruption)(Interruption)传输。传输。(8)(8)通信量分析通信量分析(Traffic Analysis)(Traffic Analysis),通过窃取,了,通过窃取,了解数据性质。解数据性质。2022-12-302022-12-30 数学系数学系6计算机或网络系统常见的四种威胁计算机或网络系统

7、常见的四种威胁(b)(b)切断切断(c)(c)截取截取信息源端信息源端信息目的端信息目的端(a)(a)正常的信息流正常的信息流(b)(b)切断切断(d)(d)篡改篡改(e)(e)伪造伪造2022-12-302022-12-30 数学系数学系79.1.3 对各类资源的威胁对各类资源的威胁 对硬件的威胁对硬件的威胁 电源掉电。电源掉电。(2)(2)设备故障和丢失。设备故障和丢失。在在NovellNovell公司的公司的NetwareNetware网络网络OSOS中,提供了三级中,提供了三级容错技术,即容错技术,即SFT-SFT-、SFT-SFT-和和SFT-SFT-;在在Windows NTWin

8、dows NT网络网络OSOS中所采用的是磁盘阵列技中所采用的是磁盘阵列技术。术。必须加强对计算机系统的管理和日常维护,以必须加强对计算机系统的管理和日常维护,以保证硬件正常运行,杜绝设备被窃事件。保证硬件正常运行,杜绝设备被窃事件。2022-12-302022-12-30 数学系数学系82.2.对软件的威胁对软件的威胁 删除软件。删除软件。(2)(2)拷贝软件。拷贝软件。(3)(3)恶意修改恶意修改。9.1.3 对各类资源的威胁对各类资源的威胁 3.3.对数据的威胁对数据的威胁 窃取机密信息。窃取机密信息。(2)(2)破坏数据的可用性。破坏数据的可用性。(3)(3)破坏数据的完整性破坏数据的

9、完整性。2022-12-302022-12-30 数学系数学系94.4.对远程通信的威胁对远程通信的威胁 (1)(1)被动攻击方式。被动攻击方式。对有线信道,攻击者可采用在通信线路上进行搭接对有线信道,攻击者可采用在通信线路上进行搭接的方法,截获在线路上传输的信息。的方法,截获在线路上传输的信息。该攻击方式,一般不会干扰信息在通信线中的正常该攻击方式,一般不会干扰信息在通信线中的正常传输,故也不易被检测出来。传输,故也不易被检测出来。对付被动攻击的最有效方法,是对所传输的数据进对付被动攻击的最有效方法,是对所传输的数据进行加密,这使得攻击者只能获得被加密过的密文,行加密,这使得攻击者只能获得被

10、加密过的密文,却无法了解密文的含义;却无法了解密文的含义;对于无线信道,如微波信道、卫星信道,防范攻击对于无线信道,如微波信道、卫星信道,防范攻击的有效方法也同样是对数据进行加密处理。的有效方法也同样是对数据进行加密处理。9.1.3 对各类资源的威胁对各类资源的威胁 2022-12-302022-12-30 数学系数学系10 (2)(2)主动攻击方式。主动攻击方式。主动攻击方式通常具有更大的破坏性。主动攻击方式通常具有更大的破坏性。攻击者不仅要截获系统中的数据,而且还可能攻击者不仅要截获系统中的数据,而且还可能冒充合法用户,对网络中的数据进行删除、修冒充合法用户,对网络中的数据进行删除、修改,

11、或者制造虚假数据。改,或者制造虚假数据。主动攻击,主要是攻击者通过对网络中各类结主动攻击,主要是攻击者通过对网络中各类结点中的软件和数据加以修改来实现的,这些结点中的软件和数据加以修改来实现的,这些结点可以是主机、路由器或各种交换器。点可以是主机、路由器或各种交换器。9.1.3 对各类资源的威胁对各类资源的威胁 2022-12-302022-12-30 数学系数学系11计算机系统资源面临的威胁计算机系统资源面临的威胁)可用性 机密性 完整性/可靠性 硬件 设 备 被 偷 或 破 坏,故拒绝服务 软件 程 序 被 删 除,故 拒 绝用户访问 非授权的软件拷贝 工作程序被更改,导致在执行期间出现故

12、障,或执行一些非预期的任务 数据 文 件 被 删 除,故 拒 绝用户访问 非授权读数据。通过对统计数据 的分析揭 示了潜在 的数据 现有的文件被修改,或伪造新的文件 通讯线路 消 息 被 破 坏 或 删 除,通 讯 线 路 或 网 络 不 可用 读消息;观察消息的流向规律 消息被更改、延迟、重排序,伪造假消息 2022-12-302022-12-30 数学系数学系12主动和被动威胁主动和被动威胁 被动威胁主动威胁消息内容泄漏消息流量分析伪装修改消息流服务拒绝2022-12-302022-12-30 数学系数学系139.1.4 信息技术安全评价公共准则信息技术安全评价公共准则 1.CC 1.CC

13、的由来的由来对一个安全产品对一个安全产品(系统系统)进行评估,是件十分复杂的进行评估,是件十分复杂的事。它对公正性和一致性要求很严。因此,需要事。它对公正性和一致性要求很严。因此,需要有一个能被广泛接受的评估标准。为此,美国国有一个能被广泛接受的评估标准。为此,美国国防部在防部在8080年代中期制订了一组计算机系统安全需年代中期制订了一组计算机系统安全需求标准,共包括求标准,共包括2020多个文件,每个文件都使用了多个文件,每个文件都使用了彼此不同颜色的封面,统称为彼此不同颜色的封面,统称为“彩虹系列彩虹系列”。其。其中中最核心最核心的是具有的是具有橙色封皮橙色封皮的的“可信任计算机系可信任计

14、算机系统评价标准统评价标准(TCSEC)”(TCSEC)”,简称为,简称为“橙皮书橙皮书”。2022-12-302022-12-30 数学系数学系14 标准中将计算机系统安全程度划为标准中将计算机系统安全程度划为8个等级,有个等级,有D1、C1、C2、B1、B2、B3、A1和和A2。D1级为安全度最低级,称为安全保护欠缺级。级为安全度最低级,称为安全保护欠缺级。常见的无密码保护的个人计算机系统属于常见的无密码保护的个人计算机系统属于D1级。级。C1级为自由安全保护级,通常具有密码保护的多级为自由安全保护级,通常具有密码保护的多用户工作站便属于用户工作站便属于C1级。级。C2级为受控存取控制级,

15、当前广泛使用的软件,级为受控存取控制级,当前广泛使用的软件,如如UNIX、ORACLE等,都能达到等,都能达到C2级。级。9.1.4 信息技术安全评价公共准则信息技术安全评价公共准则 2022-12-302022-12-30 数学系数学系15n从从B级开始,要求具有强制存取控制和形式化模级开始,要求具有强制存取控制和形式化模型技术的应用。型技术的应用。nB3、A1级进一步要求对系统中的内核进行形式级进一步要求对系统中的内核进行形式化的最高级描述和验证。化的最高级描述和验证。n一个网络所能达到的最高安全等级,不超过网一个网络所能达到的最高安全等级,不超过网络上其安全性能最低的设备络上其安全性能最

16、低的设备(系统系统)的安全等级。的安全等级。9.1.4 信息技术安全评价公共准则信息技术安全评价公共准则 2022-12-302022-12-30 数学系数学系16 2.CC 2.CC的组成的组成 信息技术产品的安全功能需求定义信息技术产品的安全功能需求定义。面向用户。用。面向用户。用户可以按照安全功能需求定义户可以按照安全功能需求定义“产品的保护框产品的保护框架架”(PP)(PP),CCCC要求对要求对PPPP进行评价以检查它是否能满进行评价以检查它是否能满足对安全的要求;足对安全的要求;安全保证需求定义。安全保证需求定义。面向厂商。厂商应根据面向厂商。厂商应根据PPPP文件文件制定产品的制

17、定产品的“安全目标文件安全目标文件”(ST)(ST),CCCC同样要求对同样要求对STST进行评价,然后根据产品规格和进行评价,然后根据产品规格和STST去开发产品。去开发产品。9.1.4 信息技术安全评价公共准则信息技术安全评价公共准则 2022-12-302022-12-30 数学系数学系17 安全功能需求部分,包括一系列的安全功能定义,它们是安全功能需求部分,包括一系列的安全功能定义,它们是按层次式结构组织起来的,其最高层为类按层次式结构组织起来的,其最高层为类(Class)(Class)。CCCC将整个产品将整个产品(系统系统)的安全问题分为的安全问题分为1111类,每一类侧重于类,每

18、一类侧重于一个安全主题。一个安全主题。中间层为帧中间层为帧(Family)(Family),在一类中的若干个簇都基于相同的,在一类中的若干个簇都基于相同的安全目标,但每个簇各侧重于不同的方面。安全目标,但每个簇各侧重于不同的方面。最低层为组件最低层为组件(Component)(Component),这是最小可选择的安全功能,这是最小可选择的安全功能需求。需求。安全保证需求部分,同样是按层次式结构组织起来的。安全保证需求部分,同样是按层次式结构组织起来的。保障计算机和系统的安全性,将涉及到许多方面,其中有保障计算机和系统的安全性,将涉及到许多方面,其中有工程问题、经济问题、技术问题、管理问题、甚

19、至涉及到工程问题、经济问题、技术问题、管理问题、甚至涉及到国家的立法问题。国家的立法问题。我们仅限于介绍用来保障计算机和系统安全的基本技术,我们仅限于介绍用来保障计算机和系统安全的基本技术,包括认证技术、访问控制技术、密码技术、数字签名技术、包括认证技术、访问控制技术、密码技术、数字签名技术、防火墙技术等等。防火墙技术等等。9.1.4 信息技术安全评价公共准则信息技术安全评价公共准则 2022-12-302022-12-30 数学系数学系189.2 9.2 数据加密技术数据加密技术 9.2.1 数据加密的基本概念数据加密的基本概念 几千年前,就有了信息保密思想,出现了易位法、几千年前,就有了信

20、息保密思想,出现了易位法、置换法,但置换法,但19441944年香农证明了传统加密方法的密文年香农证明了传统加密方法的密文都是可破译的;都是可破译的;直至直至2020世纪世纪6060年代,美国的数据加密标准年代,美国的数据加密标准DESDES和公和公开密钥密码体制推出,为密码学的广泛应用奠定了开密钥密码体制推出,为密码学的广泛应用奠定了坚实的基础。坚实的基础。9090年代后,推出了安全电子交易规程、安全套接层年代后,推出了安全电子交易规程、安全套接层规程。规程。1.1.数据加密技术的发展数据加密技术的发展 数据加密:数据加密:是对系统中所有存储和传输的数据加是对系统中所有存储和传输的数据加密,

21、使之成为密文密,使之成为密文2022-12-302022-12-30 数学系数学系192.2.数据加密模型数据加密模型 图9-1数据加密模型 加密算法EKe解密算法DKd干扰密 文干扰明文P明文P加密钥匙 Ke解密钥匙 Kd2022-12-302022-12-30 数学系数学系20(1)(1)明文明文(plain text)(plain text)。被加密的文本被加密的文本,称为明文称为明文P P。(2)(2)密文密文(cipher text)(cipher text)。加密后的文本加密后的文本,称为密称为密文文Y Y。(3)(3)加密加密(解密解密)算法算法E(D)E(D)。用于实现从明文用

22、于实现从明文(密密文文)到密文到密文(明文明文)转换的公式、规则或程序。转换的公式、规则或程序。(4)(4)密钥密钥K K。是加密和解密算法中的关键参数。是加密和解密算法中的关键参数。9.2.1 数据加密的基本概念数据加密的基本概念 2022-12-302022-12-30 数学系数学系21n加密过程:加密过程:在发送端利用加密算法在发送端利用加密算法E E和加密密钥和加密密钥KeKe对明文对明文P P进行加密,得到密文进行加密,得到密文Y=EY=EKeKe(P)(P)。密文。密文Y Y被传被传送到接收端后应进行解密。送到接收端后应进行解密。n解密过程:解密过程:接收端利用解密算法接收端利用解

23、密算法D D和解密密钥和解密密钥KdKd对对密文密文Y Y进行解密,将密文恢复为明文进行解密,将密文恢复为明文P=DP=DKdKd(Y)(Y)。n密码编码:密码编码:设计密码的技术设计密码的技术n密码分析:密码分析:破译密码的技术称破译密码的技术称n密码学:密码学:密码编码和密码分析的统称。密码编码和密码分析的统称。n在加密系统中,算法是相对稳定的。为了加密数据在加密系统中,算法是相对稳定的。为了加密数据的安全性,应经常改变密钥。的安全性,应经常改变密钥。9.2.1 数据加密的基本概念数据加密的基本概念 2022-12-302022-12-30 数学系数学系22数据加密模型数据加密模型明明文文

24、P P密密文文P P明明文文P P加密加密算法算法E E解密解密算法算法D D加密密加密密钥钥keykey解密密解密密钥钥keykey2022-12-302022-12-30 数学系数学系23 3.3.加密算法的类型加密算法的类型 1)1)按其对称性分类按其对称性分类l对称加密算法(对称加密算法(保密密钥算法保密密钥算法):):在加密算法和解在加密算法和解密算法之间,存在着一定的相依关系。密算法之间,存在着一定的相依关系。加密和解密算法往往使用相同的密钥;加密和解密算法往往使用相同的密钥;或在知道了加密密钥或在知道了加密密钥KeKe后,很容易推出解密密后,很容易推出解密密钥钥KdKd。该算法中

25、的安全性在于双方能否妥善地保护密钥。该算法中的安全性在于双方能否妥善地保护密钥。因而把这种算法称为保密密钥算法。因而把这种算法称为保密密钥算法。9.2.1 数据加密的基本概念数据加密的基本概念 2022-12-302022-12-30 数学系数学系24l非对称加密算法(非对称加密算法(公开密钥算法公开密钥算法):):加密密钥加密密钥Ke和解密密钥和解密密钥Kd不同,而且难以从不同,而且难以从Ke推导出推导出Kd来。来。可以将其中的一个密钥公开而成为公开密钥。可以将其中的一个密钥公开而成为公开密钥。用公开密钥加密后,用公开密钥加密后,能用另一把专用密钥解能用另一把专用密钥解密;反之亦然。密;反之

26、亦然。9.2.1 数据加密的基本概念数据加密的基本概念 2022-12-302022-12-30 数学系数学系25 2)2)按所变换明文的单位分类按所变换明文的单位分类n序列加密算法。序列加密算法。把明文把明文P P看作是连续的比特流或字看作是连续的比特流或字符流符流P P1,1,P P2,2,P P3 3,在一个密钥序列在一个密钥序列K=KK=K1 1,K,K2 2,K,K3 3的控的控制下制下,逐个比特逐个比特(或字符或字符)地把明文转换成密文。可表地把明文转换成密文。可表达成:达成:E EK K(P)=E(P)=EK K1 1(P(P1 1)E)EK K2 2(P(P2 2)E)EK K

27、3 3(P(P3 3)该算法可用于该算法可用于对明文进行实时加密对明文进行实时加密。n分组加密算法。分组加密算法。将明文将明文P P划分成多个固定长度的比划分成多个固定长度的比特分组,在加密密钥的控制下,每次变换一个明文特分组,在加密密钥的控制下,每次变换一个明文分组。分组。n著名的著名的DESDES算法是以算法是以6464位为一个分组进行加密的位为一个分组进行加密的 9.2.1 数据加密的基本概念数据加密的基本概念 2022-12-302022-12-30 数学系数学系264.4.基本加密方法基本加密方法 1)1)易位法:易位法:按照一定的规则,重新安排明文中的比按照一定的规则,重新安排明文

28、中的比特或字符的顺序来形成密文,而字符本身保持不变。特或字符的顺序来形成密文,而字符本身保持不变。按易位单位的不同又可分成:按易位单位的不同又可分成:比特易位比特易位:实现方法简单易行,并可用硬件实现,实现方法简单易行,并可用硬件实现,主要用于数字通信中;主要用于数字通信中;字符易位字符易位:利用密钥对明文进行易位后形成密文。利用密钥对明文进行易位后形成密文。例:假定有一密钥例:假定有一密钥MEGABUCKMEGABUCK,其长度为,其长度为8 8,则其,则其明文是以明文是以8 8个字符为一组写在密文的下面,如图个字符为一组写在密文的下面,如图 所所示。示。9.2.1 数据加密的基本概念数据加

29、密的基本概念 2022-12-302022-12-30 数学系数学系27图图 9-2 按字符易位加密算法按字符易位加密算法 2022-12-302022-12-30 数学系数学系28l按密钥中字母在英文字母表中的顺序来确定明按密钥中字母在英文字母表中的顺序来确定明文排列后的列号。文排列后的列号。l如密钥中的如密钥中的A A所对应的列号为所对应的列号为1 1,B B为为2 2,C C为为3 3,E E为为4 4等。等。l再按照密钥所指示的列号,先读出第一列中的再按照密钥所指示的列号,先读出第一列中的字符,再读出第字符,再读出第2 2列中的字符,列中的字符,l这样,即完成了将明文这样,即完成了将明

30、文please transfer please transfer 转换转换为密文为密文AFLLSKSOSELAWAIA AFLLSKSOSELAWAIA 的加密过程。的加密过程。9.2.1 数据加密的基本概念数据加密的基本概念 2022-12-302022-12-30 数学系数学系292)置换法:置换法:按照一定的规则,用一个字符去置换按照一定的规则,用一个字符去置换(替代替代)另一另一个字符来形成密文。个字符来形成密文。p最早由朱叶斯最早由朱叶斯凯撒凯撒(Julius caeser)提出的算法提出的算法:将字母将字母a,b,c,x,y,z循环右移三位后循环右移三位后,形成形成d,e,f,a,

31、b,c字符字符序列序列p利用移位后序列中的字母利用移位后序列中的字母,分别置换未移位序列中对应位分别置换未移位序列中对应位置的字母置的字母,即用即用d置换置换a,用用e置换置换b等。等。p凯撒算法的推广是移动凯撒算法的推广是移动K位。位。p单纯移动单纯移动K位的置换算法很容易被破译,较好的置换算法位的置换算法很容易被破译,较好的置换算法是进行映像。是进行映像。p例将例将26个英文字母映像到另外个英文字母映像到另外26个特定字母中个特定字母中,见图。利见图。利用置换法可将用置换法可将attack加密加密,变为变为QZZQEA。9.2.1 数据加密的基本概念数据加密的基本概念 2022-12-30

32、2022-12-30 数学系数学系30 图图 26个字母的映像个字母的映像 Attack QZZQEA2022-12-302022-12-30 数学系数学系319.2.2 对称加密算法与非对称加密算法对称加密算法与非对称加密算法 1.对称加密算法对称加密算法n现代加密技术所用的基本手段,仍然是易位法现代加密技术所用的基本手段,仍然是易位法和置换法,但它与古典方法的重点不同。和置换法,但它与古典方法的重点不同。n古典法中通常采用的算法较简单,而密钥则较古典法中通常采用的算法较简单,而密钥则较长;现代加密技术采用十分复杂的算法,将易长;现代加密技术采用十分复杂的算法,将易位法和置换法交替使用多次而

33、形成乘积密码。位法和置换法交替使用多次而形成乘积密码。n最有代表性的对称加密算法是数据加密标准最有代表性的对称加密算法是数据加密标准DES(Data Eneryption Standard)。2022-12-302022-12-30 数学系数学系32n该算法原来是该算法原来是IBM公司于公司于19711972年研制年研制成功的,它旨在保护本公司的机密产品,后被成功的,它旨在保护本公司的机密产品,后被美国国家标准局选为数据加密标准,并于美国国家标准局选为数据加密标准,并于1977年颁布使用。年颁布使用。nISO现在已将现在已将DES作为数据加密标准。作为数据加密标准。n随着随着VLSI的发展,现

34、在可利用的发展,现在可利用VLSI芯片来实现芯片来实现DES算法,并用它做成数据加密处理器算法,并用它做成数据加密处理器DEP。9.2.2 对称加密算法与非对称加密算法对称加密算法与非对称加密算法2022-12-302022-12-30 数学系数学系33nDES中使用的中使用的密钥长度为密钥长度为64位位,它由两部分组成:,它由两部分组成:实际密钥实际密钥,占,占56位;位;奇偶校验码奇偶校验码,占,占8位。位。nDES属于属于分组加密算法分组加密算法,它将明文按,它将明文按64位一组分成位一组分成若干个明文组,每次利用若干个明文组,每次利用56位密钥对位密钥对64位的二进制位的二进制明文数据

35、进行加密,产生明文数据进行加密,产生64位密文数据。位密文数据。nDES算法的总框图如图算法的总框图如图(a)所示。所示。n整个加密处理过程可分为四个阶段整个加密处理过程可分为四个阶段(共共19步步),图,图(b)所示。所示。9.2.2 对称加密算法与非对称加密算法对称加密算法与非对称加密算法2022-12-302022-12-30 数学系数学系34图图 DES加密标准加密标准 初始易位处理迭代处理 i左右互换还原易位56位钥匙Kii 1 1664位密文Li 1Ri 1LiRif(a)DES算 法 总 框 图(b)迭 代 过 程 示 意 图64位明文2022-12-302022-12-30 数

36、学系数学系35n第一阶段:第一阶段:将明文分出将明文分出6464位的明文段,然后对位的明文段,然后对6464位明文段做初始易位处理,得到位明文段做初始易位处理,得到X X0 0,将其左移,将其左移3232位,位,记为记为L L0 0,右移,右移3232位,记为位,记为R R0 0。n第二阶段:第二阶段:对初始易位结果对初始易位结果X X0 0进行进行1616次迭代处理次迭代处理(相应于第相应于第217217步步),每一次使用,每一次使用5656位加密密钥位加密密钥K Ki i。第第217217步的迭代过程如图步的迭代过程如图 9-4(b)9-4(b)所示。所示。n由图可看出,输出的左由图可看出

37、,输出的左3232位位L Li i是输入右是输入右3232位位R Ri-1i-1的拷的拷贝;输出的右贝;输出的右3232位位R Ri i,是在密钥,是在密钥K Ki i的控制下,对输的控制下,对输入右入右3232位位R Ri-1i-1做函数做函数f f的变换后的结果,再与输入左的变换后的结果,再与输入左3232位位L Li-1i-1进行异或运算而形成的,即进行异或运算而形成的,即 9.2.2 对称加密算法与非对称加密算法对称加密算法与非对称加密算法2022-12-302022-12-30 数学系数学系36111),(iiiiiiLKRfRRLn第三阶段:第三阶段:把经过把经过1616次迭代处理

38、的结果次迭代处理的结果(64(64位位)的左的左3232位与右位与右3232位互易位置。位互易位置。n第四阶段:第四阶段:进行初始易位的逆变换。进行初始易位的逆变换。9.2.2 对称加密算法与非对称加密算法对称加密算法与非对称加密算法2022-12-302022-12-30 数学系数学系37 2.2.非对称加密算法非对称加密算法nDESDES加密算法属于对称加密算法。加密和解密所加密算法属于对称加密算法。加密和解密所使用的密钥是相同的。使用的密钥是相同的。nDESDES的保密性主要取决于对密钥的保密程度。的保密性主要取决于对密钥的保密程度。n加密者必须用非常安全的方法加密者必须用非常安全的方法

39、(如通过个人信使如通过个人信使)将密钥送给接收者将密钥送给接收者(解密者解密者)。n如果通过计算机网络传送密钥,必须先对密钥本如果通过计算机网络传送密钥,必须先对密钥本身予以加密后再传送,通常把这种算法称为对称身予以加密后再传送,通常把这种算法称为对称保密密钥算法。保密密钥算法。9.2.2 对称加密算法与非对称加密算法对称加密算法与非对称加密算法2022-12-302022-12-30 数学系数学系38n1976年美国的年美国的Diffie和和Hallman提出了一个新的提出了一个新的非对称密码体制非对称密码体制。n其最主要的特点是在对数据进行加密和解密时,其最主要的特点是在对数据进行加密和解

40、密时,使使用不同的密钥用不同的密钥。n每个用户都保存着一对密钥,每个人的公开密钥都每个用户都保存着一对密钥,每个人的公开密钥都对外公开。对外公开。n假如某用户要与另一用户通信,他可用公开密钥对假如某用户要与另一用户通信,他可用公开密钥对数据进行加密,而收信者则用自己的私用密钥进行数据进行加密,而收信者则用自己的私用密钥进行解密。这样就可以保证信息不会外泄。解密。这样就可以保证信息不会外泄。9.2.2 对称加密算法与非对称加密算法对称加密算法与非对称加密算法2022-12-302022-12-30 数学系数学系39 公开密钥算法的特点如下公开密钥算法的特点如下:设加密算法为设加密算法为E E、加

41、密密钥为、加密密钥为KeKe,可利用它们对,可利用它们对明文明文P P进行加密,得到进行加密,得到E EKeKe(P)(P)密文。密文。设解密算法为设解密算法为D D、解密密钥为、解密密钥为KdKd,可利用它们将,可利用它们将密文恢复为明文,即密文恢复为明文,即D DKdKd(E(EKeKe(P)=P(P)=P 要保证从要保证从KeKe推出推出KdKd是极为困难的,即从是极为困难的,即从KeKe推出推出KdKd实际上是不可能的。实际上是不可能的。在计算机上很容易产生成对的在计算机上很容易产生成对的KeKe和和KdKd。(1)(1)加密和解密运算可以对调,即利用加密和解密运算可以对调,即利用D

42、DKdKd对明文进行对明文进行加密形成密文,然后用加密形成密文,然后用E EKeKe对密文进行解密,即对密文进行解密,即 PPDEkdke)(9.2.2 对称加密算法与非对称加密算法对称加密算法与非对称加密算法2022-12-302022-12-30 数学系数学系40n在此情况下,解密密钥或加密密钥公开也无妨。在此情况下,解密密钥或加密密钥公开也无妨。故该加密方法称为故该加密方法称为公开密钥法公开密钥法(Publie Key)(Publie Key)。n在公开密钥体制中,最著名的是在公开密钥体制中,最著名的是RSARSA体制体制,它已被,它已被ISOISO推荐为推荐为公开密钥数据加密标准公开密

43、钥数据加密标准。n由于对称加密算法和非对称加密算法各有优缺点由于对称加密算法和非对称加密算法各有优缺点(即非对称加密算法要比对称加密算法处理速度(即非对称加密算法要比对称加密算法处理速度慢),但密钥管理简单,故在新推出的许多的安慢),但密钥管理简单,故在新推出的许多的安全协议中,都同时应用了这两种加密技术。全协议中,都同时应用了这两种加密技术。n一种常用的方法是利用公开密钥技术传递对称密一种常用的方法是利用公开密钥技术传递对称密码,而用对称密钥技术来对实际传输的数据进行码,而用对称密钥技术来对实际传输的数据进行加密和解密。加密和解密。9.2.2 对称加密算法与非对称加密算法对称加密算法与非对称

44、加密算法2022-12-302022-12-30 数学系数学系41例如:例如:n由发送者先产生一个随机数,此即对称密钥,由发送者先产生一个随机数,此即对称密钥,用它来对欲传送的数据进行加密;用它来对欲传送的数据进行加密;n然后再由接收者的公开密钥对对称密钥进行加然后再由接收者的公开密钥对对称密钥进行加密。密。n接收者收到数据后,先用私用密钥对对称密钥接收者收到数据后,先用私用密钥对对称密钥进行解密,然后再用对称密钥对所收到的数据进行解密,然后再用对称密钥对所收到的数据进行解密。进行解密。9.2.2 对称加密算法与非对称加密算法对称加密算法与非对称加密算法2022-12-302022-12-30

45、 数学系数学系429.2.3 数字签名和数字证明书数字签名和数字证明书 1.1.数字签名数字签名n在金融和商业等系统中,许多业务都要求在单据在金融和商业等系统中,许多业务都要求在单据上加以签名或加盖印章,证实其真实性,以备日上加以签名或加盖印章,证实其真实性,以备日后查验。后查验。n在利用计算机网络传送报文时,可将公开密钥法在利用计算机网络传送报文时,可将公开密钥法用于电子用于电子(数字数字)签名来代替传统的签名。签名来代替传统的签名。n为使数字签名能代替传统的签名,必须满足下述为使数字签名能代替传统的签名,必须满足下述三个条件:三个条件:(1)(1)接收者能够核实发送者对报文的签名。接收者能

46、够核实发送者对报文的签名。(2)(2)发送者事后不能抵赖其对报文的签名。发送者事后不能抵赖其对报文的签名。(3)(3)接收者无法伪造对报文的签名。接收者无法伪造对报文的签名。2022-12-302022-12-30 数学系数学系43 1)1)简单数字签名简单数字签名n发送者发送者A A可使用私用密钥可使用私用密钥KdaKda对明文对明文P P进行加密,进行加密,形成形成D DKdaKda(P)(P)后传送给接收者后传送给接收者B B。nB B可利用可利用A A的公开密钥的公开密钥KeaKea对对D DKdaKda(P)(P)进行解密,进行解密,得到得到E EKeaKea(D(DKdaKda(P

47、)=P(P)=P,如图,如图(a a)所示。所示。9.2.3 数字签名和数字证明书数字签名和数字证明书 2022-12-302022-12-30 数学系数学系44DPDKda(P)YEEKea(DKda(P)PKdaKea(a)DPDKda(P)EEKeb(DKda(P)KdaKeb(b)DKdbDKda(P)EKeaP图图 数字签名示意图数字签名示意图 9.2.3 数字签名和数字证明书数字签名和数字证明书 2022-12-302022-12-30 数学系数学系45按照对数字签名的三点基本要求进行分析可知:按照对数字签名的三点基本要求进行分析可知:接收者能利用接收者能利用A A的公开密钥的公开

48、密钥KeaKea对对D DKdaKda(P)(P)进行解密,进行解密,这便证实了发送者对报文的签名。这便证实了发送者对报文的签名。由于只有发送者由于只有发送者A A才能发送出才能发送出D DKdaKda(P)(P)密文,故不容密文,故不容A A进行抵赖。进行抵赖。由于由于B B没有没有A A所拥有的私用密钥,故所拥有的私用密钥,故B B无法伪造对报无法伪造对报文的签名。文的签名。(1)(1)故图故图(a a)所示的简单方法可以实现对传送的数据进所示的简单方法可以实现对传送的数据进行签名,但并不能达到保密的目的,因为任何人都行签名,但并不能达到保密的目的,因为任何人都能接收能接收D DKdaKd

49、a(P)(P),且可用,且可用A A的公开密钥的公开密钥KeaKea对对D DKdaKda(P)(P)进行解密。进行解密。9.2.3 数字签名和数字证明书数字签名和数字证明书2022-12-302022-12-30 数学系数学系46 为使为使A A所传送的数据只能为所传送的数据只能为B B所接收,必须采用所接收,必须采用保保密数字签名。密数字签名。2)2)保密数字签名保密数字签名n为了实现在发送者为了实现在发送者A A和接收者和接收者B B之间的保密数字签之间的保密数字签名,要求名,要求A A和和B B都具有密钥,再按照图都具有密钥,再按照图(b b)所示的方所示的方法进行加密和解密。法进行加

50、密和解密。n发送者发送者A A可用自己的私用密钥可用自己的私用密钥KdaKda对明文对明文P P加密,得加密,得到密文到密文D DKdaKda(P)(P)。nA A再用再用B B的公开密钥的公开密钥KebKeb对对D DKdaKda(P)(P)进行加密,得到进行加密,得到E EKebKeb(D(DKdaKda(P)(P)后送后送B B。9.2.3 数字签名和数字证明书数字签名和数字证明书2022-12-302022-12-30 数学系数学系47nB收到后,先用私用密钥收到后,先用私用密钥Kdb进行解密,即进行解密,即DKdb(EKeb(DKda(P)=DKda(P)。nB再用再用A的公开密钥的

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|