《通信网络安全与防护》课件2-1.ppt

上传人(卖家):momomo 文档编号:7676888 上传时间:2024-07-06 格式:PPT 页数:40 大小:1.65MB
下载 相关 举报
《通信网络安全与防护》课件2-1.ppt_第1页
第1页 / 共40页
《通信网络安全与防护》课件2-1.ppt_第2页
第2页 / 共40页
《通信网络安全与防护》课件2-1.ppt_第3页
第3页 / 共40页
《通信网络安全与防护》课件2-1.ppt_第4页
第4页 / 共40页
《通信网络安全与防护》课件2-1.ppt_第5页
第5页 / 共40页
点击查看更多>>
资源描述

1、PDRR模型?通信网络面临的主要威胁?防护的主要措施?以下哪几项关于P2DR安全模型的描述是正确的?A.安全策略是核心;B.检测入侵和恢复系统的时间越短,信息系统越安全;C.安全保护措施的保护时间完全取决于采用的安全技术;D.安全保护措施的防护时间越长,信息系统越安全;2.1 密码学与信息加密2.2 密钥分配与管理2.3 安全认证2.4 访问控制密码学是研究如何进行密写以及如何非法解密的科学,其基本思想是通过变换信息的表示形式来保护敏感信息,使非授权者不能了解被保护信息的内容。密码学密码编码学:设计密码的技术;密码分析学:依据大量密文进行统计 分析破译密码的技术。1.密码学基本概念2.密码学的

2、发展第一阶段是1949年之前,密码学是一门艺术,这阶段的研究特点是:密码学还不是科学,而是艺术;出现一些密码算法和加密设备;密码算法的基本手段出现,主要针对字符;简单的密码分析手段出现,数据的安全基于算法的保密。该阶段具有代表性事件是:1883年Kerchoffs第一次明确提出了编码的原则,即加密算法应建立在算法的公开而不影响明文和密码的安全上。这个原则得到广泛认同,成为判定密码强度的衡量标准,实际上也成为古典密码与现代密码的分界线。第二阶段是1949年-1975年,密码学成为一门独立的科学,该阶段计算机的出现使基于复杂计算的密码成为可能。主要研究特点是:数据安全基于密钥而不是算法的保密。第三

3、阶段是1976年以后,密码学中公钥密码学成为新的研究方向,该阶段具有代表性的事件有:1976年,Diffie和Hellman提出了不对称密钥;1977年,Riverst,Sharmir和Adleman提出了RSA公钥算法;1977年,DES算法出现;20世纪80年代,出现IDEA和CAST等算法;20世纪90年代,对称密码算法进一步成熟;2001年,Rijndael成为DES算法的替代者。该阶段的主要特点是:公钥密码使得发送端和接收端无密钥传输的保密通信成为可能。密码学应用(1)军事领域“二战”中经典应用(2)银行、金融、商用(3)网络、电子商务系统保密通信系统的模型 加密变换Ek解密变换Dk

4、明文P发送者A密钥传送信道密钥K信息传送信道破译分析窃听者E接收者B密文C)(PECk)(CDPk明文用M(Message)或P(Plaintext)表示,它可以是比特流、文本、位图、数字化的语音或视频等。密文用C(Cipher)表示,也是二进制数据或文本等,根据算法不同,可能与M小、一样大,也可能比M大。3.密码系统一般模型,DEKCPS)(PECk)(CDPkPPEDkk)(密码学两个基本因素:密码算法和密钥。密码学基本原则:一切秘密寓于密钥之中。3.密码系统一般模型三种破译密码的方法(1)穷尽搜索方法(2)统计分析方法:分析明密文的统计规律 密码分析就是在不知道密钥的情况下,利用数学方法

5、破译密文或找到秘密密钥。4.密码分析(3)数字分析方法:针对加密算法的数学依据,通过数字求解方法破译 a.唯密文攻击:唯密文攻击是指,密码分析者知道一些消息的密文(加密算法相同),并且试图由此恢复尽可能多的消息明文,并进一步试图推算出加密消息的密钥,以便通过密钥得出更多的消息明文。b.已知明文攻击:已知明文攻击是指密码分析者不仅知道一些消息的密文而且知道与之相对应的明文,并试图推导出加密密钥或算法(该算法可对采用同一密钥的所有新消息进行解密)。常见的密码攻击主要有:4.密码分析 c.选择明文攻击:选择明文攻击是指密码分析者不仅知道一些消息的密文以及与之相对应的明文,而且可以选择被加密的明文(这

6、种选择可能导致产生更多关于密钥的消息),并且试图推导出加密密钥或算法(该算法可对采用同一密钥的所有新消息进行解密)。d.选择密文攻击:选择密文攻击是指,密码分析者能够选择不同的密文并能得到相应的明文,其目的是推导出密钥(这种方法主要用于公钥算法)。常见的密码攻击主要有:4.密码分析 为了防止密码被破译,可采取以下措施:(1)严格禁止直接使用国外的密码算法和安全产品 原因:一是国外禁止出口密码算法和产品,所谓出口的安全的密码算法国外都有破译手段;二是国外的算法和产品中可能存在“后门”,关键时刻危害我国和我军安全。(2)选用强壮的加密算法(3)动态会话密钥(4)保护关键密钥4.密码分析 (1)对称

7、密码体制和非对称密码体制对称密码体制又称为秘密密钥密码体制或单密钥密码体制,即加密密钥与解密密钥相同可一个可由另一个导出。拥有加密能力就拥有解密能力,反之亦然。非对称密码体制又称为公开密钥密码体制,即加密密钥公开,解密密钥不公开,从一个推导出另一个是不可行的。5.现代密码体制的分类 (2)分组密码体制和序列密码体制根据密码算法加密的明文信息进行分类,如果密文仅与给定的密码算法和密钥有关,与被处理的明文数据段在整个明文中的所处的位置无关,则称为分组密码体制。分组密码体制是将明文分成固定长度的组(如64bit),用同一密钥和算法对每一组加密,输出也是固定长度的密文。如果密文不仅与给定的密码算法和密

8、钥有关,也与被处理的明文数据段在整个明文中所处的位置有关,则称为序列密码体制。5.现代密码体制的分类(3)确定型密码体制和概率密码体制 当明文和密钥确定后,密文的形式也惟一的确定,则称为确定型密码体制。当明文和密钥确定后,密文的形式仍不确定,最后产生出来的密文通过客观随机因素从一个密文集合中选出,则称为概率密码体制。(4)单向函数密码体制和双向变换密码体制单向函数密码体制只能加密,解密不可行,双向变换密码体制可进行可逆的加密、解密变换。5.现代密码体制的分类1.1.置换(换位)加密法(置换(换位)加密法(TranspositionTransposition)要点:明文的每个符号本身不变,但通过

9、一定的算法重新排列它们的位置使其相互顺序发生变化。铁轨法(Railroad Method)路游法密钥法STRIKEWHILETHEIRONISHOTE密文:ETNE TOEK ILRO HIIR THES IHWS路游法演示1.1.置换(换位)加密法置换(换位)加密法STRIKEWHILETHEIRONISHOTE按密钥字母顺序CDEIPR读出相应列,则密文为:ETNE ILRO RIIH KEOT SWHI THES密钥法演示P R E D I C1.1.置换(换位)加密法置换(换位)加密法2.2.替换加密法(替换加密法(SubstitutionSubstitution)要点:明文的顺序不变

10、,通过一定的算法使明文的每个字母或每组字母由另外一个或一组字母代替。恺撒替换法旋转替换法Lewis Carrolls Vigenere代换法表表1 1恺撒加密替换表恺撒加密替换表明文明文a b c d e f g h i j k l m n o p q r s t u v w x y za b c d e f g h i j k l m n o p q r s t u v w x y z密文密文d e f g h i j k l m n o p q r s t u v w x y z a b cd e f g h i j k l m n o p q r s t u v w x y z a b

11、c其中,密钥其中,密钥k=3k=32.2.替换加密法替换加密法明文:明文:thank you very muchthank you very much密文:密文:wkdqn brx yhub pxfkwkdqn brx yhub pxfk密文:密文:phhw ph diwhu wkh wrjd sduwbphhw ph diwhu wkh wrjd sduwb明文:明文:meet me after the toga partymeet me after the toga party破解得:密钥破解得:密钥k=23k=23讨论:这种替换方式的弊端?讨论:这种替换方式的弊端?2.2.替换加密法替换

12、加密法旋转替换法第第0101行行 A B C D E F G H I J K L M N O P Q R S T U V W X Y ZA B C D E F G H I J K L M N O P Q R S T U V W X Y Z第第0202行行 B C D E F G H I J K L M N O P Q R S T U V W X Y Z AB C D E F G H I J K L M N O P Q R S T U V W X Y Z A第第0303行行 C D E F G H I J K L M N O P Q R S T U V W X Y Z A BC D E F G

13、H I J K L M N O P Q R S T U V W X Y Z A B第第0505行行 E F G H I J K L M N O P Q R S T U V W X Y Z A B C DE F G H I J K L M N O P Q R S T U V W X Y Z A B C D第第1313行行 M N O P Q R S T U V W X Y Z A B C D E F G H I J K LM N O P Q R S T U V W X Y Z A B C D E F G H I J K L第第1515行行 O P Q R S T U V W X Y Z A B

14、C D E F G H I J K L M NO P Q R S T U V W X Y Z A B C D E F G H I J K L M N第第2424行行 X Y Z A B C D E F G H I J K L M N O P Q R S T U V WX Y Z A B C D E F G H I J K L M N O P Q R S T U V W第第2525行行 Y Z A B C D E F G H I J K L M N O P Q R S T U V W XY Z A B C D E F G H I J K L M N O P Q R S T U V W X第第26

15、26行行 Z A B C D E F G H I J K L M N O P Q R S T U V W X YZ A B C D E F G H I J K L M N O P Q R S T U V W X Y明文:明文:THE TASK HAS BEEN FINISHEDTHE TASK HAS BEEN FINISHED密钥:密钥:COM ECOM ECO MECO MECOMECOCOM ECOM ECO MECO MECOMECO密文:密文:VVQ XCGW LGG NIGB RMPWELSPVVQ XCGW LGG NIGB RMPWELSP思 考 1古希腊一位名叫莱桑德的将军接

16、见一个前来送信的奴隶,信中毫无重要消息,但奴隶的腰带引起了将军的注意。这是一条看似很普通的腰带,只是腰带周围雕刻着一串字母,看上去毫无意义。但当将军把腰带螺旋式地绕在棍棒上时,显现在棍棒上的字母不再是无意义的了。他告诉将军一个极其重要的消息。问这是哪种加密方法?2宋朝曾公亮发明一种军队保密通信手段,将军中必用的20个短语,给它们分别编上相应的代码数字。例如:1、请刀;2、请箭;14、请添兵;20、士卒病;当大将率兵出征时,先发给他一个密码本,并和兵府约定好,利用某一首五言诗作为解码密钥。如约定下面这首诗作为解码之用:千山鸟飞绝,万径人踪灭,孤舟蓑笠翁,独钓寒江雪 战斗进行后,统兵将领请求增兵。

17、这时,他查出“请添兵”是第14号密语,而诗中的第14个字是“笠”字,于是,编发一道嵌有“笠”字的普通公文,并在“笠”字上加盖印章,以表示此字是个关键。问这是哪种加密方法?思考 DES(Data Encryption Standard)是在20世纪70年代中期由美国IBM公司发展出来的,且被美国国家标准局公布为数据加密标准的一种分组加密(Block Cipher)算法。DES分组大小为64位,加密或解密密钥也是64位,但其中有8位是奇偶校验位,不参预运算。1.DES与IDEA国际数据加密算法(International Data Encryption Algorithm,IDEA)是由瑞士联邦理

18、工学院Xuejia Lai和James Massey在1990年提出的。也是一种对称分组密码算法。IDEA密钥长度为128位,分组大小为64位。其安全强度要高于DES算法。2.AES的提出 DES安全性受到挑战 DES按设计时的分析,需要2283年才能破译;S盒是唯一非线性组件:有人认为其中可能含有某种“陷门”,国家安全机关可以解密;DES的密钥量太小:密钥量为256;1977年:Diffie.Hellman提出制造一个每秒测试106的VLSI芯片,则一天就可以搜索完整个密钥空间,当时造价2千万美元。CRYPTO93:R.Session,M.Wiener提出并行密钥搜索芯片,每秒测试5x107

19、个密钥,5760片这种芯片,造价10万美元,平均一天即可找到密钥。InternetInternet的超级计算能力的超级计算能力1997年1月28日,美国RSA数据安全公司在Internet上开展了一项“秘密密钥挑战”的竞赛,悬赏一万美圆,破解一段DES密文。计划公布后,得到了许多网络用户的强力相应。科罗拉州的程序员R.Verser设计了一个可以通过互联网分段运行的密钥搜索程序,组织了一个称为DESCHALL的搜索行动,成千上万的的志愿者加入到计划中。第96天,即竞赛公布后的第140天美国盐湖城Inetz公司职员M.Sanders成功地找到了密钥。1997年4月美国标准技术研究机构NIST提出了

20、征求新的加密标准AES(Advanced Encryption Standard)的建议,作为一种取代DES的二十世纪加密标准技术。其目标是:(1)执行速度快;(2)易于设计;(3)从大型计算机到智能IC卡都可实现。2.AES的提出 1998年8月第一次AES会议(AES1)上,宣布了来自12个国家的15种候选AES算法。1999年8月第二次AES会议(AES2)上,从中筛选出5个候选算法。分别为 MARS、RC6、Rijndael、Serpent、Twofish。2000年10月2日,美国商务部长Mineta宣布,“Rijndael数据加密算法”为新世纪的美国高级加密标准推荐算法。2.AES

21、的提出 Rijndael算法由比利时的两个学者Joan Daemen和Vincent Rijmen提出,是一种具有可变分组长度和可变密钥长度的重复的分组密码。分组长度和密钥长度可独立选择为128、192、256bit或更长。AES应用中区分民用、商用、军用,军用的密钥长度可达1024bit。3.AES算法流程AES加密算法涉及4种操作:u字节替代(SubBytes)u行移位(ShiftRows)u列混淆(MixColumns)u轮密钥加(AddRoundKey)说明:1)解密算法的每一步分别对应加密算法的逆操作;2)加解密所有操作的顺序正好是相反的。3)加解密中每轮的密钥分别由种子密钥经过密钥扩展算法得到。AES算法流程加密 解密16字节 密钥字节替代输入字节的值为a=a7a6a5a4a3a2a1a0,则输出值为Sa7a6a5a4a3a2a1a0字节替代行移位列混淆密钥扩展1密码学的一般模型 2古典加密体制 3现代加密体制 4对称密码体制算法AES讨论:1.密码学在通信网络中的应用2.古典加密体制是否退出现代通信的舞台

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 大学
版权提示 | 免责声明

1,本文(《通信网络安全与防护》课件2-1.ppt)为本站会员(momomo)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|