ch2数据安全-密码学

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第2章数据安全主要内容密码技术身份认证访问控制数据隐藏容错容灾反垃圾邮件2.1概述概述数据安全包括数据的产生、处理、加工、存储、使用、传输、销毁等环节的安全数据的分类图形、声音、文字等数据安全的概念定义数据安全是指数据在其生命周期受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。分类数据物理安全•主要是指存储于机器、磁盘等物理设备中数据的安全,也可称为数据存储安全。数据逻辑安全•在数据处理,加工,使用、传输等环节的安全。•根据其保护的形态又可分为静态安全和动态安全。–静态安全是指防止存储设备内的数据被盗窃、修改、删除和破坏;»保护数据的静态安全主要有:从载体到环境及至边界的入侵防护、数据备份、快速恢复、异地存放、远程控制、灾难恢复等技术;–动态安全则指在数据处理、加工、使用、传输过程中,防止被截获、被篡改、被非授权使用、被非法传播等。»保护数据的动态安全主要有:从载体到环境及至边界的入侵防护技术、防漏洞技术、现代密码技术等。范畴数据安全保护的实体对象是数据数据的可用性数据的完整性数据的真实性数据的机密性数据的不可否认性常见的安全问题数据无法获取、使用和传输数据被删除数据被篡改数据被泄漏数据被窃取数据被非法获取安全问题的原因数据自身的脆弱性外界对数据的威胁载体、环境和边界的安全问题2.2密码技术对称密码体制非对称密码体制压缩密钥管理10一、密码学概述密码学(Cryptology)发展历程——古代:埃及、斯巴达、希腊、两次世界大战——现代:1949年,信息论之父C.E.Shannon发表了《保密系统的通信理论》。1976年W.Diffie和M.E.Hellman发表的《密码学的新方向》。标准DES和AES现代密码学涉及数学(如数论、有限域、复杂性理论、组合算法、概率算法等)、物理学(如量子力学、现代光学、混沌动力学等)、信息论、计算机科学等学科。密码学发展史密码学的发展阶段古代加密方法(手工加密)•隐写术•信息隐藏古典密码(机械阶段)•转轮机近代密码(计算阶段)基本术语明文(Plaintext):可直接获取其涵义,需要秘密传输的消息,这些消息是没有任何变换的,是所要传输消息的本身密文(Ciphertext):明文经过密码变换后的消息。经过变换,使得非授权的实体无法直接获取信息由明文到密文的变换过程称为加密(Encryption)而把密文转变为明文的过程称为解密(Decryption)破译(Decipher):非法接收者试图从密文分析出明文的过程。密码算法(CryptographyAlgorithm):是用于加密和解密的数学函数基本术语加密和解密时使用的一组秘密信息,是加解密运算的一组参数称为密钥(Key)对明文进行加密操作时所采用的一组规则称作加密算法(EncryptionAlgorithm)对密文解密所采用的一组规则称为解密算法(DecryptionAlgorithm)14传统密码学1、置换密码(移位法):将明文字母互相换位,明文的字母不变,但顺序被打乱了。例如:线路加密法明文以固定的宽度水平写出,密文按垂直方向读出。明文:COMPUTERSYSTEMSECURITYCOMPUTERSYSTEMSECURITY密文:CTSETOETCYMREUPSMRUYSI羊皮卷17传统密码学2、代换密码[代替法]:就是明文中每一个字符被替换成密文中的另外一个字符,代替后的各字母保持原来位置。对密文进行逆替换就可恢复出明文。有四种类型的代替密码:(1)单表(简单)代替密码:就是明文的一个字符用相应的一个密文字符代替。加密过程中是从明文字母表到密文字母表的一一映射。例:恺撒(Caesar)密码。(2)同音代替密码:它与简单代替密码系统相似,唯一的不同是单个字符明文可以映射成密文的几个字符之一同音代替的密文并不唯一。(3)多字母组代替密码:字符块被成组加密,例如“ABA”可能对应“RTQ”,ABB可能对应“SLL”等。例:Playfair密码。(4)多表代替密码:由多个单字母密码构成,每个密钥加密对应位置的明文。例:维吉尼亚密码。中国信息安全认证中心培训合作方徽标与名称凯撒密码19同余密码(1)加同余码:一种移位密码,如凯撤(Cacsar)密码:以查码表方式进行一对一替换。收发双方采用同一码表。凯撤密码加密变换:C=P+3(mod26)凯撤密码解密变换:P=C-3(mod26)密钥:320若明文m=Casearcipherisashiftsubstitution则密文C=E(m)=FDVHDUFLSHULVDVKLIWVXEVWLWXWLRQ明文abcdefghijklm密文DEFGHIJKLMNOP明文nopqrstuvwxyz密文QRSTUVWXYZABC21传统密码学英语26个字母中,各字母出现的频率不同而稳定,经过大量统计,可以给出了各字母出现的频率值。英文明文字母按出现概率大小分组表:1e0.12taoinshr0.05-0.13dl0.03-0.054cumwfgypb0.01-0.035vkjxqz0.0122凯撤密码扩展:C=P+n(mod26)P=C-n(mod26)密钥:n密码分析(1)加解密算法已知(2)可能尝试的密钥只有26个通过强力攻击得到明文密码学发展史中国信息安全认证中心培训合作方徽标与名称24ComputersandCryptography现代电子系统与计算机能够实现更复杂的密码系统70年代中期,首次出现了现代分组密码—DES70年代末,公钥密码学问世直到今天,我们使用的密码学系统密码学及编码学密码学以研究秘密通信为目的,研究对传输信息采取何种秘密的变换,以防止第三者对信息的截取。•密码编码学——研究把信息(明文)变换成没有密钥不能解密或很难解密的密文的方法•密码分析学——研究分析破译密码的方法加密与编码编码一方面表示的是经过编制、安排的数码本身另一方面主要是指信息格式转换的过程编码广泛应用于计算机、通讯、电视等各个领域,如二进制编码、字符集编码、哈夫曼编码、曼彻斯特编码等加密中的编码特指以码字(codeword)取代特定的明文的过程,是加解密处理的预处理过程密码算法分类-1按照保密的内容分:受限制的(restricted)算法:算法的机密性基于保持算法的秘密。基于密钥(key-based)的算法:算法的机密性基于对密钥的保密。密码算法分类-2基于密钥的算法,按照密钥的特点分类:对称密码算法(symmetriccipher):又称传统密码算法(conventionalcipher),就是加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。又称秘密密钥算法或单密钥算法。非对称密钥算法(asymmetriccipher):加密密钥和解密密钥不相同,从一个很难推出另一个。又称公开密钥算法(public-keycipher)。密码算法分类-3按照明文的处理方法:分组密码(blockcipher):将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。流密码(streamcipher):又称序列密码.序列密码每次加密一位或一字节的明文,也可以称为流密码。典型技术现代密码:对称密码体制和非对称密码体制。秘钥k秘钥k密文c明文p加密算法模块加密算法模块解密秘钥k2加密秘钥k1明文p密文c明文p加密算法模块加密算法模块对称密码体制非对称密码体制保密通信系统模型信源M加密器C=EK1(M)信道解密器M=Dk2(C)接收者m密钥源k1密钥源k2密钥信道非法接入者密码分析员(窃听者)搭线信道(主动攻击)搭线信道(被动攻击)ccmk1k2m`密码分析假设破译者Oscar是在已知密码体制的前提下来破译Bob使用的密钥。这个假设称为Kerckhoff原则。最常见的破解类型如下:1.唯密文攻击:Oscar具有密文串y.2.已知明文攻击:Oscar具有明文串x和相应的密文y.3.选择明文攻击:Oscar可获得对加密机的暂时访问,因此他能选择明文串x并构造出相应的密文串y。4.选择密文攻击:Oscar可暂时接近解密机,可选择密文串y,并构造出相应的明文x.这一切的目的在于破译出密钥或密文对称密码体制加密和解密采用相同的密钥对称密码体制中典型的算法DES(DataEncryptionStandard)算法、3DES(三重DES)、GDES(广义DES)、AES、欧洲的IDEA、日本的FEAL、RC5等。分组密码流密码RC4A5分组密码分组块操作基本技术扩散混乱常见算法AES、SMS4、IDEABlowfish、RC5、……初始置换末置换FFFF64位明文32位32位16轮一轮运算K1K2K3K16++++序列密码也称为:流密码特点:实现简单便于硬件实施加解密处理速度快没有或只有有限的错误传播常见算法RC4A5DES的产生DES(DataEncryptionStandard)算法采用分组乘积密码体制,就是使用多次移位和代替的混合运算编制的密码。于1977年得到美国政府的正式许可,是一种用56位密钥来加密64位数据的方法。DES的发展历史:1971年,LUCIFER算法:64bit,128bitLUCIFER改进版:64bit,56bit1973年,LUCIFER改进版被提交NBS1977年,被选定为DES(DataEncryptionStandard)37(一)DES算法概述现代与古典密码学采用的基本思想相同:替换与变位。古典:算法简单,长密钥。现代:算法复杂。P盒和S盒数据加密标准P盒用P盒构成的S盒P盒实质上是用硬件实现变位,改变输入序列S盒实质上是用硬件实现若干比特的替换译码器编码器DES(DigitalEncryptionStandard)在通信网络的两端,双方约定一致的Key,在通信的源点用Key对核心数据进行DES加密,然后以密码形式在公共通信网(如电话网)中传输到通信网络的终点,数据到达目的地后,用同样的Key对密码数据进行解密,便再现了明码形式的核心数据这样,便保证了核心数据(如PIN、MAC等)在公共通信网中传输的安全性和可靠性。通过定期在通信网络的源端和目的端同时改用新的Key,便能更进一步提高数据的保密性,这正是现在金融交易网络的流行做法DES的应用随着三金工程尤其是金卡工程的启动,DES算法在ATM、磁卡及智能卡(IC卡)、加油站、高速公路收费站等领域被广泛应用,以此来实现关键数据的保密,如信用卡持卡人的PIN的加密传输、金融交易数据包的MAC校验等,均用到DES算法DES的应用41数据加密标准(DES)数据加密标准利用传统的换位和置换加密。假定信息空间由{0,1}组成的字符串,信息被分成64比特的块,密钥是56比特。经过DES加密的密文也是64比特的块。明文:m=m1m2…m64mi=0,1i=1,2,…64密钥:k=k1k2…k64ki=0,1i=1,2,…64其中k8,k16,…,k64是奇偶校验位,起作用的仅为56位。加密算法:Ek(m)=IP-1·T16·T15……T1·IP(m)其中IP为初始置换,IP-1是IP的逆,Ti,i=1,2,…16是一系列的变换。解密算法:Ek-1(c)=IP-1·T1·T2……T16·IP(c)初始置换末置换FFFF64位明文32位32位16轮一轮运算K1K2K3K16++++LiRiLi+1Ri+1扩展置换S盒置换P盒置换Ki移位移位56-48Ki+1++DES算法总体框架43数据加密标准(DES)数据加密标准输入(64位)58504234261810260524436282012462544638302214664564840322416857494133251791595143352719113615345372921135635547393123157输出(64位)初始变换IPL0(32位)R0(32位)初始变换

1 / 125
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功