第4章 信息加密技术

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第4章信息加密技术第4章信息加密技术4.1网络通信中的加密方式4.2密码学原理4.3复合型加密体制PGP4.4微软的CryptoAPI4.5对加密系统的计时入侵4.6加密产品与系统简介思考题第4章信息加密技术4.1网络通信中的加密方式4.1.1链路-链路加密4.1.2节点加密4.1.3端-端加密4.1.4ATM网络加密4.1.5卫星通信加密4.1.6加密方式的选择返回本章首页第4章信息加密技术4.1.1链路-链路加密用户在网络上相互通信,其安全危险来自于非法窃听。有的黑客入侵者通过搭线窃听,截收线路上传输的信息。因此,对网络传输的信息进行数据加密,然后在网络信道上传输密文,这样既使中途被截获,也无法理解信息内容。返回本节第4章信息加密技术1.面向链路的加密方法(1)将网络看作链路连接的结点集合。(2)每一个链路被独立地加密。(3)链路-链路加密方式为两个结点之间通信链路中的信息提供安全性,它与这个信息的起始或终结无关。第4章信息加密技术2.链路-链路加密示意图结点1结点2结点3Eki为加密变换,Dki为解密变换Dk1Ek2Ek1Dk2第4章信息加密技术3.链路-链路加密的优缺点(1)加密对用户是透明的,通过链路发送的任何信息在发送前都先被加密。(2)每个链路只需要一对密钥。(3)提供了信号流安全机制。(4)缺点是数据在中间结点以明文形式出现,维护结点安全性的代价较高。返回本节第4章信息加密技术4.1.2节点加密1.加密方法节点加密指每对节点共用一个密钥,对相邻两节点间(包括节点本身)传送的数据进行加密保护。返回本节第4章信息加密技术2.操作方式(1)两者均在通信链路上为消息提供安全性;都在中间节点先对消息进行解密,然后进行加密。(2)链路上的每个节点必须检查路由选择信息,因此只能对报文的正文进行加密而不能对报头加密。(3)报头和路由信息以明文形式传输。返回本节第4章信息加密技术4.1.3端-端加密1.加密方法端-端加密方法建立在OSI参考模型的网络层和传输层。这种方法要求传送的数据从源端到目的端一直保护密文状态,任何通信链路的错误都不会影响整体数据的安全性。返回本节第4章信息加密技术2.端-端加密示意图结点1结点2结点3Ek为加密变换,Dk为解密变换EkDk第4章信息加密技术3.端-端加密的特点(1)端-端加密在源端进行数据加密,在目的端进行解密。(2)在中间结点及其线路上将一直以密文形式出现。(3)缺点是允许进行通信量分析,而且密钥管理机制较复杂。返回本节第4章信息加密技术4.1.4ATM网络加密ATM网络环境中使用的加密方法一般有:1.链路加密根据网络结构特性,在物理协议层进行加密的同时,还需在物理层上方实施加密功能,以进一步提高加密程度。返回本节第4章信息加密技术2.ATM信元加密(CellEncryption)为了防止在交换节点上泄露机密信息,可给用户数据(有效载荷)部分实施加密,而各个信元标头使用明码。在ATM信元级加密,最简单的方法是对所有信元都使用同一密钥。第4章信息加密技术3.密钥灵活的信元加密密钥灵活是指加密单元拥有动态变换密钥的能力,密钥灵活的理想状态是能够迅速地变换各个密钥。例如,能在通信流的每个虚拟分支上使用不同的密钥,或者是在包交换网的每个目的地上使用专用的密钥。返回本节第4章信息加密技术4.1.5卫星通信加密1.终端加密地面站计算机发送信息时,先将信息送加密机进行加密得到密文,密文送给地面站控制器,控制器进行处理后送发射器发向卫星。空中的通信卫星将接到的密文按协议发向指定的收方地面站,收方地面站控制器先把密文送计算机处理,然后送加密机解密后送计算机按明文方式处理、输出等。返回本节第4章信息加密技术2.信道加密地面站的用户终端与站控制器之间安装有加密机,该加密机负责信道信息的加解密。计算机将传送的信息送信道加密机加密变成密文,密文被送往地面站控制器,由地面站控制器把密文发向相应的地面站,该站控制器进行处理后送信道加密机解密成明文送用户的计算机输出。第4章信息加密技术3.群路加密各种业务性质的信息都先送群路加密机进行加密,群路加密机将加密后的密文送地面站控制器,由控制器发向通信卫星。通信卫星发向相应地面站控制器,然后由该控制器将处理过的密文送群路加密机,解密成为明文后再分送各用户使用。返回本节第4章信息加密技术4.1.6加密方式的选择目前网络加密主要采用二种方式1.链路加密方式要保护的链路数不多,要求实时通信,不支持端到端加密的远程调用通信等场合宜采用链路加密方式,这样仅需少量的加密设备即可,从而可保证不降低太多的系统性能,不需要太高的加密成本。返回本节第4章信息加密技术2.端到端加密方式在需要保护的链路数较多的场合以及在文件保护、邮件保护、支持端到端加密的远程调用、实时性要求不高的通信等场合,宜采用端到端加密方式,这样可以使网络具有更高的保密性、灵活性、加密成本也较低。第4章信息加密技术3.加密方式的比较方式优点缺点链路加密1.包含报头和路由信息在内的所有信息均加密2.单个密钥损坏时整个网络不会损坏,每对网络节点可使用不同的密钥3.加密对用户透明1.消息以明文形式通过每一个节点2.因为所有节点都必须有密钥,密钥分发和管理变得困难3.由于每个安全通信链路需要两个密码设备,因此费用较高节点加密1.消息的加、解密在安全模块中进行,这使消息内容不会被泄露2.加密对用户透明1.某些信息(如报头和路由信息)必须以明文形式传输2.因为所有节点都必须有密钥,密钥分发和管理变得困难端到端加密1.使用方便,采用用户自己的协议进行加密,并非所有数据加密2.网络中数据从源点到终点均受保护3.加密对网络节点透明,在网络重构期间可使用加密技术1.每一个系统都需要完成相同类型的加密2.某些信息(如报头和路由信息)必须以明文形式传输3.需采用安全、先进的密钥颁发和管理技术返回本节第4章信息加密技术4.2密码学原理4.2.1古典密码系统4.2.2对称密码系统4.2.3公钥密码系统返回本章首页第4章信息加密技术数据加密的一般模型如图4-1所示。第4章信息加密技术明文M用加密算法E和加密密钥Ke得到密文C=Eke(M)。传递过程中可能出现加密密文截取者。到了接收端,利用解密算法D和解密密钥Kd,解出明文M=DKe(C)。第4章信息加密技术4.2.1古典密码系统1.仿射密码系统仿射密码系统是一种典型的单表变换密码系统。所谓单表变换密码是指明文的所有字母和密文的所有字母之间存在一个固定的映射关系f:Zn→Zn。返回本节第4章信息加密技术表4-2是从明文字母映射到密文字母的一个实例。第4章信息加密技术【例4-1】根据表4-2对明文“affinecipher”进行加密。根据表4-2的映射关系,存在以下的加密变换:a→y,f→d,i→g,n→l,e→c,c→a,p→n,h→f,r→p于是可以得到密文:“yddglcagnfcp”接收方收到密文后,也可以通过表2-l进行还原:y→a,d→f,g→i,l→n,c→e,a→c,n→p,f→h,p→r得到明文:“affinecipher”第4章信息加密技术在仿射密码系统(AffineCipher)中,明文空间和密文空间均为Zn。密钥空间:K={K=(k0,k1)|gcd(k1,n)=1,k0,k1∈Zn}加密算法:Ek(i)i)=(ik1+k0)modn解密算法:Dk(j)=(j-k0)/k1modn第4章信息加密技术2.Vigenère密码系统多表变换密码系统是单表变换密码系统的扩展。在单表变换中,加密和解密由一个映射来完成,而多表变换中存在多个映射。第4章信息加密技术在Vigenère密码系统中,明文空间和密文空间均为Zn。密钥:k=(k0,k1,…,kd),ki∈Zn加密算法:mi+tdci+tdci+td=(mi+td+ki)(modn)解密算法:ci+tdmi+tdmi+td=(ci+td-ki)(modn)第4章信息加密技术【例4-3】在Vigenère密码系统中,明文和密文都是英文字母串,n=26,密钥k={19,7,8,13,10},明文的英文形式是:“thealgebraicformofanellipticcurve”相应的数字形式是:“19,7,4,0,116,4,1,17,0,8,2,5,14,17,12,14,5,0,13,4,11,11,8,15,19,8,2,2,2017,21,4”(忽略空格)第4章信息加密技术实施加密算法:19(+19)→127(+7)→144(+8)→120(+13)→1311(+10)→216(+19)→254(+7)→111(+8)→917(+13)→40(+10)→108(+19)→12(+7)→95(+8)→1314(+13)→117(+10)→112(+19)→514(+7)→215(+8)→130(+13)→1313(+10)→234(+19)→2311(+7)→1811(+8)→198(+13)→2115(+10)→2519(+19)→128(+7)→152(+8)→102(+13)→1520(+10)→417(+19)→102l(+7)→24(+8)→12第4章信息加密技术得到数字密文:“12,14,12,13,21,25,11,9,4,10,1,9,13,1,1,5,21,13,13,23,23,18,19,21,25,12,15,10,15,4,10,2,12”相应的英文密文:“momnvzljekbjnbbfvnnxxstvzmpkpekcm”第4章信息加密技术实施解密算法:12(-19)→1914(-7)→712(-8)→413(-13)→021(-10)→1125(-19)→611(-7)→49(-8)→l4(-13)→1710(-10)→0l(-19)→89(-7)→213(-8)→5l(-13)→141(-10)→175(-19)→1221(-7)→1413(-8)→51(-13)→023(-10)→1323(-19)→418(-7)→1119(-8)→112l(-13)→825(-l0)→1512(-19)→1915(-7)→810(-8)→215(-13)→24(-10)→2010(-19)→172(-7)→2l12(-8)→4第4章信息加密技术还原出数字明文:“19,7,4,0,11,6,4,1,17,0,8,2,5,14,17,12,14,5,0,13,4,11,11,8,15,19,8,2,2,20,17,21,4”还原出英文明文:“thealgebraicformofanellipticcurve”第4章信息加密技术3.Hill密码系统在Hill密码系统中,明文空间和密文空间都是Zmn,明文用(xl,x2,…,xm)表示,密文用(y1,y2,…,ym)表示。第4章信息加密技术密钥:k=mmmmmmkkkkkkkkk212222111211第4章信息加密技术加密算法:(y1,y2,…,ym)=(xl,x2,…,xm)相应的解密算法是:mmmmmmkkkkkkkkk212222111211ykx1第4章信息加密技术4.2.2对称密码系统1.DES算法DES算法具有对称性,既可用于加密又可用于解密。对称性带来的一个很大的好处在于硬件容易实现,DES的加密和解密可以用完全相同的器件来实现。DES算法的明文分组是64位,输出密文也是64位。所用密钥的有效位数是56位,加上校验位共64位。第4章信息加密技术(1)DES加密算法的数据流程图64比特的明文初始换位加密变换逆初始换位64比特的密文子密钥的生成(k1,k2,…,k16)64比特的密钥第4章信息加密技术(2)原理①该算法输入的是64比特的明文,在64比特的密钥控制下,通过初始换位IP变成T0=IP(T)。②再对T0经过16层的加密变换。第4章信息加密技术③最后通过逆初始变换得到64比特的密文。它反复使用替换和变位,以便彻底地打乱明文的信息,使得密文的每一位都依赖于明文的每一位和密钥的每一位。DES的加密过程可分为加密处理、

1 / 96
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功