XXXX版智能电网信息通信技术第8讲-智能电网信息安全技术

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第八讲:智能电网信息安全技术华北电力大学通信技术研究所第八讲智能电网信息安全技术8.1信息安全基础理论8.2电力二次系统安全防护8.3智能输电信息安全8.4智能配用电信息安全电力系统信息安全框架123信息安全基础理论智能输电信息安全电力二次系统安全防护提纲4智能配用电信息安全8.1信息安全基础理论1.对称密码体制2.公钥密码体制3.PKI公钥基础设施4.身份认证与访问控制5.防火墙6.网络物理隔离7.网络安全协议信息安全的研究内容基础理论研究应用技术研究安全管理研究密码理论(数据加密、数字签名、消息摘要、密钥管理)安全理论(身份认证、访问控制、审计追踪、安全协议)安全实现技术(防火墙、入侵检测、漏洞扫描、防病毒等技术)安全平台技术(物理安全、网络安全、系统安全、数据安全、边界安全、用户安全)安全标准、安全策略、安全测评等信息安全研究内容的相互关系安全目标:保密性、完整性、可用性、可控性、不可否认性平台安全:物理安全、网络安全、系统安全、数据安全、边界安全、用户安全安全理论:身份认证访问控制审计追踪安全协议安全技术:防火墙漏洞扫描入侵检测防病毒密码理论:数据加密、数字签名、消息摘要、密钥管理等安全管理:安全标准安全策略安全测评OSI安全体系结构用户层应用层表示层会话层传输层网络层链路层物理层安全服务身份认证访问控制数据完整性数据机密性安全机制安全恢复审计跟踪事件检测安全标记......公证机制路由控制业务流量认证交换数据完整访问控制数字签名加密机制不可否认性可记帐性结构层次公开信道发方加密密钥密码算法明文密文保密信道密钥分配中心系统管理部门解密密钥密码算法密文明文收方8.1.1对称密码体制DES密码加密主过程示意图L1(32bit)L2(32bit)fK1(48bit)M(64bit)IP(初始置换)L0(32bit)L1(32bit)L17(32bit)L16(32bit)IP-1C(64bit)(初始逆置换)第i(i=1,2,…,16)轮迭代Li-1(32bit)Li(32bit)Li(32bit)Li+1(32bit)fKi(48bit)64位密钥密钥扩展及密钥变换(k1,k2,...,k16)DES的密码函数f(X,Ki)PX(32bit)Ki(48bit)EE(X)(48bit)Z1Z2Z3Z4Z5Z6Z7Z8f(X,Ki)S1S2S3S4S5S6S7S8U1U2U3U4U5U6U7U8(重排:有重复)+扩展置换E的定义为:3212345456789891011121312131415161716171819202120212223242524252627282928293031321置换P的定义为:1672021291228171152326518311028241432273919133062211425-扩展置换E和置换P012345678910111213141501441312151183106125907101574142131106121195382411481362111512973105031512824917511314100613在前面函数f的图示中,8个S-盒{S1,S2,S3,S4,S5,S6,S7,S8}的定义见书中的表。每个S-盒Si(i=1,2,…,8)均以6bit作为输入,而输出4bit,用下例来说明其计算过程。求:S1(010011)的值:于是,S1(010011)=0110。DES的S-盒012345678910111213141501441312151183106125907101574142131106121195382411481362111512973105031512824917511314100613S1:S2:S3:S4:151814611339721312051031347152814120110691150147111041315812693215138101315421167120514901234567891011121314150123100914631551131271142813709346102851412111511364981530111212510147110130698741514311521201234567891011121314150123713143069101285111241513811561503472121101491069012117131513145284315061011389451112721401234567891011121314150123S5:S6:S7:S8:121101592680133414751110154271295611314011389141552812370410113116432129515101114176081301234567891011121314150123411214150813312975106113011749110143512215861411131237141015680592611138141079501514231201234567891011121314150123132846151111093145012711513810374125611014927114191214206101315358211474108131512903561101234567891011121314150123212417101168531513014914112124713150151039864211110137815912563014118127114213615091045301234567891011121314150123密钥扩展.各轮迭代一共使用16个加密子密钥K1,K2,…,K16,它们依据所给56bit主密钥K按下述扩展算法产生:K(56bit)C0(28bit)D0(28bit)P1(选择置换)LS1LS1C1D1C16D16LS16LS16P2P2K1(48bit)K16(48bit)(选择置换:有舍弃)其中,循环左移的位数其它,216,9,2,1,1iLSiDES的密钥变换在前面密钥扩展的图示中,选择置换P1与选择置换P2分别为:50433629221581514437302316925245383124171035346393256494235282114755484134272013654474033261912525181141417112415328156211023191242681672720132415231374755304051453348444939563453464250362932密钥变换--续注.对i=1,2,…,Ci、Di分别是由C0、D0左移若干比特而得到,至i=16,刚好左移了28比特位而回复当初,即:C16=C0,D16=D0。人们往往把主密钥K顺序地每7bit分为一组,共计8组,每一组都按应含奇数个1而在后面补上一个校验bit:0或1。如此,K被扩展为一个长是64的比特串K+,可用16位十六进制数表示。K+由安全信道传送,其带上8个校验比特(分别在第8位,16位,…,64位)就是为了对传输过程中可能出错进行检测和校对。密钥变换--续AES的加密算法示意图RoundKey轮密钥加ByteSubstitute字节代换(4*4个S-盒)ShiftRow行移位MixColumn列混淆M(32*4bits)InitKey密钥加FinalKey密钥加ByteSubstitute字节代换(4*4个S-盒)ShiftRow行移位C(32*4bits)第i轮迭代(i=1,2,…,Nr-1)一般保密通信模型问题I:安全信道如何建立?(密钥分配问题)发方A加密器解密器收方Bxy公共信道(电话线,网络等)密钥源k第三方C(窃听或截取)安全信道x传统密码中遇到的问题8.1.2公钥密码体制在商业和金融业的大多数场合,信息来源的可靠性及其本身的完整性可能比它的机密性更为重要。那么,如何保证信息来源的可靠性与信息本身的完整性呢?传统的商业习惯做法是:使用不易伪造的信物—如信笺头(信上端所印文字),(手写)签名,(加盖)印章,商用名片,或熟人熟事等—作为必要场合下的鉴别依据。传统密码中遇到的问题(续)随着计算机网络的大面积实施,人类日益向电子贸易迈进,一般的保密通信模型显然不再合乎时宜。问题II:电子手段如何代替上述传统的“信物-鉴别”机制呢?(即数字签名问题)传统密码中遇到的问题(续)1976年,W.Diffie与M.E.Hellman发表了题为“NewDirectioninCryptography”的著名文章,提出了下面的构想:在传统的密码体制中,加解密算法使用同一个密钥、而且必须完全保密;是否可以构造出一个这样的密码体制,其加解密算法分别使用不同的密钥,而可以将加密密钥公开(亦称为公钥)、解密密钥保密(亦称为私钥)?这当然要求:公钥密码体制(PKC)产生的过程公钥PU私钥PR上述便是所谓公开密钥密码体制(简称PKC体制)的思想。根据密钥的特点,人们也形象地分别称传统密码体制与公开密钥密码体制为对称密钥密码体制与非对称密钥密码体制。计算上不可行公钥密码体制(PKC)产生的过程(续)公开信道系统管理部门认证中心CA保密信道公开信道收方B收方B的解密密钥密码算法密文明文DB发方A收方B的加密密钥密码算法明文密文EB保密性体现在:(对任何用户:加密密钥解密密钥)计算不可行公钥密码体制加密示意图单向函数是求逆困难的函数,而单向陷门函数是在不知道陷门信息的条件下求逆困难的函数,当知道陷门信息后,求逆是易于实现的:(1)给定x,计算y=f(x)是容易的;(2)给定y,计算x,使y=f(x),是困难的;(3)存在δ(陷门),对给定的任何y,若相应x存在,则计算x使y=f(x)是容易的。仅满足(1)和(2)的函数称为单向函数,第(3)条称为陷门性,δ称为陷门信息。用f作为加密函数时,可将f公开,这相当于公开加密密钥,记为公钥PU;将δ保密,作为解密密钥,也称私钥,记为PR。PKC的理论基础-单向陷门函数PKC体制的思想虽然在1976年产生,但当时未能给出具体实现的任何算法。其后仅在1978年中,相继便有基于大整数分解问题的RSA体制基于背包问题的Merkle-Hellman体制基于编码理论的McEliece体制等著名PKC体制问世,1985年出现了著名的基于离散对数问题的ElGamal体制,1986年又提出了今天比较看好的基于椭圆曲线上离散对数问题的椭圆曲线公钥密码体制。公钥密码体制(PKC)的发展公钥密码学的发展是整个密码学发展历史中最伟大的一次革命,也许可以说是唯一的一次革命:传统密码体制都是基于一些初等方法的,如移位、替换、置换等;公钥算法是基于数学函数,而不是基于以上这些初等方法。公钥密码体制(PKC)的发展(续)1.公钥密码比传统密码更安全:任何加密方法的安全性依赖于密钥的长度和破译密文所需要的计算量,从抗密码分析的角度看,不能说哪种密码优于另一种密码;2.公钥密码是一种通用的方法,传统密码已经过时:现有的公钥密码算法所需的计算量过大,所以取代传统密码事实上不太可能,公钥密码学只限于密钥管理和数字签名这类应用中。有关公钥密码常见的几种误解公钥密码的应用用户A与用户B使用PKC的达成保密:因为PKC体制一般都具有较大的计算规模,从而需要很大的时间和空间代价,故上述将PKC体制直接用于秘密通信的思想虽然可行,但实际上往往并不可取。用户A用户B公共服务器公共信道PUbC=E(PUb,M)M=E(PRb,C)数字签名数字签名公共服务器公共信道用户A消息M摘要MD(固定长)用户BHash函数私钥PRaD消息M摘要MD(固定长)Hash函数MD=D(PUa,D)相等接受不等拒绝D=E(PRa,MD)?公共服务器公共信道用户A对称钥加密算法会话密钥K明文M密文C噪声源数字信封密文C对称钥解密算法明

1 / 124
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功