网络信息安全内容整理.ppt

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

2021/3/111网络信息安全Chapter1Introduction2021/3/112/411.3安全攻击对任何机构的信息资源进行破坏的行为即安全攻击信息安全就是要检测和防范这种攻击行为通常threat和attack指的是同样的事情安全攻击的行为范围很广通常有两大类安全攻击被动攻击:对传输进行窃听和监测,通信和信息不受影响,用户感觉不到攻击存在,攻击通常是窃听或流量分析,判断通信性质主动攻击:攻击者破坏通信过程,拦截、修改、伪造、丢弃信息、拒绝服务或假冒合法用户2021/3/113/41PassiveAttack--releaseofcontents被动攻击之消息内容的泄漏2021/3/114/41PassiveAttack—trafficanalysis被动攻击之流量分析2021/3/115/41ActiveAttack—Masquerade主动攻击之伪装2021/3/116/41ActiveAttack—Replay主动攻击之重放2021/3/117/41ActiveAttack—Modificationofmessages主动攻击之消息修改2021/3/118/41ActiveAttack—DenialofService主动攻击之拒绝服务2021/3/119/72网络信息安全Chapter2ClassicalEncryptionTechniques2021/3/1110/72理论安全,或无条件安全TheoreticalSecure(orPerfectSecure)攻击者无论截获多少密文,都无法得到足够的信息来唯一地决定明文。Shannon用理论证明:欲达理论安全,加密密钥长度必须大于等于明文长度,密钥只用一次,用完即丢,即一次一密,One-timePad,不实用。实际安全,或计算上安全PracticalSecure(orComputationallySecure)如果攻击者拥有无限资源,任何密码系统都是可以被破译的;但是,在有限的资源范围内,攻击者都不能通过系统的分析方法来破解系统,则称这个系统是计算上安全的或破译这个系统是计算上不可行(ComputationallyInfeasible)。理论安全和实际安全2021/3/1111/72对称密码体制(SymmetricSystem,One-keySystem,Secret-keySystem)加密密钥和解密密钥相同,或者一个密钥可以从另一个导出,能加密就能解密,加密能力和解密能力是结合在一起的,开放性差。非对称密码体制(AsymmetricSystem,Two-keySystem,Public-keySystem)加密密钥和解密密钥不相同,从一个密钥导出另一个密钥是计算上不可行的,加密能力和解密能力是分开的,开放性好。对称密码体制和非对称密码体制2021/3/1112/72序列密码如果密文不仅与最初给定的算法和密钥有关,同时也与明文位置有关(是所处位置的函数),则称为序列密码体制。加密以明文比特为单位,以伪随机序列与明文序列模2加后,作为密文序列。分组密码如果经过加密所得到的密文仅与给定的密码算法和密钥有关,与被处理的明文数据在整个明文中的位置无关,则称为分组密码体制。通常以大于等于64位的数据块为单位,加密得相同长度的密文。序列密码体制和分组密码体制2021/3/1113/72确定型密码体制和概率密码体制确定型:当明文和密钥确定后,密文也就唯一地确定了。概率型:当明文和密钥确定后,密文通过客观随机因素从一个密文集合中产生,密文形式不确定,称为概率型密码体制。单向函数型密码体制和双向变换型密码体制单向函数型密码体制适用于不需要解密的场合,容易将明文加密成密文,如哈希函数;双向变换型密码体制可以进行可逆的加密、解密变换。其他加密体制2021/3/1114/72现代密码学的基本原则设计加密系统时,总是假定密码算法是可以公开的,需要保密的是密钥。一个密码系统的安全性不在算法的保密,而在于密钥,即Kerckhoff原则。对加密系统的要求系统应该是实际上安全的(practicalsecure),截获密文或已知明文-密文对时,要决定密钥或任意明文在计算上是不可行的。加密解密算法适用于密钥空间中的所有元素。系统易于实现,使用方便。系统的安全性不依赖于对加密体制或加密算法的保密,而依赖于密钥。系统的使用不应使通信网络的效率过分降低。现代密码学基本原则2021/3/1115/72传统密码的简化模型2021/3/1116/72传统密码体制的模型Y=Ek(X)X=Dk(Y)2021/3/1117/36网络信息安全Chapter3BlockCipherandDataEncryptionStandard2021/3/11CryptographyandNetworkSecurity-218/36第3章分组密码和数据加密标准分组密码是一种加密解密算法,将输入明文分组当做一个整体处理,输出一个等长的密文分组。许多分组密码都采用Feistel结构,这样的结构由许多相同的轮函数组成。每一轮里,对输入数据的一半进行代换,接着用一个置换来交换数据的两个部分,扩展初始的密钥使得每一轮使用不同的子密钥。DES是应用最为广泛的分组密码,它扩展了经典的Feistel结构。DES的分组和密钥分别是64位和56位的。差分分析和线性分析是两种重要的密码分析方法。DES对这两种攻击有一定的免疫性。2021/3/11CryptographyandNetworkSecurity-219/36乘积密码的设计思想ClaudeShannonandSubstitution-PermutationCiphers1949年,ClaudeShannon引进了substitution-permutation(S-P)networks的思想,即现代的乘积加密器,形成了现代分组加密的基础。S-PNetworks是基于替代和置换这两个基本操作的。提供了对明文信息处理所做的confusion和diffusion。Shannon认为,为了对付基于统计分析的密码破译,必须对明文作confusion(混淆)和diffusion(扩散)处理,以减少密文的统计特性,为统计分析制造障碍。diffusion–明文统计结构扩散消失到大批密文统计特性中,使明文和密文之间统计关系尽量复杂;confusion–混淆,使密文和加密密钥之间的关系尽量复杂。2021/3/11CryptographyandNetworkSecurity-220/362021/3/1121/51网络信息安全Chapter4FiniteFields2021/3/11现代密码学理论与实践0422/514.1群,环和域Groups,Rings,andFields群G,记作{G,•},定义一个二元运算•的集合,G中每一个序偶(a,b)通过运算生成G中元素(a•b),满足下列公理:(A1)封闭性Closure:如果a和b都属于G,则a•b也属于G.(A2)结合律Associative:对于G中任意元素a,b,c,都有a•(b•c)=(a•b)•c成立(A3)单位元Identityelement:G中存在一个元素e,对于G中任意元素a,都有a•e=e•a=a成立(A4)逆元Inverseelement:对于G中任意元素a,G中都存在一个元素a’,使得a•a’=a’•a=e成立2021/3/11现代密码学理论与实践0423/51交换群和循环群交换群AbelianGroup:还满足以下条件的群称为交换群(又称阿贝尔群)(A5)交换律Commutative:对于G中任意的元素a,b,都有a•b=b•a成立当群中的运算符是加法时,其单位元是0;a的逆元是-a,并且减法用以下的规则定义:a–b=a+(-b)循环群CyclicGroup如果群中的每一个元素都是一个固定的元素a(a∈G)的幂ak(k为整数),则称群G为循环群。元素a生成了群G,或者说a是群G的生成元。2021/3/11现代密码学理论与实践0424/51环(Rings)环R,由{R,+,x}表示,是具有加法和乘法两个二元运算的元素的集合,对于环中的所有a,b,c,都服从以下公理:(A1-A5),单位元是0,a的逆是-a.(M1),乘法封闭性,如果a和b属于R,则ab也属于R(M2),乘法结合律,对于R中任意a,b,c有a(bc)=(ab)c.(M3),乘法分配律,a(b+c)=ab+acor(a+b)c=ac+bc(M4),乘法交换律,ab=ba,交换环(M5),乘法单位元,R中存在元素1使得所有a有a1=1a.(M6),无零因子,如果R中有a,b且ab=0,则a=0orb=0.满足M4的是交换环;满足M5和M6的交换环是整环2021/3/11现代密码学理论与实践0425/51域(Fields)域F,可以记为{F,+,x},是有加法和乘法的两个二元运算的元素的集合,对于F中的任意元素a,b,c,满足以下公理:(A1-M6),F是一个整环(M7),乘法逆元,对于F中的任意元素a(除0以外),F中都存在一个元素a-1,使得aa-1=(a-1)a=1.域就是一个集合,在其上进行加减乘除而不脱离该集合,除法按以下规则定义:a/b=a(b-1).有理数集合,实数集合和复数集合都是域;整数集合不是域,因为除了1和-1有乘法逆元,其他元素都无乘法逆元2021/3/11现代密码学理论与实践0426/51(a1opa2)modn=[(a1modn)]op(a2modn)]modn①反身性:a=amodn②对称性:若a=bmodn,则b=amodn③传递性:若a=bmodn且b=cmodn,则a=cmodn④如果a=bmodn且c=dmodn,则a+c=(b+d)modna-c=(b-d)modna•c=(b•d)modn⑤(a+b)modn=(amodn+bmodn)modn(a-b)modn=(amodn-bmodn)modn(a•b)modn=(amodn•bmodn)modn模算术运算2021/3/11现代密码学理论与实践0427/51(a+b)modn=(amodn+bmodn)modn证明:定义(amodn)=ra,(bmodn)=rb于是存在整数j,k使得a=ra+jn,b=rb+kn.那么(a+b)modn=(ra+jn+rb+kn)modn=(ra+rb+(k+j)n)modn=(ra+rb)modn=[(amodn)+(bmodn)]modn模算术运算2021/3/11现代密码学理论与实践-0628/58网络信息安全Chapter6MoreonSymmetricCiphers2021/3/11现代密码学理论与实践-0629/576.1.1双重DES多次加密的最简单形式是进行两次加密,每次使用不同的密钥C=EK2(EK1(P))P=DK1(DK2(C))这种方法的密钥长度是56x2=112位虽然双重DES对应的映射与单DES对应的映射不同,但是有中途相遇攻击“meet-in-the-middle”只要连续使用密码两次,这种攻击总是有效因为X=EK1(P)=DK2(C)用所有可能的密钥加密明文P并把结果存储起来然后用所有可能的密钥解密密文C,寻找匹配的X值因此复杂度只有O(256)2021/3/11现代密码学理论与实践-0630/57双重DES和三重DES双重DES(DoubleDES)给定明文P和加密密钥K1和K2,加密:C=EK2[EK1[P]]解密:P=DK1[DK2[C]]密钥长度为56x2=112位存在中途相遇攻击问题2021/3/11现代密码学理论与实践-0631/576.2分组密码的工作模式2021/3/11现代密码学理论与实践-0832网络信息安全Chapter8IntroductiontoNumberTheory2021/3/11现代密码学理论与实践-0833/688.2费马定理和欧

1 / 89
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功