欢迎来到装配图网! | 帮助中心 装配图网zhuangpeitu.com!
装配图网
ImageVerifierCode 换一换
首页 装配图网 > 资源分类 > PPT文档下载
 

《网络安全与管理(第二版)》第3章.ppt

  • 资源ID:11511803       资源大小:323.50KB        全文页数:50页
  • 资源格式: PPT        下载积分:9.9积分
快捷下载 游客一键下载
会员登录下载
微信登录下载
三方登录下载: 微信开放平台登录 支付宝登录   QQ登录   微博登录  
二维码
微信扫一扫登录
下载资源需要9.9积分
邮箱/手机:
温馨提示:
用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

《网络安全与管理(第二版)》第3章.ppt

,网络安全与管理,第3章密码学基础,2,学习目标,密码学的基本概念和术语对称和非对称密码的区别古典密码学的基本方法掌握DES算法、RSA算法的基本原理,3,3.1密码学概述,3.1.1密码学的发展史3.1.2密码系统3.1.3密码的分类3.1.4近代加密技术3.1.5密码的破译,4,3.1.1密码学的发展史,公元前1世纪,著名的恺撒(Caesar)密码被用于高卢战争中,这是一种简单易行的单字母替代密码。公元9世纪,阿拉伯的密码学家阿尔金迪提出解密的频度分析方法,通过分析计算密文字符出现的频率破译密码。意大利的数学家卡尔达诺,卡尔达诺漏格板,较早的一种分置式密码。公元16世纪晚期,英国的菲利普斯,频度分析法破解苏格兰女王玛丽的密码信BlaisedeVigenere(1523-1596)提出著名的维吉尼亚方阵密表和维吉尼亚密码(Vigenerecypher),这是一种多表加密的替代密码,5,3.1.1密码学的发展史,1975年1月15日,DES(数据加密标准)由美国国家标准局颁布为国家标准,这是密码术历史上一个具有里程碑意义的事件。1976年,当时在美国斯坦福大学的Diffie和Hellman两人在论文“NewDirectioninCryptography”中提出了公开密钥密码的新思想,把密钥分为加密的公钥和解密的私钥,这是密码学的一场革命。1977年,美国的RonaldRivest、AdiShamir和LenAdleman提出第一个较完善的公钥密码体制RSA体制,这是一种建立在大数因子分解基础上的算法。,6,3.1.1密码学的发展史,第一阶段:1949年之前,密码学还不是科学。出现一些密码算法和加密设备;密码算法的基本手段出现,针对的是字符;简单的密码分析手段出现;这个分阶段的主要特点:数据的安全基于算法的保密。第二阶段:19491975年,密码学成为科学。计算机使得基于复杂计算的密码成为可能,这个阶段密码学的主要特点是:数据的安全基于密钥的保密而不是算法的保密第三阶段:1976年以后,密码学的新方向公钥密码学。主要特点是:公钥密码使得发送端和接收端无密钥传输的保密通信成为可能。,7,3.1.3密码的分类,密码系统的通信模型,8,3.1.3密码的分类,通常一个密码体制可以表达为一个五元组(M,C,K,E,D),其中:(1)M是可能明文的有限集称为明文空间(2)C是可能密文的有限集称为密文空间(3)K是一切可能密钥构成的有限集称为密钥空间(4)对于密钥空间的任一密钥有一个加密算法和相应的解密算法使得Ek:M->C和Dk:C->M分别为加密和解密函数,且满足Dk(Ek(M)=M。,9,3.1.3密码的分类,一个密码系统要实际可用的还必须满足如下特性:(1)每一个加密函数Ek和每一个解密函数Dk都能有效地计算(2)破译者取得密文后将不能在有效的时间内破解出密钥k或明文M(3)一个密码系统是安全的必要条件是穷举密钥搜索将是不可行的,即密钥空间非常大,10,3.1.3密码的分类,1、按应用的技术或历史发展阶段划分:,(1)手工密码(2)机械密码(3)电子机内乱密码(4)计算机密码,11,3.1.3密码的分类,2、按保密程度划分(1)理论上保密的密码。如:客观随机一次一密的密码就属于这种。(2)实际上保密的密码。在现有客观条件下,无法通过计算来确定唯一解的密码(3)不保密的密码。在获取一定数量的密文后可以得到唯一解的密码,叫作不保密密码,如早期单表代替密码,后来的多表代替密码,以及明文加少量密钥等密码,12,3.1.3密码的分类,3、按密钥方式划分:(1)对称式密码。收发双方使用相同密钥的密码,叫作对称式密码。传统的密码都属此类。(2)非对称式密码。收发双方使用不同密钥的密码,叫作非对称式密码。如现代密码中的公开密钥密码就属此类。,远程终端访问服务,13,3.1.3密码的分类,4、按明文形态:(1)模拟型密码。用以加密模拟信息。如对连续变化的语音信号加密的密码,叫作模拟式密码。(2)数字型密码。用于加密数字信息。对两个离散电平构成0、1二进制关系的电报信息加密的密码叫作数字型密码。,14,3.1.4近代加密技术,1、对称加密算法加密密钥与解密密钥相同或很容易相互推算出来分类:序列密码算法分组密码算法基于混乱和扩散,15,3.1.4近代加密技术,对称加密算法的主要优点:运算速度快,硬件容易实现;缺点:密钥的分发与管理比较困难特别是当通信的人数增加时,密钥数目急剧膨胀。因为每两个人需要一个密钥,当n个人互相之间通讯时,需要n(n-1)/2个密钥,假如一个公司里有100个,就需要分发和管理近5000把密钥。,16,3.1.4近代加密技术,2、非对称加密体制WhitfieldDiffie和MartinHellman1976年发明公开密钥加密算法的核心是一种特殊的数学函数单向陷门函数(trap-dooronewayfunction)优点就是不需要对密钥通信进行保密缺陷在于其加密和解密的运算时间比较长,17,2.3.8telnet,公开密钥体制主要用途:数据的加/解密:发送消息方用接收方的公钥加密消息;接收方用自己的私钥解密消息。数字签名:接收方用发送方的公钥来认证消息的真实性和来源。密钥交换:用于通令双方进行会话密钥的交换。,18,3.1.5密码的破译,1、密钥的穷尽搜索尝试所有可能的钥匙组合2、密码分析已知明文的破译方法:选定明文的破译方法差别比较分析法,19,3.2古典密码学,3.2.1代换密码3.2.2置换密码,20,3.2.1代换密码,1、移位密码移位密码基于数论中的模运算。因为英文有26个字母,故可将移位密码定义如下:令P=A,B,C,Z,C=A,B,C,Z,K=0,1,2,25,加密变换:Ek(x)=(x+k)mod26解密变换:Dk(y)=(y-k)mod26其中:xP,yC,kK,21,3.2.1代换密码,例3-1:假设移位密码的密钥k=10,明文为:computer,求密文。首先建立英文字母和模26的剩余025之间的对应关系,如表:利用上表可得computer所对应的整数:21412152019417将上述每一数字与密钥10相加进行模26运算得:1224222543141再对应上表得出相就的字母串:MYWZEDOA,22,3.2.1代换密码,2、单表代换密码,明文为:networksecurity密文为:GDPTHMCODARMIPX,23,3.2.1代换密码,3、多表替换密码Vigenere密码:设密钥K=k1k2kn,明文M=m1m2mn,加密变换:ci(mi+ki)mod26,i=1,2,n解密变换:mi(ci-ki)mod26,i=1,2,n例如:明文:X=cipherblock,密钥为:hit密文:JQIOMKITHJS,24,3.2.2置换密码,保持明文的所有字母不变,只是打乱明文字母出现的位置令m为一正整数,P=C=A,B,C,Z,对任意的置换(密钥),定义:加密变换:E(x1,x2,xm)=(x(1),x(2),x(m),解密变换:D(y1,y2,ym)=(x-1(1),x-1(2),x-1(m),25,3.2.2置换密码,设m=6,密钥为如下的置换,假设有一段明文:internetstandardsandrfcs.将明文每六个字母分为一组:intern|etstan|dardsa|ndrfcs351642351642351642351642根据上面给出的转换,可得密文:tnirnesneattradsadrsncdf,26,3.2.2置换密码,将密文每六个字母分为一组:tnirne|sneatt|radsad|rsncdf361524361524361524361524根据上面给出的-1转换,可得明文:internetstandardsandrfcs,27,3.3对称密码学,3.3.1分组密码概述3.3.2分组密码的基本设计思想Feistel网络3.3.3DES算法3.3.4其它的对称加密算法3.3.5对称密码的工作模式,28,3.3.1分组密码概述,b1b2b3b4.划分成长度为n的分组,一个分组表示为:mi=(bj,bj+1,bj+n-1),各个分组在密钥的作用下,变换为等长的数字输出序列ci=(xj,xj+1,xj+2,xj+n-1)。,29,3.3.1分组密码概述,设计分组密码算法时,需要考虑以下几个要素:(1)分组长度n要足够大(2)密钥空间足够大。(3)算法要足够复杂。(4)加密和解密运算简单,易于实现,差错传播尽可能小。,30,3.3.2分组密码的基本设计思想Feistel网络,1、扩散和混乱扩散和混乱是由Shannon提出的设计密码系统的两个基本方法,目的是抵抗攻击者对密码的统计分析。扩散就是指将明文的统计特性散布到密文中去混乱就是使密文和密钥之间的统计关系变得尽可能复杂,31,2、Feistel网络结构及特点(1)将明文分组分为左右两个部分:L0,R0,数据的这两部分通过n轮(round)处理后,再结合起来生成密文分组;(2)第i轮处理其上一轮产生的Li-1和Ri-1和K产生的子密钥Ki作为输入。一般说来,子密钥Ki与K不同,相互之间也不同,它是用子密钥生成算法从密钥生成的;(3)每一轮的处理的结构都相同,置换在数据的左半部分进行,其方法是先对数据的右半部分应用处理函数F,然后对函数输出结果和数据的左半部分取异或(XOR);(4)处理函数F对每轮处理都有相同的通用结构,但由循环子密钥Ki来区分;(5)在置换之后,执行由数据两部分互换构成的交换;(6)解密过程与加密过程基本相同。规则如下:用密文作为算法的输入,但以相反顺序使用子密钥Ki;(7)加密和解密不需要用两种不同的方法。,32,3.3.2分组密码的基本设计思想Feistel网络,33,3.3.3DES算法,1、算法描述,34,3.3.3DES算法,一轮的运算,35,3.3.3DES算法,S-盒置换将48-bit输入转为32-bit的输出48-bit组被分成8个6-bit组,每一个6-bit组作为一个S盒的输入,输出为一个4-bit组每个S-盒是一个4行16列的表6-bit数的首、末两位数决定输出项所在的行;中间的四位决定输出项所在的列,36,3.3.3DES算法,假设第6个S-盒的输入为110101,则输出为第3行第10列的项(行或列的记数从0开始),即输出为4-bit组0001。,12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11,10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8,9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6,4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13,S6:,37,3.3.3DES算法,三重DESDES一个致命的缺陷就是密钥长度短,并且对于当前的计算能力,56位的密钥长度已经抗不住穷举攻击DES又不支持变长密钥。但算法可以一次使用多个密钥,从而等同于更长的密钥。三重DES算法表示为:C=EK3(DK2(EK1(M)通常取K3=K1,则上式变为:C=EK1(DK2(EK1(M)这样对于三重DES的穷举攻击需要2112次,而不是DES的264次了。,38,3.3.4其它的对称加密算法,AESIDEARC2/RC4/RC5,39,3.3.5对称密码的工作模式,1、电子密码本模ECB,40,3.3.5对称密码的工作模式,2、密码分组链模式CBC,41,3.3.5对称密码的工作模式,3、密码反馈模式CFB,42,3.3.5对称密码的工作模式,(4)输出反馈模式OFB,43,3.3.5对称密码的工作模式,(5)计数模式CTR,44,3.4非对称密码体制,3.4.1RSA3.4.2Diffie-Helman算法,45,3.4.1RSA,1RSA算法描述:,46,3.4.1RSA,计算密钥选择素数:p=17选择e=7确定d:de=1mod160且d<160,d=23因为237=161=1160+1公钥KU=7,187私钥KR=23,187假设给定的消息为:M=88,则加密:C=887mod187=11解密:M=1123mod187=88,47,3.4.1RSA,2、RSA的速度及安全性RSA加密芯片,如AT&T、AlpherTechn.、CNET、Cryptech、英国电信等。硬件实现RSA比DES慢大约1000倍,最快的实现512-bit模数的芯片可达1Mbps。RSA算法的安全性基于数论中大数分解的难度。但随着分解算法不断改进和计算能力的不断增强,模数小的算法越来越不安全。另一个决定性的因素是在数论,特别是数分解技术方面的突破,48,3.4.2Diffie-Helman算法,DiffeHellman算法发明于1976年,是第一个公开密钥算法。DiffieHellman算法不能用于加密和解密,但可用于密钥分配。DiffeHellman密钥交换算法是基于有限域中计算离散对数的困难性问题之上的。离散对数问题是指对任意正整数x,计算gxmodP是很容易的;但是已知g、Y和P求x,并使Y=gxmodP成立,在计算上几乎是不可能的。,49,3.4.2Diffie-Helman算法,设Alice和Bob是要进行秘密通信的双方,利用DiffieHellman算法进行密钥交换的过程可以描述如下:(1)Alice选取大的随机数x,并计算X=gxmodP,Alice将g、p、X传送给Bob;(2)Bob选取大的随机数y,并计算Y=gymodP,Bob将Y传送给Alice;(3)Alice计算K=YxmodP,Bob计算K=XymodP,易见,K=K=gxymodP,Alice和Bob获得了相同的密钥值K,双方以K作为加解密钥以对称密钥算法进行保密通信。监听者可以获得g、P、X、Y,但由于算不出x、y,所以得不到共享密钥K。,50,

注意事项

本文(《网络安全与管理(第二版)》第3章.ppt)为本站会员(sh****n)主动上传,装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知装配图网(点击联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!