- 1、本文档共60页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全技术加密技术应用 中国信息安全产品测评认证中心(CNITSEC) CISP-2-加密技术应用(培训样稿) 提纲 密码知识简介 对称密码体制及信息加密 非对称密码体制及CA认证 网络现状及安全问题分析 网络发展趋势 TCP/IP网络安全问题分析 VPN技术综述 MLPS、SSL/TSL、L2TP、PPTP、IPSec IPSec VPN技术 IPSec实现机制 IPSec VPN系统的实施 第一部分 密码学基础知识 信息加密的基本模型 三要素:信息密文、密钥、信息密文 C=En(K,P) 现代密码学理论,“一切秘密存在于密钥之中” 关于密码体制更严格的定义 密码体制:它是一个五元组(P,C,K,E,D)满足条件: P是可能明文的有限集;(明文空间) C是可能密文的有限集;(密文空间) K是一切可能密钥构成的有限集;(密钥空间) 任意k∈K,有一个加密算法eK∈E和相应的解密算法d k∈ D, 使得eK :P → C和dK :C → P分别为加密解密函数,满足dk(ek(x))=x, 这里x ∈P。 加密函数ek必须是单射函数,就是一对一的函数。 若P=C,则ek为一个置换。 好的密码算法是唯密钥而保密的。 若使用相同的密钥,这个加密体制为对称的,否则称为非对称的。 密码分析和破译 假设破译者Oscar是在已知密码体制的前提下来破译Bob使用的密钥。这个假设称为Kerckhoff原则。最常见的破解类型如下: 唯密文攻击:Oscar具有密文串y. 已知明文攻击: Oscar具有明文串x和相应的密文y. 选择明文攻击:Oscar可获得对加密机的暂时访问,因此他能选择明文串x并构造出相应的密文串y。 选择密文攻击:Oscar可暂时接近密码机,可选择密文串y,并构造出相应的明文x. 5.这一切的目的在于破译出密钥 密码体制分类 对称密码体制:加密和解密的密码算法和密钥相同 C=En(K,T) → T=Dn(K,C), En 、 Dn相同 K和C具有相同的样本空间 典型代表:伪随机序列、DES、RC5、RC6 非对称密码体制:加密和解密的密钥不同 C=En(Ke,T) → T=Dn(Kd,C), Ke 、 Kd不同且不能相互推导 K和C具有相同的样本空间 典型代表:RSA、DSA、椭圆曲线 单向散列函数:作用于一任意长度的消息M,返回固定的散列值h h=H(M) 或 h=H(K,M) M的样本空间一般大于h的样本空间 典型代表:MD5、SHA DES简介 DES利用56比特串长度的密钥K来加密长度为64位的明文,得到长度为64位的密文。分三个阶段实现: 给定明文X,通过一个固定的初始置换IP来排列X中的位,得到X0。X0=IP(X)=L0R0其中L0由X0前32位组成,R0由X0的后32位组成。 计算函数F的16次迭代, 根据下述规则来计算LiRi(1=i=16) Li=Ri-1, Ri=Li-1 ? F(Ri-1, Ki)其中Ki是长为48位的子密钥。子密钥K1,K2,…,K16是作为密钥K(56位)的函数而计算出的。 对比特串R16L16使用逆置换IP-1得到密文Y。Y=IP-1(R16L16) 一轮迭代图示 在Ki的作用下共进行16轮迭代 DES的F函数 E为32到64比特的扩展 每个Sj是一个固定的4?16矩阵,它的元素取0~15的整数 P为固定置换 Ki的生产 K是长度为64的位串,其中56位是密钥,8位是奇偶校验位 PC-1为固定置换 3DES Tuchman给出双密钥的EDE模式(加密-解密-加密): C=EK1(DK2(EK1(P))) ……对P加密 P=DK1(EK2(DK1(C))) ……对C解密 这种替代DES的加密较为流行并且已被采纳用于密钥管理标准(The Key Manager Standards ANSX9.17和ISO8732). RSA密码体制 RSA由Rivest,Shamir和Adleman在1978年提出,数学基础是Euler(欧拉)定理,建立在大整数因子的困难性之上。实现的步骤如下:Bob为实现者 (1)Bob寻找出两个大素数p和q (2)Bob计算出n=pq和? (n)=(p-1)(q-1). (3)Bob选择一个随机数e(0e ? (n)),满足(e, ? (n))=1 (4)Bob使用辗转相除法计算d=e-1(mod ? (n)) (5)Bob在目录中公开n和e作为她的公开钥。 密码分析者攻击RSA体制的关键点在于如何分解n。若分解成功使n=pq,则可以算出φ(n)=(p-1)(q-1),然后由公开的e,解出秘密的d。(猜想:攻破RSA与分解n是多项式等价的。然而,这个猜想至今没有给
文档评论(0)