信息安全技术第2章——密码技术

2.1 密码学基础

2.1.1密码学历史及密码系统组成

密码系统的四个基本部分组成

明文:要被发送的原文消息
密码算法:由加密和解密的数学算法组成
密文:明文经过加密算法加密之后得到的结果
密钥:在加密和解密过程中使用的一系列比特串​​​​​​​

2.1.2密码的作用

实现信息的保密性,完整性,不可否认性和可控性
保密性:消息的发送者使用密钥对消息进行加密
完整性:密码可以保证被接收方收到的消息在传输过程中未经任何变动以保护其完整性。
不可否认性:以向用户提供不可否认性
可控性:利用密码技术向其他的用户或系统来证明自己的身份

2.1.3密码算法

2.2 对称密码算法

对称密码算法:消息的发送者和接收者使用相同的密钥进行加密和解密的算法。这个密钥通常被称为共享密钥或秘密密钥。
流密码:RC4
分组密码:DES,AES,Blowfish, Twofish,Skipjack,和RC2

算法描述: 
典型的分组密码,明文分组长度64位,密钥长度64位。
整体结构:
解密过程 除了子密钥输出的顺序相反外,密钥调度的过程与加密完全相同。
特点: 
灵活、多模式、不能提供足够的安全性能、运算量小、加密速度快、加密效率高。

2.2.1 DES算法

整体结构

F函数

密钥调度


2.2.2 对称密码算法存在的问题

密钥管理成为用户的负担;
对拥有庞大用户数量的网络的通信空间提出了很高的要求;
密钥不能被及时更换以保证信息的保密性;
数据的完整性得不到保证;
无法保证接收到的消息来自于声明的发送者。


2.3 非对称密码算法

非对称密码算法和对称密码算法最大的不同在于通信双方使用不同的密钥。
除了用于加密,当用户使用自己的私钥对消息进行加密,而使用公钥解密时,非对称密码算法还可以实现签名的功能,保证了数据的完整性。

2.3.1 RSA算法

能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。
算法基于大素数因式分解的困难性来产生公钥/私钥对。

密码体制

公钥和私钥的产生。
随机选择两个大素数p和q,p不等于q,p和q保密。
计算n=pq,n公开。
计算欧拉函数=(p-1)(q-1),保密。
随机选择整数e,1<e<且gcd(e,)=1,e公开。
计算d满足:de ≡ 1 (mod ),d保密。
(n,e)是公钥,(n,d)是私钥。
加密变换:对于明文m,密文为    c ≡ mod n
解密变换:对于密文c,明文为   m≡ mod n 

RSA加密解密过程图解

RSA应用举例

Alice想要使用RSA算法与Bob通信。首先,Alice计算公钥/私钥对。选p=11,q=23,则n=pq=253,=(p-1)(q-1)=220。选加密密钥e=3,由3×147≡1(mod 220),得解密密钥d=147。至此,Alice的公钥对是(253,3),私钥对是(253,147)。Alice将公钥(253,3)传递给Bob,自己保留私钥(253,147)。
设Bob向Alice传递的消息是 “A”,Bob首先将消息转换成ACSII码形式(当然也可以选择其他方式),得m=65。Bob利用公钥(253,3)计算≡120 mod 253,得到密文c=120。然后,Bob将c=120通过信道传递给Alice。
Alice收到密文消息c=120之后,计算≡65 mod 253,得到明文消息m=65。则Alice知道Bob发送给自己的消息是“A”。

2.3.2 非对称密码算法存在的问题

速度问题
中间人攻击:中间人攻击是一种常见的攻击方式,攻击者从通信信道中截获数据包并对其进行修改,然后再插回信道中,从而将自己伪装成合法的通信用户。


2.4 数字签名技术

使用一个哈希函数来产生明文消息的消息摘要(又称MAC值)。
哈希函数是一种单向函数,并且能保证消息和消息摘要之间一对一的映射,也就是说,没有任何两个不同的消息能够产生相同的哈希值。

2.4.1 数字签名生成

四个政府认可的哈希函数

SHA-160对任何输入长度小于比特的消息产生一个160比特的摘要。
SHA-256对任何输入长度小于比特的消息产生一个256比特的摘要。
SHA-384对任何输入长度小于比特的消息产生一个384比特的摘要。
SHA-512对任何输入长度小于比特的消息产生一个512比特的摘要。

三种常见的MD算法

MD2对任意长度的消息产生一个128比特的消息摘要,适用于8比特的处理器。     
MD4对任意长度的消息产生一个128比特的消息摘要。但由于MD4算法存在引起冲突的漏洞,应该避免使用。
MD5对任意长度的消息产生一个128比特的消息摘要,适用于32位的处理器。MD5检验互联网下载的文件的完整性,防止偶然的和蓄意的篡改。

2.4.2 数字签名认证

可能出现的意外

发送方和接收方之间发生传输错误;
消息传输过程中,被第三方更改;
消息是伪造的;
通信的一方不正确地使用了密码软件


2.5 数字证书

1)定义
数字证书是由权威公正的第三方机构(即CA中心)签发的证书,它能提供在因特网上进行身份验证的一种权威性电子文档,人们可以在互联网交往中用它来证明自己的身份和识别对方的身份。
2)应用
数字证书广泛应用于收发安全电子邮件、网上银行、网上办公、网上交易、访问安全站点等安全电子事务处理和安全电子交易活动。

2.5.1 数字证书的工作原理


2.5.2 数字证书的颁发机制

颁发过程

1.用户首先产生自己的密钥对,并将公钥及部分个人身份信息传送给认证中心
2.认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来
3.认证中心将发给用户一个数字证书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息
4.用户使用自己的数字证书进行相关的各种活动

授权机构

用户和服务器发布数字证书时,需要选择可信的第三方CA(Certificate Authority),并遵循一定的程序。CA中心,即证书授证中心,作为受信任的第三方,承担公钥体系中公钥的合法性验证的责任。


2.5.3 数字证书的分类

电子邮件证书

证明邮件发件人的真实性
不证明数字证书所有者姓名(由证书上面CN一项所标识)的真实性,只证明邮件地址的真实性

服务器证书(SSL证书)

证明服务器的身份和进行通信加密

客户端个人证书

身份验证和数字签名


2.6 信息隐藏技术

2.6.1 信息隐藏

信息隐藏原理图

2.6.2 数字水印

作用

解决数字作品的侵权问题。 

定义

数字水印将一些标识信息(即数字水印)嵌入数字载体当中(包括多媒体、文档、软件等) 达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。

特点

安全性:数字水印的信息应是安全的,难以篡改或伪造。
隐蔽性:数字水印应是不可知觉的,而且应不影响被保护数据的正常使用;不会降质。
鲁棒性:是指在经历多种无意或有意的信号处理过程后,数字水印仍能保持部分完整性并能被准确鉴别。
水印容量:是指载体在不发生形变的前提下可嵌入的水印信息量。

数字水印算法

⑴空间域(时间域)法
以灰度图像而言,每个取样点(pixel)一般是以八个位来表示,且由最高有效位(MSB)开始向右排列至最低有效位(LSB),表示数据位的重要性次序,因此可通过更改每个取样点中敏感度最低的LSB来嵌入水印信息,使得水印具有较高的隐密性。
⑵变换域法
离散余弦转换域法
小波域法

2.6.3 数字隐写 

隐写就是将秘密信息隐藏到看上去普通的信息(如数字图像)中进行传送,以达到保密传送信息的目的

信息隐藏方法

替换系统:用秘密信息替代载体文件的冗余部分。
变换域技术:在信号的变换域嵌入秘密信息。
扩展频谱技术:采用扩频通信的思想进行信息隐藏。
统计方法:通过更改载体文件的若干统计特性来对信息进行编码,并在提取过程中采用假设检验的方法。
失真技术:通过信号失真来保存信息,在解码时测量与原始载体的偏差。


2.7 邮件加密软件PGP

2.7.1 PGP加密原理

2.7.2 PGP安装

​​​​​​​
2.7.3 PGP生成密钥

​​​​​​​

2.7.4 PGP加解密

2.8 习题

一、选择题
1. 密码技术的哪一个目标不能被对称密码技术实现?
    A. 完整性
    B. 保密性
    C. 不可否认性
    D. 认证性
2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息?
    A. A的公钥
    B. A的私钥
    C. B的公钥
    D. B的私钥
3. DES的有效密钥长度是多少?
    A. 56比特
    B. 112比特
    C. 128比特
    D. 168比特
4. 下面哪种情况最适合使用非对称密码系统?
    A. 公司电子邮件系统
    B. 点到点的VPN系统
    C. 证书认证机构
    D. Web站点认证    

5. 下面哪个哈希函数最适合8位处理器?
    A. SHA-256
    B. SHA-512
    C. MD4
    D. MD2
6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名?
    A. 明文消息
    B. 密文消息
    C. 明文消息摘要
    D. 密文消息摘要
7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名?
    A. Joe的公钥
    B. Joe的私钥
    C. Grace的公钥
    D. Grace的私钥    

二、问答题
    1. 密码技术主要有哪些,有哪些应用?
    2. 简述对称加密和非对称加密的优缺点。
    3. 描述RSA加密的算法过程。
    4. 描述数字证书的工作原理及分类。

  • 37
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

LucyLee04

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值