考试学习中心网

咨询投诉0931-8254357
主办单位:元海德教育宗旨:富家 兴教
0931-8254357

当前位置:主页 > 学习中心新 >

第三章 - 信息加密与PKI

发布时间:2019-12-16 15:52来源:未知

 信息加密与PKI

一、本章复习建议

在历年考题中,本章是重点章节之一,其知识点在试卷各个题型中均有反映,且在难度和灵活度最大的应用题中基本上有一道题涉及本章节的加密算法,因而学员必须重视本章节的学习。学习层次涵盖识记、领会和应用各个层面,建议学员不仅仅要求在学习和复习阶段透彻理解本章节的相关内容,而且需要平时针对加密算法的练习,打好基础。
 

二、本章重要知识点讲解

信息加密技术是利用密码学的原理与方法对传输数据提供保护的手段,它以数学计算为基础,信息论和复杂性理论是其两个重要组成部分。
 
第一节  3.1 密码学概述
(一)3.1.1 密码学的发展
密码学的发展历程大致经历了三个阶段:
古代加密方法、古典密码和近代密码。
 
(二)3.1.2密码学基本概念
密码学作为数学的一个分支,是研究信息系统安全保密的科学,是密码编码学和密码分析学的统称。
在密码学中,有一个五元组:明文,密文,密钥,加密算法,解密算法,对应的加密方案称为密码体制。

 
明文(Plaintext):是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。所有可能明文的有限集称为明文空间,通常用M或P来表示。
密文(Ciphertext):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。所有可能密文的有限集称为密文空间,通常用C表示。
密钥(Key):是参与密码变换的参数,通常用K表示。一切可能的密钥构成的有限集称为密钥空间,通常用K表示。
加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(p)
解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c)
对于有实用意义的密码体制而言,总是要求它满足: p=Dk(Ek(p)),即用加密算法得到的密文总是能用一定的解密算法恢复出原始的明文。
 
(三)3.1.3加密体制的分类★
从原理上可分为两大类:即单钥或对称密码体制和双钥或非对称密码体制.
 
1. 单钥密码体制的本质特征是所用的加密密钥和解密密钥相同,或实质上等同,从一个可以推出另一个。单钥密码的特点是无论加密还是解密都使用同一个密钥,因此,此密码体制的安全性就是密钥的安全。如果密钥泄露,则此密码系统便被攻破。最有影响的单钥密码是1977年美国国家标准局颁布的DES算法,另有国际数据加密算法IDEA。按照加密模式的差异,单钥密码体制有序列密码和分组密码两种方式,它不仅可用于数据加密,还可用于消息认证。

 
单钥密码的优点是:安全保密度高,加密解密速度快。缺点是:
1)密钥分发过程十分复杂,所花代价高;
2)多人通信时密钥组合的数量会出现爆炸性膨胀,使分发更加复杂化;
3)通信双方必须统一密钥,才能发送保密的信息;
4)数字签名困难。
 
2. 双钥密码体制的原理是,加密密钥与解密密钥不同,而且从一个难以推出另一个。两个密钥形成一个密钥对,其中一个密钥加密的结果,可以用另一个密钥来解密。双钥密码是:1976年W.Diffie和M.E.Heilinan提出的一种新型密码体制。最有名的双钥密码体系是:1977年由Rivest,Shamir和Ad1eman人提出的RSA密码体制。

 
优点:由于双钥密码体制的加密和解密不同,可以公开加密密钥,且仅需保密解密密钥,所以密钥管理问题比较简单。双钥密码还有一个优点是可以拥有数字签名等新功能。双钥密码的缺点是:双钥密码算法一般比较复杂,加解密速度慢。
 
3. 混合加密系统: 混合加密系统是对称密钥加密技术和非对称密钥加密技术的结合。

 
 
第二节  3.2 加密算法
加密算法就其发展而言,共经历了古典密码、对称密钥密码(单钥密码体制)和公开密钥密码(双钥密码体制)三个发展阶段。
 
(一)3.2.1 古典密码算法★
①简单代替密码或单字母密码②多名或同音代替③多表代替④多字母或多码代替。
早在几千年前人类就已有了通信保密的思想和方法。如最古老的铠撒密码(Caesar cipher)。
在这种方法中,a变成d,b变成e ,c变成f,……z变成c。例如,english变成hqkolwk。其中明文用小写字母,密文用大写字母。
若允许密文字母表移动k个字母而不是总是3个,那么k就成为循环移动字母表通用方法的密钥。
 
【例题】给定明文“plaintext”,采用向前移位算法加密,密钥为63152(每个数字表示其对应字母在英文字母表中向前移动的位数),密钥自动循环使用,请写出加密后的密文,并给出明文中每个字母的加密过程。
 
【解析】明文:plaintext 加密过程如下:
英文字母集顺序为:abcdefghijklmnopqrstuvwxyz 密钥为:63152  明文各字符的变换过程如下:
p向前移6位得到j
l向前移3位得到i   
a向前移1位得到z   
i向前移5位得到d
n向前移2位得到l   
密钥用完自动循环:  
t向前移6位得到n   
e向前移3位得到b
x向前移1位得到w   
t向前移5位得到o   
【答案】加密后的密文为:Jizdlnbwo
 
(二)3.2.2 单钥加密算法★
DES密码算法
DES (Data Encryption Standard)作为 ISO 和 ANSI的数据加密标准已经有近三十年历史了, 经受住了长期的各种密码分析攻击,仍保持较好的安全性。
 
DES是一种分组密码算法,使用56位密钥将64位的明文转换为64位的密文,密钥长度为64位,其中有8位是奇偶校验位。
 
在DES算法中,只使用了标准的算术和逻辑运算,加密和解密速度很快,并且易于实现硬件化和芯片化。
 
(三)3.2.3 双钥加密算法★
现在公钥密码体系用的最多是RSA算法,它是以三位发明者(Rivest、Shamir、Adleman)姓名的第一个字母组合而成的。它是第一个比较完善的公钥密码算法,既可用于加密数据,又可用于数字签名,并且比较容易理解和实现。
 
【例题】给定素数p=11,q=13,试生成一对RSA密钥。
【解析】用RSA算法计算:
(1)密钥的模 n和欧拉函数φ (n)的值;
n=pq=143      φ(n)=(p-1)(q-1)=120
(2) 设选择公钥e=7,计算私钥d的值。
因为de=1 modφ(n) 所以计算得d=103  
 
第三节  3.3 信息加密技术的应用
 
常见的网络数据加密方式有:链路加密、节点加密和端到端加密。
(一)3.3.1 链路加密
用于保护通信节点间传输的数据,通常用硬件  在物理层或数据链路层实现。接收方是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。

优点
l 由于每条通信链路上的加密是独立进行的,因此当某条链路受到破坏不会导致其它链路上传输的信息的安全性。
l 报文中的协议控制信息和地址都被加密,能够有效防止各种流量分析。
l 不会减少网络有效带宽。
l 只有相邻节点使用同一密钥,因此,密钥容易管理。
l 加密对于用户是透明的,用户不需要了解加密、解密过程。
缺点
l 在传输的中间节点,报文是以明文的方式出现,容易受到非法访问的威胁。
l 每条链路都需要加密/解密设备和密钥,加密成本较高。
 
(二)3.3.2 节点加密
节点加密能给网络数据提供较高的安全性,但它在操作方式上与链路加密是类似的两者均在通信链路上为传输的消息提供安全性;都在中间节点先对消息进行解密,然后进行加密。因为要对所有传输的数据进行加密,所以加密过程对用户是透明的。然而,与链路加密不同,节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,这一过程是在节点上的一个安全模块中进行。

节点加密要求报头和路由信息以明文形式传输,以便中间节点能得到如何处理消息的信息。因此这种方法对于防止攻击者分析通信业务是脆弱的。
 
(三)3.3.3 端到端加密
在源节点和目标节点对传输的报文进行加密和解密,一般在应用层或表示层完成。

优点
l 在高层实现加密,具有一定的灵活性。用户可以根据需要选择不同的加密算法。
缺点
l 报文的控制信息和地址不加密,容易受到流量分析的攻击。
l 需要在全网范围内对密钥进行管理和分配。
 
第四节  3.4 认证技术
认证的三个目的:
一是消息完整性认证,即验证信息在传送或存储过程中是否被篡改;
二是身份认证,即验证消息的收发者是否持有正确的身份认证符;
三是消息的序号和操作时间等的认证,其目的是防止消息重放或延迟等攻击。
 
(一)3.4.1 认证技术的分层模型
认证技术的分层模型认证技术可以分为三个层次:安全管理协议、认证体制和密码体制。
①安全管理协议。主要任务是在安全体制的支持下,建立、强化和实施整个网络系统的安全策略。典型的安全管理协议有公用管理信息协议(CMIP)、简单网络管理协议(SNMP)和分布式安全管理协议(DSM)。
②认证体制。在安全管理协议的控制和密码体制的支持下,完成各种认证功能。典型的认证体制有Kerberos体制、X.509体制和Light Kryptonight体制。
③密码体制。是认证技术的基础,它为认证体制提供数学方法支持。典型的密码体制有DES体制、RSA体制。
 
(二)3.4.2 认证体制的要求与模型
认证体制应满足的条件(要求):
①意定的接收者能够检验和证实消息的合法性、真实性和完整性;
②消息的发送者对所发的消息不能抵赖,有时也要求消息的接收者不能否认收到的消息;
③除了合法的消息发送者外,其他人不能伪造发送消息。
 
(三)3.4.3 数字签名技术★
数字签名技术是一种实现消息完整性认证和身份认证的重要技术。
假定Alice需要传送一份合同给Bob。Bob需要确认:
l 合同的确是Alice发送的
l 合同在传输途中未被修改

 
手写签名与数字签名的区别:
一是手写签名是不变的,而数字签名对不同的消息是不同的,即手写签名因人而异,数字签名因消息而异;
二是手写签名是易被模拟的,无论哪种文字的手写签名,伪造者都容易模仿,而数字签名是在密钥控制下产生的,在没有密钥的情况下,模仿者几乎无法模仿出数字签名。
 
(四)3.4.5 消息认证技术
杂凑算法(hash algorithm),也叫信息标记算法(message-digest algorithm),可以提供数据完整性方面的判断依据。
 

数字签名与消息认证的区别:
消息认证可以帮助接收方验证消息发送者的身份及消息是否被篡改。当收发者之间没有利害冲突时,这种方式对防止第三者破坏是有效的,但当存在利害冲突时,单纯采用消息认证技术就无法解决纠纷,这时就需要借助于数字签名技术来辅助进行更有效的消息认证。
 
第五节  3.5 公开密钥基础设施(PKI)
(一)3.5.1 PKI的基本概念
PKI是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,用户可利用PKI平台提供的安全服务进行安全通信。PKI采用标准的密钥管理规则,能够为所有应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理。
特点:①节省费用②互操作性③开放性④一致的解决方案⑤可验证性⑥可选择性
 
(二)3.5.2 PKI认证技术的组成★
主要有认证机构CA、证书库、密钥备份、证书作废处理系统和PKI应用接口系统等。①认证机构CA②证书库③证书撤销④密钥备份和恢复⑤自动更新密钥⑥密钥历史档案⑦交叉认证⑧不可否认性⑨时间戳⑩客户端软件。

免费咨询

  • 甘肃: QQ
  • 四川: QQ
  • 山西: QQ
  • 陕西: QQ
  • 0931-8254357