第16章 ipsec技术

第16章 ipsec技术

ID:18498070

大小:2.97 MB

页数:51页

时间:2018-09-19

第16章 ipsec技术_第1页
第16章 ipsec技术_第2页
第16章 ipsec技术_第3页
第16章 ipsec技术_第4页
第16章 ipsec技术_第5页
资源描述:

《第16章 ipsec技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第16章IPsec技术16.1密码学基础密码学是研究数据的加密、解密以及认证的学科。有两种加密数据的基本方法:一种是使用对称密钥;另一种是使用非对称密钥。前者就是所谓的对称密钥密码学,而后者就是公钥密码学。对称密码系统使用相同的密钥来对数据进行加密和解密;而非对称密码系统则使用一个密钥加密,而使用另一个密钥解密。散列函数是一种接受任意长的消息为输入,并产生固定长的输出的算法,这个输出称为消息摘要或指纹。16.1.1对称密钥密码学密码学的历史可以追述到2000多年以前,人们认为,最开始的密码是一个被称为“恺撒密码”的移位密码,它将原始的字符串消息(密码学上称为“明文”)进行简单的移位形成另一串

2、字符串消息(密码学上称为“密文”),它的密钥就是字符移动的间隔,密钥的范围(密码学上称为密钥空间)是26(由于字符串由A~Z之间的字符组成)。这种密码虽然简单,但其从此将人类带入辉煌的密码时代。移位密码的下一代密码称为代换密码。事实上,移位密码是代换密码的一个子集。代换密码与移位密码的不同在于:它不是把字母移动某个确定的间隔,而是将每一个字母用另一个字母来代替。它的密钥也不是一个整数,而是一个代换。对代换密码进行穷举密钥搜索是很困难的,因为密钥空间含有26个字母的所有可能代换,共有26的阶乘(26!)种可能的代换,即穷举密钥需进行26!次尝试。对代换密码的密钥进行穷举搜索需要费很大的力气。然

3、而,用统计密码分析技术却可以很容易的破解代换密码。密码分析学是研究破译密码系统的技术。统计密码分析学使用统计信息对密码进行攻击。另一种在几百年前就使用的密码是置换密码,也称为换位密码。在置换密码中,并不改变字母本身,而是改变字母的相对位置;而移位或代换密码这是用其他字母来代替明文中的字母。置换密码技术在现代密码技术中广泛使用。许多人将Claude迈普通信版权所有翻印必究Copyright©2005MaipuCommunication.AllRightsReserved.51Shannon(先农)誉为现代密码学之父,他提出的扩散和混淆是构造密码体制基本要素。使用统计分析来攻破一个代换密码是比较

4、容易的。Shannon提出了一种挫败这种攻击的方法;使用某种形式的扩散技术,使密文的统计成分与明文之间不存在关系;同时结合混淆技术,使密文的统计成分和加密密钥的取值之间的关系尽可能的复杂。通过使用复杂的代换算法来确保密文的每一个字符都是由尽可能多的明文字符决定的。Feistel密码结构是IBM公司的HorstFeistel于1973年公开的,它是第一个体现Shannon思想的密码系统。现在,Feistel密码结构仍然广泛应用与大量的密码系统中。Feistel密码结构独特的设计特征可以概括如下:n它利用乘积密码,即顺序执行两个或更多各基本的代换密码和/或置换密码。n它利用一个代换函数执行几轮代

5、换。n它利用一个密钥编排算法使密钥比特数转化为一些子密钥,以供密码在不同的迭代中使用。目前,几乎所以的对称密码系统都使用了这些特征。曾经一段时间使用最广泛的加密方法都基于1977年被美国标准局(NationalBureauofStandards,现在的美国标准与技术协会,NIST)作为第46号联邦信息处理标准而采用的数据加密标准DES(DataEncryptionStandard)。在DES中数据以64bit分组进行加密,密钥长度为56bit。加密算法经过一系列的步骤把64bit的输入变换成64bit的输出,解密过程中使用同样的步骤和同样的密钥。DES得到了广泛的使用,它的安全性也是许多争论

6、的主题。DES的批评者的火力集中在两个方面。第一个方面是IBM原来的LUCIFER算法(DES的初期版本)的密钥长度是128bit,而提交作为标准的系统却只有56bit,足足减少了72bit的密钥长度。批评者担心,这个密钥长度不足以抵御穷举式攻击。第二个方面是DES的内部结构即S盒子(用于提供非线性变换)的设计标准是保密的,这样用户就无法确信DES的内部结构不存在任何隐藏的弱点,利用这种弱点NSA(美国国家安全局)能够在不知道密钥的情况下解密报文。后来在差分密码分析上所做的工作似乎说明DES有着非常强的内部结构。无论争论的是非曲直究竟怎样,DES实际上很成功,它得到广泛的使用,特别是在金融领

7、域。现在一般认为,除极端敏感的场合外,DES在商业应用上使用现在还不必担心。假设DES的设计不存在后门,那么DES的问题就主要在于它的密钥长度。攻击者可以在255次运算内找到56比特的DES密钥K。随着计算机系统运算速度的增加,在有限的时间内进行大量运算将变得更可行。为了适当程度的安全性,需要一个密钥长度至少为128比特的算法。迈普通信版权所有翻印必究Copyright©2005MaipuCommunicat

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。