1、网络安全技术 第二章 密码学概论与私钥 密码算法,姚宏 中国地质大学计算机学院 网络工程系,我们今天正处于密码学发生重大变革的时代 -W.Diffie和M.E.Hellman突然,现代密码学从半军事的角落里脱离出来,一跃成为通信科学一切领域中的中心研究课题 -T.Beth,安全保密性数据与信息的价值 人对数据和信息的依赖性 信息的敏感性 信息的私有性 为什么要保密? 不愿被他人知晓的都要保密 信息决定生存、决定政治和社会稳定 信息决定发展 信息决定主动、抢占制高点 个人隐私 防窥视、窃取、泄露、滥用,防泄露的机制1)隐藏:屏蔽,拿不道、看不到 2)加密:能看到,看不懂,难理解 3)控制:你的一
2、举一动均在掌握之中权限:拒绝读写,拒绝执行时效:看懂了,已无用,过时,信息安全中的三个重要学科信息论:消息在运动中产生信息在通信时才需要信息保护现在无论静态和动态数据都需要保护 密码学:早期作用是保密现在除保密外,还有认证、鉴别功能 保密学:早期对文电、文档进行加密,现在除文电、文档外,对任何文字、图 形、图象、声音等多媒体信息; 对硬 件部件和电路等实体的保密;对思路、 思维、企图等虚体的保密;,密码学与密码,密码学是关于加密和解密变换的一门科学,是保护数据和信息的有力武器。密码技术已经从早期的军事和外交领域逐步延伸到金融、交通、经济、科学、技术、信息、社会生活等各个方面,成为现代社会中保护
3、信息的重要方法。密码是什么? 密码就是变换。(信息代码变换、数据电平变换)变换是什么?变换是一种算法实现过程谁来做变换?变换可以由硬件和软件实现。(人、器件部件、计算机),密码学的基本概念,几个术语:明文(plaintext):需要被隐蔽的消息密文(cipertext):明文经变换形成的隐蔽形式从明文到密文的变换过程称为加密encryption)从密文恢复到明文的过程称为解密(decryption)变换函数所用的一个控制参数称为密钥(key)。 加密和解密算法的操作通常是在一组密钥控制下进行的,分别称为加密密钥和解密密钥密钥未知情况下进行的解密推演过程,称为破译也称为密码分析或者密码攻击。,变
4、换的依据 密钥(Key)密钥:计算的数据基(Database)。密钥深度:计算的复杂性加密的深度(程度)获取密钥是入侵的关键,也是解密的关键破译与逆向工程密码破译:分析、统计、穷举程序破译:反汇编、反编译硬件破译:逆向工程,“魔高一尺,道高一丈” 加密和解密:矛盾在长期对抗中不断发展。 实际体现:加密和解密算法。 系统的保密性主要取决于密钥的安全性。,“魔高一尺,道高一丈”,密码体制,密码体制目前分为单钥密码和双钥密码体制 单钥密码体制也称为对称密码体制,其加密密钥和解密密钥相同,或者在实质上等同,即从一个很容易得出另一个。它具有两种加密方式:对明文按字符逐位加密:流密码(stream cip
5、her)明文分组后再逐组加密:组密码(block cipher) 双钥密码体制也称非对称密码体制,其加密密钥与解密密钥不相同,从一个很难得出另一个。采用双密钥体制的每个用户都有一对选定的密钥,其中一个是秘密的,而另一个则可以公开,并可以象电话号码一样注册公布。因此,双钥密码体制也被称为公钥体制(public key system)。,按发展进程分,密码的发展经历了古典密码对称密钥密码、公开密钥密码的发展阶段.古典密码是基于字符替换的密码,现在已很少使用.但是它代表了密码的起源,现在仍在使用的则是对位进行变换的密码算法.按加密模式分对称算法又可分为序列密码和分组密码两大类.序列密码每次加密一位或
6、一字节的明文,也可以称为流密码.序列密码是手工和机械密码时代的主流.分组密码将明文分成固定长度的组,用同一密钥和算法对每一块加密输出也是固定长度的密文.,密码与系统安全重要概念,几个概念:1)没有一种密码系统是无懈可击的,仅仅是一个时间/空间复杂性问题。2)有多种密码体制,每一种体制又派生出多种算法,需要针对性折衷。3)加密程度可以根据应用安全的级别来定,一个系统可以有多种加密方式。4)加密程度越高,算法越复杂,会降低系统性能,需要实际性折衷。,密码系统,采用了密码体制的系统称为密码系统,密码系统是各种攻击的目标。非授权者、恶意攻击者通过各种办法来窃取机密信息。例如:网络侦察、数据流分析、软件
7、跟踪、搭线窃听、电磁窃听等。在一定的情况下,不知道密钥,仍然可能入侵密码系统。对一个密码系统采取截获密文,经过分析推断出明文的攻击称为被动攻击。而主动向系统串扰,采用删除、增添、更改、伪造等手段向系统注入假信息的攻击称为主动攻击。,密码体制(一),定义: (密码体制) 一个五元组(M,C,K,E,D)满足下列条件:(1)M是可能明文的有限集;(明文空间)(2)C是可能密文的有限集;(密文空间)(3)K是一切可能密钥构成的有限集;(密钥空间)(4)任意k K,有一个加密算法和相应的解密算法,使得 Ek:MC 和 Dk:CM 分别为加密和解密函数,满足Dk(Ek(x)=x, 这里xM。,分析 设:
8、 Alice和Bob两个人在不安全的信道上进行通信,而破译者Oscar不能理解他们通信的内容。 注:1*.Alice要将明文在不安全信道上发给Bob,设 X=x1 x2 xn ,其中xiM, Alice用加密算法ek加密作yi=ek(xi) 1 i n,结果的密文是 Y=y1y2.yn ,在信道上发送。Bob收到后解密:xi=dk(yi),得到明文X=x1 x2 xn2*.加密函数ek必须是单射函数,就是一对一的函数。3*.若M=C,则ek为一个置换。4*.好的密钥算法是唯密钥而保密的。5*.若Alice和Bob在一次通信中使用相同的密钥,那么这个加密体制为对称的,否则称为非对称的。,密码体制
9、(二),一个密码体制要是实际可用的必须满足如下特性每一个加密函数Ek 和每一个解密函数Dk 都能有效地计算;破译者取得密文后将不能在有效的时间内破解出密钥k或明文x 一个密码系统是安全的必要条件:穷举密钥搜索将是不可行的,即密钥空间非常大,基本概念,密码编制与密码分析密码学=密码编制学+密码分析学 一次一密系统密钥只使用一次,且密钥序列的长度等于明文序列的长度。这种密码系统在理论上是不可攻破的,而且是唯一的不可攻破的。 A.Kerchoffs原则(柯克霍夫斯原则)密码系统中的算法即使为密码分析员所知,也应该无助于推导出明文或密钥。,英文26个字母出现频率图,算法分类, 经典密码 单表代换密码:
10、移位代换密码、乘数密码、仿射密码、多项式代换密码、密钥短语密码 多表代换密码:维吉尼亚密码、博福特密码、滚动密钥密码、弗纳母密码、轮转密码 多字母代换密码 矩阵变换密码 对称加密算法 DES AES 非对称公钥算法 RSA 背包密码 McEliece密码 Rabin 椭圆曲线EIGamal D_H,经典密码,移位代换密码,(1)移位代换密码是最简单的一类代换密码,其加密变换为:Ek(i)=(i + k) j mod q 0 i, j q 解密变换为:Dk( j)=(i - k) i mod q 0 i, j q凯撒密码是对26个英文字母进行移位变换的密码,凯撒密码,若将字母编号a-z对应为1-
11、26 则 恺撒变换:c=m+k mod 26 更一般 仿射变换:c=k1m+k2 mod 26( k1=1为凯撒变换) 恺撒变换是仿射变换的一种特殊形式例:采用恺撒变换,设其q = 26。 密钥为k =3,对下述明文进行恺撒密码变换。明文: m = Caesar cipher is a shift substitution密文: c = Fdhvdu flskhu lv d vkliw vxevwlwxwlrq,乘数密码,(3)乘数密码乘数密码加密变换为:Ek(i)=ik j mod q ,0 i q乘数密码又称采样密码.密文字母表是将明文字母表按下标每隔k 位取出一个字母排列而成例:英文字母
12、表q =26,选k =9;生成明文密文对应表= a b c d e f g h i j k l m n o p q r s t u w x y z= a j s b k t c l u d m v e n w f o x g p y h q z I r例:明文m = multiplicative cipher密文C = eyvpufvusapuhk suflkx,同音代替密码,(4)同音代替密码中,一个明文字母表中的字母a,可以变换为若干个密文字母f(a).其形式为: f : A 2C其中A,C分别为明文和密文字母表。与简单代替密码类似,只是映射是一对多的,每个明文字母可以加密成多个密文字母。
13、同音代替密码比简单代替密码难破译得多,尤其是当对字母的赋值个数与字母出现频率成比例时,这是因为密文符号的相关分布会近似于平均,可以抵御频率分析,然而若明文字母的其它统计信息在密文中仍很明显时,同音代替密码仍然是可破译的。,多表代替密码,字母出现频率分布与密文中相同,多表代替密码使用从明文字母到密文字母的多个映射来隐藏单字母出现的频率分布,每个映射是简单代替密码中的一对一映射。维吉尼亚(Vigenere) 密码和博福特(Beaufort) 密码均是多表代替密码的例子。多表代替密码有多个单字母密钥,每一个密钥被用来加密一个明文字母,第一个密钥加密明文的第一个字母,第二个密钥加密明文的第二个字母等。
14、所有密钥使用完后密钥又再循环使用。,维吉尼亚Vigenere 密码,Vigenere 密码-16世纪法国密码学家Vigenere发明。维吉尼亚Vigenere 密码算法如下:设密钥明文加密变换Ek(m)=( mi + ki ) mod n 其中: ki = k ( i mod d ), 0 i 密钥k可以通过周期性地延长反复进行以至无穷例:密钥为”cat”,采用Vigenere 密码算法,周期为3,加密明文Vigenere cipher的过程如下 (n=26):明文: M = Vig ene rec iph er密钥: K = cat cat cat cat cat密文: C = Xiz gn
15、x tev kpa gr,博福特Beaufort 密码,博福特Beaufort 密码算法如下:密钥明文加密变换Ek(m)=( ki mi ) mod n 其中: ki = k ( i mod d ), 0 i 密钥k可以通过周期性地延长反复进行以至无穷。它和维吉尼亚密码类似,只是密文字母表为英文字母表逆序排列进行循环右移ki + 1次而成。例如:若ki = 3,则明文与密文对应表如下: 明文:M = a b c d e f g h i j k l m n o p q r s t u w x y z 密文:C = d c b a z y x w v u t s r q p o n m l k j
16、 i h g f e,轮转密码,轮转密码(Rotor Cipher)是用一组转轮或编码轮所组成的机器,用以实现长周期的多表代换密码。它是机械密码时代最杰出的代表,曾广泛用于军事通信中。它的典型代表有Enigma和Hagelin密码机。Enigma密码机在二次世界大战中希特勒曾用于装备德军,作为陆海空三军最高级密码使用。Hagelin密码机也曾在二次世界大战中广泛使用。Hagelin C-36曾广泛装备法国军队, Hagelin C-48(M-209)曾广泛装备美国师营级,美军在朝鲜战争中曾使用日本在二次世界大战中曾使用红密(RED)和紫密(PURPLE)机。,多字母或多码代替密码不同于前面介绍
17、的代替,密码都是加密一个明文字母。多字母代替密码将明文字符划分为长度相同的消息单元,称为明文组。对字符块成组进行代替,这样一来使密码分析更加困难,多字母代替的优点是容易将字母的自然频度隐蔽或均匀化。从而有利于抗击统计分析,Playfair密码Hill密码都是这一类型的密码。,Playfair密码,Playfair密码是用它的发明者英国科学家L.Playfair 的名字命名,英国曾在二次世界大战中使用。Playfair密码的密钥是由25个英文字母(J除外)组成的五阶方阵。每一对明文字母m1和m2,根据以下五条规则进行加密:(1)若m1和m2在密钥方阵的同一行,则密文字母C1和C2分别是m1和m2
18、右边的字母(2)若m1和m2在密钥方阵的同一列,则密文字母C1和C2分别是m1和m2下边的字母,(3)若m1和m2在密钥方阵的不同行和列,则密文字母C1和C2分别是m1和m2为顶点的长方形中的另两个顶点,其中C1和m1、C2和m2分别在同一行 (4)若m1=m2,则在m1和m2之间插进一个无效字母(null letter),如x. (5)若明文信息共有奇数个字母,则在明文末尾附加一个无效字母.例:用Playfair密码加密明文bookstore,我们有:明文 M = bo xo ks to re密文 C = id rg lp qd hg,密码分析,假设破译者Oscar是在已知密码体制的前提下来
19、破译Bob使用的密钥。这个假设称为Kerckhoff原则。最常见的破解类型如下:1.唯密文攻击:Oscar具有密文串y.2.已知明文攻击: Oscar具有明文串x和相应的密文y.3.选择明文攻击:Oscar可获得对加密机的暂时访问,因此他能选择明文串x并构造出相应的密文串y。4.选择密文攻击: Oscar可暂时接近密码机,可选择密文串y,并构造出相应的明文x.5.这一切的目的在于破译出密钥!,密码分析(续),目标:试图破译单条消息试图识别加密的消息格式,以便借助直接的解密算法破译后续的消息试图找到加密算法中的普遍缺陷(无须截取任何消息) 条件与工具:已知加密消息,已知加密算法,截取到明文、密文
20、中已知或推测的数据项,数学或统计工具和技术,语言特性,计算机,技巧与运气 加密算法的好与坏破译难度理论难度,如解密运算需1012年(分析技巧可以降低破译代价), 运算能力飞速发展,破译威胁,破译威胁 频率分布 重合指数 考虑最可能的字母及可能出现的单词 重复结构分析及克思斯基方法 持久性、组织性、创造性和运气,对称加密算法,数据加密标准 (FIPS-46),DES,DES(Data Encryption Standard)DES密码是一种数据加密标准,1977年正式批准为美国联邦信息处理标准,即FIPS-46。供非机要部门的保密通信使用,是唯一由美国政府颁布的公开加密算法。是迄今为止世界上最为
21、广泛使用和流行的一种密码算法,是早期Lucifer密码(IBM研制)的发展和修改。以后每五年进行一次评估,美国现已决定1998年12月后停止使用DES。DES密码在过去30年中被正式作为国际标准广泛采用,但业界认为其56位密钥太短,而且其基本设计原理,如各种不同排列选择、置换、叠代次数等没有清楚的说明,存在系统隐蔽陷阱的可能。,DES是一种对二元数据进行加密的算法,数据分组长度为64位,密文分组长度也是64位,使用的密钥为64位,有效密钥长度为56位,有8位用于奇偶校验,解密时的过程和加密时相似。DES的整个体制是公开的、系统的,其安全性完全靠密钥的保密。目前,DES密码体制已经从56位单一D
22、ES,发展为 112位的Double DES,以及Triple DES和更多重的DES,使加密程度和密码本身安全性得以大大提高。由于近年来对DES的攻击连续获得成功,促使美国决定1998年12月后停止使用DES,并进一步征集新的高级数据加密标准(AES)。,DES加密算法的背景,美国国家安全局(NSA, National Security Agency)参与了美国国家标准局制定数据加密标准的过程。NBS接受了NSA的某些建议,对算法做了修改,并将密钥长度从LUCIFER方案中的128位压缩到56位。1979年,美国银行协会批准使用DES。1980年,DES成为美国标准化协会(ANSI)标准。1
23、984年2月,ISO成立的数据加密技术委员会(SC20)在DES基础上制定数据加密的国际标准工作。,针对DES的密码攻击,DES从产生的那一天起,人们从来没有停止对它的研究和分析,它已成为密码学史上的一个史无前例的标志。1997年1月28日,美国RSA数据安全公司公布了一项“秘密密钥挑战”竞赛,悬赏1万美金破译长度为56比特的DES.美国克罗拉多州程序员Verser自1997年3月13日起,用96天时间,联合Internet数万名志愿者,协同工作,找到了DES的密钥。1998年7月电子边境基金会(EFF)使用一台28万美元的电脑“DES-Cracking”硬件 56小时破解了56比特的DES。
24、1999年1月,EFF用22小时15分钟完成了破解。,DES算法的基本过程 DES利用56比特串长度的密钥K来加密长度为64位的明文,得到长度为64位的密文 该算法分三个阶段实现: 1. 给定明文X,通过一个固定的初始置换IP来排列X中的位,得到X0。 X0=IP(X)=L0R0 其中L0由X0前32位组成,R0由X0的后32位组成。 2.计算函数F的16次迭代, 根据下述规则来计算LiRi(1=i=16) Li=Ri-1, Ri=Li-1 F(Ri-1, Ki) 其中Ki是长为48位的子密钥。子密钥K1,K2,K16是作为密钥K(56位)的函数而计算出的。 3.对比特串R16L16使用逆置换
25、IP-1得到密文Y。 Y=IP-1(R16L16),64位码,64位码,初始变换,逆初始变换,乘积变换,明文,密文,输入,输出,IP,IP-1,输入(64位),58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7,输出(64位),初始变换 IP,L0(32位),R0(32位),置换码组
26、输入(64位),40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31 38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29 36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27 34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25,输出(64位),逆初始变换 IP-1,左32位,右32位,Li-1,Ri-1,48位(明文),64位密钥,作第i次迭代的 计算机子密钥Ki,密钥 程序表,48位(密钥),8组6位码,模2加,选择函数 输入:6位 输出:
27、4位,+,32位,置换,32位,32位,Li,Ri,左32位,右32位,Ri-1,Li-1,模2加,+.+,乘积变换中的一次迭代,64位码,64位码,初始变换,逆初始变换,L0,明文,密文,输入,输出,IP,IP-1,R0,64位密钥,C0(28位),D0(28位),循环左移,循环左移,C1(28位),D1(28位),K1,(48位),(56位),循环左移,循环左移,Ci(28位),Di(28位),Ki,(48位),(56位),循环左移: 1 1 9 1 2 1 10 2 3 2 11 2 4 2 12 2 5 2 13 2 6 2 14 2 7 2 15 2 8 2 16 1,子密钥的生成过
28、程 密钥表的计算逻辑,57 49 41 33 25 17 91 58 50 42 34 26 18 10 2 59 51 43 35 27 19 11 3 60 52 44 36,63 55 47 39 31 33 157 62 54 46 38 30 22 14 6 61 53 45 37 29 21 13 5 28 20 12 4,置换选择1,密钥(64位),C0(28位),D0(28位),Ci(28位),Di(28位),14 17 11 24 1 53 28 15 6 21 10 23 19 12 4 26 8 16 7 27 20 13 2 41 52 31 37 47 55 30 4
29、0 51 45 33 48 44 49 39 56 34 53 46 42 50 36 29 32,Ki(48位),置换选择2,加密函数 (A,Ki),A(32位),加密时A=Ri; 解密时A=Li;,48位结果,Ki,+,选择函数组 (S1S8),32位结果,(A,Ki),置换运算P,32位,A,32位,32 1 2 3 4 54 5 6 7 8 98 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1,选择运算E,选择运算E的结果,48位
30、,加密函数的选择 运算E,选择函数的输出,(32位),16 7 20 21 29 12 28 171 15 23 265 18 31 102 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25,置换P,加密函数的结果,(32位),0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 3 15 12 8 2 4
31、 9 1 7 5 11 3 14 10 0 6 13,S1,1 0 1 1 0 0,10 2,0 0 1 0,输入6位,输出4位,使用选择函数S1 的例子,L0R0 IP(明文)L1R0 R1 L0(R0,K1)L2R1 R2 L1(R1,K2) L16R15 R16 L15(R15,K16)密文 IP-1(R16L16),加密方程: L0R0 IP() LnRn-1 Rn Ln-1(Rn-1,Kn) IP-1(R16L16),解密方程: R16L16 IP() Rn-1Ln Ln-1 Rn(Ln,Kn) IP-1(L0R0),DES算法的公开性与脆弱性,DES的两个主要弱点: 密钥容量:56
32、位不太可能提供足够的安全性 S盒:可能隐含有陷井(Hidden trapdoors)DES的半公开性:S盒的设计原理至今未公布,其它分组加密算法,这里主要介绍较为流行的最重要的几个对称密钥的分组密码算法。这些算法都是自DES公布之后,人们了解DES的弱点越来越深入的情况下给出的给出的。方式有两种:一种是对DES进行复合,强化它的抗攻击能力。另一种是开辟新的方法,即象DES那样加解密速度快,又具有抗差分攻击和其他方式攻击的能力。这些算法有三重DES、IDEA 、RC5、 RC6、 Blowfish 、CAST 、RC2,三重DES,这种方式里,使用三或两个不同的密钥对数据块进行三次或两次加密,三
33、重DES的强度大约和112-bit的密钥强度相当,三重DES有四种模型:(a) DES-EEE3 使用三个不同密钥顺序进行三次加密变换(b) DES-EDE3 使用三个不同密钥依次进行加密-解密-加密变换(c) DES-EEE2 其中密钥K1=K3 顺序进行三次加密变换(d) DES-EDE2 其中密钥K1=K3 依次进行加密-解密-加密变换到目前为止,还没有人给出攻击三重DES的有效方法。对其密钥空间中密钥进行蛮干搜索,那么由于空间太大,这实际上是不可行的若用差分攻击的方法相对于单一DES来说复杂性以指数形式增长要超过1052。,IDEA,IDEA是International Data En
34、cryption Algorithm 的缩写,意为国际数据加密算法。是1990年由瑞士联邦技术学院莱学嘉博士X.J.Lai 和著名密码学家James Massey提出的建议标准算法,称作PES( Proposed Encryption Standard)。Lai 和Massey 在1992 年进行了改进,强化了抗差分分析的能力,改称为IDEA ,它也是对64bit大小的数据块加密的分组加密算法,密钥长度为128位。它基于“相异代数群上的混合运算”设计思想,算法用硬件和软件实现都很容易,它比DES在实现上快得多。,AES算法,AES发展展望,信息安全的最大特点之一是自主性,因而其核心技术-密码学
35、的研究与开发应当是一种本土性的科学。AES比DES支持更长的密钥,用同样的机器,以每秒255个密钥进行AES搜索,则需149万亿年才能找到全部的128比特AES密钥。根据目前的数学基础,据估计,AES应能保持超过20年的安全期限。,欧洲21世纪密码标准简介,欧洲的21世纪密码标准NESSIE计划欧洲的NESSIE(New European Schemes for ignatures, Integrity,and Encryption)计划是一个计划为期三年的 项目。该计划的组织者为欧盟委员会,它从2000年3月公开 征集分组密码算法、流加密算法、数字签名方案、公钥加 密方案、HASH函数、MA
36、C算法。目的是保持欧洲研究的优势 地位,加强欧洲工业界在密码学方面的作用。该计划分两 个阶段,第一阶段从2000年1月到2001年6月,此期间召开了两次 NESSIE评选会议。第二阶段从2001年7月到2002年12月,计划于2002年3月 召开第三次NESSIE评选会议,12月正式发布最终报告。NESSIE共征集到了17个分组密码。,日本21世纪密码标准简介,日本的“e-Japan2002计划”2001年,日本政府的IT有关部门宣布了关于2002年IT 重点施政的“e-Japan2002计划”。该计划由日本信息技 术促进局(IPA)负责实施。于2000年1月开始征集活动, 2001年2月宣布
37、详细评估结果。征集的密码技术范围包括: 分组密码方案、非对称加密方案、HASH函数、伪随机数 产生器。 “e-Japan2002计划”征集到了5个分组密码算 法。,硬件加密技术,硬件加密概念硬件加密是指采用硬件(电路、器件、部件等)对硬件本身和软件采取的加密、隐藏、防护技术,防止被保护对象被攻击者破析、破译。目前多采用流密码、分组密码等实现。,硬件加密特点,硬件加密较之软件加密具有其独到的特点。安全性好,破译困难采用定制或半定制硬件芯片将硬件密封,防止破译者了解硬件情况。由硬件完成加密解密和权限检查,防止破译者通过反汇编、反编译分析破译。在硬件内设置自毁装置,一旦发现硬件被拆卸或程序被跟踪,促
38、使硬件自毁,使破译者不敢进行动态跟踪。硬件加密需要增加硬件,增加成本。,硬件加密技术采用专用芯片加密采用FPGA芯片加密采用CMOS芯片加密二次集成加密专用部件加密,防计算机信息辐射泄漏,计算机信息泄漏是计算机安全保密中的一个重要部分,也是各类间谍截取截收的重要目标。信息泄漏的途径高频、谐波、数据传递、振荡1.传导泄漏信息通过金属导体(导线、电源线、电子元器件、变压器、Modem、金属管线等)传导出去。连接干扰源和接收器,载有电流的导线起着发射天线的作用。干扰从一点到另一点进行传导的过程,也将传导干扰转换为辐射干扰。,2.辐射泄漏信息以电磁波形式辐射出去,通过介质产生电磁场形成辐射。金属线路起
39、着“天线“的作用,尤其是显示器、打印机电缆辐射量很大。计算机辐射主要在各种传输线上产生,频带为 10KHz600MHz宽。设备外壳、缝隙、电缆、连接头、非正常辐射(生锈、电晕、放电等),信息泄漏的解决方法1.选用低辐射显示器2.采用屏蔽电缆连接电缆是效率很高的发射天线,电缆两端套上铁氧 体磁环3.电源滤波电源线是信息泄漏的重要途径之一,信号既可以通过电源线传导出去,也可以通过电源线辐射出去。4.采用接地技术5.采用屏蔽计算机。,TEMPEST技术TEMPEST技术是美国国家安全局(NSA)和国防部(DOD)的研究重点,也是绝密技术。TEMPEST设计目的:减少计算机信息泄漏。通常采用电子隐蔽和
40、物理抑制两种技术。电子隐蔽技术是采用电子干扰、跳频、伪噪声等技术来掩卸计算机的工作状态和保密信息。物理抑制技术是采用物理手段抑制一切有用信息外泄,分别采用包容法和抑源法。,包容法:主要针对线路单元、部件、设备以及系统的屏蔽,阻止电磁波传播。其设计简单,但成本高,适合少量生产。抑源法:主要从线路与元器件本身着手,消除产生强电磁波的根源。设计复杂、但成本低,可大量生产。采取两者结合,使系统更加完善。采用技术:屏蔽技术和“红/黑隔离“技术1.屏蔽技术可采用逐级屏蔽,从线路板级逐层向外屏蔽,防止电磁耦合。采用较好的屏蔽材料,材料性能,如导电塑料、导电涂料、导电镀层、导电衬垫等。,2.红/黑隔离“红“表
41、示有信息泄漏的危险,“黑“表示安全。系统中处理未经加密的机密信息的区域被称为红区或“热区“,传送未经加密的机密信息的传输线被称为红线或“热线“,而不含未加密的有用信息的区域和线路则称为黑区、黑线,或者“冷区“、“冷线“。将红黑区域或线路隔离,防止彼此耦合。采用隔离仓、屏蔽盒;合理布线,减少耦合;红区红线与黑区黑线分别供电;接口缓冲隔离。,3.布线与元器件选择减小板级走线和器件引线长度;采用多层布线,表面安装技术;减少高次谐波,采用低功耗器件,CMOS等。4.滤波减弱高次谐波,加强电源滤波和信号滤波,板上滤波器和线路滤波器(接口电缆上)配合。5.设备接口屏蔽电缆,阻抗匹配,光纤传输,TEMPEST技术与EMC/EMI技术的区别EMI的目的是抑制电磁干扰,使电子设备不受干扰。而TEMPEST的目的,是使电子设备(计算机设备)因电磁发射而泄漏的信息不被任何高灵敏度接收系统所获取,或者无法从泄漏信息中恢复任何原有信息。两者在抑制传导发射、辐射发射、有害耦合上是相似的,敏感度类似,但其设计目的不同。前者主要防止信息泄漏,要求比后者更严格;后者是不允许任何信号的发射超过极限值。,