密码及加密技术课件.ppt
《密码及加密技术课件.ppt》由会员分享,可在线阅读,更多相关《密码及加密技术课件.ppt(78页珍藏版)》请在三一办公上搜索。
1、目 录,教 学 目 标, 掌握加密技术、密码学相关概念 掌握数据及网络加密方式 了解密码破译方法与密钥管理 掌握实用加密技术,重点,重点, 教学目标,5.1密码技术概述,5.1.1 密码学发展历程,二战中,日本研制的JN-25B密码曾自认为是当时最高级密码而不可被破解,并为日军成功偷袭珍珠港发挥了重要作用。1942年5月,日军欲故技重施,妄图偷袭中途岛,想一战奠定其在西太平洋的统治地位。然而,美国海军密码局在英国“布莱切雷庄园”协助下,成功破译此密码,洞悉到日本人的野心,给了日本联合舰队致命一击。美军尼米兹上将曾写道:“中途岛战役本质上是一次情报侦察的胜利。”,案例5-1,5.1.1 密码学发
2、展历程,根据古罗马历史学家苏维托尼乌斯的记载,恺撒曾用此方法对重要的军事信息进行加密:“如果需要保密,信中便用暗号,也即是改变字母顺序,使局外人无法组成一个单词。如果想要读懂和理解它们的意思,得用第4个字母置换第一个字母,即以D代A,余此类推。”,案例5-2,5.1.1 密码学发展历程,1949年,香农(Shannon)开创性的发表了论文保密系统的通信原理,为密码学建立了理论基础,从此密码学成为一门科学。自此以后,越来越多针对密码学的研究开始出现,密码学开始有了理论的数学基础,其地位已上升为一专门的学科。1976 年,密码学界发生了两件有影响力的事情. 一是数据加密算法DES 的发布,二是Di
3、ffie 和Hellman 公开提出了公钥密码学的概念。DES 算法的发布是对称密码学的一个里程碑,而公钥密码学概念的出现也使密码学开辟了一个新的方向。自此以后,密码学已经从军事领域走出来,成为一个公开的学术研究方向。无论是对称密码学还是公钥密码学,其都是为了解决数据的保密性,完整性和认证性这三个主要的问题。,5.1.1 密码学发展历程,现在的学术界一般认为,密码学研究的目的乃是要保证数据的保密性、完整性和认证性。数据的保密性是指未经授权的用户不可获得原始数据的内容。数据的完整性是验证数据在传输中未经篡改。数据的认证(审查)性是指验证当前数据发送方的真实身份。密码学正是研究信息保密性、完整性和
4、认证性的科学,是数学和计算机的交叉学科,也是一门新兴并极有发展前景的学科。,5.1.2 密码学相关概念,密码学包含两个互相对立的分支研究编制密码的技术称为密码编码学(Cryptography),主要研究对数据进行变换的原理、手段和方法,用于密码体制设计。研究破译密码的技术称为密码分析学(Cryptanalysis),主要研究内容如何破译密码算法。密码编制学和密码分析学共同组成密码学。,5.1.2 密码学相关概念,基本概念在学习密码技术之前,首先定义一些术语。明文是原始的信息(Plaintext,记为P)。密文是明文经过变换加密后信息(Ciphertext,记为C)。加密是从明文变成密文的过程(
5、Enciphering,记为E)。解密是密文还原成明文的过程(Deciphering,记为D)。,5.1.2 密码学相关概念,加密算法(Encryption Algorithm)是实现加密所遵循的规则。用于对明文进行各种代换和变换,生成密文。解密算法(Decryption Algorithm)是实现解密所遵循的规则,是加密算法的逆运行,由密文得到明文。密钥(Key,记为K)。为了有效地控制加密和解密算法的实现,密码体制中要有通信双方的专门的保密“信息”参与加密和解密操作,这种专门信息称为密钥。,5.1.2 密码学相关概念,加密协议定义了如何使用加密、解密算法来解决特定的任务。发送消息的对象称作
6、发送方(Sender)。传送消息的预定接收对象称作接收方 (Receiver) 。非授权进入计算机及其网络系统者称为入侵者(Intruder) 。,5.1.2 密码学相关概念,在消息传输和处理系统中,除了意定的接收者外,非授权者通过某种办法(如搭线窃听、电磁窃听、声音窃听等)来窃取机密信息,称为窃听者 (Eavesdropper) 。 入侵者主动向系统窜扰,采用删除、更改、增添、重放、伪造等手段向系统注入假消息,以达到损人利己的目的,这类攻击称作主动攻击 (Active Attack) 。 对一个密码体制采取截获密文进行分析,称作被动攻击 (Passive Attack) 。,5.1.2 密码
7、学相关概念,密码体制任何一个密码体制至少包括五个组成部分:明文、密文、加密、解密算法及密钥。,5.1.2 密码学相关概念,一个密码体制的基本工作过程是:发送方用加密密钥,通过加密算法,将明文信息加密成密文后发送出去;接收方在收到密文后,用解密密钥,通过解密算法将密文解密,恢复为明文。如果传输中有人窃取,他只能得到无法理解的密文,从而对信息起到保密作用。,5.1.2 密码学相关概念,密码体制的分类对称密码体制加密、解密都需要密钥。如果加、解密密钥相同,这样的系统称为对称密钥密码体制(Symmetric Key System),也称单钥密码体制。系统特点是加、解密的密钥是相同的、保密的。非对称密码
8、体制如果加、解密密钥不同,则这种系统是非对称密钥密码体制 (Non-Symmetric Key System) ,又称双钥密码体制、公开密钥密码体制。混合密码体制,5.1.2 密码学相关概念,对称与非对称密码体制特性对比对称与非对称密码体制特性对比表,5.1.2 密码学相关概念,混合密码体制基本原理,5.1.2 密码学相关概念,Kerckhoff原理系统密文不可破译;系统的保密性不依赖于对加密算法的保密,而是依赖于密钥;加密和解密算法适用于密钥空间中的所有密钥;系统应该有良好的可用性,便于实现和使用。,5.1.2 密码学相关概念,按照密码体制所处的时代,密码体制又可以划分为:古典密码体制。 在
9、计算机出现之前所涉及的密码体制一般称为古典密码体制。这类密码一般直接对明文采用置换和代换操作,运算较为简单,安全性差。现代密码体制。自计算机出现后产生的密码体制,使用计算机加密运算较为复杂,破译难度大。,5.1.2 密码学相关概念,安全的密码体制应具有的性质从密文恢复明文应该是难的,即使分析者知道明文空间,如明文是英语。从密文计算出明文部分信息应该是难的。从密文探测出简单却有用的事实应该是难的,如相同的信息被发送了两次。,5.1.2 密码学相关概念,密码体制安全性评价无条件安全性如果一个密码体制满足条件:无论有多少可使用的密文,都不足以惟一地确定密文所对应的明文,则称该密码体制是无条件安全的。
10、计算安全性人们更关心在计算复杂性上不可破译的密码体制。如果一个密码体制满足以下标准: 破译密码的代价超出密文信息的价值; 破译密码复杂度超出了攻击者现有的计算能力; 破译密码的时间超过了密文信息的有效生命期;,5.1.3 数据及网络加密方式,数据传输加密链路加密节点对节点加密端对端加密三种加密方式比较:链路加密的目的是保护链路两端网络设备间的通信安全;节点加密的目的是对源节点到目的节点之间的信息传输提供保护;端到端加密的目的是对源端用户到目的端用户的应用系统通信提供保护。链路加密和端对端加密方式的区别是:链路加密方式是对整个链路的传输采取保护措施,而端对端方式则是对整个网络系统采取保护措施。端
11、对端加密方式是未来发展主要方向。对于重要的特殊机密信息,可以采用将二者结合的加密方式。,5.1.3 数据及网络加密方式,数据存储加密:利用系统本身的加密功能加密密码加密法通过密钥加密数据存储加密方法比较:利用系统本身的加密功能加密特点是加密方式对系统的依赖性强,离开系统会出现无法读取现象;密码加密法是读取时加密,没有对文件加密;通过密匙加密;是对文件整体加密。,讨论思考(1)什么是密码学?密码体制有哪些?(2)数据加密技术主要分为哪两种加密方式?(3)对传输中的数据流进行加密方式有哪些?其特点?(4)数据加密技术在未来网络安全技术中的作用和地位?,5.2 密码破译与密钥管理,密码破译方法穷举搜
12、索密钥攻击,密码分析,5.2 密码破译与密钥管理,惟密文攻击 (Ciphertext-only attack)在这种方法中,密码分析员已知加密算法,掌握了一段或几段要解密的密文,通过对这些截获的密文进行分析得出明文或密钥。惟密文破解是最容易防范的,因为攻击者拥有的信息量最少。但是在很多情况下,分析者可以得到更多的信息。如捕获到一段或更多的明文信息及相应的密文,也可能知道某段明文信息的格式。,5.2 密码破译与密钥管理,已知明文攻击(Known-plaintext attack)在这种方法中,密码分析员已知加密算法,掌握了一段明文和对应的密文。目的是发现加密的钥匙。在实际使用中,获得与某些密文所
13、对应的明文是可能的。,5.2 密码破译与密钥管理,惟选定明文攻击 (Chosen-plaintext attack)在这种方法中,密码分析员已知加密算法,设法让对手加密一段分析员选定的明文,并获得加密后的密文。目的是确定加密的钥匙。差别比较分析法也是选定明文破译法的一种,密码分析员设法让对手加密一组相似却差别细微的明文,然后比较加密后的结果,从而获得加密的钥匙。选择密文攻击 (Chosen-ciphertext attack)选择密文攻击指的是一种攻击模型。在此种攻击模型中,密码分析者事先任意搜集一定数量的密文,让这些密文透过被攻击的加密算法解密,透过未知的密钥获得解密后的明文。它在密码分析技
14、术中很少用到。,5.2 密码破译与密钥管理,防止密码破译的措施增强密码算法安全性。通过增加密码算法的破译复杂程度,进行密码保护。例如增加密码系统的密钥长度,一般在其他条件相同的情况下,密钥越长破译越困难,而且加密系统也就越可靠。 使用动态会话密钥。每次会话所使用的密钥不相同。 定期更换会话密钥。,5.2 密码破译与密钥管理,密钥管理密钥管理是指对所用密钥生命周期的全过程实施的安全保密管理。包括密钥的产生、存储、分配、使用和销毁等一系列技术问题。主要任务是如何在公用数据网上安全地传递密钥而不被窃取。目前主要有两种网络密钥管理方法:KDC(Key Distribution Center)和Diff
15、ie-Hellman。,5.2 密码破译与密钥管理,密钥管理KDC使用可信第三方来验证通信双方的真实性,产生会话密钥,并通过数字签名等手段分配密钥。Diffie-Hellman则不需KDC,通信发起方产生通信会话的私用密钥,并通过数字签名或零知识证明等方式安全传递通信密钥。网络密钥主要有会话密钥(Session Key)、基本密钥(Basic Key)和主密钥(Master Key)三种。,5.2 密码破译与密钥管理,密钥分配密钥分配协定是这样的一种机制:系统中的一个成员先选择一个秘密密钥,然后将它传送另一个成员或别的成员。密钥协定是一种协议,是通过两个或多个成员在一个公开的信道上通信联络建立
16、一个秘密密钥。理想的密钥分配协议应满足以下两个条件: 传输量和存储量都比较小; 每一对用户U和V都能独立地计算一个秘密密钥K。,5.2 密码破译与密钥管理,密钥交换Diffic-Hellmen算法仅当需要时才生成密钥,减少了因密钥存储期长而使遭受攻击的机会;除对全局参数的约定外,密钥交换不需要事先存在的基础结构。Oakley算法是对Diffie-Hellman密钥交换算法的优化,保留了后者的优点,同时克服了其弱点。Oakley算法具有五个重要特征:采用cookie程序的机制来对抗阻塞攻击;使双方能够协商一个全局参数集合;使用了限时来抵抗重演攻击;能够交换Diffie-Hellman公开密钥;它
17、对Diffie-Hellman交换进行鉴别以对抗中间人的攻击。,5.2 密码破译与密钥管理,秘密共享技术Shamir于1979年提出了一种解决方法,称为门限法,实质上是一种秘密共享的思想。密钥托管技术美国政府于1993年4月16日通过美国商业部颁布了具有密钥托管功能的加密标准EES。,讨论思考(1)对称密码体制破译的两种主要方法是什么?如何预防?(2)什么是密钥管理?为什么要进行密钥管理?(3)密钥管理包含的内容是什么?主要的密钥管理技术有哪些?,5.3 实用密码技术概述,实用密码技术主要包括:古典对称密码现代分组密码现代流密码算法现代散列算法,古典对称密码,1)代换技术代换技术是将明文中的每
18、个元素(字母、比特、比特组合或字母组合)映射为另一个元素的技术,即明文的元素被其他元素所代替而形成密文。常见的代换技术的古典对称密码包括凯撒密码、单字母替换密码及Vigenere密码。,5.3 实用加密技术概述,凯撒密码是最古老的一种单表替代密码。这种技术将字母按字母表的顺序排列,并将最后一个字母和第一个字母相连起来,构成一个字母序列,明文中的每个字母用该序列中在它后面的第三个字母来代替,构成密文。也就是说密文字母相对明文字母循环右移3为,所以也成“循环移位密码”。明文字母:a b c d e f g h I j k l m n o p q r s t u v w x y z密文字母:D E
19、F G H I J K L M N O P Q R S T U V W X Y Z A B C如果让每个字母对应一个数值(a=0,b=1,z=25),则该算法可以表示为:其中: P:明文信息元素 C:密文信息元素密文字母与明文字母的偏移可以是任意值,形成了所谓的移位密码,其加密算法可以表示为: 其中, K是加密算法的密钥,可以在1到25之间取值。解密算法可以表示为:,5.3 实用加密技术概述,2)置换技术置换是在不丢失信息的前提下对明文中的元素进行重新排列,分为矩阵置换和列置换。矩阵置换:这种加密法是把明文中的字母按给定的顺序安排在一矩阵中,然后用另一种顺序选出矩阵的字母来产生密文。,1 2
20、3 4 N I E G E R N E N A I G 图6-10 置换前、后排列,明文ENGINEERING按行排在34矩阵中,如最后一行不全可用A,B,C填充。给定一个置换E=(1234)(2413),现在根据给定的置换, 按第2列,第4列,第1列,第3列的次序排列,得到密文 NIEGERNENAIG。 解密算法D (2413) (1234)。参见图6-10。,案例6-3,1 2 3 4 E N G I N E E R I N G A,5.3 实用加密技术概述,2现代对称加密技术 如果在一个密码体系中,加密密钥和解密密钥相同,就称为对称加密。现代密码技术阶段加密和解密算法是公开的,数据的安
21、全性完全取决于密钥的安全性,因此,对称加密体系中如果密钥丢失,数据将不再安全。 代表性的对称加密算法有DES(数学加密标准),IDEA(国际数据加密算法),Rijndael,AES,RC4算法等。,数据加密标准算法DES,最早而且得到最广泛应用的分组密码算法是数据加密标准DES(Data Encryption Standard)算法,是由IBM公司在70年代发展起来的。 DES于1976年11月被美国政府采用,随后被美国国家标准局(现为国家标准和技术研究所NIST)承认,并被采纳为联帮信息处理标准46(FIPS PUB 46)。DES算法采用了64位的分组长度和56位的密钥长度。它将64位的比
22、特输入经过16轮迭代变换得到64位比特的输出,解密采用相同的步骤和相同的密钥,5.3 实用加密技术概述,1) DES 算法思想:DES算法将输入的明文分为64位的数据分组,使用64位的密钥进行变换,每个64位明文分组数据经过初始置换、16次迭代和逆初始置换3个主要阶段,最后输出得到64位密文。,5.3 实用加密技术概述,2) 三重DES DES算法现在已经不能提供足够的安全性,因为其有效密钥只有56位。因此,后来又提出了三重DES(或称3DES),该方法的强度大约和112比特的密钥强度相当。这种方法用两个密钥对明文进行三次运算。设两个密钥是K1和K2:(1) 用密钥K1进行DES加密。(2)
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密码 加密 技术 课件

链接地址:https://www.31ppt.com/p-1556399.html