密码和加密技术ppt课件.ppt
《密码和加密技术ppt课件.ppt》由会员分享,可在线阅读,更多相关《密码和加密技术ppt课件.ppt(88页珍藏版)》请在三一办公上搜索。
1、第6章 密码和加密技术,目,录,1,2,3,6,5,6.1,6.2,6.3,6.4,6.5,密码技术概述,密码破译与密钥管理,实用密码技术概述,PGP软件应用试验,本章小结,教 学 目 标,教学目标,掌握加密技术、密码学相关概念,掌握数据及网络加密方式,重点,了解密码破译方法与密钥管理,掌握实用加密技术,重点,6.1密码技术概述, 6.1.1 密码学发展历程,案例6-1,根据古罗马历史学家苏维托尼乌斯的记载,恺撒,曾用此方法对重要的军事信息进行加密:“如果需要保密,,信中便用暗号,也即是改变字母顺序,使局外人无法组成一,个单词。如果想要读懂和理解它们的意思,得用第4个字母,置换第一个字母,即以
2、D代A,以此类推。”,6.1.1 密码学发展历程,周三,恺撒下达进攻命令:attack 密文:? 19号 收到密文:yhkxlm 明 文:?认识相关概念:明文是原始的信息(Plaintext,记为P)密文是明文经过变换加密后信息(Ciphertext,记为C)加密是从明文变成密文的过程(Enciphering,记为E)解密是密文还原成明文的过程(Deciphering,记为D)算法Algorithm :变换方法(位移) 密钥Key:专门信息(移几位),dwwdn,forest, 凯撒密码是最古老的一种单表替换密码。这种技术将字母按字母表的顺序排,列,并将最后一个字母和第一个字母相连起来,构成一
3、个字母序列,明文中,的每个字母用该序列中在它后面的第n个字母来代替,构成密文。也就是说,密文字母相对明文字母循环右移n为,所以也成“循环移位密码”。,例: 明文字母:a b c d e f g h I j k l m n o p q r s t u v w x y z, 密文字母:D E F G H I J K L M N O P Q R S T U V W X Y Z A B C, 如果让每个字母对应一个数值(a=0,b=1,z=25),则该算法可以表,示为:, 其中: P:明文,C:密文, 密文字母与明文字母的偏移可以是任意值,形成了所谓的移位密码,其加密,算法可以表示为:,其中, K是加
4、密算法的密钥,可以,在1到25之间取值。, 解密算法可以表示为:,6.1.1 密码学发展历程,6.1.1 密码学发展历程,截获一段密文:igzin sk ol eua igt 明文:,Catch me if you can,a b c d e f g h I j k l m n o p q r s t u v w x y z0 1 2 3 4 5 6 7 8 9 10 11 25 例:meet you in the park对应的明文值 12 4 4 19 24 14 8 13 19 7 4 15 0 17 10C=(p+3)mod 26对应的密文值 15 7 7 22 1 17 11 16
5、22 10 7 18 3 20 13对应的密文 phhw brx lq wkh sdun,6.1.1 密码学发展历程, 1949年,香农(Shannon)开创性的发表了论文保密系统的,通信原理,为密码学建立了理论基础,从此密码学成为一门,科学。自此以后,越来越多针对密码学的研究开始出现,密码,学开始有了理论的数学基础,其地位已经上升为一门专门的学,科。, 1976 年,密码学界发生了两件有影响力的事情. 一是数据加,密算法DES 的发布,, 二是Diffie 和Hellman 公开提出了公钥密码学的概念。DES,算法的发布是对称密码学的一个里程碑,而公钥密码学概念的,出现也使密码学开辟了一个新
6、的方向。, 自此以后,密码学已经从军事领域走出来,成为一个公开的学,术研究方向。无论是对称密码学还是公钥密码学,其都是为了,解决数据的保密性,完整性和认证性这三个主要的问题。,二战时期,德国军队使用ENIGMA-谜的密码系统,图灵参予破译,6.1.1 密码学发展历程, 现在的学术界一般认为,密码学研究的目的乃是要保证数据的,保密性、完整性和认证性。, 数据的保密性是指未经授权的用户不可获得原始数据的内容。, 数据的完整性是验证数据在传输中未经篡改。, 数据的认证性是指能够验证当前数据发送方的真实身份。, 密码学正是研究信息保密性、完整性和认证性的科学,是数学,和计算机的交叉学科,也是一门新兴并
7、极有发展前景的学科。,6.1.2 密码学相关概念, 密码学包含两个互相对立的分支, 研究编制密码的技术称为密码编码学(Cryptography),主要,研究对数据进行变换的原理、手段和方法,用于密码体制设计,。, 研究破译密码的技术称为密码分析学(Cryptanalysis),主,要研究内容如何破译密码算法。密码编制学和密码分析学共同,组成密码学。,6.1.2 密码学相关概念,加密协议定义了如何使用加密、解密算法来解决特定的任务。,发送消息的对象称作发送方(Sender)。,传送消息的预定接收对象称作接收方 (Receiver) 。,非授权进入计算机及其网络系统者称为入侵者。,6.1.2 密码
8、学相关概念, 在消息传输和处理系统中,除了意定的接收者外,非授权者,通过某种办法(如搭线窃听、电磁窃听、声音窃听等)来窃取,机密信息,称为窃听者 (Eavesdropper) 。, 入侵者 (Intruder) 主动向系统窜扰,采用删除、更改、增,添、重放、伪造等手段向系统注入假消息,以达到损人利己的,目的,这类攻击称作主动攻击 (Active Attack) 。, 对一个密码体制采取截获密文进行分析,称作被动攻击,(Passive Attack) 。,6.1.2 密码学相关概念, 密码体制, 任何一个密码体制至少包括五个组成部分:明文、密文、加密,、解密算法及密钥。,6.1.2 密码学相关概
9、念, 一个密码体制的基本工作过程是:发送方用加密密钥,通过加,密算法,将明文信息加密成密文后发送出去;, 接收方在收到密文后,用解密密钥,通过解密算法将密文解密,,恢复为明文。如果传输中有人窃取,他只能得到无法理解的,密文,从而对信息起到保密作用。,6.1.2 密码学相关概念, 密码体制的分类,1、对称密码体制,加密、解密都需要密钥。如果加、解密密钥相同,这样,的系统称为对称密钥密码体制(Symmetric Key System),,也称单钥密码体制。系统特点是加、解密的密钥是相,同的、保密的。,2、 非对称密码体制,如果加、解密密钥不同,则这种系统是非对称密钥密码,体制 (Non-Symme
10、tric Key System) ,又称双钥密码体,制、公开密钥密码体制。,3、混合密码体制,6.1.2 密码学相关概念, 对称密码体制基本原理框图,加密方式:1、序列密码 2、分组密码体制特点:速度快、强度高、算法简单高效,6.1.2 密码学相关概念, 非对称密码体制、公开密钥密码体制(PKI)基本原理框图,6.1.2 密码学相关概念, 对称与非对称密码体制特性对比表,6.1.2 密码学相关概念, 混合密码体制基本原理,6.1.2 密码学相关概念, Kerckhoff原理(柯克霍夫,19世纪提出的密码理论), 系统密文不可破译;, 系统的保密性不依赖于对加密算法的保密,而是依赖于密,钥;,
11、加密和解密算法适用于密钥空间中的所有密钥;, 系统应该有良好的可用性,便于实现和使用。,6.1.2 密码学相关概念, 按照密码体制所处的时代,密码体制又可以划分为:, 古典密码体制。 在计算机出现之前所涉及的密码体制一般,称为古典密码体制。这类密码一般直接对明文采用置换和,代换操作,运算较为简单,安全性差。, 现代密码体制。自计算机出现后产生的密码体制,使用计,算机加密运算较为复杂,破译难度大。,6.1.2 密码学相关概念, 安全的密码体制应具有的性质, 从密文恢复明文应该是难的,即使分析者知道明文空间,,如明文是英语。, 从密文计算出明文部分信息应该是难的。, 从密文探测出简单却有用的事实应
12、该是难的,如相同的信,息被发送了两次。,6.1.2 密码学相关概念, 密码体制安全性评价, 无条件安全性,如果一个密码体制满足条件:无论有多少可使用的密文,,都不足以惟一地确定密文所对应的明文,则称该密码体制,是无条件安全的。, 计算安全性,人们更关心在计算复杂性上不可破译的密码体制。如果,一个密码体制满足以下标准:, 破译密码的代价超出密文信息的价值;, 破译密码复杂度超出了攻击者现有的计算能力;, 破译密码的时间超过了密文信息的有效生命期;,6.1.3 数据及网络加密方式, 数据传输加密, 链路加密, 节点对节点加密, 端对端加密, 三种加密方式比较:, 链路加密的目的是保护链路两端网络设
13、备间的通信安全;节点加,密的目的是对源节点到目的节点之间的信息传输提供保护;, 端到端加密的目的是对源端用户到目的端用户的应用系统通信提,供保护。, 链路加密和端对端加密方式的区别是:链路加密方式是对整个链,路的传输采取保护措施,而端对端方式则是对整个网络系统采取,保护措施。端对端加密方式是未来发展主要方向。对于重要的特,殊机密信息,可以采用将二者结合的加密方式。,6.1.3 数据及网络加密方式, 数据存储加密。, 利用系统本身的加密功能加密, 密码加密法, 通过密钥加密, 数据存储加密方法比较:, 利用系统本身的加密功能加密特点是加密方式对系统的依,赖性强,离开系统会出现无法读取现象;, 密
14、码加密法是读取时加密,没有对文件加密;通过密匙加,密;是对文件整体加密。,6.2 密码破译与密钥管理,6.2.1 密码破译方法, 1、穷举搜索密钥攻击,6.2 密码破译与密钥管理, 2、密码分析,6.2 密码破译与密钥管理, 惟密文攻击 (Ciphertext-only attack), 在这种方法中,密码分析员已知加密算法,掌握了一段或,几段要解密的密文,通过对这些截获的密文进行分析得出,明文或密钥。, 惟密文破解是最容易防范的,因为攻击者拥有的信息量最,少。但是在很多情况下,分析者可以得到更多的信息。如,捕获到一段或更多的明文信息及相应的密文,也可能知道,某段明文信息的格式。,6.2 密码
15、破译与密钥管理, 已知明文攻击(Known-plaintext attack), 在这种方法中,密码分析员已知加密算法,掌握了一段明,文和对应的密文。目的是发现加密的钥匙。在实际使用中,,获得与某些密文所对应的明文是可能的。,6.2 密码破译与密钥管理, 惟选定明文攻击 (Chosen-plaintext attack), 在这种方法中,密码分析员已知加密算法,设法让对手加,密一段分析员选定的明文,并获得加密后的密文。目的是,确定加密的钥匙。差别比较分析法也是选定明文破译法的,一种,密码分析员设法让对手加密一组相似却差别细微的,明文,然后比较他们加密后的结果,从而获得加密的钥匙,。, 选择密文
16、攻击 (Chosen-ciphertext attack), 选择密文攻击指的是一种攻击模型。在此种攻击模型中,,密码分析者事先任意搜集一定数量的密文,让这些密文透,过被攻击的加密算法解密,透过未知的密钥获得解密后的,明文。它在密码分析技术中很少用到。,6.2 密码破译与密钥管理, 3、防止密码破译的措施,1) 增强密码算法安全性。通过增加密码算法的破译复杂程度,,进行密码保护。例如增加密码系统的密钥长度,一般在,其他条件相同的情况下,密钥越长破译越困难,而且加密,系统也就越可靠。,2) 使用动态会话密钥。每次会话所使用的密钥不相同。,3)定期更换会话密钥。,6.2 密码破译与密钥管理, 6.
17、2.2 密钥管理, 密钥管理是指对所用密钥生命周期的全过程实施的安全保,密管理。包括密钥的产生、存储、分配、使用和销毁等一,系列技术问题。主要任务是如何在公用数据网上安全地传,递密钥而不被窃取。, 目前主要有两种网络密钥管理方法:KDC(Key,Distribution Center)和Diffie-Hellman。,6.2 密码破译与密钥管理, 密钥管理, KDC使用可信第三方来验证通信双方的真实性,产生会话密,钥,并通过数字签名等手段分配密钥。Diffie-Hellman则,不需KDC,通信发起方产生通信会话的私用密钥,并通过数,字签名或零知识证明等方式安全传递通信密钥。, 网络密钥主要有
18、会话密钥(Session Key)、基本密钥(Basic,Key)和主密钥(Master Key)三种。,6.2 密码破译与密钥管理, 密钥分配, 密钥分配协定是这样的一种机制:系统中的一个成员先选,择一个秘密密钥,然后将它传送另一个成员或别的成员。,密钥协定是一种协议,是通过两个或多个成员在一个公开,的信道上通信联络建立一个秘密密钥。, 理想的密钥分配协议应满足以下两个条件:, 传输量和存储量都比较小;, 每一对用户U和V都能独立地计算一个秘密密钥K。,6.2 密码破译与密钥管理, 密钥交换, Diffic-Hellmen算法,仅当需要时才生成密钥,减少了因密钥存储期长而使遭,受攻击的机会;
19、除对全局参数的约定外,密钥交换不需,要事先存在的基础结构。, Oakley算法,是对Diffie-Hellman密钥交换算法的优化,保留了后者,的优点,同时克服了其弱点。Oakley算法具有五个重要,特征:采用cookie程序的机制来对抗阻塞攻击;使双方,能够协商一个全局参数集合;使用了限时来抵抗重演攻,击;能够交换Diffie-Hellman公开密钥;它对Diffie-,Hellman交换进行鉴别以对抗中间人的攻击。,6.2 密码破译与密钥管理, 秘密共享技术, Shamir于1979年提出了一种解决方法,称为门限法,实质,上是一种秘密共享的思想。, 密钥托管技术, 美国政府于1993年4月
20、16日通过美国商业部颁布了具有密钥,托管功能的加密标准EES。,6.3 实用密码技术概述,古典对称密码,现代分组密码,现代流密码算法,现代散列算法。,古典对称密码, 1)代换技术,代换技术是将明文中的每个元素(字母,、比特、比特组合或字母组合)映射为,另一个元素的技术,即明文的元素被其,他元素所代替而形成密文。常见的代换,技术的古典对称密码包括凯撒密码、单,字母替换密码及Vigenere密码。,6.3 实用加密技术概述, 2)置换技术, 置换是在不丢失信息的前提下对明文中的元素进行重新排列,,分为矩阵置换和列置换。矩阵置换:这种加密法是把明文中的,字母按给定的顺序安排在一矩阵中,然后用另一种顺
21、序选出矩,阵的字母来产生密文。,案例6-3,明文ENGINEERING按行排在34矩阵中,,如最后一行不全可用A,B,C填充。,给定一个置换E=(1234)(2413),现在根据,给定的置换, 按第2列,第4列,第1列,,第3列的次序排列,得到密文,NIEGERNENAIG。,解密算法D (2413) (1234)。参见图6-10。,1,2,3,4,E,N,G,I,N,E,E,R,1,2 N 3,I,N A,I,E,G,E,R,N,N,A,I,图6-10 置换前、后排列,6.3 实用加密技术概述, 2现代对称加密技术,如果在一个密码体系中,加密密钥和解密密钥相同,就称为,对称加密。现代密码技术
22、阶段加密和解密算法是公开的,数据,的安全性完全取决于密钥的安全性,因此,对称加密体系中如,果密钥丢失,数据将不再安全。,代表性的对称加密算法有DES(数学加密标准),IDEA(国,际数据加密算法),Rijndael,AES,RC4算法等。,数据加密标准算法DES, 最早而且得到最广泛应用的分组密码算法是数据加密标准,DES(Data Encryption Standard)算法,是由IBM公司在70,年代发展起来的。, DES于1976年11月被美国政府采用,随后被美国国家标准局,(现为国家标准和技术研究所NIST)承认,并被采纳为联帮,信息处理标准46(FIPS PUB 46)。, DES算
23、法采用了64位的分组长度和56位的密钥长度。它将64,位的比特输入经过16轮迭代变换得到64位比特的输出,解密,采用相同的步骤和相同的密钥,6.3 实用加密技术概述, 1) DES,算法思想:,DES算法将输,入的明文分为,64位的数据分,组,使用64位,的密钥进行变,换,每个64位,明文分组数据,经过初始置换,、16次迭代和,逆初始置换3,个主要阶段,,最后输出得到,64位密文。,明文,64位块,。,1,2,初始置换,左边32位,右边32位,5,扩展变换成48位,XOR,6,8,XOR,9,新左边32位,新右边32位,10,经过16轮后得到的64位,逆置换,图6-11 DES加密算法,64位
24、密文,从第4步开始重复进行15轮,加第一轮共计是16轮迭代,s盒压缩成32位,经过P置换成32位,7,压缩后得到48位,重新合并成56位密钥,3,4,56位密钥,左边28位,循环左移,右边28位,循环左移,6.3 实用加密技术概述, 2) 三重DES, DES算法现在已经不能提供足够的安全性,因为其有效密钥只,有56位。因此,后来又提出了三重DES(或称3DES),该方法,的强度大约和112比特的密钥强度相当。, 这种方法用两个密钥对明文进行三次运算。设两个密钥是K1和,K2:, (1) 用密钥K1进行DES加密。, (2) 用K2对步骤1的结果进行DES解密。, (3) 用步骤2的结果使用密
25、钥K1进行DES加密。,三重DES, 三重(Triple DES)是DES的加强版。它能够使用多个密钥,对,信息逐次作三次DES加密操作。3DES在使用DES算法三次,其中,可以用到两组或者三组56比特长度密钥。, 3DES有2个显著的优点。首先它的密钥长度可以达到168比特,,能克服 DES 面对的穷举攻击问题;其次,3DES 的底层加密算,法与 DES 的加密算法相同,使得原有的加密设备能够得到升级,。, 最后, DES加密算法比其他加密算法受到分析的时间要长得多,,相应地3DES对分析攻击有很强的免疫力。缺点是用软件实现,该算法比较慢。,高级数据加密标准算法 AES, NIST在2001
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密码 加密 技术 ppt 课件

链接地址:https://www.31ppt.com/p-1747869.html