通信加密方式解析课件.ppt
《通信加密方式解析课件.ppt》由会员分享,可在线阅读,更多相关《通信加密方式解析课件.ppt(211页珍藏版)》请在三一办公上搜索。
1、第5章数据加密与鉴别,本章主要内容:密码学及数据加密的基本概念传统密码技术对称密钥密码和公开密钥密码体制密钥管理网络通信加密方式加密软件PGP鉴别、CA认证和电子商务安全技术,本章要求:了解密码学及数据加密的基本概念;了解传统密码技术和密码的分类;了解对称密钥密码和公开密钥密码体制的概念、特点和典型密码算法;了解密钥管理的过程及作用;了解网络通信加密的方式及特点;,了解加密软件PGP的功能及其应用;了解鉴别、数字签名的概念和作用;了解CA认证的概念、过程和作用;了解电子商务涉及的安全技术及相应的应用协议。,本章分为八小节:51 数据加密概述52 传统密码技术53 对称密钥密码体制 54 公开密
2、钥密码体制 55 密钥管理56 网络保密通信57 加密软件PGP 58 鉴别与认证技术,前述的安全立法、加强行政人事管理、访问控制、系统软硬件保护等是保护网络系统安全的有效措施,但它们都不能从根本上解决数据安全问题,都存在一些不易解决的问题。采用密码技术保护网络中数据的安全是一种非常实用、经济、有效的方法。,对信息进行加密可以防止攻击者窃取网络机密信息,可以使系统信息不被无关者识别,也可以检测出非法用户对数据的插入、删除、修改及滥用有效数据的各种行为。基于数据加密的数字签名和鉴别技术除具有保密功能外,还可以进行用户的身份验证和数据源及其内容的鉴别。,5.1 数据加密概述,5.1.1 . 密码学
3、的发展,密码学(Cryptology)是一门古老的学科。早在几千年前,人类就已经有了保密通信的思想和方法,但这些保密方法都是非常朴素、原始和低级的,而且大多数是无规律的。近现代一些著名的战争中都使用了密码技术。近年来,密码学研究之所以十分活跃,主要原因是它与计算机科学的蓬勃发展密切相连。,此外,还有电信、金融领域和防止日益广泛的计算机犯罪的需要。密码技术应用于计算机网络中的实例越来越多。密码学从其发展来看,可分为两大阶段:传统密码学和计算机密码学。第一阶段:传统密码学。主要是靠人工进行信息加密、传输和破译,第二阶段:计算机密码学。利用计算机进行自动或半自动地加密、解密和传输1. 传统方式计算机
4、密码学2. 现代方式计算机密码学对称密钥密码体制公开密钥密码体制,密码学包括密码编码学和密码分析学两部分,这两部分相互对立,但也相互促进,相辅相成。密码编码学研究的是通过编码技术来改变被保护信息的形式,使得编码后的信息除指定接收者之外的其他人都不可理解密码分析学研究的是如何攻破一个密码系统,恢复被隐藏起来的信息的本来面目,5.1.2. 密码学的基本概念,加密在网络上的作用就是防止有价值的信息在网上被窃取并识别;基于加密技术的鉴别的作用是用来确定用户身份的真实性和数据的真实性。,加密 :把信息从一个可理解的明文形式变换成一个错乱的、不可理解的密文形式的过程明文(Plain Text):原来的信息
5、(报文)、消息,就是网络中所说的报文(Message)密文(Cipher Text):经过加密后得到的信息解密:将密文还原为明文的过程,密钥(Key):加密和解密时所使用的一种专门信息(工具)密码算法(Algorithm):加密和解密变换的规则(数学函数),有加密算法和解密算法加密系统:加密和解密的信息处理系统加密过程是通过某种算法并使用密钥来完成的信息变换,简单的密码系统示意图,加密实际上是要完成某种函数运算C=(P, K), 对于一个确定的加密密钥Ke,加密过程可看作是只有一个自变量的函数,记作Ek ,加密变换为: C= Ek (P) (加密变换作用于明文P后得到密文C)同样,解密也完成某
6、种函数的运算P=g(C, K)对于确定的解密密钥Kd,解密过程为: P= Dk (C) (解密变换作用于密文C后得到明文P),由此可见,密文C经解密后还原成原来的明文,必须有 P= Dk (Ek (P)= Dk Ek(P) 此处“”是复合运算,因此要求Dk Ek 为恒等变换,即Dk与 Ek是互逆变换,5.1.3. 密码的分类,按密码的历史发展阶段和应用技术分:手工密码、机械密码、电子机内乱密码和计算机密码按密码转换的操作类型分:替代密码和移位密码,按保密程度划分,有理论上保密的密码、实际上保密的密码和不保密的密码 按明文加密时的处理方法分:分组密码和序列密码按密钥的类型分:对称密钥密码和非对称
7、密钥密码,分组密码分组密码的加密方式是:首先将明文序列以固定长度进行分组,每组明文用相同的密钥和算法进行变换,得到一组密文。分组密码是以块为单位,在密钥的控制下进行一系列线性和非线性变换而得到密文的。,分组密码的加/解密运算是:输出块中的每一位是由输入块的每一位和密钥的每一位共同决定。加密算法中重复地使用替代和移位两种基本的加密变换,此即Shannon 1949年发现的隐藏信息的两种技术:打乱和扩散。,打乱:就是改变数据块,使输出位与输入位之间没有明显的统计关系(替代);扩散:就是通过密钥位转移到密文的其它位上(移位)。分组密码的特点:良好的扩散性;对插入信息的敏感性,较强的适应性;加/解密速
8、度慢;差错的扩散和传播。,分组密码,序列密码序列密码加密过程是:把报文、语音、图像等原始信息转换为明文数据序列,再将其与密钥序列进行“异或”运算,生成密文序列发送给接收者。接收者用相同的密钥序列与密文序列再进行逐位解密(异或),恢复明文序列。,序列密码加/解密的密钥,是采用一个比特流发生器随机产生二进制比特流而得到的。它与明文结合产生密文,与密文结合产生明文。序列密码的安全性主要依赖于随机密钥序列。,加密和解密过程都要使用密钥。如果加密密钥和解密密钥相同或相近,由其中一个很容易地得出另一个,这样的系统称为对称密钥系统,加密和解密密钥都是保密的;如果加密密钥与解密密钥不同,且由其中一个不容易得到
9、另一个,则这种密码系统是非对称密钥系统,往往其中一个密钥是公开的,另一个是保密的。,前者也称为传统密钥密码体制,后者称为公开密钥密码体制。相应地,这两种密码体制各有一些典型算法。对称密钥密码体制的主要算法有DES、IDEA、TDEA(3DES)、MD5、RC5等,也叫单密钥算法;公开密钥密码体制的主要算法有RSA、Elgamal、背包算法、Rabin、DH等。,5.2 传统密码技术,5.2.1. 数据的表示5.2.2. 替代密码5.2.3. 移位密码5.2.4. 一次一密钥密码,5.2.1. 数据的表示传统加密方法加密的对象是文字信息。文字由字母表中的字母组成,在表中字母是按顺序排列的,赋予它
10、们相应的数字标号,即可用数学方法进行运算(变换)了。将字母表中的字母看作是循环的,则字母的加减形成的代码可用求模运算来表示了。如 A+4=E,X+6=D (mod 26),5.2.2 . 替代密码替代也叫置换。替代密码就是明文中的每个或每组字符由另一个或另一组字符所替换,即形成密文。在经典密码学中,有简单替代、多名码替代、多字母替代和多表替代加密法。,(1) 简单替代密码简单替代的就是明文的一个字母,用相应的密文字母代替。规律是根据密钥形成一个新的字母表,与原明文字母表有相应的对应关系。,典型的一种替代密码是凯撒密码,又叫循环移位密码。其加密方法就是将明文中的每个字母都用其右边固定步长的字母代
11、替,构成密文。例如:步长为4,则明文A、B、C、Y、Z可分别由E、F、G、C、D代替。如果明文是“about”,则变为密文“efsyx”,其密钥k=+4。两个循环的字母表对应。,(2) 多表替代密码一种常用的多表替代密码叫Vigenere密码。它是循环使用有限个字母实现替代。 Vigenere密码就是把26个字母循环移位,排列在一起,形成2626的方阵表。加密和解密时的明文、密钥、密文就是表中的行、列及交点的内容。,5.2.3. 移位密码移位密码变换:只对明文字母重新排序,位置变化了,而不隐藏它们。是一种打乱原文顺序的替代法。把明文按行写出,读出时按列进行,得到的即为密文。,如明文为“this
12、 is a bookmark”,将其分为三行五列,则为以下形式: t h i s i s a b o o k m a r k按列从左至右读,可得到密文: tskhamibasoriok,如果把明文字母按一定顺序排列成矩阵形式,用另一种顺序选择相应的列输出得到密文。如用“china”为密钥,对“this is a bookmark”排列成矩阵如下: t h i s i s a b o o k m a r k按“china”各字母排序“23451”顺序,输出得到密文 ioktskhamibasor,再如:对于句子“移位密码加密时只对明文字母重新排序字母位置变化但它们没被隐藏”,可选择密钥“3624
13、15”,并循环使用该密钥对上句进行移位加密。密钥的数字序列代表明文字符(汉字)在密文中的排列顺序。,按照该密钥加密可得到一个不可理解的新句子(密文)“密密位码移加对字只明时文新字重排母序置但位变母化没藏们被它隐”。解密时只需按密钥362415的数字从小到大顺序将对应的密文字符排列,即可得到明文。,简单异或简单异或操作起来很简单,它主要是按位进行两个二进制位的异或,结果得到密文或明文。即pk=cck=p 该方法简单,但容易破译。,5.2.4. 一次一密钥密码 一次一密钥密码是一种理想的加密方案。就是一个随机密码字母集,包括多个随机密码,这些密码就好象一个本本,其中每页上记录一条密码。类似日历的使
14、用过程,每使用一个密码加密一条信息后,就将该页撕掉作废,下次加密时再使用下一页的密码。,一次一密钥密码可推广到二进制数据的加密。用二进制数据组成一次密码本,用异或代替加法,对二进制密码和明文进行操作;解密时用同样的密码和密文进行异或,得到明文。一次一密钥密码必须是随机产生的,这样才可做到最好效果的保密。,发送者使用密钥本中每个密钥字母串去加密一条明文字母串,加密过程就是将明文字母串和密钥本中的密钥字母串进行模26加法运算。接收者有一个同样的密钥本,并依次使用密钥本上的每个密钥去解密密文的每个字母串。接收者在解密信息后也销毁密钥本中用过的一页密钥。,例如,如果消息是:ONETIMEPAD密钥本中
15、的一页密钥是:GINTBDEYWX则可得到密文:VWSNKQJOXB这是因为:O+G=V (mod 26) N+I=W (mod 26) E+N=S (mod 26) ,一次一密的密钥字母必须是随机产生的。对这种方案的攻击实际上是依赖于产生密钥序列的方法。不要使用伪随机序列发生器产生密钥,因为它们通常有非随机性。如果采用真随机序列发生器产生密钥,这种方案就是安全的。,一次一密密码在今天仍有应用场合,主要用于高度机密的低带宽信道。美国与前苏联之间的热线电话据说就是用一次一密密钥本加密的,许多前苏联间谍传递的信息也是用一次一密钥密码加密的。至今这些信息仍是保密的,并将一直保密下去。,5.3 对称密
16、钥密码体制,5.3.1. 对称密钥密码的概念也叫传统密钥密码体制,其基本思想就是“加密密钥和解密密钥相同或相近”,由其中一个可推导出另一个。使用时两个密钥均需保密。传统密钥密码算法有: DES、IDEA、TDEA(3DES)、MD5、RC5等,典型的算法是DES算法。,5.3.2. DES算法(1) DES概述 DES(数据加密标准)算法能对64位二进制数码组成的数据组在64位密钥的控制下进行加密和解密变换。64位密钥中有8位作为校验位(第8、16、24、32、40、48、56和64位),因此真正成为密钥的只有56位。,在70年代初,DES已推出并广泛应用,1977年被NBS公布为数据加密标准
17、。DES最先用于军事系统,后又推广到民用,应用最多的是在银行和商业系统。但由于其保密性能受到质疑,曾有很多专家希望用其它方法取代之。,(2) DES算法的主要过程 初始置换: 子密钥生成: 乘积变换: 末置换:,(3) 初始置换IP 初始置换(permutation)按照固定的矩阵进行(移位),此部分与密钥无关,如下表。 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 6
18、1 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7,(4) 子密钥生成外部输入的56位密钥(64位中去掉8个校验位)通过置换和移位操作生成加密和解密需要的16个48位的子密钥。具体步骤如下:,第一步:56位密钥通过置换选择PC-1(见表5.4)置换,然后分为左右各28位;第二步:两个28位按其轮数进行不同位数的左移(见表5.5) ;第三步:将左右两部分合成56位后,再经过置换选择PC-2 (见表5.6)置换(压缩置换)为48位的子密钥。,(5) 乘积变换此过程与密钥有关,且非常复杂,是加密/解密过程的关键。该过程包括线性变换和非线性变换。DES采用的是分组
19、加密。该过程通过多次重复的替代和置换方法,打乱原输入数据组,加大非规律性,增加系统分析的难度。,该过程包括如下步骤:第一步:经过IP置换后的64位明文分为左右各32位两部分Li-1和Ri-1 ;第二步:将Ri-1的32位进行扩展置换(E盒子变换,见表5.7)成48位后,与第一组子密钥Ki进行异或运算;,第二步的置换过程改变了位的次序,重复了某些位,使32位变换为48位。在扩展置换中,对于每个输入的4位分组,第1和第4位分别表示输出分组中的2位,第2和第3位分别表示输出分组中的1位。如处于输入分组的第3位移到了输出分组的第4位,输入分组的第4位移到了输出分组的第5位和第7位。尽管输出分组大于输入
20、分组,但每个输入分组产生唯一的输出分组。,第三步:异或结果经过8个S盒子压缩变换(选择变换,见表5.8),得到32位输出(每个盒子有6位输入,输出是4位);第四步:8个盒的32位输出再经过一个线性变换(P置换,见表5.9),得到32位输出;第五步:P置换的32位输出与Li-1异或,得到新的32位输出,此即Ri;第六步:Li = Ri-1,与Ri 作为下一轮回的输入,第三步的S盒变换是将每个S盒的6位输入变换为4位输出,因此,48位输入经过8个S盒变换,得到32位输出,该过程也叫压缩变换。见表5.8中每个S盒是一个4行16列的表,盒中的每一项都是一个4位二进制数对应的十进制数。S盒的6位输入决定
21、了其对应的输出在哪一行哪一列。,如6位输入的第1和第6位组合构成了2位二进制数,可表示十进制数03,它对应着表中的一行;6位输入的第2到第5位组合构成了4位二进制数,可表示十进制数015,它对应着表中的一列。假设S1盒的6位输入是110100,其第1位和第6位组合为10,它对应S1盒的第2行;中间4位组合为1010,它对应S1盒的第10列。S1盒的第2行第10列的数是9,其二进制数为1001(行和列的计数均从0开始而非从1开始)。1001即为输出,则1001就代替了110100。,(6) 末置换末置换是DES算法的最后一步,是一次简单的数码移位,也与密钥无关。它是把乘积变换输出的64位码,按表
22、5.10所示进行重新排列,其结果即为64位密文。该组密文与其它各组明文加密得到的密文合在一起,即为原报文的加密结果。,(7) DES解密DES的解密算法与加密算法相同,解密密钥也与加密密钥相同。只是解密时逆向取用加密时用的密钥顺序。即加密时第1-16轮回迭代使用的子密钥顺序是k1,k16 ,而解密时使用的子密钥顺序是k16 , k1 ,产生子密钥时的循环移位是向右的。,(8) DES加密过程的数学模型 L0R0=IP(M64) (M64为64位输入明文) Ki=ks(i,key) i=1,2,16 (ks表示密钥运算函数,产生48位的子密钥) Li=Ri-1/Ri=Li-1f (Ri-1,Ki
23、) (Ri-1,Ki)中涉及到E变换、S盒代替、P盒变换和异或运算等步骤 C64=IP-1(L16,R16),(9) DES解密过程的数学模型 L16R16=IP(C64) Ki=ks(i,key) i=16,15,1 Ri-1 = Li Li-1 = Ri (Ri,Ki) M64=IP-1(L0,R0),5.3.3. 对称密码体制的其它算法简介(1) 三重DES算法(TDEA)三重DES算法需要执行三次DES的加密。一般三重DES算法使用两个DES密钥。其算法步骤为:发送端用密钥K1进行DES加密;发送端用密钥K2对上一结果进行DES解密;发送端用密钥K1对上一结果进行DES加密;接收方则相
24、应地使用K1解密,K2加密,再使用K1解密 。,(2) 国际数据加密算法(IDEA)IDEA是分组密码算法,分组长度为64位,但密钥长度128位。该算法是用128位密钥对64位二进制码组成的数据组进行加密的,也可用同样的密钥对64位密文进行解密变换。IDEA的密钥比DES的多一倍,增加了破译难度,被认为是多年后都有效的算法。,IDEA算法也是通过一系列的加密轮回操作的,每轮中也使用压缩函数进行变换,只是不使用移位置换。IDEA中使用的运算有:异或模216加法模216+1乘法这三种运算彼此混合可产生很好的效果。运算时IDEA把数据分为四个子分组,每个16位。,5.4 公开密钥密码体制,5.4.1
25、. 公钥密钥密码体制的概念加密密钥与解密密钥不同,且由其中一 个不容易得到另一个,则这种密码系统是非对称密钥系统。往往其中一个密钥是公开的,另一个是保密的。因此,相应的密码体制叫公开密钥密码体制。,W.Diffie和M.Hellman 1976年在IEEE Trans.on Information 刊物上发表了 “New Direction in Cryptography”文章,提出了“公开密钥密码体制”的概念,开创了密码学研究的新方向。,在公开密钥密码体制中,加密密钥是公开的,解密密钥是保密的,加/解密算法都是公开的。公开密钥密码体制的主要算法有RSA、背包算法、 Elgamal、Rabin
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 通信 加密 方式 解析 课件
链接地址:https://www.31ppt.com/p-1798075.html