第二章现代加密技术课件.ppt
《第二章现代加密技术课件.ppt》由会员分享,可在线阅读,更多相关《第二章现代加密技术课件.ppt(46页珍藏版)》请在三一办公上搜索。
1、第2章现代加密技术,2.1加密技术概述 2.2分组密码体制 2.3公开钥密码体制 2.4非数学的加密理论与技术,本章要点,密码系统相关的一些重要概念:加密、解密、明文、密文、密码系统等。密码系统的五种分类方法密码系统的五个基本设计原则。常用分组密码体制:DES、IDEA、AES的加密原理。典型公开钥密码体制:RSA、ElGamal、椭圆曲线加密原理。非数学的加密理论和技术:信息隐藏、生物识别技术、量子密码体制概述。,2.1加密技术概述,信息安全的历史故事,保障信息安全的发展起源于古代战争期间古希腊人的棍子密码凯撒密码第一次世界大战,德国的字典密码25-3-28, 25页第3段第28个单词。美国
2、人收集了所有德文字典,很快就找到了用来加解密的字典。二战德国的Enigma密码机1940年破译了德国直到1944年还自认为是安全的Enigma三转轮机密码系统,2.1.1密码基本概念,密码编制与密码分析,研究密码编制和密码分析的一门学科。加密(编码)解密(解码)密码系统:用于加密与解密的系统密码员与密码分析员,明文,加密,密文,解密,原来的明文,明文(Plaintext):消息的初始形式,明文记为P密文(CypherText):加密后的形式,密文记为C, 明文和密文之间的变换记为: C=E(P)及P=D(C)其中 E为加密算法,D为解密算法我们要求密码系统满足:P=D(E(P)需要密钥的加密算
3、法,记为:C=E(K,P)加密与解密的密钥相同,则:P=D(K,E(K,P)加密与解密的密钥不同,则:P=D(KD,E(KE,P),加密,解密,明文,密文,原来的明文,加密,解密,明文,密文,原来的明文,加密,解密,明文,密文,原来的明文,K,K,KE,KD,无钥密码:不需要使用密钥的密码,单钥密码:加密与解密的密钥相同,双钥密码:加密与解密的密钥不同,密码系统,一个密码系统包含明文字母空间、密文字母空间、密钥空间和算法。密码系统的两个基本单元是算法和密钥。密码系统的两个基本单元中,算法是相对稳定的,视为常量;密钥则是不固定的,视为变量。为了密码系统的安全,频繁更换密钥是必要的。一般来说算法是
4、公开的,真正需要保密的是密钥。因此在密钥的分发和存储时应当特别小心。,密码分析,试图破译单条消息试图识别加密的消息格式,以便借助直接的解密算法破译后续的消息试图找到加密算法中的普遍缺陷(无须截取任何消息),条件与工具:已知加密消息,已知加密算法,截取到明文、密文中已知或推测的数据项,数学或统计工具和技术,语言特性,计算机,技巧与运气,目标:,加密算法的好与坏破译难度 - 理论难度,如解密运算需1012年(分析技巧可以降低破译代价) - 运算能力,飞速发展,密码编制与密码分析示意图,M M=DAB(C) 明文 C=EAB(M)密文 明文 密钥KAB 密钥KAB,密码分析员,发送方A,接收方B,2
5、.1.2密码技术的分类,一、按应用技术或历史发展阶段划分手工密码:以手工完成加密作业,或者以简单器具辅助操作的密码。(第一次世界大战前)机械密码:以机械密码机或电动密码机来完成加解密作业的密码。(一战到二战之间广泛应用)电子机内乱密码:通过电子电路,以严格的程序进行逻辑运算,以少量制乱元素生产大量的加密乱数,因为其制乱是在加解密过程中完成的而不需要预先制作,所以称为电子机内乱密码。(20世纪50年代末到70年代广泛应用)计算机密码:是以计算机编程进行算法加密为特点,适用于计算机数据保护和网络通信等广泛用途的密码。(20世纪70年代至今),二、按保密程度划分理论上保密的密码。(一次一密,量子密码
6、)实际上保密的密码。不保密的密码。三、按密钥方式划分对称式密码。(加解密使用相同的密钥)非对称式密码。(加解密使用不同的密钥)四、按明文形态分模拟型密码。(加密模拟信息)数据式密码。(加密数字信息)五、信息系统中常用的密码理论分组密码公开密钥密码非密码的安全理论与技术,2.1.3密码系统的设计原则,易操作原则不可破原则整体安全原则部分信息丢失不会影响整个系统的安全。柯克霍夫斯原则密码系统中的算法即使用为密码分析员所知,也应该无助于用来推导明文或密文。与计算机、通信系统匹配原则,2.2分组密码体制,分组密码是将明文按一定的位长分组,输出也是固定长度的密文。明文组和密钥组经过加密运算得到密文组。解
7、密时密文组和密钥组经过解密运算(加密运算的逆运算),还原成明文组。分组密码的优点:密钥可以在一定时间内固定,不必每次变换,因此给密钥配发带来了方便。但是,由于分组密码存在着密文传输错误在明文中扩散的问题,因此在信道质量较差的情况下无法使用。国际上,目前公开的分组密码算法有100多种。参考Applied Cryptography: Protocols, Algorithms, and Source Code in C一书和Fast Software EncryptionDES、IDEA和AES算法,2.2.1数据加密标准(DES),背景特点算法描述设计原理,DES加密算法的背景,IBM公司W.
8、Tuchman 和 C. Meyer 于1971-1972年研制成功DES算法。1977年1月15日由美国国家标准局颁布为数据加密标准(Data Encryption Standard)。1979年,美国银行协会批准使用DES。1980年,DES成为美国标准化协会(ANSI)标准。1984年2月,ISO成立的数据加密技术委员会(SC20)在DES基础上制定数据加密的国际标准,DES特点概述,为二进制编码数据设计的,可以对计算机数据进行密码保护的数学运算。64位明文变换到64位密文,密钥64位,实际可用密钥长度为56位(有8位是奇偶校验位)。DES算法用软件进行攻击破译需要用很长时间,而用硬件则
9、很快可以破译。当时大多数黑客并没有足够的设备制出这种硬件设备。在1977年,人们估计要耗资2000千万美元才能建成一个专门计算机用于DES的破译, 只需12小时。,64位码,64位码,初始变换,逆初始变换,乘积变换,明文,密文,输入,输出,IP,IP-1,DES的基本原理,见p1923,关于DES的讨论,公开性与脆弱性多重DES模型存在问题与挑战攻击结果及其启示,DES算法的公开性与脆弱性,DES的两个主要弱点:密钥容量:56位不太可能提供足够的安全性S盒:可能隐含有陷井(Hidden trapdoors)DES的半公开性:S盒的设计原理至今未公布,DES算法存在的问题与挑战,强力攻击:255
10、次尝试差分密码分析法:247次尝试线性密码分析法:243次尝试,对DES攻击结果及其启示,1997年1月28日美国RSA数据安全公司悬赏“秘密密钥挑战”竞赛美国克罗拉多州的程序员Rocke Verser从1997年3月13日起,用了96天的时间,在Internet上数万名志愿者的协同工作下,于6月17日成功地找到了DES的密钥,获1万美圆奖金。使用了密钥穷举攻击法,穷举量占全部密钥穷举量的24.6%。,密钥长度(bit)穷举时间4078秒485 小时5659天6441年7210,696年802,738,199年88700,978,948年96179,450,610,898年11211,760,
11、475,235,863,837年128770,734,505,057,572,442,069年,DESCHALL搜索速度估算,2.2.2国际数据加密算法(IDEA),1990年,XueJia Lai和Massey开发出IDEA加密算法雏形PES ,即“建议的加密标准” 。1991年,对该算法进行了强化并称之为IPES,即“改进的建议加密标准”。1992年,IPES算法更名为IDEA,即“国际加密标准”。IDEA算法的密钥长度为128位,针对64位的数据进行加密或解密操作.假定穷举法攻击有效的话,那么即使设计一种每秒种可以试验10亿个密钥的专用芯片,并将10亿片这样的芯片用于此项工作,仍需101
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第二 现代 加密 技术 课件

链接地址:https://www.31ppt.com/p-1852133.html