《保密安全与密码技术2密码学课件.ppt》由会员分享,可在线阅读,更多相关《保密安全与密码技术2密码学课件.ppt(107页珍藏版)》请在三一办公上搜索。
1、保密安全与密码技术,第二讲 密码学基础,密码学概论古典密码学现代密码学对称密码学非对称密码学单向散列数字签名数字信封,密码学基础,通信模型基本概念和术语密码算法分类密码发展历史密码分析密码技术的用途,密码学概论,通信模型,密码学一门研究通信安全和保护信息资源的既古老而又年轻的科学和技术密码编码学对信息编码以隐蔽信息的一门学问密码分析学研究分析破译密码的学问这二者既相互对立又相互促进,共同推动密码学的发展,基本概念,明文(plain text):需要秘密传送的消息,M。密文(cipher text):明文经过密码变换后的消息,C。加密(encrypt,encryption):由明文到密文的变换。
2、解密(decrypt,decryption):从密文恢复出明文的过程。破译:非法接收者试图从密文分析出明文的过程。密钥(Key):加密和解密时使用的一组秘密信息,k。加密算法(Encrypt Algorithm):对明文进行加密时采用的一组规则,E(M)。解密算法(Decrypt Algorithm):对密文进行解密时采用的一组规则,D(C)。C=E(M),M=D(C),D(E(M)=M,基本术语,定义:密码体制是一个五元组(M,C,K,E,D)满足条件:M是可能明文的有限集(明文空间);C是可能密文的有限集(密文空间);K是一切可能密钥构成的有限集(密钥空间);任意,有一个加密算法 和相应的
3、解密算法,使得 和 分别为加密解密函数,满足。,基本概念和术语,注:1*.Alice要将明文在不安全信道上发给Bob,设X=x1 x2 xn,其中,Alice用加密算法ek 作yi=ek(xi)1 i n 结果的密文是 Y=y1y2.yn,在信道上发送,Bob收到后解密:xi=dk(yi)得到明文X=x1 x2 xn.。2*.加密函数ek必须是单射函数,就是一对一的函数。3*.若M=C,则ek为一个置换。4*.好的密钥算法是唯密钥而保密的。5*.若Alice和Bob在一次通信中使用相同的密钥,那么这个加密体制为对称的,否则称为非对称的。,基本概念和术语,基本概念和术语,古典密码算法和现代密码算
4、法按照算法和密钥是否分开对称密钥密码和非对称密钥密码加密和解密是否使用相同的密钥分组密码和序列密码每次操作的数据单元是否分块,密码算法的分类,古典密码和现代密码,古典密码代替密码(Substitution Cipher)换位密码(transposition Cipher)代替密码与换位密码的组合古典密码(受限密码)的缺陷密码体制的安全性在于保持算法本身的保密性受限算法的缺陷不适合大规模生产不适合较大的或者人员变动较大的组织用户无法了解算法的安全性,现代密码算法把算法和密钥分开 密码算法可以公开,密钥保密密码系统的安全性在于保持密钥的保密性,发送方,接收方,M,M,加密E,解密D,C=Ek(M)
5、,M=Ek(C),密码分析,密钥分配(秘密信道),k,k,古典密码和现代密码,对称密码算法和非对称密码算法,对称密钥密码算法,又称传统密码算法、秘密密钥密码算法加密和解密使用相同的密钥 Ke=Kd常用算法:DES,IDEA,Blowfish,RC2等优点加密速度快,便于硬件实现和大规模生产缺点密钥分配:必须通过保密的信道密钥个数:n(n-1)/2 无法用来签名和抗抵赖(没有第三方公证时),对称密码和非对称密码,非对称密码,又称公开密钥密码算法加密和解密使用不同的密钥(Kp,Ks),把加密密钥公开,解密密钥保密:c=EKp(m),m=DKs(c)常用算法:RSA,DSA,背包算法,ElGamal
6、,椭圆曲线等优点:密钥分配:不必保持信道的保密性密钥个数:n 对可以用来签名和抗抵赖缺点加密速度慢,不便于硬件实现和大规模生产,分组密码和序列密码,分组密码(Block Cipher)一次加密或解密操作作用于一个数据块,比如64位序列密码(Stream Cipher)一次加密或解密操作作用于一位或者一个字节,早在4000多年以前,古埃及人就在墓志铭中使用过类似于象形文字那样奇妙的符号公元前约50年,凯撒密码一种简单的字符替换被认为是最早的正式算法,双轨式密码、网格式密码、字典编号密码传统密码学、现代密码学、量子密码学,发展历史,密码分析,在未知密钥的前提下,从密文恢复出明文、或者推导出密钥对密
7、码进行分析的尝试称为攻击攻击方法分类(根据已知信息量的多少)唯密文攻击已知明文攻击选择明文攻击自适应选择明文攻击选择密文攻击选择密钥攻击,密码算法的安全性如果破译算法的代价大于加密数据本身的价值,或者在信息的生命期内无法破解,那么你的算法可能是安全的。一个算法被称为是计算上安全的,如果一个算法用可得到的资源不能破解。处理复杂性:计算量,CPU时间数据复杂性:所需输入数据量存储复杂性:计算所需的存储空间,密码分析,密码技术的主要用途,数据保密数据加密/解密数据加密(存储和传输)认证技术实体身份认证数据源发认证信息完整性保护数据在传输过程中没有被插入、篡改、重发;数字签名和抗抵赖(Non-repu
8、diation)源发抗抵赖交付抗抵赖,通信模型基本概念和术语密码算法分类密码发展历史密码分析密码技术的用途,密码学概论,分组学习现代密码学的各种密码算法内容:对称密码学:IDEA、SDBI、AES、RC5、CAST-256非对称:DSA、ECC、D-H单向散列:SHA1、RIPE-MD要求:PPT报告,代表讲解,3-5分钟,第一次作业,古典密码学,古典密码学的起源早期的密码:隐写术代换密码术置换密码术古典密码学的优缺点,古典密码学的起源战争,古罗马:Caesar 密码,ABCDEFGHIGKLMNOPQRSTUVWXYZ,DEFGHIGKLMNOPQRSTUVWXYZABC,Caesar wa
9、s a great soldier,密码本,密文,Fdhvdu zdv d juhdw vroglhu,明文,密文,CAESAR 密码:c=(m+3)Mod 26,每一个加密函数ek和每一个解密函数dk都能有效地计算。破译者取得密文后,将不能在有效的时间内破解出密钥k或明文x。一个密码体制是安全的必要条件穷举密钥搜索将是不可行的,即密钥空间将是非常大的。,古典密码学的起源战争,美国南北战争,输入方向,输出方向,明文:Can you understand 密文:codtaueanurnynsd,古典密码学的起源战争,转轮密码机ENIGMA,由Arthur Scherbius于1919年发明,4
10、轮ENIGMA在1944年装备德国海军.,古典密码学的起源战争,英国的TYPEX打字密码机,是德国3轮ENIGMA的改进型密码机。它在英国通信中使用广泛,且在破译密钥后帮助破解德国信号。,古典密码学的起源战争,一个简单的加密算法异或,一个简单的加密算法异或,已知明文、密文,怎样求得密钥?,只知道密文,如何求得密文和密钥?,定义:将秘密信息隐藏在其余信息中举例隐型墨水字符格式转换图像隐藏信息隐藏,古典密码学隐写术,字母对数字A B C D E F G H I J K L M N O P0 1 2 3 4 5 6 7 8 910 11 12 13 14 15Q R S T U V W X Y Z1
11、6 17 18 19 20 21 22 23 24 25破解:8 11 14 21 4 24 14 20,代换密码,移位密码(Shift Cipher)ABCDEFGHI J KL MNO PQRS T U V WXYZDEFGHI J KLMNOP QR STUV WX Y Z ABC破解:FDHVDUZDVDJUHDWVROGLHU移位密码:令P=C=Z26,0K26,对于任意的x,y在Z26内,有:Ek(x)=(x+K)mod26,以及Dk(y)=(y-K)mod26。称K是该加密方法的密钥。,代换密码,例:假设移位密码的密钥为K=11,明文为We will meet at midnig
12、ht.首先将明文中的字母对应于其相应的整数,得到如下数字串:22 4 22 8 11 11 12 4 4 190 19 12 8 3 13 8 6 7 19然后将每一数都与11相加,再对其和取模26运算,可得:15 7 19 22 22 23 15 15 4 11 4 23 19 14 24 19 17 18 4最后,再将其转换为相应的字母串,即得密文:HPHTWWXPPELEXTOYTRSE.要对密文进行解密,只需执行相应的逆过程即可,Bob首先将密文转换为数字,再用每个数字减去11后取模26运算,最后将相应的数字再转换为字母可得明文。,移位密码,例 设有如下密文串JBCRCLQRWCRVN
13、BJENBWRWN.依次试验所有可能的解密密钥,可得如下不同字母串:iabqbkpqvbqumaidmavqvmhzapajopuaptlzhclzupulgyzozinotzoskygbkytotkfxynyhmnsynrjxfajxsnsjewxmxglmrxmqiweziwrmridvwlwfklqwlphvdyhvqlqhcuvkvejkpvkogucxgupkpgbtujudijoujnftbwftojofastitchintimesavesnine至此,已得出有意义的明文,相应的密钥K=9。平均来看,使用上述方法计算明文只需试验26/213次即可。上面的例子表明,一个密码体制安全的
14、必要条件是能抵抗穷尽密钥搜索攻击,普通的做法是密钥空间必须足够大。但是,很大的密钥空间并不是保证密码体制安全的充分条件。,移位密码,a b cd ef g h i j k l mnopq r s t u vwxyzXNYAHPOGZQWBTSFLRCVMUEKJDI请解密:MGZVYZLGHCMHJMYXSSFMNHAHYCDLMHA代换密码的一个密钥刚好对应于26个英文字母的一种代换。所有可能的置换有26!种,这个数值超过4*1026次方,是一个很大的数。因此,采用穷尽密钥搜索的攻击方法,即使使用计算机,也是计算上不可行的。但是,后面我们将看到,采用别的密码分析方法,代换密码可以很容易地被攻
15、破。,代换密码,代换密码分析,元音字母用得较多,其中e、i较多;辅音中r、t使用较多字母组合ere,er等试分析下列密文:BMZALXLBYJBVALXZLRZBJHGKLJXSVZBZB5 Z4 A2 L5 X3 J3 V2BMZALXLBYJBVALXZLRZBJHGKLJXSVZBZIf there is cipher text I can decrypt it密码表:ABCDEFG H IJKLMN OPQ RST UVWXYZH IJ KLMN ABCDEFG UVWXYZ OPQRST,代换密码分析,对明文的所有字母都用一个固定的明文字母表到密文字母表的映射单表代换密码不能非常有效
16、地抵抗密码攻击,因为语言的特征仍能从密文中提取出来移位密码、替换密码、仿射密码多表代换密码以一系列(两个以上)代换表依次对明文消息的字母进行代换的加密方法若待换序列是非周期的无限序列,则相应的密码称为非周期多表代换密码。这类密码,对每个明文字母都采用不同的代换表(或密钥)进行加密,称作一次一密密码(One-time pad cipher),这是一种理论上唯一不可破的密码Vigenre、轮转机(Rotor machine)等,代换密码,保持明文字符未改变,但通过重排而更改他们位置,所以有时也称为换位密码。栅栏式密码美国南北战争时期(1861-1865年),军队中曾经使用过的“栅栏”式密码(rai
17、l fence cipher)。原理明文:send help加密过程:s n h le d e p密文:s n h l e d e p,置换密码,矩阵置换换位密码把明文按列写入,按行读出密钥包含3方面信息:行宽,列高,读出顺序key:5353142ciphertext:SARATACETHNKITE plaintext:SARAT TRSAA ACETH HEATC NK I TE E INTKThere is an attack,置换密码,古典密码学,已经成为历史,但被传统密码学所借鉴加解密都很简单,易被攻破采用手动或机械的方式加解密,不适合大规模的数据传输。属于对称密钥学,对称密码学非对称
18、密码学单向散列数字签名数字信封,现代密码学,原理加密和解密使用同一个密钥信息的发送方和接收方必须共享一个密钥示意图,对称密码学,主要算法DES、3DES、IDEA、SDBI、AES、RC5、CAST-256优缺点简单、速度快能力有限、密钥交换困难实例DES,对称密码学,DES加密算法的背景,发明人:美国IBM公司W.Tuchman 和 C.Meyer 1971-1972年研制成功。产生:美国国家标准局(NBS)1973年5月到1974年8月两次发布通告,公开征求用于电子计算机的加密算法。经评选从一大批算法中采纳了IBM的LUCIFER方案。标准化:DES算法1975年3月公开发表,1977年1
19、月15日由美国国家标准局颁布为数据加密标准(Data Encryption Standard),于1977年7月15日生效。,DES算法原理,DES是一种对称密钥算法,密钥长度为56bits(加上奇偶校验,通常写成64bits)是一种分组加密算法,64 bits为一个分组基本思想:置乱(Confusion)和扩散(Diffusion)使用标准的算术和逻辑运算,DES加密过程,首先把明文分成以64 bit为单位的块m,对于每个m,执行如下操作 DES(m)=IP-1 T16 T15.T2 T1 IP(m)初始置换,IP 16轮迭代,Ti,i=1,2,16末置换,IP-1,数据加密标准DES,数据
20、加密标准DES,初始换位(IP),初始换位(IP),M=m1m2,m62m63,m64,M=m58m50,m23m15,m7,IP(M),一轮迭代,Li-1,Ri-1,LiRi-1,Ri=Li-1 f(Ri-1,Ki),Ki(48bits),32 bits,32 bits,32 bits,E-盒置换,S-盒代替,P-盒置换,32 bits,f,48,32,扩展置换(E-盒置换),将Ri从32位扩展到48位目的:输入的一位影响下一步的两个替换,使得输出对输入的依赖性传播得更快,密文的每一位都依赖于明文的每一位,1 2 3 4,5 6 7 8,1 2 3 4,5 6 7 8,32,48,32 1
21、2 3 4 5 4 5 6 7 8 9 8 9.31 32 1,1 2 3 4 5 6 7 8 9 10 11 12 13 14 46 47 48,S盒置换,将48比特压缩成32比特,E,S1,S2,S3,S4,S5,S6,Ri-1(32 bits),Ki(48bits),48 bits,S7,S8,S盒置换,输入6比特:b1b2b3b4b5b6输出4比特:S(b1b6,b2b3b4b5),S1,b1 b2 b3 b4 b5 b6,举例:S 1(100110)=1000,P-盒置换,32比特输入,32比特输出,P-盒的输出:,子密钥的生成,PC-1,C0,D0,LS1,LS1,C1,D1,LS
22、2,LS2,C2,D2,LS16,LS16,C16,D16,PC-2,K1(48bits),密钥 K,64 bits,28,28,PC-2,K2(48bits),PC-2,K16(48bits),子密钥生成,Ci,Di,移位(LS),移位,压缩置换(PC),Ci+1,Di+1,Ki,子密钥生成,拆分:56 bits 的密钥分成两部分,Ci,Di,各28bits循环左移:根据迭代的轮数,分别左移一位或两位,压缩置换(置换选择):从56bits中选择48bits,末置换,末置换,初始置换,IP-1(IP(M)=M,DES解密过程,DES解密过程与加密过程完全相似,只不过将16次迭代的子密钥顺序倒过
23、来,即 m=DES-1(c)=IP-1 T16T15.T2 T1 IP(c)可以证明,DES(DES-1(m)=m,DES的算法模式,电子密码本(Electronic Code Book,ECB)密码分组链(Cipher Block Chaining,CBC)密文反馈(Cipher Feed Back,CFB)输出反馈(Output Feed Back,OFB),电子密码本模式(ECB),基本的DES算法就是ECB 模式相同的输入永远产生相同的输出相当于加密、解密双方各有一个密码本,对于一个密钥,密码本有264个表项存在重放(Replay)类型的攻击,特别是对于结构化的报文:攻击者可以在不知道
24、密钥的情况下修改被加密过的消息,密码分组链模式(CBC),Ek,Ek,Pi-1,Pi,Ek,Pi+1,Ek,Ci-1,Ek,Ci-1,Ek,Ci-1,Ci-1,Ci,Ci+1,Pi-1,Pi,Pi+1,IV,DES的安全性和速度,弱密钥产生的子密钥相同,4个,如 000000,11111111,010101010101,10101010半弱密钥用不同的密钥加密产生相同的密文,即用一个密钥加密的信息可以用其他密钥解开,12个密钥的长度1976年,耗资2000万美元的计算机,可以在一天中找到密钥。1993年,设计100万美元的计算机,3.5小时用穷举法找到密钥。,DES的变形,三重DES加密,密钥
25、长度为112比特,k=k1k2,DES,DES-1,DES,DES-1,DES,DES-1,m,m,c,c,k1,k2,k1,k1,k2,k1,密钥长度2112,软硬件实现的速度,硬件实现:商业DES芯片VLSI 公司 VM009 1993年制造 200M Bytes/s软件实现:80486,CPU 66Hz,每秒加密43000个DES分组,336K Bytes/sHP 9000/887,CPU 125 Hz,每秒加密196,000个分组,1.53M Bytes/s,DES算法的公开性与脆弱性,DES的两个主要弱点:密钥容量:56位不太可能提供足够的安全性S盒:可能隐含有陷井(Hidden t
26、rapdoors)DES的半公开性:S盒的设计原理至今未公布报告表明S盒在次序上、内容上是最优的。,DES算法存在的问题与挑战,强力攻击:255次尝试差分密码分析法:247次尝试线性密码分析法:243次尝试,对DES攻击结果及其启示,1997年1月28日美国RSA数据安全公司悬赏“秘密密钥挑战”竞赛48位的RC5 313小时/3500台计算机1997年3月13日Rocke Verser设计一个攻击程序(DESCHALL),参加的志愿者有78516个,第96天(6月17日晚10:39)Michael Sanders破译成功,获1万美圆奖金。搜索量为24.6%。,密钥长度(bit)穷举时间4078
27、秒485 小时5659天6441年7210,696年802,738,199年88700,978,948年96179,450,610,898年11211,760,475,235,863,837年128770,734,505,057,572,442,069年,DES CHALL搜索速度估算,其他密码算法,主要算法DES、3DES、IDEA、SDBI、AES、RC5、CAST-256优缺点简单、速度快能力有限、密钥交换困难实例DES,对称密码学,原理加密和解密使用不同的密钥一对密钥:公钥与私钥示意图,非对称密码学,主要算法RSA、DSA、EIGamal、ECC、D-H优缺点复杂、速度慢密钥交换简单、
28、可用于身份鉴别实例RSA,非对称密码学,RSA算法简介,Ron Rivest,Adi Shamir,Leonard AdlemanRSA的安全性基于大数分解的难度RSA在美国申请了专利(已经过期),在其他国家没有RSA已经成了事实上的工业标准,在美国除外,数论基础,a与b的最大公因数:gcd(a,b)gcd(20,24)=4,gcd(15,16)=1如果gcd(a,b)=1,称a与b 互素模运算 moda=q n+r 0rn;q=a/n;x 表示小于或等于x的最大整数a=a/nn+(a mod n),r=m mod n 如果(a mod n)=(b mod n),则称a 与b 模n同余,记为
29、a b mod n 例如,23 8 mod 5,8 1 mod 7,数论基础,模运算是可交换的、可结合的、可分配的,(a+b)mod n=(a mod n)+(b mod n)mod n(a-b)mod n=(a mod n)(b mod n)mod n(ab)mod n=(a mod n)(b mod n)mod n(a(b+c)mod n=(a b)mod n+(a c)mod n,幂,模运算 ma mod n,m2 mod n=(mm)mod n=(m mod n)2 mod n m4 mod n=(m2 mod n)2 mod n m8 mod n=(m2 mod n)2 mod n)
30、2 mod n m25 mod n=(m m8 m16)mod n,数论基础,欧拉函数(n)n是正整数,(n)是比n小且与n 互素的正整数的个数(3)=|1,2|=2(4)=|1,3|=2(5)=|1,2,3,4|=4(6)=|1,5|=4(7)=|1,2,3,4,5,6|=6(10)=|1,3,7,9|=4(11)=|1,2,3,4,5,6,7,8,9,10|=10 如果p是素数,则(p)=(p-1),比如(2),(5),(11)如果p,q 是素数,则(pq)=(p)(q)(p-1)(q-1)。比如,(10),数论基础,例如:m=3,n=10;(10)=4 m(n)=34=81 81 mod
31、 10=1 即:m(n)=34=81 1 mod 10 m(n)+1=34+1=243 3 mod 10,欧拉定理:若整数m 和n 互素,则,等价形式,数论基础,推论:给定两个素数p,q,两个整数 n,m,使得n=pq,0mn;则对于任意整数k,下列关系成立:m k(n)+1 m mod n,RSA算法操作过程,密钥产生1.取两个大素数 p,q,保密;2.计算n=pq,公开n;3.计算欧拉函数(n)=(p-1)(q-1);4.任意取一个与(n)互素的小整数e,即 gcd(e,(n)=1;1e(n)e作为公钥公开;5.寻找d,使得 de 1 mod(n),ed=k(n)+1,d 作为私钥保密。,
32、p=7,q=17,n=119,(n)=96,选择e=5,5d=k961,令 k=4,得到求得d=77,RSA算法加密/解密过程,密钥对(KU,KR):KU=e,n,KR=d,n加密过程把待加密的内容分成k比特的分组,k log2n,并写成数字,设为M,则:C=Me mod n解密过程 M=Cd mod n,5,119,77,119,c=m5 mod 119,m=c77 mod 119,RSA加密过程举例,p=7,q=17,n=7*17=119(n)=(7-1)(17-1)=96选 e=5,gcd(e,(n)=gcd(5,96)=1;寻找 d,使得 ed 1 mod 96,即 ed=k*96+1
33、,取 d=77 公开(e,n)=(79,119)将d 保密,丢弃p,q;加密:m=19 19 5 66 mod 119,c=66 解密:6677 mod 119=19,RSA 算法的安全性,攻击方法蛮力攻击:对所有密钥都进行尝试数学攻击:等效于对两个素数乘积(n)的因子分解大数的因子分解是数论中的一个难题,因子分解的进展,RSA 算法的性能,速度软件实现比DES 慢100倍硬件实现比DES慢1000倍,Diffie Hellman密钥交换算法,第一个发表的公开密钥算法,1976用于通信双方安全地协商一个会话密钥只能用于密钥交换基于离散对数计算的困难性主要是模幂运算 a p mod n,其他公钥
34、密码算法,DSA1991年,NIST 提出了 数字签名算法(DSA),并把它用户数字签名标准(DSS)只能用于数字签名算法的安全性也是基于离散对数的难度招致大量的反对,理由如下:DSA 不能用于加密或密钥分配DSA是由 NSA研制的,可能有后门DSA的选择过程不公开,提供的分析时间不充分DSA比RSA慢(1040倍)密钥长度太小(512位)DSA可能侵犯其他专利RSA是事实上的标准,其他公钥密码算法,椭圆曲线密码系统有限域GF(2n)运算器容易构造加密速度快更小的密钥长度实现同等的安全性,主要算法RSA、DSA、EIGamal、ECC、D-H优缺点复杂、速度慢密钥交换简单、可用于身份鉴别实例R
35、SA,非对称密码学,原理:对要传输的数据作运算生成信息摘要,产生信息的数字“指纹”。主要算法:MD2、MD5、SHA1、RIPE-MD目的确保数据没有被修改或变化保证信息的完整性不被破坏特点输入信息长度任意,输出信息长度固定给定输入信息,计算输出容易不可预见、完全不可逆,单向散列,单向散列,Hash:哈希函数,杂凑函数,散列函数h=H(m)H 具有如下特性:1)可以操作任何大小的报文m;2)给定任意长度的m,产生的h的长度固定;3)给定m 计算h=H(m)是容易的;4)给定h,寻找m,使得H(m)=h是困难的;5)给定m,要找到m,m m 且 H(m)=H(m)是计算上不可行的;6)寻找任何(
36、x,y),xy,使得H(x)=H(y)是计算上不可行的。,简单的散列函数,纵向的奇偶校验码,Ci=bi1 bi2 bim,+,+,MD5算法简介,Ron Rivest 设计,RFC 1321经历过MD2,MD4 不同的版本对任意输入均产生128bit的输出基于32位的简单操作,易于软件实现简单而紧凑,没有复杂的程序和大数据结构适合微处理器实现(特别是Intel),MD5 产生报文摘要的过程,报文m,1000.0,长度,Y0,Y1,Yq,YL-1,MD5,MD5,MD5,MD5,摘要,128,IV,512,512,512,512,512,512,512,512,cv1,cvq,Cvq+1,CvL
37、,寄存器,MD5 产生报文摘要的过程,Step1:填充,使报文长度为512的倍数减64Step2:附加长度,将填充前的报文长度写入最后的64比特,总长度N=L512Step3:初始化MD 缓存,4个32bit的寄存器(A,B,C,D),共128 bitsA=01 23 45 67 B=89 AB CD EFC=FE DC BA 98D=76 54 32 10,MD5 产生报文摘要的过程,Step 4:处理每个报文分组(512 bits)。算法的核心是4轮循环的压缩函数。使用一个随机矩阵 T i=232 abs(sin(i),i=1,2,.64CV0=IVCVq+1=SUM32(CVq,RFIY
38、q,RFHYq,RFG Yq,RFFYq,CVq Step5:所有L 个 512 bit 的分组处理完之后,第L阶段的输出便是128bit 的报文摘要。,其他散列算法,SHA,SHA-1NIST 和NSA共同设计,用在DSS中基于MD4 设计,与MD5 非常相似产生160 位 散列值RIPE-MD欧共体RIPE 项目128 位散列值,原理信息的发件人将他们的身份与信息绑定在一起特征不可伪造、不可复制、不可更改、不可抵赖主要算法RSA、DSA、GOST,数字签名,数字签名,原理对称密钥用于明文的加解密非对称密钥用于加解密对称密钥特征结合对称加密技术和公开密钥技术的优点,它克服了秘密密钥加密中秘密
39、 密钥分发困难和公开密钥加密中加密时间长的问题,数字信封,数字信封,现在密码学的应用模式,对公钥密码算法的误解,公开密钥算法比对称密钥密码算法更安全?任何一种算法都依赖于密钥长度、破译密码的工作量,从抗分析角度,没有一方更优越公开密钥算法使对称密钥成为过时了的技术?公开密钥很慢,只能用在密钥管理和数字签名,对称密钥密码算法将长期存在使用公开密钥加密,密钥分配变得非常简单?事实上的密钥分配既不简单,也不有效,对称密钥分配,问题密钥必须通过保密信道分配密钥的数量O(n2),对称密钥分配,集中式密钥分配中心(KDC)每个用户和KDC之间共享一个主密钥(master key),通过可靠的信道分配会话密钥(session key)协商 A KDC:请求访问 B KDC A:Ka Kab,KbKab A B:KbKab AB:Kabm,KDC,A,B,Ka,Kb,公开密钥的密钥分配,公开密钥公开宣布公布到目录服务,A,B,目录服务,A:KPaB:KPb,EKPb(M),EKPa(M),小结,基本操作:代替、换位、异或密码学基本模型算法的分类常用的对称密码DES算法的基本原理RSA算法MD5 算法概要,
链接地址:https://www.31ppt.com/p-2057051.html