数据加密技术 课件.ppt
《数据加密技术 课件.ppt》由会员分享,可在线阅读,更多相关《数据加密技术 课件.ppt(72页珍藏版)》请在三一办公上搜索。
1、第二章 数据加密技术,1,数据加密技术实现的安全目标,机密性(confidentiality)完整性(integrity)真实性(authenticity)不可抵赖(nonrepudiation),2,内容目录,密码学历史 密码学基本概念 对称加密与非对称加密 信息的完整性 公钥基础设施概念和机制 密码的应用和分析,密码学是数学的分支密码学是数据存储和传输编码格式,只有特定的人才能阅读密码学应保证破解数据无论是空间还是时间上都是不可行的密码学起源于军事和政治应用,现代密码学依赖于计算机科学,密码学引言,4,例如:明文security 密文hvxfirgb,解密:xrhhk,密码学诞生于4000
2、年前,古典密码学被认为是艺术希伯来人(Hebrew)使用密码术将原始字母转化为另一个字母,这是典 型的“替代加密”(substitution cipher)单字母替代ABCDEFGH I J KLMNOPQRSTUVWXYZZYXWVUTSRQPONMLKJ IHGFEDCBA,密码学历史,5,公元前400年Spartans,“轴棒密码”(scytale cipher),密码学历史,6,密码学历史,著名的恺撒(Caesar)密码加密时它的每一个明文字符都由其右边第3个字符代替,即A由D代替,B由E代替,W由Z代替,X由A代替,Y由B代替,Z由C代替;解密就是逆代换。,7,16世纪,法国人Vig
3、enere为亨利三世发明了多字母替代密码,密码学历史,8,第二次世界大战期间,由于电子和无线通信的发展,古典密码学发展到了巅峰。“轮密码”(rotor cipher,仍然是替代密码,但使用了复杂的转轮)出现了有名的Enigma:它包含多个独立转轮、一个附加版、一个反射轮。其密钥就是转轮的初始设置和转轮的前进档位。波兰的破译小组(雷耶夫斯基等人)在德国进攻波兰之前曾破译了Enigma,破译技术对日后图灵的工作提供了帮助。,密码学历史,9,16世纪,苏格兰女王Mary因密谋叛乱的密文被破解而丧命,Mary当时被认为参与了许多有关于企图协助天主教夺权以及推翻英格兰伊丽莎白的计划。美国独立战争时期Be
4、nedict Arnold使用密码本传递情报和调度军队。1920年,美国密码学家William Frederick Friedman发表 论文”The index of Coincidence and Its Application in Cryptography”。1976年,IBM的“Lucifer”项目被NSA吸收为美国的加密标准DES。,密码学历史,10,内容目录,密码学历史 密码学基本概念 对称加密与非对称加密 信息的完整性 公钥基础设施概念和机制 密码的应用和分析,11,密码学定义和概念,提供加/解密的对象称为密码系统(cryptosystem),是一套软件或硬件,明文(Plain
5、text/Cleartext):a message in clear text.密文(Ciphertext/Cryptogram):unintelligible message加密(Encipher/Encrypt/Encode):to make a messageunintelligible to all except recipient解密(Decipher/Decrypt/Decode):to undo ciphermentprocess数学表示加密函数E作用于M得到密文C:E(M)=C相反地,解密函数D作用于C产生M:D(C)=M先加密后再解密消息:D(E(M)=M,12,密码算法Cr
6、yptographic Algorithm如果算法的保密性是基于保持算法的秘密,这种算法称为受限制的算法需要密钥的加密算法,其安全性基于密钥的安全性,而不是算法细节的安全性(算法公开)包含密钥空间keyspasce密钥Key控制着加密和解密过程的一大串随机数密钥空间越大,生成的密钥越可能不一样 密钥由一串随机2进制位组成密钥空间(key space):由密钥的长度决定,例如64位长密钥,空间是264弱密钥(weak key):在密钥空间里不适合作密钥的位串,例如,0000,1111,00001111等密钥生成(key generation):密钥由伪随机或真随机系统生成,密钥越随机越好密钥的使
7、用个数单钥:KA=KB。对称密码算法,又称秘密密钥算法或单密钥算法双钥:KAKB。非对称密钥算法,又称公开密钥算法,密钥和算法,Kerckhoff原则,1883年,Auguste Kerckhoff 发表论文认为“密码系统中唯一需要保密的是密钥”“算法应该公开”“太多的秘密成分会引入更多的弱点”密码系统组成 软件、协议、算法、密钥,赞成算法公开意味着更多的人可以分析密码系统,有助于发现其弱点,并进一步改进。,反对政府、军队使用不公开的算法,14,密码系统的强度,密码系统强度取决于:密码算法密钥的长度密钥的保密初始化向量以上协同运算的机制,破坏密码系统的终极目标是:获得密钥密码系统强度=破解密码
8、需要的计算能力、资源、和需要时间理论上,任何密码系统可以通过蛮力(brute force)攻击破解:试探每一个密钥如果用PC机蛮力搜索1个星期就能找到密钥,那么密码系统弱如果用全世界的计算能力搜索1万年才能找到密钥,那么密码系统叫强保护密钥在使用过程中不泄露是需要长抓不懈的工作重点,15,一次性密码本(One-Time Pad),1917年Gilbert Vernam提出的,被认为不可破译,使用随机的替换值加密,在计算机中,使用随机的二进制位串和明文位串进行异或操作密文接收者必须有相同的一次性密码本“密码本只使用一次”“密码本与明文消息长度一样”“密码本必须要安全的分发并在发送端和接收端都高度
9、保护”“密码本必须由真随机值组成”,16,一次性密码本(One-Time Pad),17,Running Key Ciphers(运动密钥加密),没有复杂的算法利用双方约定的某个秘密,例如双方约定使用某本书的某页、某行、某列作为秘密消息;14916C7.299L3C7.911L5C8 表示:第一个字符是第1本书、第49页、第16行、第7列;第二个字符是第2本书、第99页、第3行、第7列;第三个字符是第9本书、第11页、第5行、第8列。,18,Concealment Ciphers,没有复杂的算法利用双方约定的方式提取公开消息中的秘密信息例如双方约定取消息中每第3个单词作为秘密消息;The sa
10、ying,“The time is right is not cow language,sois now a dead subject”The right cow is dead,19,隐写术(Steganography),在其它媒体中隐藏数据,只有发送者和接收者能获得此数据,因为其被秘密嵌入在波形、视频、音频、图像等文件中;其特点是不引起注意。隐藏术的要素:载体(carrier):承载秘密信息的文件伪装媒介(stego-medium):载体的表现形式载荷(payload):传递的秘密信息,隐写墨水,隐藏密码,20,数字水印(Digital watermark),在媒体中嵌入的、可以被看见的标
11、记通常用于数字版权管理(digital rights management),21,内容目录,密码学历史 密码学基本概念 对称加密与非对称加密 信息的完整性 公钥基础设施概念和机制 密码的应用和分析,22,对称加密(symmetric cryptography),对称算法发件人和收件人使用共同拥有的单个密钥,加密和解密使用同一个密钥秘密密钥(Secret Keys)、对称密钥、会话密钥,23,对称加密(symmetric cryptography)对称加密发送者和接收者使用同一个密钥,此密钥不能被第三个人获得N个人进行两两秘密通信,需要的密钥数是:N*(N 1)/2缺点 密钥数随着人数的增加呈
12、指数级增长 密钥的安全分发很困难 不能提供真实性和不可否认性优点 运算速度快 强度高,使用大密钥空间不易被破解典型的对称算法包括Rijndael(AES)、DES、Triple DES、Blowfish、IDEA、RC4、SAFER等,24,对称加密类型替换(substitution)使用新字符代替原来字符Caesar cipher:算法是替换的表,密钥则是“位移数为3”,置换(transposition,permutation)对原来字符串进行重新排列密钥是重新排列的位置现代对称密码学既使用替换也使用置换,25,替换和置换密码混合混合使用替换和置换的优势:抵御频率分析(Frequency a
13、nalysis),26,密钥导出函数(Key Derivation Functions),使用主密钥(master key)生成一系列子密钥(sub-keys)子密钥生成函数(key derivation functions)特点:主密钥需要保密生成函数越强、其它密钥材料越随机,子密钥越好避免长期使用一个主密 钥带来的安全风险,27,对称算法的两种分类分组加密(block cipher):对一组组位串进行加密分组加密使用混淆(confusion)和扩散(diffusion)技术替换达到混淆:明文和密钥充分混合,使得密文极度随机置换达到扩散:明文的一位变化导致密文每位产生变化的概率是50%流加密
14、(stream cipher):一次对一个位进行加密需要一个密钥流生成器,产生随机密钥位与明文进行异或发送者和接收者必须有相同的密钥流生成器,分组加密(Block Cipher)和流加密(Block Cipher),28,分组加密(Block Cipher),29,流加密(Block Cipher),采用比特(bits)流的方式处理信息采用数学算法作用于每个比特(Bits)密钥流的周期必须足够长密钥流是统计上不可预测的密钥流与密钥线性无关密钥流是统计上无偏的(0和1的个数几乎相等)Stream ciphers use keystream generators,30,对称加密-DES(Data
15、Encryption Standard),IBM设计Lucifer,原始算法是128位密钥和分组美国国家安全局(NSA)将其修改为64位分组1978年美国国家标准委员会(ANSI)采纳为商用标准DES的密钥64位,有效密钥56位,加密16轮(看起来是8个字节 64bit,但每个字节最高位被忽略)1988年ANSI宣布不再支持DES为标准1998年,耗资25万美元的计算机在3天之内可以蛮力破解DES由于计算性能的持续增加,DES完全不能保护商业秘密3DES成为DES新标准出现之前的替代算,31,对称加密-Double/Triple DES,Double DES有效的密钥长度112bit工作因素和
16、简单DES大致一样并不比DES安全Triple DESDES-EEE3:3DES用3个不同密钥加密DES-EDE3:3DES操作(加密-解密-加密)使用3个不同的密钥DES-EEE2、DES-EDE2:与前一个相同,除了第一和第三个操作使用相同密钥没有报告成功的攻击缺点是用软件实现时速度慢,Encrypt,Decrypt,Encrypt,Plaintext,Ciphertext,Key1,Key 2,Key 3,DES-EDE3,32,对称加密-AES(高级加密标准),1997年NIST开始征集AES算法,要求是分组算法,支持128、192、256密钥长度最终对决的5个算法是:MARS:IBM
17、设计RC6:RSA设计Serpent:Ross Anderson等设计Twofish:Bruce Schneier 等设计Rijindael:Joan Daemen和Vincent Rijmen设计最终Rijindael中选,它支持128、192、256位分组128位分租,10轮运算192位分组,12轮运算256位分组,14轮运算,33,其他对称加密算法,IDEA:64位分组算法,128位密钥,64位分组分为16个小块,每小块进行8轮运算,比DES快且安全Blowfish:64位分组算法,密钥可选32-448位内的任意长度,16轮运算RC4:流密码,密钥长度可变,应用SSL和802.11 WE
18、P协议RC5:32、64、或128位分组算法,密钥长度最高2048位,最大加密轮数 255算法表示为rc5-w/r/bw:字长度,16、32、或64位r:轮数,0255b:密钥字节数rc5-32/12/16表示32位分组、12轮运算、128位密钥,34,非对称加密(Asymmetric Cryptography),A应该如何把东西安全递交给B,A、B两人分别在两座岛上。B生病了,A有B所需要的药。C有一艘小船和一个可以上锁的箱子。C愿意在A和B之间运东西,但东西只能放在箱子里。只要箱子没被上锁,C都会偷走箱子里的东西,不管箱子里有什么。如果A和B各自有一把锁和只能开自己那把锁的钥匙.,35,非
19、对称算法(asymmetric cryptography),非对称算法加密和解密使用不同的但是紧密关联的两个密钥公钥和私钥(Public and Private keys),36,非对称加密(Asymmetric Cryptography),每个实体有两个不同的密钥:公钥和私钥公钥(public key)是公开的,为其他实体所知私钥(private key)是保密的,只有所属实体自己知道公钥一般通过公开目录下载或电子邮件地址被使用,37,非对称加密(Asymmetric Cryptography),每个实体有两个不同的密钥:公钥和私钥数学上两者紧密关联,互相唯一确定知道公钥不能推导出私钥知道公
20、钥和密文不能推导出私钥非对称机密的原理Alice要给Bob发送秘密消息,使用Bob的公钥加密。这称为安全消息格式(secure message format)Bob使用自己的私钥解密Alice要给Bob发送真实的一封邮件,使用自己的私钥签名。这称为开放消息格式(open message format)Bob只能使用Alice的公钥验证她的签名Bob使用Alice的公钥和签名邮件不能导出Alice的私钥,38,非对称加密(Asymmetric Cryptography),缺点:运算速度慢大量复杂的数学函数优点:密钥分发更容易更大的灵活性能提供认证和不可否认性,典型的公钥算法:RSA(Rivest
21、-Shamir-Adleman)ECC(椭圆曲线Elliptic curve cryptosystem)Diffie-HellmanEL GamalDSA(digital signature algorithm)Merkle-Hellman Knapsack,39,非对称加密-Diffie-Hellman,第一个非对称加密算法,重点解决密钥分发问题基于“有限域上的离散对数计算困难”的难题Alice和Bob可以各自选择一个私有随机数,以离散指数的形式发给对 方,然后双方能运算出一个相同的对称密钥,原始Diffie-Hellman算法存在中间人攻击,40,非对称加密-RSA算法,1978年Ron
22、Rivest,Adi Shamir,Leonard Adleman设计,可用于加 密和签名基于“大整数素因子分解困难”的难题工作原理:任意选取两个不同的大质数p和q,计算乘积n=p*q;任意选取一个大整数e,e与(p-1)*(q-1)互质,整数e用做加密密钥;注意:e的选取是很容易的,例如,所有大于p和q的质数都可用;确定解密密钥d:d*e=1 modulo(p-1)*(q-1)根据e、p和q可以容易地计算出d;公开整数n和e,但是不公开d;将明文P(假设P是一个小于r的整数)加密为密文C,计算方法为:C=Pe modulo n将密文C解密为明文P,计算方法为:P=Cd modulo n,41
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据加密技术 课件 数据 加密 技术

链接地址:https://www.31ppt.com/p-2157240.html