现代密码学基础.ppt
《现代密码学基础.ppt》由会员分享,可在线阅读,更多相关《现代密码学基础.ppt(64页珍藏版)》请在三一办公上搜索。
1、现代密码学,密码学的发展阶段经典加密技术对称加密技术非对称加密技术电子签名法数字证书,思考,密码的安全基于算法还是基于密钥?为什么?什么是电子签名?短信是电子签名吗?加密和签名有什么区别?,1 密码学发展阶段,1949年之前-密码学是一门艺术19491975年-密码学成为科学1976年以后-密码学的新方向:公钥密码学,我国古代的密码学,从古到今,加密技术在各种战争和商战中应用频繁。中国古代有一种叫“符”的东西,是把一块竹劈成两片,双方各执一片,在需要时拼合对证,这也是“符合”这个词的由来。细细品味,发现“符”与现代的“公共密钥”加解密技术竟有异曲同工之妙。该技术使用成对的“公共密钥”和“私有密
2、钥”,双方各执一个,互不相知,但却可以进行非常有效的加密认证。,第1阶段古典密码,密码学还不是科学,而是艺术 出现一些密码算法和加密设备 密码算法的基本手段出现,针对的是字符 简单的密码分析手段出现 主要特点:数据的安全基于算法的保密,第1阶段古典密码,Phaistos圆盘,一种直径约为160mm的Cretan-Mnoan粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。,20世纪早期密码机,第1阶段古典密码,1883年Kerchoffs第一次明确提出了编码的原则:加密算法应建立在算法的公开不影响明文和密钥的安全。这一原则已得到普遍承认,成为判定密码强度的衡量标准,实际上
3、也成为传统密码和现代密码的分界线。,第1阶段古典密码,二战中美国陆军和海军使用的条形密码设备M-138-T4。根据1914年Parker Hitt的提议而设计。25个可选取的纸条按照预先编排的顺序编号和使用,主要用于低级的军事通信。,第1阶段古典密码,Kryha密码机大约在1926年由Alexander vo Kryha发明。这是一个多表加密设备,密钥长度为442,周期固定。一个由数量不等的齿的轮子引导密文轮不规则运动。,第1阶段古典密码,哈格林(Hagelin)密码机C-36,由Aktiebolaget Cryptoeknid Stockholm于1936年制造密钥周期长度为3,900,25
4、5。,第1阶段古典密码,M-209是哈格林对C-36改进后的产品,由Smith-Corna负责为美国陆军生产。它的密码周期达到了101,105,950。,第1阶段古典密码,转轮密码机ENIGMA,由Arthur Scherbius于1919年发明,面板前有灯泡和插接板;4轮ENIGMA在1944年装备德国海军,似的英国从1942年2月到12月都没能解读德国潜艇的信号。,第1阶段古典密码,英国的TYPEX打字密码机,是德国3轮ENIGMA的改进型密码机。它在英国通信中使用广泛,且在破译密钥后帮助破解德国信号。,第1阶段古典密码,在线密码电传机Lorenz SZ 42,大约在1943年由Loren
5、z A.G制造。英国人称其为“tunny”,用于德国战略级陆军司令部。SZ 40/SZ 42加密因为德国人的加密错误而被英国人破解,此后英国人一直使用电子COLOSSUS机器解读德国信号。,计算机使得基于复杂计算的密码成为可能 相关技术的发展1949年Shannon的“The Communication Theory of Secret Systems”1967年David Kahn的The Codebreakers1971-73年IBM Watson实验室的Horst Feistel等几篇技术报告主要特点:数据的安全基于密钥而不是算法的保密,第2阶段 19491975,1976年:Diffi
6、e&Hellman 的“New Directions in Cryptography”提出了不对称密钥密1977年Rivest,Shamir&Adleman提出了RSA公钥算法90年代逐步出现椭圆曲线等其他公钥算法主要特点:公钥密码使得发送端和接收端无密钥传输的保密通信成为可能,第3阶段 1976现在,1977年DES正式成为标准80年代出现“过渡性”的“Post DES”算法,如IDEA,RCx,CAST等90年代对称密钥密码进一步成熟 Rijndael,RC6,MARS,Twofish,Serpent等出现2001年Rijndael成为DES的替代者,第3阶段 1976现在,替代 置换 转
7、换,2 经典加密技术,2 加密方式概述,基本概念不可破的密码体制:如果密文中没有足够的信息来唯一地确定(推导)出对应的明文,则称这一密码体制是无条件安全的或称为理论上不可破的。密钥体制的安全性:指一个密码体制的密码不能被可以使用的计算机资源破译。关于古典加密法:1949年,论证了一般经典加密法得到的密文几乎都是可破的,从而引起密码学研究的危机。DES(Data Encryption Standard)和公开密钥体制(Public Key Crypt-system):60年代以后出现,成为近代密码学发展史上的两个重要的里程碑。,密码学:有关研究秘密通讯的学问如何达成密码通讯如何破译密码通讯,加密
8、技术示意,加密,明文,密文,发信方,解密,密文,明文,收信方,Internet,E 加密算法,密文,D 解密算法,明文 X,明文 X,加密密钥 Ke,解密密钥 Kd,数据加密的模型,一般的数据加密模型,明文的字母由其它字母或数字或符号代替 若该明文被视为一个比特序列,则替代涉及到用密文比特模式代替明文比特模式,替代,例:明文(记做m)为“important”,Key=3,则密文(记做C)则为“LPSRUWDQW”。,恺撒(Caesar)加密法,恺撒密码,破译以下密文:,wuhdwb lpsrvvleoh,TREATY IMPOSSIBLE,Ci=E(Pi)=Pi+3,加密算法:,字母表:(密码
9、本)ABCDEFGHIJKLMNOPQRSTUVWXYZ defghijklmnopqrstuvwxyzabc,例:如果明文m为“important”,则密文C则为“RNKLIGZMZ”。,字母倒序法,例如:Vigenere密码,见表4。加密方法如下:假设明文m=m1m2m3.mn,密钥 Key=K1K2K3.Kn,对应密文 C=C1C2C3.Cn,则:Ci=mi+Ki mod 26,i=1,2,.n,其中,26个字母A-Z的序号对应是0-25,Ci 是密文中第i个字母的序号,mi 是明文中第i个字母的序号,Ki 是密钥Key中第i个字母的序号,如果m=informationKey=STAR
10、则C=AGFFJFAKAHN,多字母加密是使用密钥进行加密。密钥是一组信息(一串字符)。同一个明文经过不同的密钥加密后,其密文也会不同。,多字母加密法,通过执行对明文字母的置换,取得一种类型完全不同的映射,即置换密码。若该明文被视为一个比特序列,则置换涉及到用密文比特模式代替明文比特模式,置换,通过多个加密阶段的组合,能使密码分析变得极为困难 对置换和替代都适合,转子机,具有连线的三转子机器(用编号的触点表示),it can allow students to get close up views将其按顺序分为5个字符的字符串:Itcan、allow、stude、ntsto、getcl、ose
11、up、views再将其按先列后行的顺序排列,就形成了密文:密文C为“IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS”如果将每一组的字母倒排,也形成一种密文:C=NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV,在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来。转换加密法是将原字母的顺序打乱,将其重新排列。如:,转换加密法,加密示例-按字符易位加密,原文Please transfer one million dollars to Swiss Bank account six two two,密文AFLLSKSO,SELAN
12、WAIA,TOOSSCTC,LNMOMANT,ESILYNTW,RNNTSOWD,PAEDOBNO,加密算法:密文的组合规则,按密钥的字母顺序,8个字母的密钥,即密钥长度为64位。,3 现代加密技术,网络通信中的加密加密技术分类对称加密非对称加密数字信封数字摘要数字签名电子签名法实验:数字证书在电子邮件中的使用加密协议SSL,Ek1,Dk1,Ek2,结点1,结点2,结点3,Ek1为加密变换,Dk2为解密变换,Dk2,3.1网络通信中的一般加密方式,(1)链路链路加密方式:每一个链路被独立地加密,与某个信息的起始或终点无关。,对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安
13、全保证。对于链路加密(又称在线加密),所有消息在被传输之前进行加密,在每一个节点对接收到的消息进行解密,然后先使用下一个链路的密钥对消息进行加密,再进行传输。在到达目的地之前,一条消息可能要经过许多通信链路的传输。由于在每一个中间传输节点消息均被解密后重新进行加密,因此,包括路由信息在内的链路上的所有数据均以密文形式出现。这样,链路加密就掩盖了被传输消息的源点与终点。由于填充技术的使用以及填充字符在不需要传输数据的情况下就可以进行加密,这使得消息的频率和长度特性得以掩盖,从而可以防止对通信业务进行分析。,在一个网络节点,链路加密仅在通信链路上提供安全性,消息以明文形式存在,因此所有节点在物理上
14、必须是安全的,否则就会泄漏明文内容。然而保证每一个节点的安全性需要较高的费用,为每一个节点提供加密硬件设备和一个安全的物理环境所需要的费用由以下几部分组成:保护节点物理安全的雇员开销,为确保安全策略和程序的正确执行而进行审计时的费用,以及为防止安全性被破坏时带来损失而参加保险的费用。,Ek,结点1,结点2,结点3,Dk,Ek为加密变换,Dk为解密变换,(2)端端加密方式,建立在OSI参考模型的网络层和传输层。这种方式要求传送的数据从源端到目的端一直保持密文状态,任何通信链路的错误不会影响整体数据的安全性。,端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 现代 密码学 基础
链接地址:https://www.31ppt.com/p-5367188.html