网络安全技术及应用第二章.ppt
《网络安全技术及应用第二章.ppt》由会员分享,可在线阅读,更多相关《网络安全技术及应用第二章.ppt(66页珍藏版)》请在三一办公上搜索。
1、2023/7/2,1,第三章 公钥基础设施PKI,本章学习重点掌握内容:密码学基本术语密码体制分类私钥密码体制的主要特点公钥密码体制的主要特点杂凑函数的基本概念典型密码算法,2023/7/2,2,第三章 公钥基础设施PKI,2.1 概述2.2 私钥密码体制2.3 公钥密码体制2.4 杂凑函数2.5 密码算法应用实例PGP,2023/7/2,3,2.1 概述,密码学(Cryptology)是研究密码编制、密码破译和密钥管理的一门综合性应用科学。其主要研究内容包括两个分支:密码编码学(Cryptography)和密码分析学(Cryptanalytics),两者既相互对立,又相互促进发展。密码编码学
2、是研究如何对信息进行编码实现信息的隐蔽;密码分析学是研究如何分析破译密码。,2023/7/2,4,2.1 概述,2.1.1 密码学发展历史分为三个阶段 第一阶段是从古代到1949年。这一时期被称作“科学密码学的前夜”,所研究的内容被称为古典密码学。第二阶段是从1949年到1975年。1949年Shannon发表的“保密系统的信息理论”一文标志着密码学从此成为一门科学,由此拉开了现代密码学研究的序幕。该文,奠定了密码学的理论基础。第三阶段从1976年至今。非对称密钥提出,2023/7/2,5,2.1 概述,2.1.2密码学基本术语 明文、密文 被隐蔽的消息被称做明文(Plain Text),通常
3、用P或M表示。隐蔽后的消息被称做密文(Cipher Text),通常用C表示。发送者、接收者在信息传送过程中,主动提供信息的一方称为发送者,得到信息的一方称为接收者。,2023/7/2,6,2.1.2密码学基本术语,加密、解密、加密算法、解密算法将明文变换成密文的过程称为加密(Encryption)。将密文变换成明文的过程称为解密(Decryption)。对明文进行加密时所采用的一组规则称为加密算法(Encryption Algorithm)。通常用E表示。对密文进行解密时所采用的一组规则称为解密算法(Decryption Algorithm)。通常用D表示。密钥加密和解密算法的操作通常都是在
4、一组密钥(Key)的控制下进行的,分别称为加密密钥和解密密钥。通常用Ke和Kd表示。,2023/7/2,7,2.1.2密码学基本术语,截收者在消息的传输和处理系统中,除了信息的合法授权接收者外,还有非授权者,他们通过各种手段,如:搭线窃听、电磁窃听、声音窃听等来窃取机密信息,称其为截收者。主动攻击、被动攻击攻击者主动向系统窜扰,采用删除、更改、增填、重放、伪造等手段向系统注入假消息,以达到一定的目的,这样的攻击手段称作主动攻击;对一个密码系统采取截获密文进行分析的这类攻击称作被动攻击。密码系统通常简称为密码体制(Cryptosystem),由五元组(M,C,K,E,D)构成密码系统模型参见图2
5、-1。五元组(M,C,K,E,D)描述如下:明文空间M,它是全体明文的集合;密文空间C,它是全体密文的集合;,2023/7/2,8,2.1 概述,2.1.3密码体制分类根据密钥的特点对称密码体制(Symmetric Cryptosystem)单钥(One-Key)体制或私钥(Private Key)体制或传统密码体制(Classical Cryptosystem);非对称密码体制(Asymmetric Cryptosystem)。双钥(Two-Key)或公钥(Public Key)密码体制。,2023/7/2,9,2.1.3密码体制分类,按照加密方式不同,私钥密码体制被分为流密码(Stream
6、 Cipher)(或称序列密码)分组密码(Block Cipher)区别是:流密码是将明文消息按字符逐位加密;分组密码是将明文消息先进行分组,再逐组加密。,2023/7/2,10,2.1.3密码体制分类,密钥空间K,它是全体密钥的集合,其中每一个密钥K均由加密密钥和解密密钥组成,即有;加密算法E,它是由明文空间到密文空间的加密变换,即有;解密算法D,它是由密文空间到明文空间的解密变换,即有。,2023/7/2,11,2.2 私钥密码体制,私钥密码算法比较,2023/7/2,12,2.2 私钥密码体制,2.2.1简化DES(S-DES)为了帮助读者加深对DES算法的理解,掌握DES算法的结构,本
7、节介绍简化DES(S-DES)。S-DES与DES有着相似的性质和结构,但是参数要比DES小得多算法结构如图所示,2023/7/2,13,2023/7/2,14,2.2.1简化DES(S-DES),S-DES算法 描述S-DES的密钥产生 在S-DES算法中,由收发双方共享的10位密钥通过置换和移位操作产生了两个8位密钥,这两个8位密钥被分别用在加解密的不同阶段,如图描述了密钥产生过程。下面 介绍其产生过程,2023/7/2,15,2.2.1简化DES(S-DES),置换P10置换P10被定义为:移位操作(LS-1)LS-1表示循环左移一位。置换P8从移位操作输出的10位密钥中选取8位,按下表
8、的规则运用置换P8:移位操作LS-2LS-2表示循环左移2位。,2023/7/2,16,2.2.1简化DES(S-DES),S-DES加密S-DES加密过程包括4个函数,5步操作。下面根据这些函数使用的先后顺序对这四个函数进行详细介绍。,2023/7/2,17,2.2.1简化DES(S-DES),初始置换(IP)S-DES算法的输入是一个8位明文分组,我们首先使用函数对其进行初始置换 函数S-DES算法最复杂的部分,它由置换函数和代换函数组合而成。函数可按如下方式表达。设L和R分别是的八位输入的左边4位和右边4位。F是一个4位到4位的映射。则函数可以表示为其中,SK是子密钥,第一轮取值为K1,
9、第二轮取值为K2,是按位异或函数。,2023/7/2,18,2.2.1简化DES(S-DES),函数F主要包括4步操作。第一步:E/P扩展置换操作4 1 2 3 2 3 4 1第二步:与子密钥异或相加将8位子密钥K1与E/P扩展置换输出的八位按位异或。S盒运算将第二步的输出结果分为左右两部分,各4位。将左4位输入到中得到一个2位的输出。将右4位输入中产生另一个2位的输出。S盒的操作规则如下:第1位和第4位作为一个2位二进制数决定了S盒的行,第2位和第3位决定了S盒的列。输出也是一个2位的二进制数。,2023/7/2,19,S盒,2023/7/2,20,2.2.1简化DES(S-DES),第四步
10、:置换操作P4接下来,由和的输出组成的4位数据再进行如下置换操作:2 4 3 1交换函数SW函数只改变输入的最左边4位。交换函数SW将输入的左4位和右4位交换,这样再次作用的就是不同的4位了。交换函数SW的输出被第二次输入到函数,逆置换()在S-DES算法的最后,使用的逆置换如下表所示:4 1 3 5 7 2 8 6,2023/7/2,21,2.2 私钥密码体制,2.2.2 DES简介 S-DES与DES的算法结构相同,但DES的参数较大,其输入为64位分组,函数迭代16圈,因此需要产生16个子密钥。DES的初始输入密钥为64位,其中有效密钥为56位(初始密钥的第8i(i=1,8)比特是奇偶校
11、验位),利用子密钥生成算法由56位密钥产生16个48位子密钥。,2023/7/2,22,2.2.2 DES简介,DES的意义具体表现在以下几个方面 它公开展示了能完全适应某一历史阶段中信息安全要求的一种密码体制的构造方法;它是世界上第一个数据加密标准,并确立了这样一个原则,即算法的细节可以公开而密钥必须是保密的;它极大地推动了密码算法标准化工作;它的出现及引发的讨论确立了安全设计和使用分组密码的若干准则,并引发了分组密码设计的高潮;它推动了密码分析理论和技术的快速发展,先后出现了差分分析、线性分析等多种新的有效的密码分析方法。,2023/7/2,23,2.2.2 DES简介,多重DES 双重D
12、ES双重DES的密钥长度为112比特,可有效地增加算法强度 三重DES算法,2023/7/2,24,2.2 私钥密码体制,2.2.3 高级加密标准AES流程框图,2023/7/2,25,2.2 私钥密码体制,2.2.4 分组密码工作模式 指以某个分组密码算法为基础,构造一个分组密码系统方法,构造出的分组密码系统不仅可以解决对任意长度的明文加密问题的方法,还可以构造随机数生成器、流密码、消息认证码及杂凑函数等。主要有:,2023/7/2,26,2.2.4 分组密码工作模式,电码本ECB(Electronic Code Book)模式 最简单的分组密码工作模式是电码本(ECB)模式,每次使用相同的
13、密钥处理一个固定长度为n位的明文分组(以DES为例,就是64位明文分组)。主要优点:无差错传播。在传输过程中,一个密文分组的丢失或传输错误不影响其它分组的正确脱密,即传输中的差错不会传播到其它分组块。不同明文分组的加密可并行实施,尤其是硬件实现时速度很快。主要缺点有:容易暴露明文的数据模式,即相同明文会生成相同密文,无法抵御统计攻击。无法抵抗组的重放、嵌入和删除等攻击。为了克服该模式的弱点,可以在加密处理中引入少量的记忆等。,2023/7/2,27,2.2.4 分组密码工作模式,密码分组链接CBC(Cipher Block Chaining)模式 加密模式可以表示为其解密模式可以表示为 加密第
14、一组明文时,需要与一个初始矢量(IV)异或后再加密,即 解密最后一组密文时,也需要初始矢量(IV)的参与,即,2023/7/2,28,2.2.4 分组密码工作模式,CBC模式的优点有:能够隐蔽明文数据模式,相同的明文分组未必蕴涵着相同的密文分组。在一定程度上能够识别攻击者在密文传输中是否对数据作了窜改,如组的重放、嵌入或删除等。具有自同步功能。密文出现丢块和错块不影响后续密文块的脱密。若从第t块起密文块正确,则第t+1个明文块就能正确求出。模式的缺点:CBC模式的缺点是具有有限的错误传播特性。,2023/7/2,29,2.2.4 分组密码工作模式,s比特密码反馈CFB(Cipher Feedb
15、ack)模式加密算法可以表示为:CFB模式的解密算法可以表示为,2023/7/2,30,2.2.4 分组密码工作模式,s比特输出反馈OFB(Output Feedback)模式 优点是传输过程中在某位上发生的错误不会影响其它位。OFB的缺点是,抗消息流篡改攻击的能力不如CFB,即密文中的某位取反,恢复出的的明文相应也取反。,2023/7/2,31,2.3 公钥密码体制,2.3.1 概述,2023/7/2,32,2.3.1 概述,公钥密码体制必须具有如下特性:给定公钥,要确定出私钥是计算上不可行的。公钥密码体制有两种基本模型,一种是加密模型;另一种是认证模型。公钥密码体制可以简化密钥的管理,并且
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 技术 应用 第二
链接地址:https://www.31ppt.com/p-5387332.html