数据加密与认证技术剖析

上传人:今*** 文档编号:106888191 上传时间:2019-10-16 格式:PPT 页数:175 大小:5.93MB
返回 下载 相关 举报
数据加密与认证技术剖析_第1页
第1页 / 共175页
数据加密与认证技术剖析_第2页
第2页 / 共175页
数据加密与认证技术剖析_第3页
第3页 / 共175页
数据加密与认证技术剖析_第4页
第4页 / 共175页
数据加密与认证技术剖析_第5页
第5页 / 共175页
点击查看更多>>
资源描述

《数据加密与认证技术剖析》由会员分享,可在线阅读,更多相关《数据加密与认证技术剖析(175页珍藏版)》请在金锄头文库上搜索。

1、第二章 数据加密及认证技术,计算机科学学院 网络工程教研室 梁晓 Email: xiaoliang.edu Tel: 13540013002,主要内容,数据加密概述 密码学的发展 密码学基本概念与分类 密码分析学 传统密码技术 对称密钥密码 公钥密码体制 数字签名与认证技术 加密软件,密码学的起源,古代加密方法大约起源于公元前440年出现在古希腊战争中的隐写术。 古希腊的斯巴达人曾将军事情报刻在普通的木板上,用石蜡填平,收信的一方只要用火烤热木板,融化石蜡后,就可以看到密信。 密码学用于通信的另一个记录是斯巴达人于公元前400年应用锥形指挥棒在军官间传递秘密信息。,我国古代的藏头诗、藏尾诗、漏

2、格诗,水浒传 “吴用智赚玉麒麟”一回中的诗 卢花滩上有扁舟,俊杰黄昏独自游。 义到尽头原是命,反躬逃难必无忧。 明代怪杰徐文长: 平湖一色万顷秋, 湖光渺渺水长流。 秋月圆圆世间少, 月好四时最宜秋。,密码学在军事中的应用,1894年甲午海战中北洋水师的覆灭,虽然其根本的原因在于清朝廷的腐败, 但是日本人破译了清军的密码也是一个重要的原因; 二战中, 美国利用破译密码所获得的情报为其外交服务; 在1962年的古巴导弹危机中,苏美剑拔弩张,形势严峻。据悉,美国人心生一计,故意用能被苏联截收、破译的密码告知其军队,准备与苏联开战。这一手果然吓住了赫鲁晓夫; 1994年, 美国的情报机构通过截获国际

3、电讯得知,法国与沙特阿拉伯正在进行一笔数亿美元的军火交易,美国先行一步从法国人手中抢下了这笔大生意。,密码学从军事走向生活,电子邮件 自动提款机(ATM) 网上银行/网上证券 信用卡购物(POS机),生活中的密码学,案例一: 甲给乙写的私人信件,丙未经甲乙允许擅自阅读此信非授权访问 案例二: 甲和乙正常通信,丙冒充甲并且: 制造欺诈信息给乙; 窜改甲给乙发的合法信息; 中间人攻击 案例三: 甲在某时某地给乙发了信,乙否认收到了该信抵赖,密码学的发展史,第一阶段:1949年以前 古典密码阶段 计算机技术出现以前 密码学作为一种艺术,而不是一门科学 第二阶段:1949年1975年 现代密码学初期

4、标志:1949年Shannon发表的保密系统的信息理论一文。 密码学进入了科学的轨道,密码学成为科学 主要技术: 单密钥的对称密钥加密算法 第三阶段:1976年 现代密码学阶段 标志:1976年Diffie和Hellman发表了密码学新方向一文。 新的密码体制 : 公开密钥体制,第一阶段古典密码,古典密码的加密方法一般是代换与置换,使用手工或机械变换的方式实现; 代表密码体制主要有: 单表替代密码:Caesar密码; 多表替代密码:Playfair密码、Hill密码、Vigenere密码; 转轮密码:著名的Enigma密码,第二次世界大战中使用过。 主要特点:数据的安全基于算法的保密。,第二阶

5、段 现代密码学初期 19491975,1949年,香农发表了保密系统的信息理论 证明了密码编码学是如何置于坚实的数学基础之上的,从此密码学发展成为一个专门学科标志性事件 为对称密码体制的发展奠定了理论基础; 1967年,大韦卡恩的专著破译者详细描述了密码学的历史; 1971-73年,IBM Watson实验室的Horst Feistel等几篇技术报告,DES算法的产生; 主要特点:数据的安全基于密钥而不是算法的保密。,第三阶段:1976 公钥密码学,公钥密码学成为主要研究方向; 主要特点:公钥密码使得发送端和接收端无密钥传输的保密通信成为可能。 代表性事件: 1976年, Diffie和Hel

6、lman发表的革命性论文密码学新方向(New deryctions in cryptography), 突破了传统密码体制使用秘密密钥所带来的密钥管理难题, 使密码的发展进入了一个全新的发展时期。 1977年,Rivest,Shamir和Adleman提出了RSA公钥算法。 DES算法出现。 80年代,出现IDEA和CAST等算法。 90年代,对称密钥密码算法进一步成熟,Rijndael,RC6等出现,逐步出现椭圆曲线等其他公钥算法。 2001年,Rijndael成为DES算法的替代者。,密码学的新方向,密码专用芯片集成 密码技术是信息安全的核心技术,无处不在,目前已经渗透到大部分安全产品之中

7、,正向芯片化方向发展。在芯片设计制造方面,目前微电子水平已经发展到0.1um工艺以下,芯片设计的水平很高。 我国在密码专用芯片领域的研究起步落后于国外,近年来我国集成电路产业技术的创新和自我开发能力得到了提高,微电子工业得到了发展,从而推动了密码专用芯片的发展。加快密码专用芯片的研制将会推动我国信息安全系统的完善。,量子密码技术,量子技术在密码学上的应用分为两类: 一是利用量子计算机对传统密码体制的分析; 二是利用单光子的测不准原理在光纤级实现密钥管理和信息加密,即量子密码学。 量子计算机是一种传统意义上的超大规模并行计算系统,利用量子计算机可以在几秒钟内分解RSA129的公钥。,量子计算机处

8、理器,DNA密码技术,随着DNA计算的发展,有科学家开始把DNA用于密码学领域。Reif等人提出用DNA实现一次一密的密码系统,Celland等人提出用DNA隐藏消息。 Dan Boneh等人用DNA计算机破译了DES,并且声称任何小于64位的密钥都可以用这种方法破译 Salomaa也宣称现有的很多数学困难问题可以通过DNA计算机进行穷举搜索得到结果,而其中很多困难问题都是现代密码系统的安全依据。,什么是密码学,密码学基本概念 密码体制分类,密码学基本概念,密码学(cryptology) : 研究信息的保密和复原保密信息以获取其真实内容的学科称为密码学。 包括: 密码编码学(cryptogra

9、phy):研究对信息进行编码,实现隐蔽信息的一门学科。 密码分析学(cryptanalytics):不知道任何加密细节的条件下解密消息的技术,即“破译”。,密码编码学,(1)密码编码学是密码学的一个分支,研究与信息安全(例如:机密性、完整性、可鉴别性)有关的数学技术。 (2)密码编码学是包含数据变换的原理、工具和方法的一门学科,这种数据变换的目的是为了隐藏数据的信息内容,阻止对数据的篡改以及防止未经认可使用数据。 (3)密码编码学是论述使明文变得不可懂的密文,以及把已加密的消息变换成可懂形式的艺术和技巧。,加密(Encryption):将明文变换为密文的过程。把可懂的语言变换成不可懂的语言,这

10、里的语言指人类能懂的语言和机器能懂的语言。 解密(Decryption):加密的逆过程,即由密文恢复出原明文的过程。把不可懂的语言变换成可懂的语言。,18,加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称为加密密钥(Encryption Key) 和解密密钥(Decryption Key)。 加密:Ek(M) = C 解密:Dk (C) = M,密码学基本概念,Kerckhoff原理,Auguste Kerckhoff在1883年发表了一篇论文,认为一个密码系统中唯一应该保密的只有密钥。他认为,密码算法应该对外公开,如果一个密码系统需要保密的越多,可能的弱点也越多。 这种观点对于密

11、码研究者和私营部门来说已经是一种常识,但是军事部门和政府则不这么认为。世界上大部分的政府都研制自己的算法并且不对外公开。,Kerchhoff假设:密码分析者知道双方使用的密码系统,包括明文的统计特性、加解密体制等,唯一不知道的是密钥。,在设计一个密码系统时,目标是在Kerckhoffs 假设的前提下实现安全 。,密码体制分类的三种方法,替代密码 vs. 换位密码 对称密码算法 vs. 非对称密码算法 分组密码 vs. 流密码,密码体制分类,按转换明文为密文的运算类型分类: 替代密码(Substitution Cipher): 就是明文中的每一个字符被替换成密文中的另一个字符。接收者对密文做反向

12、替换就可以恢复出明文。 置换密码(Permutation Cipher): 又称换位密码(Transposition Cipher):明文的字母保持相同,但顺序被打乱了。,密码体制分类,按所用的密钥数分类: 对称密码算法(Symmetric cipher):加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。又称传统密码算法(Conventional cipher)、秘密密钥算法或单密钥算法。 DES、3DES、IDEA、AES 非对称密码算法(Asymmetric cipher) :加密密钥和解密密钥不同,从一个很难推出另一个。又叫公钥密码算法(Public-key cipher)

13、。其中的加密密钥可以公开,称为公开密钥(public key),简称公钥;解密密钥必须保密,称为私人密钥(private key),简称私钥。 RSA、ECC、ElGamal,密码体制分类,按处理明文的方法分类: 分组(块)密码: 将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文; DES、IDEA、RC2、RC4、RC5; 序列(流)密码: 序列密码每次加密一位或一字节的明文; One-time padding、Vigenre、Vernam;,流密码模型,24,密钥流产生器,密钥k,明文m,密文c,流密码体制模型,异或运算,25,明文为“university”,密

14、钥流为key=(1001011 1011001 1000101 1010101 1110001 1001011 1011001 1000101 1010101 1110001),分组密码模型,分组密码是将明文消息编码表示后的数字(简称明文数字)序列,划分成长度为n的组(可看成长度为n的矢量),每组分别在密钥的控制下变换成等长的输出数字(简称密文数字)序列。,密码分析学,攻击传统密码体制的一般方法: 穷举攻击: 对一条密文尝试所有可能的密钥。平均而言,成功至少需要尝试所有可能密钥的一半。 密码分析:利用算法的性质和明文的特征或某些明密文对。 密码分析学是在不知道密钥的情况下,恢复出明文的科学;

15、成功的密码分析能恢复出消息的明文或密钥;,密码分析学,(1)密码分析学是密码学的一个分支,它与另一个分支学科密码编码学是两个相互对立、相互依存、相辅相成、相互促进的学科。 (2)密码分析学是企图挫败编码技术以及更一般说来的信息安全服务的数学技术学科。 (3)密码分析学是对密码体制、密码体制的输入输出关系进行分析,以便推出机密变量、包括明文在内的敏感数据。有时又称作密码破译学(code breaking),密码分析攻击的典型方式,假设通信双方,Alice和Bob已经完成了秘钥交换,秘钥k是双方已知的,开始进行如下通信:,Alice,Bob,密码分析攻击的典型方式,攻击者已知加密算法,已知待破解的

16、密文: 唯密文攻击: 密码分析者有一些消息的密文,这些消息都用同一加密算法加密。 密码分析者的任务是恢复尽可能多的明文,或者最好是能推算出加密消息的密钥来,以便可采用相同的密钥解出其他被加密的消息。,密码分析攻击的典型方式,攻击者已知加密算法,已知待破解的密文,已知一条或者多条明文-密文对; 已知明文攻击: 密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文。 分析者的任务就是用加密信息推出用来加密的密钥或推导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。,密码分析攻击的典型方式,攻击者已知加密算法,已知待破解的密文,能够获得通过加密算法生成自选的明文-密文对; 选择明文攻击: 分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文。这比已知明文攻击更有效。因为密码分析者能选择特定的明文块去加密,那些块可能产生更多关于密钥的信息,分析者的任务是推出用来加密消息的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密. 通常,加密算法被设计成能

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号