密码学基础--张换梅.

上传人:我** 文档编号:117870851 上传时间:2019-12-11 格式:PPT 页数:34 大小:375.50KB
返回 下载 相关 举报
密码学基础--张换梅._第1页
第1页 / 共34页
密码学基础--张换梅._第2页
第2页 / 共34页
密码学基础--张换梅._第3页
第3页 / 共34页
密码学基础--张换梅._第4页
第4页 / 共34页
密码学基础--张换梅._第5页
第5页 / 共34页
点击查看更多>>
资源描述

《密码学基础--张换梅.》由会员分享,可在线阅读,更多相关《密码学基础--张换梅.(34页珍藏版)》请在金锄头文库上搜索。

1、第三章 密码学基础 p 本章要点: 密码学概述 数据加密技术 加密技术的应用 数字签名技术 公钥基础设施PKI p 学习要求: 了解密码学的概念、起源、发展和分类 熟悉数据加密技术的几种体制 掌握加密技术的风种应用 了解数字签名技术的原理和签名过程 掌握PKI的概念、标准及体系结构 Date 1 Zhofrph Wr Wkh Frxuvh Ri Fubswrorjb Welcome To The Course Of Cryptology Date 2 如果你能读懂这个消息你就是一个成功的密 码破译者了可以给你考试加分 分这 是密可 加 懂 就 的了试 读你功者 考能息 成译你消个 破 给果个一

2、码以如 Date 3 电视剧暗算关于破译密码的语录 说到底密码玩的是欺骗,是躲藏,是暗算。 兵不厌诈,密码是兵器,是兵器中的暗器,是人间最大 的狡诈。 研制和破译密码的人都是撒旦。 研制密码的事业,就是一项接近疯子的事业。 你越接近疯子,你越接近天才。 葬送于密码界的天才,是所有科学领域里概率最高的。 密码是天才的屠宰场。 Date 4 电视剧暗算关于破译密码的语录 破译密码是听死人的心跳声。 破译密码是男人生孩子、女人长胡子。 破译密码是释读天书,看懂无字之书。 破译密码 比用沙子搓一根绳子还难, 比用空气铸一把利剑还难, 比用火点燃水还难。 正常情况下,这都是不可能的,我们就是要把这种不可

3、能变 成可能。 破译密码呢, 就跟男女之间谈恋爱一样, 不是说你谈多了就一定能谈成。 关键是看你有没有感情,有没有缘份。 Date 5 电视剧暗算关于破译密码的语录 所有的密码都可以演变成一道或者几道超难的数学题。 破译技术作为一门数学科学, 尖锐而深邃的数学能力, 跟良好的心理素质是一样必要又重要的。 两者犹如一对飞翔的翅膀,缺一不可。 它需要你悟出世界上最高级的谜和最低级的谜。 除了必要的知识、经验、技术之外, 还需要远在星辰之外的好运气。 所有的密码,都是在没谱的情况下破译出来的。 Date 6 密码学是研究编制密码和破译密码的技术科学。研究密码 变化的客观规律,应用于编制密码以保守通信

4、秘密的,称为编码 学;应用于破译密码以获取通信情报的,称为破译学。总称密码 学。 密码学是研究如何隐密地传递信息的学科。密码学是信息 安全等相关议题,如认证、访问控制的核心。密码学的首要目的 是隐藏信息的涵义,并不是隐藏信息的存在。密码学也促进了计 算机科学,特别是在于电脑与网络安全所使用的技术,如访问控 制与信息的机密性。密码学已被应用在日常生活:包括自动柜员 机的芯片卡、电脑使用者存取密码、电子商务等等。 密码是通信双方按约定的法则进行信息特殊变换的一种重要 保密手段。依照这些法则,变明文为密文,称为加密变换;变密 文为明文,称为解密变换。密码在早期仅对文字或数码进行加、 解密变换,随着通

5、信技术的发展,对语音、图像、数据等都可实 施加、解密变换。 密码学概述简介 Date 7 密码学是在编码与破译的斗争实践中逐步发展起来的,并 随着先进科学技术的应用,已成为一门综合性的尖端技术科学。 它与语言学、数学、电子学、声学、信息论、计算机科学等有着 广泛而密切的联系。它的现实研究成果,特别是各国政府现用的 密码编制及破译手段都具有高度的机密性。 密码学进行明密变换的法则,称为密码的体制。指示这种变 换的参数,称为密钥。它们是密码编制的重要组成部分。密码体 制的基本类型可以分为四种:1)错乱按照规定的图形和线路 ,改变明文字母或数码等的位置成为密文;2)代替用一个或 多个代替表将明文字母

6、或数码等代替为密文;3)密本用预先 编定的字母或数字密码组,代替一定的词组单词等变明文为密文 ;4)加乱用有限元素组成的一串序列作为乱数,按规定的算 法,同明文序列相结合变成密文。以上四种密码体制,既可单独 使用,也可混合使用 ,以编制出各种复杂度很高的实用密码。 密码学概述发展史 Date 8 密钥:分为加密密钥和解密密钥。 明文:没有进行加密,能够直接代表原文含义的信息 。 密文:经过加密处理处理之后,隐藏原文含义的信息 。 加密:将明文转换成密文的实施过程。 解密:是加密的逆过程,即将密文转换成明文的过程 。 密码算法:密码系统采用的加密方法和解密方法,随 着基于数学密码技术的发展,加密

7、方法一般称为加密算 法,解密方法一般称为解密算法。 密码协议(cryptographic protocol)是使用密码技术 的通信协议。密码协议定义了如何使用加密、解密算法 来解决特定的问题。 密码学概述相关术语 Date 9 密码学概述密码学的分类 研究 范围 密码编码学:研究密码体制的设计、对信息进行编码,实现 隐 蔽信息的一门学问。 密码分析学:研究如何破解被加密信息的学问。 非对称密码技术:有两个密钥,一个用来加密,一个用来 解密。 对称密码技术:采用相同的密钥进行加密和解密运算。 密码 体制 Date 10 密码学概述技术特性 1. 保密性 只有应该收到的接收者能够解密码,其他人拿到

8、文件也无法获得里面 的信息 2. 数据完整性 接收者可以确定信息在传送的过程中有无更改。 3. 认证性 接收者可以认出发送者,也可以证明声称的发送者确实是真正的发送 者。 4. 不可抵赖性 发送者无法抵赖曾经送出的信息。 注:密码学能够提供有效的机制来达到以上四个特性,但有些特性并不 总是必要的。例如消息的发送者可能希望具有匿名性,此时,不可抵 赖性就合适了。 密码学通常用来保证安全的通信,人们希望通过安全 通信来获得以下4个特性。 Date 11 数据加密技术概述 数据加密是指将一个信息(或称明文)经过加密密钥 及加密函数转换,变成无意义的密文,而接收方则将此密 文经过解密函数、解密密钥还原

9、成明文。 加密技术是网络安全的基石。 数据加密技术要求只有在指定的用户或网络下,才能 解除密码而获得原来的数据,这就需要数据发送方和接收 方以一些特殊的信息用于加、解密,这就是所谓的密钥。 密钥的值是从大量的随机数中选取的。 Date 12 数据加密技术概述 1. 专用密钥 又称对称密码或单密钥,加密和解密时使用同一个密钥,即同一个算 法,如DES和MIT的Kerberos算法。单密钥是最简单的方式,通信双 方必须交换彼此的密钥,当需给对方发送信息时,用自己的加密密钥 进行加密,而在接收方收到数据后,用对方所给的密钥进行解密。在 对称密钥中,密钥的管理极为重要,一旦密钥丢失,密文将无密可保 。

10、 对称密钥运算量小,速度快,安全强度高,因而被 广泛采用。 2. 公开密钥 又称非对称密钥,加密和解密使用不同的密钥,即不同的算法,虽然 两者之间存在在一定的关系,但不可能轻易从一个推导出另一个。有 一把公用的密钥,有多把解密密钥,如RSA算法。 非对称密钥由于两个密钥各不相同,因而可以将一个密钥公开,而将 另一个密钥保密,同样可以起到加密的作用。 加密密钥和解密密钥通常是数学关系。 按照加密算法可以将密钥分为专用密钥和公开密钥两 种。 Date 13 数据加密技术概述公开密钥 公开密钥的缺点:无法鉴别发送者,即任何得到公开 密钥的人都可以生成和发送报文。 数据签名机制提供了一种鉴别方法,以解

11、决伪造、抵 赖、冒充和篡改等问题。 注:能否切实有效地发挥加密机制的作用,关键的问 题在于密钥的管理,包括密钥的生成、分发、安装、保管 、使用以及作废的过程。 Date 14 数据加密技术加密体制 1. 专用密钥 又称对称密码或单密钥,加密和解密时使用同一个密钥,即同一个算法, 如DES和MIT的Kerberos算法。单密钥是最简单的方式,通信双方必须交 换彼此的密钥,当需给对方发送信息时,用自己的加密密钥进行加密,而 在接收方收到数据后,用对方所给的密钥进行解密。在对称密钥中,密钥 的管理极为重要,一旦密钥丢失,密文将无密可保。 对称密钥运算量小,速度快,安全强度高,因而被 广泛采用。 进行

12、安全通信前需要以安全方式进行密钥交换。这一步骤,在某种情况下 是可行的,但在某些情况下会非常困难,甚至无法实现。例如,某一贸易 方有几个贸易关系,他就要维护几个专用密钥。它也没法鉴别贸易发起方 或贸易最终方,因为贸易的双方的密钥相同。 按照加密算法可以将密钥分为专用密钥和公开密钥两 种。 Date 15 数据加密技术加密体制 2. 公开密钥 又称非对称密钥,加密和解密使用不同的密 钥,即不同的算法,虽然两者之间存在在一定 的关系,但不可能轻易从一个推导出另一个。 有一把公用的密钥,有多把解密密钥,如RSA 算法。 非对称密钥由于两个密钥各不相同,因而可 以将一个密钥公开,而将另一个密钥保密,同

13、 样可以起到加密的作用。 加密密钥和解密密钥通常是数学关系。 Date 16 数据加密技术数据加密体制 1.古典密码体制 如:密码转换。 密码体制经历了从古典密码体制到现代密码体制的发 展,而现代密码体制有两个方向的分支,即对称密码体制 和非对称密码体制。 Date 17 数据加密技术数据加密体制 2. 对称密钥体制 加密 算法 解密 算法 对称 密钥 产生器 密钥 Key 安全通道 传递Key 明文 明文 密文 发送者 接收者 Date 18 数据加密技术数据加密体制 3. 非对称密钥体制 加密 算法 解密 算法 加密密 钥PK 明文 明文 密文 发送者 接收者 对称 密钥 产生器 解密密

14、钥SK 典型的公钥加密机制是RSA系统。公钥加密公有制提供以下几 个功能: 1)机密性 保证非授权人员不能非法获取信息,通过数据加密来实现。 2)确认性 保证对方属于所声称的实体,通过数字签名技术来实现。 3)数据完整性 保证信息内容不被篡改,入侵者不可能用假消息代替合法消息,通 过数字签名来实现。 4)不可抵赖性 发送者不可能事后否认他发送过消息,消息的接收者可以向中立的 第三方证实所指的发送者确实发出了消息,通过数字签名来实现。 可见,公钥加密系统满足信息安全的所有主要目标。 Date 19 数据加密技术数据加密体制 4. 不可逆加密算法体制 不可逆加密算法的特征是加密过程中不需要使用密钥

15、,输入明文 后由系统直接经过加密算法处理成密文,这种加密后的数据是无法被 解密的,只有重新输入明文,并再次经过同样不可逆的加密算法处理 ,得到相同的加密密文并被系统重新识别后,才能真正解密。 显然,在这类加密过程中,加密是自己,解密还得是自己,而所 谓解密,实际上就是重新加一次密,所应用的“密码”也就是输入的明 文。不可逆加密算法不存在密钥保管和分发问题,非常适合在分布式 网络系统上使用,但因加密计算复杂,工作量相当繁重,通常只在数 据量有限的情形下使用,如广泛应用在计算机系统中的口令加密,利 用的就是不可逆加密算法。近年来,随着计算机系统性能的不断提高 ,不可逆加密的应用领域正在逐渐增大。在计算机网络中应用较多不 可逆加密算法的有RSA公司发明的MD5算法和由美国国家标准局建议 的不可逆加密标准SHS(Secure Hash Standard:安全杂乱信息标准)等。 Date 20 数据加密技术数据加密体制 4. 不可逆加密算法体制 不可逆加密算法的特征是加密过程中不需要使用密钥,输入明文 后由系统直接经过加密算法处理成密文,这种加密后的数据是无法被 解密的,只有重新输入明文,并再次经过同样不可逆的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号