【技术精品课件】安全技术精编版

上传人:ahu****ng1 文档编号:145087758 上传时间:2020-09-16 格式:PPTX 页数:179 大小:1.12MB
返回 下载 相关 举报
【技术精品课件】安全技术精编版_第1页
第1页 / 共179页
【技术精品课件】安全技术精编版_第2页
第2页 / 共179页
【技术精品课件】安全技术精编版_第3页
第3页 / 共179页
【技术精品课件】安全技术精编版_第4页
第4页 / 共179页
【技术精品课件】安全技术精编版_第5页
第5页 / 共179页
点击查看更多>>
资源描述

《【技术精品课件】安全技术精编版》由会员分享,可在线阅读,更多相关《【技术精品课件】安全技术精编版(179页珍藏版)》请在金锄头文库上搜索。

1、,信息安全国家重点实验室,2020/9/16,1,内容,密码技术及应用 安全协议 访问控制 网络安全 系统安全 应用安全,2020/9/16,2,密码学历史,人类有记载的通信密码始于公元前400年; 公元前一世纪古罗马皇帝凯撒使用有序的单表替换密码; 1881年世界上第一个电话保密专利出现; 第二次世界大战期间德国军方的“恩尼格玛”密码机被盟军成功破译; 太平洋战争中美军破译日本海军的密码机,在中途岛彻底击溃日本海军,导致了太平洋战争的决定性转折,不久还击毙了日本司令官山本五十六。,2020/9/16,3,密码学,密码学(Cryptography)是研究编制密码和破译密码的技术科学; 密码学包

2、括密码编码学和密码分析学,两者相互依存并相互支持; 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。变明文为密文称为加密变换,变密文为明文称为脱密变换。,2020/9/16,4,密码技术,密码技术(例如加密技术和数字签名技术)是实现所有安全服务的重要基础 主要包括对称密码体制、公钥密码体制、完整性检验值或封装(又称消息认证码)、数字签名、密钥管理、密钥分配和公钥证书等。,2020/9/16,5,密码体制,密码体制是密码技术中最为核心的一个概念。密码体制被定义为一对数据变换。,M,M,C,2020/9/16,6,密码体制,加密过程:E(M)= C 解密过程:D(C)= M 先加密后

3、再解密消息,原始的明文将恢复出来,下面的等式必须成立: D(E(M) = M,2020/9/16,7,对称密码算法,对称算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加/解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加/解密。只要通信需要保密,密钥就必须保密。,2020/9/16,8,对称密码的优缺点,对称密码的好处就是快速并且强健,这种特点允许加密大量的信息而只需要几秒钟; 对称密码的缺点是有关密钥的传播,所有的发送者

4、和接收者都必须持有相同的密钥,因此所有的用户必须寻求一种安全的方法来共享密钥。,2020/9/16,9,对称加密的一般性范式,每种现代对称加密算法都在两种基本运算中寻找工作方式:扩散(diffusion)和替换(substitution)。也就是说,密文的内容用不同的位和字节代替了明文中的位和字节(替换),并在密文中将这些替换的位和字节移动到不同的地方(扩散)。,2020/9/16,10,对称算法种类,对称算法可分为两类: 一次只对明文中的单个比特(有时对字节)运算的算法称为序列算法或序列密码 另一类算法是对明文的一组比特进行运算,这些比特组称为分组,相应的算法称为分组算法或分组密码。,202

5、0/9/16,11,异或运算,加密算法中最广泛使用也是最有用的运算之一是异或(XOR) XOR(1, 1) 0 XOR(0, 0) 0 XOR(1, 0) 1 XOR(0, 1) 1 异或算法的优势是转换的不可预测性和无损性,关键在于加密位的保密性 异或算法无法防范频率分析,2020/9/16,12,子算回,许多现代对称加密算法都是由多个相似的子算法“轮回”组成的。有时它们在过程的开始或结束部分有专门的运算,但是大多数工作或多或少地由相同的更简单的子算法的重复迭代组成。每次轮回完全单独执行一点加密,但加密的程度通过对子算法的反复应用,通常变得更加扩散。在某些情况下,由于使用了不同的密钥派生值或

6、类似的值进行索引,各轮回略有不同,但子算法的要点通常是相同的。,2020/9/16,13,S-box,对称加密算法中子算法经常使用S-box(“S”代表“替换”)。S-box实际上是一种函数,处理N位输入并产生N位输出,不是只在单个位上进行运算。 S-box的优点是可以手工进行调整,使加密过程最大程度地非线性化,因为输入和输出的线性关系可能会使密码分析工作变得更加容易。,2020/9/16,14,雪崩效果,我们希望密文输出中的每个位不仅依赖于密钥,而且依赖于明文输入中的每个位。即使使用相同的密钥加密,只有1位不同的两份明文仍将产生没有可预料相似性的密文。 加密算法必需在算法内将输入位当作类似于

7、密钥的角色使用。每个输入位以在整个密文内扩散的方式来担当这个类似于密钥的角色。,2020/9/16,15,数据加密标准(DES),美国国家标准技术局(NIST)在1977年正式地采用了数据加密标准DES,作为联邦信息处理标准FIPSPUB46。 1981年,DES被美国商业组织所采纳,作为美国国家标准数据加密算法,即DEA。 DES和TripleDES已经成为许多公司和组织的加密标准。,2020/9/16,16,DES,DES算法使用长度为56比特的密钥加密长度为64比特的明文,得到长度为64比特的密文。DES算法的16轮运算过程是相同的,但每一轮都使用不同的、从初始密钥K导出的48比特密钥K

8、i,K是一个长度为64的比特串,但实际上只有56比特密钥,其余8个比特用于校验。,2020/9/16,17,DES算法,DES的优点是快速并易于实施。DES已经提出并使用了超过25年,很多硬件和软件都使用DES算法 DES的安全性主要依赖于S-box,S-box是其唯一的非线性部分 由于DES是对称加密算法,因此密钥的传播和管理是关键问题,2020/9/16,18,DES算法的缺陷,DES的密钥长度(仅为56比特)太短,不能抵抗穷尽密钥搜索攻击。 1997年1月28日,RSA公司在RSA安全年会上公布了一项密钥挑战竞赛,悬赏1万美元破译密钥长度为56比特的DES。美国克罗拉多州的程序员Vers

9、er从1997年3月13日起,用了96天的时间,在Internet上数万名志愿者的协同工作下,于6月17日成功地找到了DES的密钥。这一事件表明依靠Internet的分布计算能力,用穷尽搜索方法破译DES已成为可能。 1998年7月17日电子边境基金会(EFF)使用一台价值25万美元的电脑在56小时内破解了56比特的DES。1999年1月RSA数据安全会议期间,电子边境基金会用22小时15分钟就宣告完成RSA公司发起的DES的第三次挑战。,2020/9/16,19,Triple-DES,DES的密钥长度可通过使用多重加密算法来增加。 三重DES的工作过程如下: 先使用密钥 a 对 64 比特的

10、组加密,然后使用密钥 b 对其加密结果解密,最后再使用密钥 c 加密(有时也取 a=c),这样算法的密钥长度最长可以达到168 bit。,2020/9/16,20,DES算法的攻击方法,除了穷尽搜索之外,攻击DES主要有两种方法: 差分密码分析方法,计算量比穷尽搜索法要少得多,但需要247个选择明密文对。因此并没有真正对16轮DES构成威胁; 用线性密码分析方法破译DES比差分密码分析方法更有效,需要243个明密文对。 还有一些典型的分析方法,比如相关密钥分析方法、推广的差分密码和线性密码分析方法、与智能卡实现有关的能量攻击和定时攻击方法等。,2020/9/16,21,RC2、RC5算法,RC

11、2是分组密码,可以使用不同长度的密钥,它的密钥长度可以从零到无限大,并且加密的速度依赖于密钥的长度 RC5类似于RC2,采用不同的分组大小和密钥长度。一般建议使用128位密钥的RC5算法并有12到16轮。,2020/9/16,22,高级加密标准(AES),1997年4月15日,NIST发起征集高级加密标准(AES)的活动,并专门成立了AES工作组,目的是为了确定一个非密级的、全球免费使用的数据加密标准。 AES的基本要求是比Triple-DES快而且至少与Triple-DES一样安全,分组长度为128比特,密钥长度为128/192/256比特。 2001年夏天,美国国家标准技术协会将Rijnd

12、ael作为下一代对称密码算法的标准。,2020/9/16,23,Rijndael算法,Rijndael算法在设计时考虑了3个原则 抵抗已知的密码攻击方法; 兼顾速度和代码大小以适应各种平台的需求; 设计思想简单。 Rijndael 算法的原形是Square算法,它的设计策略是宽轨迹策略(Wide Trail Strategy),这种策略是针对差分分析和线性分析提出的。 Rijndael 是一个迭代分组密码。为满足AES的要求,限定明文分组长度为128比特,密钥长度为128/192/256比特,相应的轮数为10/12/14。,2020/9/16,24,分组密码的工作模式,电码本(ECB)模式:

13、密码分组链(CBC)模式: 密码反馈(CFB)模式: 输出反馈(OFB)模式:,直接使用基本的分组密码的模式。缺点是在给定密钥的情况下,相同的明文总是产生相同的密文,在加密当前的一个分组之前,先将上一次加密的结果与当前的明文组进行异或,然后再加密,这样就形成了一个密文链。,先将明文流分成若干个k比特的字符,1kn,其中n表示所用的分组密码的分组长度。每个字符所对应的密文可通过该字符和一个密钥字符相异或获得,该密钥字符是通过加密密文的前n比特来获得的。,用分组密码产生一个随机密钥流,将此密钥流和明文流进行异或得到密文流。,2020/9/16,25,非对称密码,非对称密码技术是由Diffe和Hel

14、lman于1976年首次提出的一种密码技术。 非对称算法是这样设计的:用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来(至少在合理的假定时间内)。 加密密钥能够公开,即陌生者能用加密密钥加密信息,但只有用相应的解密密钥才能解密信息。,2020/9/16,26,A 加密,B 解密,B的公钥,B的私钥,明文,密文,明文,(a)加密模型,A 解密,B 加密,A的私钥,A的公钥,明文,明文,密文,(b)认证模型,公钥密码体制模型,2020/9/16,27,公钥密码体制的数学基础,公钥密码体制的安全性基于复杂的数学难题。对某种数学难题,如果利用通用的算法计算出私钥的时间越长,那么

15、基于这一数学难题的公钥加密系统就被认为越安全。 根据所基于的数学难题来分类,有以下三类系统目前被国际公认为是安全和有效的。 整数因子分解系统 (代表性的有RSA); 离散对数系统 (代表性的有DSA); 椭园曲线离散对数系统 (ECC)。,2020/9/16,28,RSA体制,迄今为止最流行的公钥算法是RSA,由Ronald L. Rivest、Adi Shamir 和 Leonard M. Adleman创立。 RSA算法基于大整数因子分解的数学难题,这至今仍是一条数学家相信存在但缺乏正式证明的未证定理。 实践告诉我们,寻找大素数是相对容易的,而分解两个大素数的积是计算上不可行的。,2020

16、/9/16,29,RSA体制,RSA体制的加密强度依赖于完成大素数分解的设备的价格和所需的时间。随着设备的价格的降低和计算能力的提高,RSA体制的模n必将随之增大。目前可分解155位十进制的大整数。人们建议使用模长为1024比特以上的模。 RSA体制的缺点是与对称密码体制相比,其加解密的速度太慢。 应用范围是对速度要求不高的加密环境、数字签名、密钥管理和认证等领域,2020/9/16,30,椭圆曲线密码,1985年N. Koblitz和V. Miller分别独立提出了椭圆曲线密码体制(ECC),其依据就是定义在椭圆曲线点群上的离散对数问题的难解性。 椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,能设计出密钥更短的公钥密码体制。 近年来,椭圆曲线作为公开密码体制的基础,已引起了通信保密领域内的广泛关注,成为国内外研究和应用的热点。,2020/9/16,31,完整性校验,密码技术能够为数据完整性提供基础和数据来源的认证服务 消息的发送者对所要发送的消息产生一个附件,并将该附件和消息传输给接收者。消息的接收者

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号