安全协议与标准01b-密码学与PKI提要课件

上传人:我*** 文档编号:145760422 上传时间:2020-09-23 格式:PPT 页数:114 大小:2.08MB
返回 下载 相关 举报
安全协议与标准01b-密码学与PKI提要课件_第1页
第1页 / 共114页
安全协议与标准01b-密码学与PKI提要课件_第2页
第2页 / 共114页
安全协议与标准01b-密码学与PKI提要课件_第3页
第3页 / 共114页
安全协议与标准01b-密码学与PKI提要课件_第4页
第4页 / 共114页
安全协议与标准01b-密码学与PKI提要课件_第5页
第5页 / 共114页
点击查看更多>>
资源描述

《安全协议与标准01b-密码学与PKI提要课件》由会员分享,可在线阅读,更多相关《安全协议与标准01b-密码学与PKI提要课件(114页珍藏版)》请在金锄头文库上搜索。

1、应用密码学与PKI介绍,目录,对称加密技术 more OP-MODE 公钥密码技术 认证和Hash算法 数字签名 PKI原理 PKI应用与实验 案例分析,加密技术,基本术语 明文、密文plaintext, cipher 密钥key 加密算法、解密算法encryption,decryption 密码分析(攻击者行为) 密码算法 vs. 密码协议原理 vs. 标准 algorithm vs. protocol cryptographic,加密算法分两类,对称加密算法symmetric cryptography 解密时使用和加密时相同的密钥 非对称加密算法asymmetric cryptograph

2、y 公钥算法public-key cryptography 解密时使用不同的密钥 公钥、私钥,对称密码体制图示,对称加密,对称加密的数学抽象,Alice加密 E(P,K) C Bob解密 D(C,K) P 1、Key只有A、B知道 2、函数E、D公开,且一般DE,安全性分类,无条件安全性 即使攻击者有无限的计算能力,也不能得出明文 符合该特性的算法都归为one-time pad,不便实用 有条件安全性/计算安全性 假设攻击者拥有的计算能力有限,则在合适的时间内不能得到明文 密码学上主要考虑满足该特性的算法,对称加密算法的两种形式,分组密码算法block cipher 明文分块叫分组,典型64或

3、128bits(8/16字节) 每个分组使用相同的密钥加密 流密码算法(序列密码)stream cipher 使用密钥做为随机数种子,用产生的伪随机序列和明文序列XOR,常用的对称加密算法,DES(Lucifer) 第一代美国(国际)标准,1970s2000 AES(Rijndael) 第二代,2000+ RC4 非常流行的流密码算法,灵活又快速 IDEA、CAST、RC5/6、Blowfish/Twofish、,DES,Lucifer by Feistel, IBM 分组64bits 密钥56bits Feistel体制 16轮 常量S盒, 8个小表 FIPS-46,DES Overview

4、,神秘的S盒(Substitution box),续,DES工作模式,DES算法每次处理64位/8个字节,如何用来加密大消息/文件? 推荐的4种工作模式 ECB CBC OFB CFB CTS CT,电子密码本方式ECB: Electronic Codebook,报文被顺序分割分成8字节分组 各个分组独立加密,解密时需等齐整个分组 必要的填充 * 优点 并行加密、随机存取 * 缺点 Padding 相同的明文分组对应着相同的密文分组,暴露了统计规律,也存在替换、窜改、乱序重排等威胁,ECB,密码分组链接方式CBC: Cipher Block Chaining,明文分组被加密前先和前一个密文异或

5、 初始向量(initialization vector)被视为第0个密文 (IV不必保密,但必须一致) * 优点 避免明密对应 还可以用做鉴别码(authentication code) * 缺点 等待缓冲区凑足8字节分组,否则需padding 不能并行加密、随机存取,CBC,其他模式,CFB OFB CTS CTR,CFB: Cipher Feedback,密码反馈方式 IV 64bit,IV用Key加密得到R IV不必保密,但是必须相同 明文s比特,与R的高位s比特XOR,得密文s比特 s比特的密文同时从R的低位进入,挤掉R的高位的s比特 * 优点 流密码 stream cipher 也有

6、校验的效果,CFB,OFB: Output Feedback,输出反馈方式(也是一种流方式应用) 重复加密初始向量IV,获得密钥流 IV不必保密,但是双方得一致 明文与之XOR * 优点 比特错误不会扩散(自同步,适合卫星通信) * 缺点 正是优点的反面,OFB,CTR: Counter Mode,计数方式(也是一种流方式应用,但是可以非顺序存取) 重复加密初始counter,得密钥流 明文与之XOR 优点 适合随机存取 * 注意: Counter的初值须不能预测,CTR,CBC,RC5模式之CTS: Ciphertext Stealing Mode,CN-1,Dec,PN,CN,X,+,X,

7、CN,Dec,PN-1,+,K,CN-2,0,K,DES标准文档,FIPS 46-3, Data Encryption Standard (DES) http:/csrc.nist.gov/publications/fips/fips46-3/fips46-3.pdf DES实现 OpenSSL Microsoft CryptoAPI,DES应用实例分析,/etc/passwd|shadow username:Npge08pfz4wuk:503:100:FN:/home/username:/bin/sh char *crypt(const char *key, const char *salt

8、);,Zip cracker sample,Advanced ZIP Password Recovery statistics: Encrypted ZIP-file: sdjfks.zip Total passwords: 2,091,362,752 Total time: 6m 58s 725ms Average speed (passwords/s): 4,994,597 Password for this file: 7uee23 Password in HEX: 37 75 65 65 32 33,DES已不再安全,使用穷举密钥攻击,如果每秒能尝试100万个密钥(70s),则约需要1

9、000年才能枚举完所有256个密钥。 使用特制的专用硬件芯片,结合互联网分布式计算,最快曾经在1天内攻击成功。,“Deep Crack” Hardware Cracker,Developed by the Electronic Frontier Foundation Cost $80,000 design $210,000 materials (chips, boards, chassis etc) Chip by Advanced Wireless Technologies 40 MHz /16 cycles per encryption = 2.5 million keys/s 24 se

10、arch units per chip,64 chips per board ,29 boards into 6 cabinets 90 billion keys/s,solved RSAs DES-III in 22 hours Jan 18, 1999 37,000 search units c.f. Distributed Nets 34 billion keys/s,3DES,关于2DES 关于3DES,AES,“Rijndael” 分组128bits 密钥128bits(也可192/256) 常量S盒 使用有限域GF(28)构造 1+9+1轮 FIPS-197,AES Overvie

11、w,1 Round,S-box in AES,x/y 0 1 2 3 4 5 6 7 8 9 A B C D E F 0 63 7C 77 7B F2 6B 6F C5 30 01 67 2B FE D7 AB 76 1 CA 82 C9 7D FA 59 47 F0 AD D4 A2 AF 9C A4 72 C0 2 B7 FD 93 26 36 3F F7 CC 34 A5 E5 F1 71 D8 31 15 3 04 C7 23 C3 18 96 05 9A 07 12 80 E2 EB 27 B2 75 4 09 83 2C 1A 1B 6E 5A A0 52 3B D6 B3 29

12、E3 2F 84 5 53 D1 00 ED 20 FC B1 5B 6A CB BE 39 4A 4C 58 CF 6 D0 EF AA FB 43 4D 33 85 45 F9 02 7F 50 3C 9F A8 7 51 A3 40 8F 92 9D 38 F5 BC B6 DA 21 10 FF F3 D2 8 CD 0C 13 EC 5F 97 44 17 C4 A7 7E 3D 64 5D 19 73 9 60 81 4F DC 22 2A 90 88 46 EE B8 14 DE 5E 0B DB A E0 32 3A 0A 49 06 24 5C C2 D3 AC 62 91

13、95 E4 79 B E7 C8 37 6D 8D D5 4E A9 6C 56 F4 EA 65 7A AE 08 C BA 78 25 2E 1C A6 B4 C6 E8 DD 74 1F 4B BD 8B 8A D 70 3E B5 66 48 03 F6 0E 61 35 57 B9 86 C1 1D 9E E E1 F8 98 11 69 D9 8E 94 9B 1E 87 E9 CE 55 28 DF F 8C A1 89 0D BF E6 42 68 41 99 2D 0F B0 54 BB 16,S-box in AES (逆),x/y 0 1 2 3 4 5 6 7 8 9

14、A B C D E F 0 52 09 6A D5 30 36 A5 38 BF 40 A3 9E 81 F3 D7 FB 1 7C E3 39 82 9B 2F FF 87 34 8E 43 44 C4 DE E9 CB 2 54 7B 94 32 A6 C2 23 3D EE 4C 95 0B 42 FA C3 4E 3 08 2E A1 66 28 D9 24 B2 76 5B A2 49 6D 8B D1 25 4 72 F8 F6 64 86 68 98 16 D4 A4 5C CC 5D 65 B6 92 5 6C 70 48 50 FD ED B9 DA 5E 15 46 57

15、A7 8D 9D 84 6 90 D8 AB 00 8C BC D3 0A F7 E4 58 05 B8 B3 45 06 7 D0 2C 1E 8F CA 3F 0F 02 C1 AF BD 03 01 13 8A 6B 8 3A 91 11 41 4F 67 DC EA 97 F2 CF CE F0 B4 E6 73 9 96 AC 74 22 E7 AD 35 85 E2 F9 37 E8 1C 75 DF 6E A 47 F1 1A 71 1D 29 C5 89 6F B7 62 0E AA 18 BE 1B B FC 56 3E 4B C6 D2 79 20 9A DB C0 FE

16、78 CD 5A F4 C 1F DD A8 33 88 07 C7 31 B1 12 10 59 27 80 EC 5F D 60 51 7F A9 19 B5 4A 0D 2D E5 7A 9F 93 C9 9C EF E A0 E0 3B 4D AE 2A F5 B0 C8 EB BB 3C 83 53 99 61 F 17 2B 04 7E BA 77 D6 26 E1 69 14 63 55 21 0C 7D,AES标准文档,AES - Advanced Encryption Standard - FIPS PUB 197 http:/csrc.nist.gov/publications/fips/fips197/fips-197.pdf AES实现 OpenSSL Microsoft CryptoAPI,使用对称算法,为传输而加密 vs. 为存储而加密 (0)考虑需求 (1)选定算法 (2)产生密钥 (2.1) 自动产生密钥 vs. 从口令衍生密钥 (3)遵循标准,如PKCS#5,对称密码体制的缺陷,使用

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号