2讲密码技术与数字签名

上传人:繁星 文档编号:88242520 上传时间:2019-04-21 格式:PPT 页数:93 大小:761.50KB
返回 下载 相关 举报
2讲密码技术与数字签名_第1页
第1页 / 共93页
2讲密码技术与数字签名_第2页
第2页 / 共93页
2讲密码技术与数字签名_第3页
第3页 / 共93页
2讲密码技术与数字签名_第4页
第4页 / 共93页
2讲密码技术与数字签名_第5页
第5页 / 共93页
点击查看更多>>
资源描述

《2讲密码技术与数字签名》由会员分享,可在线阅读,更多相关《2讲密码技术与数字签名(93页珍藏版)》请在金锄头文库上搜索。

1、2.密码技术 主要内容: 了解密码技术的起源、发展与应用 了解信息隐藏技术原理及其相关应用领域 初步掌握密钥分配与管理技术及相关应用 掌握数字签名原理及相关应用 掌握对称密码技术的原理、相关算法及应用 掌握非对称密码技术的原理、相关算法及应用,21 密码技术概述,1密码技术的起源与发展,早在四千多年以前,古埃及人就开始使用密码技术来保密要传递的消息,一直到第一次世界大战前,密码技术的进展很少见诸于世,直到1918年,William F.Friedman的论文“The Index of Coincidence and Its Applications in Cryptography”(重合指数及

2、其在密码学中的应用)发表时,情况才有所好转。,1949年,C.E. Shannon(香农)在贝尔系统技术杂志上发表了“The Communication Theory of Secrecy System(保密系统的通信理论)”,为密码技术奠定了坚实理论基础。使密码学真正成为一门科学。,1976年,W.E. Diffie和M.E. Hellman发表了“New Direction in Cryptography(密码学新方向)”一文,提出了一种全新的密码设计思想,导致了密码技术上的一场革命。他们首次证明了在发送端和接收端不需要传送密钥的保密通信是可能的,从而开创了公钥密码技术的新纪元,成为现代密

3、码技术的一个里程碑。,1977年美国国家标准局NBS(National Bureau of Standards,即现在的国家标准与技术研究所NIST)正式公布了数据加密标准DES(Data Encryption Standard),1978年,R.L.Rivest,A.Shamir和L.Adleman实现了RSA公钥密码技术,此后成为了公钥密码技术中杰出代表。,1984年,Bennett.Charles H.,Brassard. Gille首次提出了量子密码技术(现称为BB84协议)。,1985年,N.Koblitz和V.Miller把椭圆曲线理论运用到公钥密码技术中,成为公钥密码技术研究的新

4、亮点。 ECC,密码技术的另一个重要方向序列密码(也称为流密码,序列密码主要用于政府、军方等国家要害部门)理论也取得了重大的进展。1989年,R.Mathews,D.Wheeler,L.M.Pecora和Carroll等人首次把混沌理论使用到序列密码及保密通信理论中,为序列密码的研究开辟了一条新的途径。,1997年,美国国家标准与技术研究所NIST开始征集新一代数据加密标准来接任即将退役的DES,4000年10月,由比利时密码学家Joan Daemen,Vincent Rijmen发明的Rijndael密码算法成为新一代数据加密标准AES(Advanced Encryption Standar

5、d)算法。,4000年1月,欧盟正式启动了欧洲数据加密、数字签名、数据完整性计划NESSIE,旨在提出一套强壮的包括分组密码、序列密码、散列函数、消息人证码(MAC)、数字签名和公钥加密密码标准。,2密码技术的应用,随着计算机网络是迅速发展,特别是电子商务和电子政务的兴起,密码技术及其应用得到了飞速的发展,现代密码技术已经深入到信息安全的各个环节和对象,其应用已不仅仅局限于政治、军事等领域,其商用价值和社会价值也得到了充分的肯定。 已成为最基本的网络安全技术。,3、密码技术基础,1基本概念 (明文、密文、加密算法、解密算法、密钥),密码技术(或密码学)是研究通信安全保密的一门学科,它包含两个相

6、对独立的分支:密码编码学和密码分析学。,密码编码学是研究把信息(明文)变换成没有密钥就不能解读或很难解读的密文的方法,从事此行的称为密码编码者。,密码分析学是研究分析破译密码的方法,从事此行的称为密码分析者 。,密码编码学和分析学彼此目的相反、相互独立,但在发展中又相互促进。,密码编码学的任务是寻求生成高强度密码的有效算法,以满足对信息进行加密或认证的要求。,密码分析学的任务是破译密码或伪造认证密码,窃取机密信息进行诈骗破坏活动。,被动攻击:对一个保密系统采取截获密文进行分析的方法来进行的攻击。,主动攻击:非法入侵者采用删除、更改、添加、重放、伪造等手段向系统注入假信息的攻击。,保密通信系统模

7、型:,通过上图这个模型,可以看到一个密码体制(Cryptosystem)通常由5个部分构成:,(1)全体明文的集合M,称为明文空间; (2)全体密文的集合C,称为密文空间,4.密码体制的分类,(1)按执行的操作方式不同,可以分为替换密码体制(Substitution Cryptosystem)和换位密码体制(Permutation Cryptosystem)。,(2)如果从收发双方使用的密钥是否相同,密码体制分为对称密钥密码(或单钥密码)体制和非对称密钥密码(或双钥密码或公钥密码)体制。对称密钥密码技术中加密和解密的双方拥有相同的密钥,而非称密钥密码技术中加密和解密的双方拥有不同的密钥。,5密

8、码分析,(1)密码分析者分析密码算法主要有三种方法:, 穷举法:密码分析者试图试遍所有的明文或密钥来进行破译。, 统计分析法:密码分析者通过分析密文、明文和密钥的统计规律来达到破译密码体制。可以设法使明文的统计特性与密文的统计特性不一样来对抗统计分析法。, 密码体制分析法:根据所掌握的明文、密文的有关信息,通过数学求解的方法找到相应的加解密算法。对抗这种分析法是应该选用具有坚实数学基础和足够复杂的加解密算法。,(4)根据对明文和密文掌握的程度,密码分析者通常可以在下述四中情况下对密码体制进行攻击:, 唯密文攻击(Ciphertext-only attack):密码分析者仅知道一些密文,并试图恢

9、复尽可能多的明文,并进一步推导出加密信息的密钥。, 已知明文攻击(Known-plaintext attack):密码分析者不仅知道一些信息的密文,而且还知道与之对应的明文,根据明文和密文对试图推导出加密密钥或加密算法。,选择明文攻击(Chosen-plaintext attack):密码分析者可以选择一些明文,并得到相应的密文,而且可以选择被加密的明文,并试图推导出加密密钥或算法。 选择密文攻击(Chosen-ciphertext attack):密码分析者可以选择不同的密文,并能得到相应的明文,并试图推导出加密密钥。,6.鉴别、完整性与不可否认性,(1)鉴别:信息的接收者应该能够确认信息的

10、来源。 (2)完整性:信息的接收者应能验证信息在传输过程中有没有被改变。 (3)不可否认性:信息的发送方不能否认已发送过的信息。,42计算复杂性理论,(1)理论安全性(无条件安全性):如果具有无限计算资源的密码分析者也无法破译该密码体制,这就是理论安全性(无条件安全性),也称绝对不可破译,即是说密码分析者无论截获多少密文以及无论用什么方法进行攻击都不可能破译。,(2)可证明安全性:如果从理论上证明破译该系统的代价(困难性)不低于求解某个已知的数学难题,这就是可证明安全性。,(3)计算安全性:如果用用已知的最好算法和利用现有的(或密码系统生命期内)最大计算资源仍然不可能在合理的时间内完成破译该系

11、统所要求的计算(量),这就是计算安全性。即密码分析者根据可以利用的资源进行破译所用的时间非常长,或者说破译的时间长到原来的明文失去保密价值。,密码分析所需的计算量则是密码体制安全性的生命指标。如果用n 表示问题的大小(或输入的长度),则计算复杂性可以用两个参数来表示:运算所需的时间T和存储空间S。它们都是n的函数,表示为:T(n)和S(n),也分别称为空间复杂性和时间复杂性,假如T(n)=O(nc)(c0),那么称该算法运算的时间是多项式阶的,假如T(n)=O(ap(n)(a0),则称该算法运算的时间是指数阶的。其中P(n)是n的一个多项式。对于指数阶的运算时间算法,适当增大n,计算将变成不可

12、能。因此,一般认为,如果破译一个密码体制所需的时间是指数阶的,则它在计算上是安全的,因而实际上也是安全的。,空间复杂性和时间复杂性往往是可以相互转换的。比如,可以预算某些明文和密文对,分析时只需使用查询即可,这样计算的时间就转换成了存储空间。,(4) P问题和NP问题:在理论研究中,算法通常分为确定性算法和非确定性算法。确定性算法的每一步操作结果都是确定的,其计算时间就是完成这些确定步骤所需的时间。而不确定性算法的某些操作结果是不确定的,在所有使算法成功操作的序列中,所需时间最少的序列所需时间就是该不确定性算法的计算时间。使用确定性算法可以在多项式时间内求解的的问题称为P问题。在多项式时间内可

13、以用非确定性算法求解的问题称为NP问题。,注意:NP问题包含P问题,NP问题中许多问题可能要比P中的问题难得多,但是P问题中是否包含NP问题,目前还没有证实。同时PNP目前有没有证明,但是如果P=NP,那么整个密码学将失去意义,密码算法也不再是牢不可破的。因此,计算复杂性理论也密码技术的基础理论之一。现已证明,正整数是因式分解问题就是一个NP问题。,在实际研究中,如果问题X可以在多项式时间内用确定性算法转化为问题Y,而Y的解可以在多项式时间内用确定性算法转化为X的解,则称问题X可规约化为问题Y。因此,如果某类NP问题中任何一个问题可以规约为问题Y,而且Y本身就是NP问题,则称Y是一个NP完全问

14、题,记为NPC。而对于一个NP问题,不存在任何已知的确定性算法在多项式时间内求解该问题,所以如果能找到一个计算序列作为解密算法,那么密码分析者在不知道计算序列的情况下来求解问题(称为客观求解)在计算上是不可能的。由此可见,NP问题可以用来构造密码体制。Diffie和Hellman通过大量的证明指出,NPC问题更适合构造密码体制。因为现在密码算法的安全性都是基于NPC问题的,这样若想破译一密码体制相当于解一NPC问题。,43 标准化及其组织机构,最具权威性、通用性且较完善的信息技术安全标准仍然来自于ISO、IEC等国际性标准化组织。 在ISO与IEC的联合技术委员会JTC1管辖的安全技术分技术委

15、员会SC47专门从事安全技术和安全机制的标准化工作,其工作范围是信息技术安全的一般方法和技术的标准化,包括:制定信息技术系统安全服务标准;开发安全技术和安全机制;开发安全指南(如解释性文件、风险分析等);开发管理支持性文件和标准(如术语、安全性评估准则等)。,国际电信联盟(ITU,原称CCITT)单独或与ISO合作开发了消息处理系统、目录(X.400系列、X.500系列)及安全框架、安全模型等标准;欧洲计算机制造协会(ECMA)研制了局域网安全要求等安全标准;因特网上也出现了大量的RFC协议文稿,多达数千个,经网上讨论修改后,已形成了几十个被大家接受的事实上的因特网安全标准。,对称密码技术就是

16、加密密钥和解密密钥相同的这类密码体制,它采用的解密算法是加密算法的逆运算。,对称密码技术典型代表有:古典密码技术、序列密码技术、DES(数据加密标准)、瑞士的IDEA(国际数据加密算法)以及AES(高级加密标准)等。,1. 古典密码技术,古典密码技术根据其基本原理大体上可以分为两类:替换密码技术和换位密码技术。,1替换密码技术,44对称密码技术,替换密码技术是基于符号替换的密码技术,这种密码技术是以符号的置换来达到掩盖明文信息。这类密码技术有:单字符单表替换密码技术、单字符多表替换密码技术等。, 乘法密码技术, 移位替换密码技术:是最简单的一种替换密码。,加密变换为: Ek(ai)=aj,j=(i + k)(mod n),0 k n 解密变换为: Dk(aj)=ai,i=(j - k)(mod n)=(j +(n- k)(mod n) 由于i=(j - k)(mod n)=(i + k - k)(mod n)=i (mod n),所以解密与加密是可逆的。从解密变换中可以看出:Dk= En-k。,移位替换

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 工作范文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号