第13次课密码学与信息密码第6章密码及加密技术

上传人:E**** 文档编号:91550398 上传时间:2019-06-29 格式:PPT 页数:36 大小:547KB
返回 下载 相关 举报
第13次课密码学与信息密码第6章密码及加密技术_第1页
第1页 / 共36页
第13次课密码学与信息密码第6章密码及加密技术_第2页
第2页 / 共36页
第13次课密码学与信息密码第6章密码及加密技术_第3页
第3页 / 共36页
第13次课密码学与信息密码第6章密码及加密技术_第4页
第4页 / 共36页
第13次课密码学与信息密码第6章密码及加密技术_第5页
第5页 / 共36页
点击查看更多>>
资源描述

《第13次课密码学与信息密码第6章密码及加密技术》由会员分享,可在线阅读,更多相关《第13次课密码学与信息密码第6章密码及加密技术(36页珍藏版)》请在金锄头文库上搜索。

1、目 录,目 录,本章要点 密码技术相关概念 密码破译与密钥管理技术 加密技术的应用 PGP软件应用实验 教学目标 掌握密码技术相关概念 了解密码破译与密钥管理技术 掌握加密技术的应用 了解PGP软件应用实验,重点,7.1 密码技术概述,7.1.1 密码技术相关概念,图6-1 密码技术原理,明文:信息的原始形式称为明文(Plaintext,记为P)。 密文:明文经过变换加密后的形式称为密文(Ciphertext,记为C)。 加密:由明文变成密文的过程称为加密(Enciphering,记为E),加密通常由加密算法来实现的。 解密:由密文还原成明文的过程称为解密(Deciphering,记为D),解

2、密通常是由解密算法来实现的。 加密算法:实现加密所遵循的规则。 解密算法:实现解密所遵循的规则。 密钥:为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与加密和解密操作,这种专门信息称为密钥(key,记为K)。,7.1 密码技术概述,7.1 密码技术概述,案例6-1,密码技术应用 密码技术应用于增值税发票中,可以防伪、防篡改, 杜绝了各种利用增值税发票偷、漏、逃、骗国家税收 的行为,并大大方便了税务稽查。,7.1.2 密码学与密码体制 1. 密码学概述 密码学是研究编制密码和破译密码技术的科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的称为密码编码学,

3、从事此行的称为密码编码者;应用于破译密码以获取通信情报的称为密码破译学,从事此行的称为密码破译者。精于此道的人被称为密码学家,现代的密码学家通常是理论数学家。,7.1 密码技术概述,7.1 密码技术概述,密码学发展历程 (1)第一阶段(古典密码),从古代到1949年,可以看作是密码学科学的前夜时期。这时期的密码技术可以说是一种艺术,而不是一种科学,其数据的安全基于算法的保密,密码学专家是凭知觉和信念来进行密码设计和分析,而不是推理和证明。,案例7-2,Phaistos圆盘 Phaistos圆盘是一种直径 约为160mm的CretanMnoan 粘土圆盘,始于公元前17世纪。 表面有明显字间空格

4、的字母, 至今还没有破译。,7.1 密码技术概述,1883年Kerchoffs第一次明确提出了编码的原则:加密算法应建立在算法的公开不影响明文和密钥安全的原则上。这一原则已得到普遍承认,成为判定密码强度的衡量标准,实际上也成为传统密码和现代密码的分界线。 (2)第二阶段,从1949年到1975年。1949年,Shannon发表的“保密系统的信息理论” 一文为对称密码系统建立了理论基础,从此密码学成为一门科学。 (3)第三阶段,从1976年至今。1976年diffie和hellman发表的文章“密码学的新动向”,首先证明了在发送端和接受端无密钥传输的保密通讯是可能的,从而开创了公钥密码学的新纪元

5、。,2. 密码体制 密码体制是完成加密和解密的算法。通常,数据的加、解密过程是通过密码体制和密钥控制的。密码体制必须易于使用,特别是应可在微型计算机使用。 1)密码体制的分类 按应用技术方式和历史发展阶段划分: (1)手工密码。以手工完成加密作业,或者以简单器具辅助操作的密码。第一次世界大战前主要是这种作业形式。 (2)机械密码。以机械密码机或电动密码机来完成加解密作业的密码。这种密码从第一次世界大战出现到第二次世界大战中得到普遍应用。 (3)计算机密码。是以计算机软件编程进行算法加密为特点,适用于计算机数据保护和网络通讯等广泛用途的密码。,7.1 密码技术概述,7.1 密码技术概述,按照实现

6、方式,现有的加密体制分为: (1)对称加密体制,又称为私钥密码体制、单钥密码体制。特点是加解密双方在加解密过程中使用相同或可以推出本质上等同的密钥。 (2)非对称密码体制,非对称密码体制也称公开密钥密码体制、双钥密码体制等。特点是将加密和解密分开,密钥成对出现,一个为加密密钥(公开密钥PK),另一个只有解密人知道的解密密钥(保密密钥SK)。 (3)单向散列函数,也称为哈希算法、杂凑函数、HASH算法或消息摘要算法。它通过一个单向数学函数,将任意长度的一块数据转换为一个定长的、不可逆转的数据。,评价密码体制安全性包括无条件安全性、计算安全性、可证明安全性。 (1)无条件安全性。如果一个密码体制满

7、足条件:无论有多少可使用的密文,都不足以惟一地确定密文所对应的明文,则称该密码体制是无条件安全的。 (2)计算安全性。密码学更关心在计算上不可破译的密码系统。如果一个密码体制的最好的算法满足以下标准:破译密码的代价超出密文信息的价值;破译密码的时间超出密文信息的有效生命期,那么,这个密码体制被认为在计算上是安全的。 (3)可证明安全性。另一种安全性度量是把密码体制的安全性归约为某个经过深入研究的数学难题。,7.1 密码技术概述,7.1.3 数据及网络加密方式,7.1 密码技术概述,1.存储加密 (1)单级数据信息保密。单级数据信息保密是指对需要进行保密的数据信息一视同仁,不对这些数据信息进行保

8、密级别分类的保密方式。 (2)多级数据信息保密。多级数据信息保密是指对需要进行保密的数据信息按数据信息的重要程度,分成若干个保密等级的保密方式。数据保密中,对用户或用户组的访问控制被称为特权。,7.1 密码技术概述,2.通信加密 1)链路加密,图6-4 链路加密方式,7.1 密码技术概述,2)节点加密,7.2 密码破译与密钥管理技术,密码破译是在不知道密钥的情况下,恢复出密文中隐藏的明文信息。密码破译也是对密码体制的攻击。成功的密码破译能恢复出明文或密钥,也能够发现密码体制的弱点。,7.2 密码破译与密钥管理技术,7.2.1 密码破译方法 1. 密钥的穷尽搜索,7.2 密码破译与密钥管理技术,

9、7.2.2 密钥管理技术 一个好的密钥管理系统应该做到: (1)密钥难以被窃取; (2)在一定条件下密钥被窃取也没有用,密钥有使用范围和时间限制; (3)密钥的分配和更换过程对用户透明,用户不一定要亲自管理密钥。,7.2 密码破译与密钥管理技术,密钥管理是指对所用密钥生命周期的全过程实施的安全保密管理。包括密钥的产生、存储、分配、使用和销毁等一系列技术问题。主要任务是如何在公用数据网上安全地传递密钥而不被窃取。 密钥的分配是指产生并使使用者获得一个密钥的过程;密钥的传递分集中传送和分散传送两类。集中传送是指将密钥整体传送,这时需要使用主密钥来保护会话密钥的传递,并通过安全渠道传递主密钥。分散传

10、送是指将密钥分解成多个部分,用秘密分享的方法传递,只要有部分到达就可以恢复,这种方法适用于在不安全的信道中传输。,7.3 实用加密技术概述,7.3.1 对称加密技术 1传统加密技术 计算机加密技术的发展,经历了从传统密码学到现代密码学的过程,传统密码方法是以密钥为基础的,是一种对称加密,加密和解密使用密钥相同,或由一个密钥可以推知另一个密钥,算法比较简单,其保密性主要取决于算法的保密性。典型的传统加密技术:替换密码技术和置换技术。 1)替换技术 替换技术是用一组密文字母来替代明文字母,以达到隐藏明文的目的。,7.3 实用加密技术概述,凯撒密码是最古老的一种单表替代密码。这种技术将字母按字母表的

11、顺序排列,并将最后一个字母和第一个字母相连起来,构成一个字母序列,明文中的每个字母用该序列中在它后面的第三个字母来代替,构成密文。也就是说密文字母相对明文字母循环右移3为,所以也成“循环移位密码”。 明文字母:a b c d e f g h I j k l m n o p q r s t u v w x y z 密文字母:D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 如果让每个字母对应一个数值(a=0,b=1,z=25),则该算法可以表示为: 其中: P:明文信息元素 C:密文信息元素 密文字母与明文字母的偏移可以是任意值,形成了所谓的

12、移位密码,其加密算法可以表示为: 其中, K是加密算法的密钥,可以在1到25之间取值。 解密算法可以表示为:,7.3 实用加密技术概述,2)置换技术 置换是在不丢失信息的前提下对明文中的元素进行重新排列,分为矩阵置换和列置换。矩阵置换:这种加密法是把明文中的字母按给定的顺序安排在一矩阵中,然后用另一种顺序选出矩阵的字母来产生密文。,1 2 3 4 E N G I N E E R I N G A,1 2 3 4 N I E G E R N E N A I G 图6-10 置换前、后排列,明文ENGINEERING按行排在34矩阵中, 如最后一行不全可用A,B,C填充。 给定一个置换E=(1234

13、)(2413),现在根据 给定的置换, 按第2列,第4列,第1列, 第3列的次序排列,得到密文 NIEGERNENAIG。 解密算法D (2413) (1234)。参见图6-10。,案例7-3,7.3 实用加密技术概述,2现代对称加密技术 如果在一个密码体系中,加密密钥和解密密钥相同,就称为对称加密。现代密码技术阶段加密和解密算法是公开的,数据的安全性完全取决于密钥的安全性,因此,对称加密体系中如果密钥丢失,数据将不再安全。 代表性的对称加密算法有DES(数学加密标准),IDEA(国际数据加密算法),Rijndael,AES,RC4算法等。,7.3 实用加密技术概述,7.3.2 非对称加密及单

14、向加密 非对称加密算法需要两个密钥:公开密钥和私有密钥,并且相互关联。如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。通常有三方面用途:加密/机密、数字签名、密钥交换。多数非对称加密算法是基于数学难解问题,典型的算法有:RSA(大整数因子分解)、Diffie-Hellman(离散对数)、DSA(离散对数)、Elgamal(离散对数)、ECC(椭圆曲线离散对数系统)、背包算法等。,7.4.1 实验目的与要求 通过PGP软件的使用,进一步加深对非对称算法RSA的认识和掌握,熟悉软件的操作及主要功能,使用它加密邮件、普通文件

15、。 1实验环境与设备 在网络实验室,每组必备两台装有Windows操作系统的PC机. 2注意事项 注重技术、方法。由于具体版本和界面等方面不尽一致。在具体实验中应当多注重方法。注意实验过程、步骤和要点。 3实验方法 建议2人一组,每组两台PC机,每人操作一台,相互操作。,7.4 PGP软件应用实验,7.4.3 实验内容及步骤 1. 实验内容 A机上用户(pgp_user)传送一封保密信给B机上用户(pgp_user1)。首先pgp_user对这封信用自己的私钥签名,再利用pgp_user1公钥加密后发给pgp_user1。当pgp_user1收到pgp_user 加密的信件后,使用其相对的私钥

16、 (Secret Key) 来解密。再用pgp_user的公钥进行身份验证。,7.4 PGP软件应用实验,7.4.3 实验内容及步骤 2.实验步骤 (1)两台PC机上分别安装PGP软件。 实验步骤: 第1步:运行安装文件pgp8.exe,出现初始安装提示对话框。,7.4 PGP软件应用实验,7.4.3 实验内容及步骤 2.实验步骤 第2步:单击按钮,出现选择用户类型对话框。首次安装 用户,选择No,Im a New User。 第3步:单击按钮,之后不需改动默认设置,直至出现安 装结束提示。 第4步:单击按钮,结束安装并启动计算机,安装过程 结束。,7.4 PGP软件应用实验,7.4.3 实验内容及步骤 2. 实验步骤 (2)以pgp_user用户为例,生成密钥对、获得对方公钥和签名。 实验步骤: 第1步:重启软件 1) 单击按钮。 2

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号