密码与认证技术演示文稿

上传人:那****丑 文档编号:290320787 上传时间:2022-05-09 格式:PPT 页数:73 大小:13.15MB
返回 下载 相关 举报
密码与认证技术演示文稿_第1页
第1页 / 共73页
密码与认证技术演示文稿_第2页
第2页 / 共73页
密码与认证技术演示文稿_第3页
第3页 / 共73页
密码与认证技术演示文稿_第4页
第4页 / 共73页
密码与认证技术演示文稿_第5页
第5页 / 共73页
亲,该文档总共73页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《密码与认证技术演示文稿》由会员分享,可在线阅读,更多相关《密码与认证技术演示文稿(73页珍藏版)》请在金锄头文库上搜索。

1、密码与认证技术演示文稿1页,共73页,星期四。密码与认证技术2页,共73页,星期四。第5章 密码与认证技术 5.1 密码学概述密码学概述 基本概念基本概念;密码体制分类密码体制分类;信息加密方式信息加密方式5.2 加密算法加密算法 DES算法算法;IDEA算法算法;RSA算法算法;MD5算法算法5.3 认证技术认证技术 基本概念;基本概念;基本技术基本技术;数字签名数字签名; 身份认证身份认证;消息认证消息认证3页,共73页,星期四。5.1 密码学概述密码学概述 密码技术自古有之。公元前2000年,埃及人是最先使用特别的象形文字作为信息编码的人。随着时间推移,巴比伦、美索不达米亚和希腊文明都开

2、始使用一些方法来保护他们的书面信息。对信息进行编码曾被凯撒大帝使用,也曾用于历次战争中,包括美国独立战争、美国内战和两次世界大战。 今天,密码学已经从最初的军事和外交领域走向公开,它集数学、计算机科学、电子与通信等诸多学科于一身。长期以来,由于密码技术的隐密性,应用一般局限于政治、经济、军事、外交、情报等重要部门,密码学鲜为人知。进入20世纪80年代后,随着计算机网络,特别是因特网的普及,密码学得到了广泛的重视,如今密码技术不仅服务于信息的加密和解密,还是身份认证、访问控制、数字签名等多种安全机制的基础。 4页,共73页,星期四。5.1 密码学概述密码学概述 一般来说,信息安全主要包括系统安全

3、和数据安全两个方面。系统安全一般采用防火墙、防病毒及其他安全防范技术等措施,是属于被动型的安全措施;数据安全则主要采用现代密码技术对数据进行主动的安全保护,如数据保密、数据完整性、身份认证等技术。密码技术包括密码算法设计、密码分析、安全协议、身份认证、消息确认、数字签名、密钥管理、密钥托管等技术,是目前保护大型网络传输信息安全的唯一实现手段,是保障信息安全的核心技术。它以很小的代价,对信息提供一种强有力的安全保护。 5页,共73页,星期四。5.1.1 密码学基本概念密码学基本概念 为了实现信息的保密性,抗击密码分析,保密系统应当满足下述要求: 1即使达不到理论上是不可破解的,也应当是实际上不可

4、破解的。也就是说,从截获的密文或某些已知明文密文对,要确定密钥或任意明文在计算上是不可行的。 2保密系统的安全性应依赖于密钥,而不是依赖于密码体制或算法本身的细节上的安全性。 3加密解密算法适用于所有密钥空间中的元素。 4系统应该易于实现和使用方便。6页,共73页,星期四。密码学基本术语 TerminologiesCryptology(保密学),源自希腊语(Greek)Krypts: hidden; logos:word, 是密码学和密码处理过程的研究。Cryptography: The Science and Study of Secret Writing,密码编码学Cryptanalysi

5、s: The Science and Study of Secret Breaking,密码破译学Cipher: A secret method of writing 加密方法Encipher (encipherment), encryption: 将明文转换成密文的过程Decipher (decipherment), decryption: 将密文还原成明文的过程Plaintext (cleartext): 原始的可读数据,明文Ciphertext (Cryptogram): 加密后的不可解读之文件,密文Key: 密钥,对加密与解密过程进行控制的参数E(m): Encryption Tran

6、sformation 加密变换D(c): Decryption Transformation 解密变换5.1.1 密码学基本概念密码学基本概念7页,共73页,星期四。简单加密系统模型什么是密码?简单地说它就是一组含有参数K的变换E。设已知消息m,通过变换Ek得密文C,即,这个过程称为加密,E为加密算法,k不同,密文C亦不同。传统的保密通信机制:EncipherPlaintextCiphertextKeysDecipherC=Ek(m)发方: m收方:mkk(公共信道)加密E解密D(秘密信道)5.1.2 加密体制分类加密体制分类8页,共73页,星期四。密码体制 加密系统采用的基本工作方式称为密码

7、体制。密码体制的基本要素是密码算法和密钥。密码算法是一些公式、法则或程序;密钥是密码算法中的控制参数。加密系统可以用数学符号来描述:SP, C, K, E, DP:明文空间 C:密文空间K:密钥空间 E:加密变换 D:解密变换 kK,则有CEk(P),PDk(C)Dk(Ek(P), 或者DkEk1,且EkDk1。5.1.2 加密体制分类加密体制分类9页,共73页,星期四。对称密码体制和非对称密码体制对称密码体制(Symmetric System, One-key System, Secret-key System) 加密密钥和解密密钥相同,或者一个密钥可以从另一个导出,能加密就能解密,加密能力

8、和解密能力是结合在一起的,开放性差。非对称密码体制(Asymmetric System, Two-key System, Public-key System) 加密密钥和解密密钥不相同,从一个密钥导出另一个密钥是计算上不可行的,加密能力和解密能力是分开的,开放性好。序列密码体制和分组密码体制如果经过加密所得到的密文仅与给定的密码算法和密钥有关,与被处理的明文数据在整个明文中的位置无关,则称为分组密码体制。通常以大于等于64位的数据块为单位,加密得相同长度的密文。如果密文不仅与最初给定的算法和密钥有关,同时也与明文位置有关(是所处位置的函数),则称为序列密码体制。加密以明文比特为单位,以伪随机序

9、列与明文序列模2加后,作为密文序列。5.1.2 加密体制分类加密体制分类10页,共73页,星期四。对称密码通常用两种基本技术来隐藏明文:混乱和扩散。 混乱(Confusion)用于掩盖明文与密文之间的关系,混乱通常通过代换(Substitution)来实现,代换是明文符号被密文符号所代替。 扩散(Diffusion)通过将明文冗余度分散到密文中使之分散开来,即将单个明文或密钥位的影响尽可能扩大到更多的密文中去。这样就隐藏了统计关系同时也使密码分析者寻求明文冗余度将会更难。产生扩散最简单的方法是通过置换(Permutation),置换的特点是保持明文所有符号不变,只是利用置换打乱了明文的位置和次

10、序。 5.1.2 加密体制分类加密体制分类11页,共73页,星期四。公钥密码体制 所谓公钥密钥密码技术就是加密和解密使用不同的密钥的密码技术,又称为非对称密钥密码技术。它使用一对密钥,一个归发送者,一个归接收者。密钥对中的一个是公开密钥(可以让所有通信的人知道),简称公钥(public key),用于加密;另一个必须保持秘密状态,是私人密钥(一个专门为自己使用的密钥),用于解密,简称私钥(private key)。5.1.2 加密体制分类加密体制分类12页,共73页,星期四。混合密码体制 对称密码体制与非对称密码体制的特点主要是由以下两点本质不同产生的: (1)对称密码体制是基于共享秘密的;公

11、钥密码体制是基于个人秘密的。 (2)在对称密码体制中,符号被重新排序或替换;在公钥密码体制中,处理的对象是数字,即加解密过程就是把数学函数应用于数字以创建另外一些数字的过程。 混合密码体制既解决了对称加密中需要安全分发通信密钥的问题,也解决了非对称加密中运算速度慢的问题。混合加密受到各个制定未来公钥加密标准的组织的高度重视,ISO要求所有公钥加密候选都应能够加密任意长度的消息,从而必须适用于混合加密。 5.1.2 加密体制分类加密体制分类13页,共73页,星期四。混合密码体制5.1.2 加密体制分类加密体制分类14页,共73页,星期四。混合密码体制5.1.3 信息加密方式信息加密方式 网络数据

12、加密常见的方式有链路加密、节点加密和端到端加密三种。 (1) 链路加密 链路加密方式中,所有消息在被传输之前进行加密,不但对数据报文正文加密,而且把路由信息、校验和等控制信息也进行加密。在每一个节点接收到数据报文后,必须进行解密以获得路由信息和校验和,进行路由选择、差错检测,然后使用下一个链路的密钥对报文进行加密,再进行传输。在每一个网络节点中,消息以明文形式存在。 (2) 节点加密 节点加密是指在信息传输路过的节点处进行解密和加密。尽管节点加密能给网络数据提供较高的安全性,但它在操作方式上与链路加密是类似的:两者均在通信链路上为传输的消息提供安全性,都在中间节点先对消息进行解密,然后进行加密

13、。 15页,共73页,星期四。混合密码体制5.1.3 信息加密方式信息加密方式 网络数据加密常见的方式有链路加密、节点加密和端到端加密三种。 (3) 端到端加密 端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密,消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。 端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息。由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的。 16页,共73页,星期四。5.2 加密算

14、法加密算法 DES(Data Encryption Standard)于1977年得到美国政府的正式许可,它是一个对称算法:加密和解密用的是同一算法(除密钥编排不同以外),既可用于加密又可用于解密。它的核心技术是:在相信复杂函数可以通过简单函数迭代若干圈得到的原则下,利用F函数及置换等运算,充分利用非线性运算。DES以64位为分组对数据加密。每组64位,最后一组若不足64位,以“0”补齐。密钥通常表示为64位的数,但每个第8位都用作奇偶校验,可以忽略,所以密钥的长度为56位,密钥可以是任意的56位的数,且可在任意的时候改变。其中极少量的数被认为是弱密钥,但能容易地避开它们,所有的保密性依赖于密

15、钥。 5.2.1 DES算法算法17页,共73页,星期四。 DES算法的基本思想 DES对64位的明文分组进行操作。通过一个初始置换,将明文分组分成左半部分(L0)和右半部分(R0),各32位长。R0与子密钥K1进行f函数的运算,输出32位的数,然后与L0执行异或操作得到R1,L1则是上一轮的R0,如此经过16轮后,左、右半部分合在一起,经过一个末置换(初始置换的逆置换),这样该算法就完成了。5.2.1 DES算法算法18页,共73页,星期四。5.2.1 DES算法的一般描述算法的一般描述19页,共73页,星期四。初始置换IP (Initial Permutation)和逆置换IP-120页,

16、共73页,星期四。扩展置换和置换函数21页,共73页,星期四。循环细节将明文分成左右两部分,如Feistel cipher:Li = Ri1Ri = Li1 xor F(Ri1, Ki)将32-bit右半部和48-bit子密钥做以下动作:expands R to 48-bits using permutation Eadds to subkeypasses through 8 S-boxes to get 32-bit resultfinally permutes this using 32-bit perm P5.2.1 DES算法算法22页,共73页,星期四。23页,共73页,星期四。Substitution Boxes SHave eight S-boxes which map 6 to 4 bits Each S-box is actually 6 to 4 bit boxes outer bits 1 & 6 (row bits) select one rows inner bits 2-5 (col bits) are substituted result is 8 lot

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 心得体会

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号