第2章密码学基础知识.ppt

上传人:本田雅阁 文档编号:2548929 上传时间:2019-04-06 格式:PPT 页数:35 大小:617.51KB
返回 下载 相关 举报
第2章密码学基础知识.ppt_第1页
第1页 / 共35页
第2章密码学基础知识.ppt_第2页
第2页 / 共35页
第2章密码学基础知识.ppt_第3页
第3页 / 共35页
亲,该文档总共35页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《第2章密码学基础知识.ppt》由会员分享,可在线阅读,更多相关《第2章密码学基础知识.ppt(35页珍藏版)》请在三一文库上搜索。

1、1,第二部分 密码学基础,第2章 密码学基础知识 第3章 常见密码体制 第4章 密钥管理技术 第5章 数字签名技术,2,密码技术(加密技术 、数字签名技术等)是研究对传送信息采取何种的变换以防止第三者对信息的窃取。,3,密码编码学,密码分析学,密码体制的设计,密码体制的破译,密码学,4,2.1 什么是密码学?,密码学是与信息的机密性,数据完整性,身份鉴别和数据原发鉴别等信息安全问题相关的一门数学技术学科。包括密码编码学和密码分析学。 使消息保密的技术和科学叫做密码编码学(Cryptography)。密码体制的设计是密码编码学的主要内容。 密码分析学(Cryptanalysis)就是破译密文的科

2、学和技术,即揭穿伪装。密码体制的破译是密码分析学的主要内容。 密码编码技术和密码分析技术是相互依存、相互支持、密不可分的两个方面。,5,2.2 密码学的发展,1加密的历史 起源于公元前2000年。 如古代希腊墓碑的铭文志,隐写术,及黑帮 行话、文字猜谜游戏,都是古代加密方法。 2密码学的发展 两个阶段: 第一个阶段是传统密码学阶段,基本上靠人工对消息加密、传输和防破译。 第二阶段是近代密码学阶段,6,近代密码学的发展,1949年Claude Shannon发表了保密系统的通信理论 1976年W.diffie和M.hellman发表了密码学的新方向 上述两篇论文和DES标志着密码学的理论与技术的

3、划时代的革命性变革,宣告了近代密码学的开始。近代密码学与计算机技术,电子通信技术紧密相关。 1977年美国实施数据加密标准(DES),2.2 密码学的发展,7,20世纪70年代,IBM公司设计出DES(数据加密标准算法,Data Encryption Standard)私钥密码体制。并在年被美国政府采纳为联邦信息处理标准,成为历史上最早的私钥密码体制。 密码学发展史上最为重要的里程碑是1976年Diffie和Hellman公钥密码学的思想。 1978年,Rivest,Shamir,Aldleman设计出第一个在实践中可以用的公开密钥加密和签名方案,即RSA。 美国于2000年确定了用AES(先

4、进数据加密标准算法)代替使用了20多年的DES标准。,2.2 密码学的发展,8,2.3 密码学的任务,密码学主要为存储和传输中的数字信息提供如下个方面的安全保护: 1、机密性 2、数据完整性: 3、鉴别 4、抗否认性,9,1、机密性,这是只允许特定用户访问和阅读信息,任何非授权用户对信息都不可理解的服务。 在密码学中,机密性通过数据加密得到。,2.3 密码学的任务,10,2、数据完整性,即用于确保数据在存储和传输过程 中不被未授权修改的服务。未授权修改包括数据的篡改、删除、插入和重放等。 密码学通过数据加密,数据散列或数字签名,提供这种服务。,2.3 密码学的任务,11,3、鉴别,这是一种与数

5、据和身份识别有关的服务。鉴别服务包括对身份的鉴别和对数据源的鉴别: 对于一次通信,必须确信通信的对端是预期的实体,这就涉及身份的鉴别。 对于 数据,仍然希望每个数据单元发送到或来源于预期的实体,这就是数据源鉴别。数据源鉴别隐含地提供数据完整性服务。 密码学通过数据加密,数据散列或数据签名,提供这种服务。,2.3 密码学的任务,12,4、抗否认性,这是一种用于阻止用户否认先前的言论或行为的服务。 密码学通过对称加密或非对称加密,以及数字签名等,并且借助可信任的注册机构或证书机构的辅助,提供这种服务。,2.3 密码学的任务,13,2.4 基本概念,采用电磁,声音窃听,搭线窃听等方法直接得到未加密的

6、明文或加密后的密文,这种对密码系统的攻击手段称为被动攻击破坏明文信息的机密性加密。 采用删除、更改、增添、重放、伪造等手段主动地向系统注入假消息,这种对密码系统的攻击手段称为主动攻击 损害明文信息的完整性,即通信时接收方所接收到的信息与发送方所发送的信息不一致。使用鉴别与认证机制采用数字签名和散列函数等。,被动攻击和主动攻击:,14,图 传统加密体制的基本过程,2.4 基本概念,15,消息(Message):要加密的信息,称为明文(Plaintext),一般用M 或P表示。明文的全体称为明文空间(消息空间)。明文的形式可能是: 密文(Ciphertext):是经过伪装后的明文,用C表示。全体可

7、能出现的密文集合称为密文空间。,2.4 基本概念,16,加密(Encryption):用某种方法伪装消息以隐藏它的内容的过程。加密时所使用的一组规则称为加密算法,用E(k)表示。 解密(Decryption):把密文转变为原始明文的过程。对密文进行还原时所使用的一组规则称为解密算法,用D(k)或E-1(k)表示。,明文,明文,密文,加密,解密,2.4 基本概念,17,加密和解密算法的操作通常在称为密钥的元素(分别称为加密密钥和解密密钥,用k表示)。密钥的全体称为密钥空间。,明文,明文,密文,2.4 基本概念,18,通常,一个密钥加密系统包括以下几个部分: 消息空间M(Message) 密文空间

8、C(Ciphertext) 密钥空间K(Key) 加密算法E(Encryption Algorithm) 解密算法D(Decryption Algorithm),2.4 基本概念,19,消息空间中的消息M(称之为明文)通过由加密密钥K1控制的加密算法加密后得到密文C。 密文C通过解密密钥K2控制的解密算法又可恢复出原始明文M。即: EK1(M)=C DK2(C)=M DK2(EK1(M)=M,2.4 基本概念,20,算法的安全性都要求基于密钥的安全性,而不是基于算法细节的安全性。 所以,保密性在于: 强度高的算法 长度长的密钥。,2.4 基本概念,21,加密算法主要用于安全站点之间信息传输的保

9、护,它不能防止数字病毒和黑客的入侵。,2.4 基本概念,22,2.5 密码算法的分类,按照保密的内容分: 受限制的(restricted)算法:算法的保密性基于保持算法的秘密。 基于密钥(key-based)的算法:算法的保密性基于对密钥的保密。,密码算法分类-i,23,密码算法(体制)分类-ii,对称密码算法(symmetric cipher) ,又分为: 流密码(stream cipher)体制:又称序列密码。 分组密码(block cipher)体制 非对称密码算法(asymmetric cipher),基于密钥的算法,按照密钥的特点分类:,2.5 密码算法的分类,24,对称密码算法:又

10、称传统(或常规)密码算法(conventional cipher),就是加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。又称秘密密钥算法或单密钥算法。 代表DES,AES( 又称Rijndael),A5,IDEA,RC6,GOST,Blowfish, PKZIP等。,对称密码算法,25,在对称加密体制中,密码算法E1和解密算法E2一般是相同的,密钥K1和K2也是相同的,或实质上等同,即从一个易于推出另一个。,对称密码算法,26,X,流密码(stream cipher):又称序列密码,它将明文划分成字符(或单个字母)或其编码的基本单元(如一位或一个字节),然后将其与密钥流作用以加密

11、。解密时以同步产生的相同密钥流和密文来恢复明文。 思想:用一个随机序列(密钥流序列)与明文序列进行叠加来产生密文,用同一个随机序列与密文序列进行叠加来恢复明文。(如果是纯粹的随机序列,相应的序列密码就是“一次一密”,在理论上不可破译的。),27,典型代表:GSM中的加密算法A5算法,RC4,SEAL,WAKE, PKZIP等。,28,设明文为:m=m0m1m2 设密钥为:k=k0k1k2 设密文为:c=c0c1c2 则加密变换为: ci=mi ki ; i 0 解密变换为: mi= ci ki ; i 0 上述明文,密钥及密文序列都是二元域(0,1)上的序列。 表示在二元域中的模2加法。,29

12、,分组密码(block cipher):在这种体制中,先将明文划分为固定长度的数据组,然后以组为单位进行加密。分组密码一次变换一组数据。 代表:DES,AES( 又称Rijndael),IDEA,RC6,GOST,Blowfish,30,非对称密钥算法: 加密密钥和解密密钥不相同,从一个很难推出另一个。又称双钥(Two-key)或公开密钥算法(public-key cipher) 。,非对称密钥算法,31,公开密钥算法用两个密钥(一对),即公钥(public key:又称公开密钥。)和私钥(private key):又称私人密钥)。一个密钥进行加密, 而用另一个进行解密。 用公钥加密的密文只能

13、用私钥解密,反之,用私钥加密的密文只能用公钥解密。,32,在操作过程中,把公钥向外界发布,让外界都知道,自己保存私钥,只有自己才能知道。 如果A要发一份秘密信息给B,则A只需要得到B的公钥,然后用B的公钥加密秘密信息,此加密的信息只有B能用其保密的私钥解密。反之,B也可以用A的公钥加密保密信息给A。信息在传送过程中,即使被第三方截取,也不可能解密其内容。,33,其加密和解密密钥不相同且加密和解密算法也不相同。而加密密钥可以公开。 代表RSA。Elgamal,Pohlig-Hellman,Rabin等,34,基本概念,小结,密码学的发展可以分为三个阶段: 第一个阶段:古代加密法(隐写术、黑帮行话) 第二个阶段:传统密码学阶段(手工或机械变换) 第三个阶段:计算机密码学阶段 明文(Plaintext):消息的初始形式; 密文(CypherText):加密后的形式 明文记为P或M,且为字符序列,P=P1,P2,Pn 密文记为C, C=C1,C2,Cn 明文和密文之间的变换记为 C=E(P)及P=D(C) 其中:C表示密文,E为加密算法; P表示明文,D为解密算法 要求密码系统满足:P=D(E(P),单钥密码:加密与解密的密钥相同 双钥密码:加密与解密的密钥不同,35,作业,3、试比较对称密码算法和非对称密码算法的基本工作原理。 4、试对对称算法中的流密码和分组密码进行比较。,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1