应用密码学.ppt

上传人:少林足球 文档编号:3717998 上传时间:2019-09-21 格式:PPT 页数:50 大小:1.55MB
返回 下载 相关 举报
应用密码学.ppt_第1页
第1页 / 共50页
应用密码学.ppt_第2页
第2页 / 共50页
应用密码学.ppt_第3页
第3页 / 共50页
应用密码学.ppt_第4页
第4页 / 共50页
应用密码学.ppt_第5页
第5页 / 共50页
点击查看更多>>
资源描述

《应用密码学.ppt》由会员分享,可在线阅读,更多相关《应用密码学.ppt(50页珍藏版)》请在三一文库上搜索。

1、应用密码学,1 课程相关介绍教材,使用的教材,1 课程相关介绍参考书籍,教 学 参 考 书 1,1 课程相关介绍参考书籍,教 学 参 考 书 2,1 课程相关介绍参考书籍,(3) Handbook of Applied Cryptology (电子书籍,Internet网上可下载),1 课程相关介绍课程讲授,主讲学时:60学时 实践学时:10学时,第一章 概述,1 课程相关介绍概念,什么叫密码学? 密码学(Cryptology): 是研究密码编制、密码破译和密码系统设计的的一门综合性科学,其包括密码编码学和密码分析学。 密码编码学(Cryptography): 主要研究对信息进行编码,实现对信

2、息的隐蔽。 密码分析学(Cryptanalytics):主要研究加密消息的破译或消息的伪造。,1 课程相关介绍密码学研究的内容,编码学研究的主要内容: 序列密码算法的编码技术 分组密码算法的编码技术 公钥密码体制的编码技术 加密算法、 数字签名方案、 密钥分配方案 认证方案 单向函数等,传统且主流的研究方向,1 课程相关介绍密码学研究的内容,密码分析学研究的主要内容 (1) 密码算法的安全性分析和破译的理论、方 法、技术和实践 (2)密码协议的安全性分析的理论与方法 (3)安全保密系统的安全性分析和攻击的理论、方法、技术和实践,1 课程相关介绍密码学时干什么的?,密码学是干什么的? 密码学要解

3、决的基本问题: (1) 信息的保密传输和存储问题; (2) 信息的认证问题.,例: 我收到你写给我1封信,那末我问: -信的内容是否被改动? -是否真是你写的信? -是否真是写给我信? -有没有人看过这封信?,1 课程相关介绍密码学的应用领域,密码学能够解决的问题 1. 信息系统的安全与保密问题; 2.电子商务、电子政务中的安全和保密问题; 3.银行系统、证券系统、保险系统等的安全问题; 4.商品、票据、信用卡等的防伪与审核问题。,2 密码学发展,1949年之前 密码学是一门艺术 19491975年 密码学成为科学 1976年以后 密码学的新方向公钥密码学,2 密码学发展第一阶段概述,第1阶段

4、古典密码 密码学还不是科学,而是艺术 出现一些密码算法和加密设备 密码算法的基本手段出现,针对的是字符 简单的密码分析手段出现 主要特点:数据的安全基于算法的保密,2 密码学发展第一阶段中的例子,第1阶段古典密码 几个典型的密码:卡撒密码、维几尼亚密码; 几个典型的战例: 一战时德国人的ADFGVX密码被法国密码分析家破译,间接的导致了德国一战的失败; 二战德国人的恩尼格马密码被破,直接导致德军二战的失败,2 密码学发展第一阶段中的实例,Phaistos圆盘,一种直径约为160mm的Cretan-Mnoan粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。,2 密码学发展

5、第一、二阶段中的密码机,20世纪早期密码机,2 密码学发展第二阶段概述,第2阶段 19491975 计算机使得基于复杂计算的密码成为可能 相关技术的发展: 1949年Shannon的The Communication Theory of Secret Systems 1967年David Kahn的The Codebreakers 1971-73年IBM Watson实验室的Horst Feistel等几篇技术报告 主要特点:数据的安全基于密钥而不是算法的保密,2 密码学发展第三阶段大事记,第3阶段 1976 1976年:Diffie & Hellman 的 “New Directions i

6、n Cryptography” 提出了不对称密钥密码; 1977年Rivest,Shamir & Adleman提出了RSA公钥算法 1977年DES正式成为标准,2 密码学发展第三阶段大事记,80年代出现“过渡性”的“Post DES”算法,如IDEA,RCx,CAST等 90年代对称密钥密码进一步成熟 Rijndael,RC6, MARS, Twofish, Serpent等出现 90年代逐步出现椭圆曲线等其他公钥算法 2001年Rijndael成为DES的替代者 2004年著名的MD5算法被中国的王小云破译,3 密码学的基本概念信息传输中的基本概念,信息传递的一般问题 信源、信道、信宿

7、攻击的种类: 中断(Interruption)(干扰) 截取(Interception) (侦听) 修改(Modification) 伪造(Fabrication) 角色:通信双方(发送方和接收方)、第三方 (可信、不可信第三方)、敌手也叫攻击者,3 密码学的基本概念信息传输过程中的攻击例子,窃听:对传输的信息的攻击,A:信源 发送方,B:信宿 接收方,C:敌手 攻击者,3 密码学的基本概念信息传输过程中的攻击例子,对窃听的防护:加密技术,A:信源,B:信宿,C:敌手,加密,脱密,3 密码学的基本概念基本概念,明文:被隐蔽的消息称作明文,通常用m表示。其英文为Message和Plaintext

8、 明文就是没有被加密的消息. 密文:将明文隐蔽后的结果称作密文或密报,通常用c表示。其英文为Ciphertext 密文就是加密后的结果.,3 密码学的基本概念基本概念,加密( Encryption ):将明文变换成密文的过程称作加密,该过程表示为 脱密( Decryption ):由密文恢复出明文的过程称作脱密,该过程表示为 密钥( key ) :控制或参与密码变换的可变参数称为密钥。 密钥又分为加密密钥和脱密密钥。 加密密钥是加密时用的密钥; 脱密密钥是脱密时用的密钥;,3 密码学的基本概念密码体制的概念,密码体制的概念: 一个密码体制(Cryptosystem)由四部分组成: (1) 明文

9、空间M; -所有可能的明文构成的集合 (2) 密文空间C; -所有可能的密文构成的集合 (3) 密钥空间 -所有可用的密钥构成的集合 -又包括加密密钥和脱密密钥 (4) 密码算法。 包括加密算法和脱密算法.,3 密码学的基本概念加密函数分析,-从加密函数的角度理解密码体制的概念- 加密函数: 将明文m加密为密文c,即 其 (1) 定义域是明文空间M; (2) 值域是密文空间C; (3) 加密函数就是加密算法; (4) 控制参数 就是加密密钥,3 密码学的基本概念脱密函数分析,-针对脱密函数分析- 脱密函数: 将密文c 脱密为明文m ,即 其 (1) 定义域是密文空间C; (2) 值域是明文空间

10、M; (3) 脱密函数就是脱密算法; (4) 控制参数 就是脱密密钥.,3 密码学的基本概念加、脱密函数说明,加、脱密密钥 与 成对使用; 加密函数 与 脱密函数互为逆函数,即对所有明文m, 都有 一个密文只能有一个脱密结果!,3 密码学的基本概念好的密码体制的条件,好的密码体制满主的条件: (1) 即使达不到理论上是不可破的,也应当是实际上不可破的。 (2)保密性不依赖于对加密体制或算法的保密,而依赖于密钥。(Kerckhoff 假设) (3)加密算法和脱密算法适用于密钥空间中的所有元素。弱密钥除外! (4)易于实现和使用。 -知道密钥时加、脱密快捷!,3 密码学的基本概念密码分析学中的概念

11、,破译:对于一个密码体制,如果能够根据密文确定明文和密钥,或者根据明文或相应的密文确定密钥,我们 就说这个密码体制时可破译的;否则,称其为不可破译的。,3 密码学的基本概念攻击方法,1、攻击密码体制的方法 (1)穷举攻击: 如果没有密钥会怎样?-谁都可脱密! 如果可能的密钥太少会怎样? -若对每个可能的密钥都逐一测试,则一定可以碰到正确的密钥,利用它就可脱密! 这就是穷举攻击方法! 穷举攻击就是逐一利用每个可能的密钥对密文进行脱密测试,并将脱密结果合理的那个密钥判断为正确密钥。,3 密码学的基本概念攻击方法,要想能抵抗穷举攻击,一个密码算法的可能密钥总数不能太少! 一个密码算法的可能密钥的总数

12、称为该密码算法的密钥变化量. 目前,密钥变化量少于264的密码算法是不安全的! 密钥变化量为2128的密码算法是安全的! 为什么?,3 密码学的基本概念攻击方法,假设密钥变化量为2128101280.3011038.5 考查该密码算法的抗穷举攻击能力。 假想为计算机速度为10亿次/每秒 10亿109 1年3652436003.15107秒 1年可以穷举的密钥量为: 3.15107 109 3.151016个密钥 2128个密钥需要1038.5/ 3.1510161022年才能穷举完。(一万亿亿年),3 密码学的基本概念攻击方法,(2)统计分析攻击: 密码分析者通过分析: (A) 密文与明文之间

13、, 或 (B) 明文-密文对与密钥之间的统计规律来进行破译。 一个设计的不太差的密码算法一般只能用这种方法进行攻击!,3 密码学的基本概念攻击方法,(3)解密变换攻击: 密码分析者针对加密变换的数学基础,通过数学求解的方法来设法找到相应的脱密变换或等价的脱密变换实现攻击。 这种攻击通常用于对公钥密码的攻击之中!对付这种攻击的手段就是:采用坚实的数学基础和足够复杂的加密算法。,3 密码学的基本概念攻击方法,对密码体制进行攻击时, 攻击对象是什么? (1) 求出明文 ! (2) 求出密钥, 进而求出明文 !,3 密码学的基本概念攻击者的能力,对敌手攻击能力的假设 Kerckhoff 假设-假设敌手

14、知道除使用的具体密钥之外的一切信息,目的是恢复明文! 即一切秘密蕴于密钥之中!,3 密码学的基本概念攻击者的能力,假设敌手知道: (1) 所使用的密码体制 ; (2) 知道明文的概率分布规律 ; (3) 知道密钥的概率分布规律 ; (4) 知道所有的破译方法 !,3 密码学的基本概念攻击方法,按敌手可利用的知识的类别的多少,攻击方法可分为:,3 密码学的基本概念加密方案的安全性,加密方案的安全性 无条件安全:无论提供的密文有多少,如果由一个加密方案产生的密文中包含的信息不足以唯一地决定对应的明文 除了一次一密的方案外,没有无条件安全的算法 安全性体现在: 破译的成本超过加密信息的价值 破译的时

15、间超过该信息有用的生命周期,3 密码学的基本概念攻击的复杂性分析,攻击的复杂性分析 数据复杂性(data complexity)用作攻击输入所需要的数据 处理复杂性(processing complexity)完成攻击所需要的时间 存储需求(storage requirement)进行攻击所需要的数据量,3 密码学的基本概念密码管理的相关法规,密码管理的相关法规 我国规定: (1)密码产品和安全产品必须经过审查后才能使用! (2)只审查具有设计资格的单位设计的密码方案! (3)军用密码的审查由总参机要局具体负责;党、政、外交用途的密码的审查由中央办公厅机要局具体负责;商品密码的审查由商品密码管

16、理委员会具体负责!,解 放 军 信 息 工 程 大 学 电子技术学院 是全国唯一具有核心密码设计资格的院校!,国内密码学研究单位 (一) 军内科研单位 1. 总参三部系统 2. 总参机要系统 (二) 中央机要局系统科研单位 1. 北京电子技术研究所 2. 北京电子科技学院,主要的民间密码研究单位 1. 中科院信息安全重点实验室 2. 西安电子科技大学 3. 信息产业部第30研究所 4. 北京邮电大学 5. 解放军信息工程大学信息工程学院 6. 上海交通大学 7. 武汉大学,本课程概要 (一) 古典密码 介绍古典密码的两个典型密码体制,单表代替和多表代替。 (二) Shannon理论 介绍熵、多余度、唯一解码量的概念及完善保密性。 (三) 分组密码 重点讲述DES算法及分组密码的工作模式,高级加密标准AES。,(四) 公钥密码 RSA公钥密码体制及相关的设计和分析方法,椭圆曲线公钥密码体制。 (五) 序列密码 线性移存器序列及其特性,BM算法等。 (六) 数字签名 数字签名基本概念,数字签名标准。,(八) Hash函数 介绍Hash函数的性质及MD4算法。 (九) 密码协议 介绍密钥分配与身份识别等密码协议。,概述完!,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1