数据加密技术ppt课件.pptx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《数据加密技术ppt课件.pptx》由会员分享,可在线阅读,更多相关《数据加密技术ppt课件.pptx(176页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第二章 数据加密及认证技术计算机科学学院计算机科学学院 网络工程教研室网络工程教研室 梁晓梁晓Email: Email: Tel: 1xxxxxxxxxxTel: 1xxxxxxxxxx主要内容主要内容v数据加密概述数据加密概述 密码学的发展密码学的发展 密码学基本概念与分类密码学基本概念与分类 密码分析学密码分析学v传统密码技术传统密码技术v对称密钥密码对称密钥密码v公钥密码体制公钥密码体制v数字签名与认证技术数字签名与认证技术v加密软件加密软件密码学的起源密码学的起源v 古代加密方法大约起源于公元前古代加密方法大约起源于公元前440年出现在古希腊战争年出现在古希腊战争中的隐写术。中的隐写术
2、。v 古希腊的斯巴达人曾将军事情报刻在普通的木板上,用石古希腊的斯巴达人曾将军事情报刻在普通的木板上,用石蜡填平,收信的一方只要用火烤热木板,融化石蜡后,就蜡填平,收信的一方只要用火烤热木板,融化石蜡后,就可以看到密信。可以看到密信。v 密码学用于通信的另一个记录是斯巴达人于公元前密码学用于通信的另一个记录是斯巴达人于公元前400年年应用锥形指挥棒在军官间传递秘密信息。应用锥形指挥棒在军官间传递秘密信息。我国古代的藏头诗、藏尾诗、漏格诗我国古代的藏头诗、藏尾诗、漏格诗v水浒传水浒传 “吴用智赚玉麒麟吴用智赚玉麒麟”一回中的诗一回中的诗 卢卢花滩上有扁舟,花滩上有扁舟,俊俊杰黄昏独自游。杰黄昏独
3、自游。 义义到尽头原是命,到尽头原是命,反反躬逃难必无忧。躬逃难必无忧。v明代怪杰徐文长:明代怪杰徐文长: 平平湖一色万顷秋,湖一色万顷秋, 湖湖光渺渺水长流。光渺渺水长流。 秋秋月圆圆世间少,月圆圆世间少, 月月好四时最宜秋。好四时最宜秋。 密码学在军事中的应用密码学在军事中的应用v 1894年甲午海战中北洋水师的覆灭,虽然其根本的原因年甲午海战中北洋水师的覆灭,虽然其根本的原因在于清朝廷的腐败在于清朝廷的腐败, 但是日本人破译了清军的密码也是一但是日本人破译了清军的密码也是一个重要的原因;个重要的原因;v 二战中二战中, 美国利用破译密码所获得的情报为其外交服务;美国利用破译密码所获得的情
4、报为其外交服务;v 在在1962年的古巴导弹危机中年的古巴导弹危机中,苏美剑拔弩张苏美剑拔弩张,形势严峻。形势严峻。据悉,美国人心生一计,故意用能被苏联截收、破译的密据悉,美国人心生一计,故意用能被苏联截收、破译的密码告知其军队,准备与苏联开战。这一手果然吓住了赫鲁码告知其军队,准备与苏联开战。这一手果然吓住了赫鲁晓夫;晓夫;v 1994年年, 美国的情报机构通过截获国际电讯得知,法国美国的情报机构通过截获国际电讯得知,法国与沙特阿拉伯正在进行一笔数亿美元的军火交易,美国先与沙特阿拉伯正在进行一笔数亿美元的军火交易,美国先行一步从法国人手中抢下了这笔大生意。行一步从法国人手中抢下了这笔大生意。
5、密码学从军事走向生活密码学从军事走向生活v电子邮件电子邮件v自动提款机(自动提款机(ATM)v网上银行网上银行/网上证券网上证券v信用卡购物(信用卡购物(POS机)机)生活中的密码学生活中的密码学v案例一:案例一: 甲给乙写的私人信件,丙未经甲乙允许擅自阅读此信甲给乙写的私人信件,丙未经甲乙允许擅自阅读此信非授权访问非授权访问v案例二:案例二: 甲和乙正常通信,丙冒充甲并且:甲和乙正常通信,丙冒充甲并且: 制造欺诈信息给乙;制造欺诈信息给乙; 窜改甲给乙发的合法信息;窜改甲给乙发的合法信息;中间人攻击中间人攻击v案例三:案例三: 甲在某时某地给乙发了信,乙否认收到了该信甲在某时某地给乙发了信,
6、乙否认收到了该信抵抵赖赖密码学的发展史密码学的发展史 v 第一阶段:第一阶段:1949年以前年以前 古典密码阶段古典密码阶段 计算机技术出现以前计算机技术出现以前 密码学作为一种艺术密码学作为一种艺术,而不是一门科学而不是一门科学v 第二阶段:第二阶段:1949年年1975年年 现代密码学初期现代密码学初期 标志:标志:1949年年Shannon发表的发表的保密系统的信息理论保密系统的信息理论一文。一文。 密码学进入了科学的轨道,密码学成为科学密码学进入了科学的轨道,密码学成为科学 主要技术主要技术: 单密钥的对称密钥加密算法单密钥的对称密钥加密算法v 第三阶段:第三阶段:1976年年 现代密
7、码学阶段现代密码学阶段 标志:标志:1976年年Diffie和和Hellman发表了发表了密码学新方向密码学新方向一文。一文。 新的密码体制新的密码体制 : 公开密钥体制公开密钥体制第一阶段古典密码第一阶段古典密码v古典密码的加密方法一般是古典密码的加密方法一般是代换代换与与置换置换,使用手,使用手工或机械变换的方式实现;工或机械变换的方式实现;v代表密码体制主要有:代表密码体制主要有: 单表替代密码:单表替代密码:Caesar密码;密码; 多表替代密码:多表替代密码:Playfair密码、密码、Hill密码、密码、Vigenere密码密码; 转轮密码:著名的转轮密码:著名的Enigma密码,
8、第二次世界大战中使密码,第二次世界大战中使用过。用过。v主要特点:数据的安全基于算法的保密。:数据的安全基于算法的保密。第二阶段第二阶段 现代密码学初期现代密码学初期 19491975v 1949年,年,香农香农发表了发表了保密系统的信息理论保密系统的信息理论 证明了密码编码学是如何置于坚实的数学基础之上的,从此证明了密码编码学是如何置于坚实的数学基础之上的,从此密码学发展成为一个专门学科密码学发展成为一个专门学科标志性事件标志性事件 为对称密码体制的发展奠定了理论基础;为对称密码体制的发展奠定了理论基础;v 1967年,年,大韦大韦卡恩的专著卡恩的专著破译者详细描述了密码破译者详细描述了密码
9、学的历史学的历史;v 1971-73年,年,IBM Watson实验室的实验室的Horst Feistel等几篇等几篇技术报告,技术报告,DES算法的产生;算法的产生;v 主要特点主要特点:数据的安全基于密钥而不是算法的保密。数据的安全基于密钥而不是算法的保密。第三阶段:第三阶段:1976 公钥密码学公钥密码学v 公钥密码学成为主要研究方向;公钥密码学成为主要研究方向;v 主要特点主要特点:公钥密码使得发送端和接收端无密钥传输的保公钥密码使得发送端和接收端无密钥传输的保密通信成为可能密通信成为可能。v 代表性事件:代表性事件: 1976年年, Diffie和和Hellman发表的革命性论文发表
10、的革命性论文密码学新方向密码学新方向(New deryctions in cryptography), 突破了传统密码体制使用秘密密钥所带来的密钥管理难题突破了传统密码体制使用秘密密钥所带来的密钥管理难题, 使密码的使密码的发展进入了一个全新的发展时期。发展进入了一个全新的发展时期。 1977年,年,Rivest,Shamir和和Adleman提出了提出了RSA公钥算法公钥算法。 DES算法出现算法出现。 80年代,出现年代,出现IDEA和和CAST等算法。等算法。 90年代,对称密钥密码算法进一步成熟,年代,对称密钥密码算法进一步成熟,Rijndael,RC6等出现,等出现,逐步出现逐步出现
11、椭圆曲线等其他公钥算法椭圆曲线等其他公钥算法。 2001年,年,Rijndael成为成为DES算法的替代者。算法的替代者。密码学的新方向密码学的新方向v密码专用芯片集成密码专用芯片集成 密码技术是信息安全的核心技术,无处不在,目前已密码技术是信息安全的核心技术,无处不在,目前已经渗透到大部分安全产品之中,正向芯片化方向发展经渗透到大部分安全产品之中,正向芯片化方向发展。在芯片设计制造方面,目前微电子水平已经发展到。在芯片设计制造方面,目前微电子水平已经发展到0.1um工艺以下,芯片设计的水平很高。工艺以下,芯片设计的水平很高。 我国在密码专用芯片领域的研究起步落后于国外,近我国在密码专用芯片领
12、域的研究起步落后于国外,近年来我国集成电路产业技术的创新和自我开发能力得年来我国集成电路产业技术的创新和自我开发能力得到了提高,微电子工业得到了发展,从而推动了密码到了提高,微电子工业得到了发展,从而推动了密码专用芯片的发展。加快密码专用芯片的研制将会推动专用芯片的发展。加快密码专用芯片的研制将会推动我国信息安全系统的完善。我国信息安全系统的完善。量子密码技术量子密码技术v量子技术在密码学上的应用分为两类:量子技术在密码学上的应用分为两类: 一是利用量子计算机对传统密码体制的分析;一是利用量子计算机对传统密码体制的分析; 二是利用单光子的测不准原理在光纤级实现密钥管理二是利用单光子的测不准原理
13、在光纤级实现密钥管理和信息加密,即量子密码学。和信息加密,即量子密码学。v量子计算机是一种传统意义上的超大规模并行计量子计算机是一种传统意义上的超大规模并行计算系统,利用量子计算机可以在几秒钟内分解算系统,利用量子计算机可以在几秒钟内分解RSA129的公钥。的公钥。量子计算机处理器量子计算机处理器DNA密码技术密码技术v随着随着DNA计算的发展,有科学家开始把计算的发展,有科学家开始把DNA用于密用于密码学领域。码学领域。Reif等人提出用等人提出用DNA实现一次一密的密实现一次一密的密码系统,码系统,Celland等人提出用等人提出用DNA隐藏消息。隐藏消息。v Dan Boneh等人用等人
14、用DNA计算机破译了计算机破译了DES,并且声,并且声称任何小于称任何小于64位的密钥都可以用这种方法破译位的密钥都可以用这种方法破译vSalomaa也宣称现有的很多数学困难问题可以通过也宣称现有的很多数学困难问题可以通过DNA计算机进行穷举搜索得到结果,而其中很多困计算机进行穷举搜索得到结果,而其中很多困难问题都是现代密码系统的安全依据。难问题都是现代密码系统的安全依据。什么是密码学什么是密码学v密码学基本概念密码学基本概念v密码体制分类密码体制分类密码学基本概念密码学基本概念v密码学密码学(cryptology) : 研究信息的保密和复原保密信息以获取其真实内容的研究信息的保密和复原保密信
15、息以获取其真实内容的学科称为密码学。学科称为密码学。v包括:包括: 密码编码学密码编码学(cryptography):研究对信息进行编码,实:研究对信息进行编码,实现隐蔽信息的一门学科。现隐蔽信息的一门学科。 密码分析学密码分析学(cryptanalytics):不知道任何加密细节的条:不知道任何加密细节的条件下解密消息的技术,即件下解密消息的技术,即“破译破译”。密码编码学密码编码学v (1)密码编码学是密码学的一个分支,研究与信息安全)密码编码学是密码学的一个分支,研究与信息安全(例如:机密性、完整性、可鉴别性)有关的数学技术。(例如:机密性、完整性、可鉴别性)有关的数学技术。v (2)密
16、码编码学是包含数据变换的原理、工具和方法的)密码编码学是包含数据变换的原理、工具和方法的一门学科,这种数据变换的目的是为了隐藏数据的信息内一门学科,这种数据变换的目的是为了隐藏数据的信息内容,阻止对数据的篡改以及防止未经认可使用数据。容,阻止对数据的篡改以及防止未经认可使用数据。v (3)密码编码学是论述使明文变得不可懂的密文,以及)密码编码学是论述使明文变得不可懂的密文,以及把已加密的消息变换成可懂形式的艺术和技巧。把已加密的消息变换成可懂形式的艺术和技巧。v 加密(加密(Encryption):将明文变换为密文的过程。把可懂的语:将明文变换为密文的过程。把可懂的语言变换成不可懂的语言,这里
17、的语言指人类能懂的语言和机器能言变换成不可懂的语言,这里的语言指人类能懂的语言和机器能懂的语言。懂的语言。v 解密(解密(Decryption):加密的逆过程,即由密文恢复出原明文:加密的逆过程,即由密文恢复出原明文的过程。把不可懂的语言变换成可懂的语言。的过程。把不可懂的语言变换成可懂的语言。加密算法加密算法密钥密钥密文密文明文明文解密算法解密算法密钥密钥密文密文明文明文加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称为称为加密密钥加密密钥(Encryption Key) 和和解密密钥解密密钥(Decryption Key
18、)。加密:加密:Ek(M) = C 解密:解密:Dk (C) = M密码学基本概念密码学基本概念Kerckhoff原理原理Auguste Kerckhoff在在1883年发表了一篇论文,认为一个年发表了一篇论文,认为一个密码系统中唯一应该保密的只有密钥。他认为,密码算法密码系统中唯一应该保密的只有密钥。他认为,密码算法应该对外公开,如果一个密码系统需要保密的越多,可能应该对外公开,如果一个密码系统需要保密的越多,可能的弱点也越多。的弱点也越多。这种观点对于密码研究者和私营部门来说已经是一种常这种观点对于密码研究者和私营部门来说已经是一种常识,但是军事部门和政府则不这么认为。世界上大部分的识,但
19、是军事部门和政府则不这么认为。世界上大部分的政府都研制自己的算法并且不对外公开。政府都研制自己的算法并且不对外公开。Kerchhoff假设假设:密码分析者知道双方使用的密码系统,密码分析者知道双方使用的密码系统,包括明文的统计特性、加解密体制等,唯一不知道的是包括明文的统计特性、加解密体制等,唯一不知道的是密钥。密钥。在设计一个密码系统时,目标是在在设计一个密码系统时,目标是在Kerckhoffs 假设的前假设的前提下实现安全提下实现安全 。密码体制分类的三种方法密码体制分类的三种方法v替代密码替代密码 vs. 换位密码换位密码v对称密码算法对称密码算法 vs. 非对称密码算法非对称密码算法v
20、分组密码分组密码 vs. 流密码流密码密码体制分类密码体制分类v按转换明文为密文的运算类型分类:按转换明文为密文的运算类型分类:v替替代代密码密码(Substitution Cipher):): 就是明文中的每一个字符被替换成密文中的另一个字就是明文中的每一个字符被替换成密文中的另一个字符。接收者对密文做反向替换就可以恢复出明文。符。接收者对密文做反向替换就可以恢复出明文。v置换密码置换密码(Permutation Cipher):): 又称又称换位密码换位密码(Transposition Cipher):明文的字母保:明文的字母保持相同,但顺序被打乱了。持相同,但顺序被打乱了。密码体制分类密
21、码体制分类v 按所用的密钥数分类:按所用的密钥数分类:v 对称密码算法对称密码算法(Symmetric cipher):加密密钥和解密密):加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。又称钥相同,或实质上等同,即从一个易于推出另一个。又称传统密码算法(传统密码算法(Conventional cipher)、秘密密钥算法或、秘密密钥算法或单单密钥算法密钥算法。 DES、3DES、IDEA、AESv 非对称密码算法非对称密码算法(Asymmetric cipher) :加密密钥和解:加密密钥和解密密钥不同,从一个很难推出另一个。又叫公钥密码算法密密钥不同,从一个很难推出另一个。又
22、叫公钥密码算法(Public-key cipher)。其中的加密密钥可以公开,称为公。其中的加密密钥可以公开,称为公开密钥(开密钥(public key),简称,简称公钥公钥;解密密钥必须保密,称;解密密钥必须保密,称为私人密钥(为私人密钥(private key),简称,简称私钥私钥。 RSA、ECC、ElGamal密码体制分类密码体制分类v按处理明文的方法分类:按处理明文的方法分类:v分组(块)密码分组(块)密码: 将明文分成固定长度的组,用同一密钥和算法对每一将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文;块加密,输出也是固定长度的密文; DES、IDEA、
23、RC2、RC4、RC5;v序列(流)密码序列(流)密码: 序列密码每次加密一位或一字节的明文;序列密码每次加密一位或一字节的明文; One-time padding、Vigenre、Vernam;流密码模型流密码模型24密钥流密钥流产生器产生器密钥密钥k明文明文m密文密文c流密码体制模型流密码体制模型异或运算v明文为明文为“university”,密钥流为,密钥流为key=(xxxxxxx xxxxxxx xxxxxxx xxxxxxx xxxxxxx xxxxxxx xxxxxxx xxxxxxx xxxxxxx xxxxxxx) 分组密码模型分组密码模型v分组密码分组密码是将明文消息编码表
24、示后的数字(简称是将明文消息编码表示后的数字(简称明文数字)序列,划分成长度为明文数字)序列,划分成长度为n的组(可看成的组(可看成长度为长度为n的矢量),每组分别在密钥的控制下变的矢量),每组分别在密钥的控制下变换成等长的输出数字(简称密文数字)序列。换成等长的输出数字(简称密文数字)序列。密码分析学密码分析学v 攻击传统密码体制的一般方法:攻击传统密码体制的一般方法: 穷举攻击穷举攻击: 对一条密文对一条密文尝试所有可能的密钥尝试所有可能的密钥。平均而言,。平均而言,成功至少需要尝试所有可能密钥的一半。成功至少需要尝试所有可能密钥的一半。 密码分析密码分析:利用:利用算法算法的性质和的性质
25、和明文的特征明文的特征或某些或某些明密文明密文对对。v密码分析学密码分析学是在不知道密钥的情况下,恢复出明是在不知道密钥的情况下,恢复出明文的科学;文的科学;v成功的密码分析能恢复出消息的明文或密钥;成功的密码分析能恢复出消息的明文或密钥;密码分析学密码分析学v (1)密码分析学是密码学的一个分支,它与另一个分支)密码分析学是密码学的一个分支,它与另一个分支学科学科密码编码学是两个相互对立、相互依存、相辅相密码编码学是两个相互对立、相互依存、相辅相成、相互促进的学科。成、相互促进的学科。v (2)密码分析学是企图挫败编码技术以及更一般说来的)密码分析学是企图挫败编码技术以及更一般说来的信息安全
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据 加密 技术 ppt 课件
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内