第2章-密码学基础分析优秀PPT.ppt
《第2章-密码学基础分析优秀PPT.ppt》由会员分享,可在线阅读,更多相关《第2章-密码学基础分析优秀PPT.ppt(77页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、密码学基础主讲人:王弈E-mail:wangyiecupl.edu 本章主要内容本章主要内容n密码学基本概念 n对称密码体制 n公钥密码体制 n散列函数 n数字签名n信息隐藏与数字水印n无线网络中的密码应用 密码学与信息平安的关系密码学与信息平安的关系密码学的探讨内容、地位和作用密码学的探讨内容、地位和作用密码学概览密码学概览密码学Crypology密码编码学Crypography密码分析学Cryptoanalysis对称密码体制Sysmetic-key公钥密码体制Public-key安全协议Protocols流密码Steam cipher分组密码Block cipher密码学简史密码学简史密
2、码学简史图密码学简史图密码学基本概念密码学基本概念n n现代密码系统的组成现代密码系统的组成现代密码系统的组成现代密码系统的组成n现代密码系统(通常简称为密码体制)一般由五个部分组成:明文空间M 密文空间C 密钥空间K 加密算法E 解密算法D n则五元组(M,C,K,E,D)称为一个密码体制。密码学基本概念密码学基本概念n n密码体制密码体制n对称密钥体制:n非对称密钥体制n依据密码算法对明文信息的加密方式,对称密码体制常分为两类:n分组密码(Block cipher,也叫块密码)DES、IDEA、BLOWFISH n序列密码(Stream cipher,也叫流密码)。A5、FISH、PIKE
3、 密码学基本概念密码学基本概念n n密码算法设计的两个重要原则密码算法设计的两个重要原则密码算法设计的两个重要原则密码算法设计的两个重要原则 n n1 1 1 1混乱性混乱性混乱性混乱性n n当明文中的字符变更时,截取者不能预知密文会有当明文中的字符变更时,截取者不能预知密文会有当明文中的字符变更时,截取者不能预知密文会有当明文中的字符变更时,截取者不能预知密文会有何变更。我们把这种特性称为混乱性何变更。我们把这种特性称为混乱性何变更。我们把这种特性称为混乱性何变更。我们把这种特性称为混乱性(Confusion)(Confusion)(Confusion)(Confusion)。n n混乱性好
4、的算法,其明文、密钥对和密文之间有着混乱性好的算法,其明文、密钥对和密文之间有着混乱性好的算法,其明文、密钥对和密文之间有着混乱性好的算法,其明文、密钥对和密文之间有着困难的函数关系。这样,截取者就要花很长时间才困难的函数关系。这样,截取者就要花很长时间才困难的函数关系。这样,截取者就要花很长时间才困难的函数关系。这样,截取者就要花很长时间才能确定明文、密钥和密文之间的关系,从而要花很能确定明文、密钥和密文之间的关系,从而要花很能确定明文、密钥和密文之间的关系,从而要花很能确定明文、密钥和密文之间的关系,从而要花很长的时间才能破译密码。长的时间才能破译密码。长的时间才能破译密码。长的时间才能破
5、译密码。n n2扩散性扩散性n n密码还应当把明文的信息扩展到整个密码还应当把明文的信息扩展到整个密文中去,这样,明文的变更就可以密文中去,这样,明文的变更就可以影响到密文的很多部分,该原则称为影响到密文的很多部分,该原则称为扩散性扩散性(Difusion)。n n这是一种将明文中单一字母包含的信这是一种将明文中单一字母包含的信息散布到整个输出中去的特性。好的息散布到整个输出中去的特性。好的扩散性意味着截取者须要获得很多密扩散性意味着截取者须要获得很多密文,才能去推想算法。文,才能去推想算法。密码分析学密码分析学 n n穷举攻击:又称作蛮力攻击,是指密码穷举攻击:又称作蛮力攻击,是指密码分析者
6、用试遍全部密钥的方法来破译密分析者用试遍全部密钥的方法来破译密码对可能的密钥或明文的穷举。码对可能的密钥或明文的穷举。n n统计分析攻击统计分析攻击:指密码分析者通过分析:指密码分析者通过分析密文和明文的统计规律来破译密码。密文和明文的统计规律来破译密码。n n数学分析攻击:指密码分析者针对加密数学分析攻击:指密码分析者针对加密算法的数学依据,通过数学求解的方法算法的数学依据,通过数学求解的方法来破译密码。来破译密码。破译密码的类型破译密码的类型依据密码分析者驾驭明、密文的程度密码分析可分类为:1、唯密文攻击:仅依据密文进行的密码攻击。2、已知明文攻击:依据一些相应的明、密文对进行的密码攻击。
7、3、选择明文攻击:可以选择一些明文,并获得相应的密文,这是密码分析者最志向的情形。例如,在公钥体制中。n n4 4、选择密文攻击:密码分析者能选择不同的被加密、选择密文攻击:密码分析者能选择不同的被加密、选择密文攻击:密码分析者能选择不同的被加密、选择密文攻击:密码分析者能选择不同的被加密的密文,并可得到对应的解密的明文,密码分析者的的密文,并可得到对应的解密的明文,密码分析者的的密文,并可得到对应的解密的明文,密码分析者的的密文,并可得到对应的解密的明文,密码分析者的任务是推出密钥。任务是推出密钥。任务是推出密钥。任务是推出密钥。n n5 5、选择密钥攻击、选择密钥攻击、选择密钥攻击、选择密
8、钥攻击 :这种攻击并不表示密码分析者能:这种攻击并不表示密码分析者能:这种攻击并不表示密码分析者能:这种攻击并不表示密码分析者能够选择密钥,它只表示密码分析者具有不同密钥之间够选择密钥,它只表示密码分析者具有不同密钥之间够选择密钥,它只表示密码分析者具有不同密钥之间够选择密钥,它只表示密码分析者具有不同密钥之间关系的有关学问。关系的有关学问。关系的有关学问。关系的有关学问。n n6 6、软磨硬泡攻击、软磨硬泡攻击、软磨硬泡攻击、软磨硬泡攻击 :密码分析者威逼、勒索,或者熬:密码分析者威逼、勒索,或者熬:密码分析者威逼、勒索,或者熬:密码分析者威逼、勒索,或者熬煎某人,直到他给出密钥为止。煎某人
9、,直到他给出密钥为止。煎某人,直到他给出密钥为止。煎某人,直到他给出密钥为止。密码算法的平安性密码算法的平安性n理论上,除一文一密外,没有确定平安的密码体制,通常,称一个密码体制是平安的是指计算上平安的,即:密码分析者为了破译密码,穷尽其时间、存储资源仍不行得,或破译所耗资材已超出因破译而获得的获益。对称密码体制对称密码体制经典的密码体制中,加密密钥与解密密钥是相同的,或者可以简洁相互推导,也就是说:知道了加密密钥,也就知道了解密密钥;知道了解密密钥,也就知道了加密密钥。所以,加、解密密钥必需同时保密。这种密码体制称为对称(也称单钥)密码体制。最典型的是DES数据加密标准,应当说数据加密标准D
10、ES是单钥体制的最成功的例子。n1973.5.15:美国国家标准局(NSA)公开征求密码体制的联邦注册;n1975.3.17:DES首次在联邦记事公开,它由IBM开发,它是LUCIFER的改进;n1977.2.15:DES被接受作为非国家机关运用的数据加密标准,此后,大约每五年对DES进行依次审查,1992年是最终一次审查,美国政府已声明,1998年后对DES不再审查了;n1977.2.15:联邦信息处理标准版46(FIPS PUB46)给出了DES的完整描述。DES分组密码系统分组密码系统nDES密码体制:它是应用56位密钥,加密64比特明文分组的分组秘钥密码体制nDES加密算法:(一)初始
11、置换:x0=L0R0=IP(x);(二)16次迭代:xi-1=Li-1Ri-1,Li=Ri,Ri=Li f(Ri-1,ki)i=1,2,16;(三)逆置换:x16=L16R16,y=IP-1(x16)。n密钥生成器:密钥ki是由56位系统密钥k生成的32位子密钥。n函数f及S盒:f(Ri-1,ki)=P(S(E(Ri-1)ki)其中其中其中其中E E,P P是两个置换,是两个置换,是两个置换,是两个置换,表示比特的表示比特的表示比特的表示比特的“异或异或异或异或”,S S是一是一是一是一组八个变换组八个变换组八个变换组八个变换S1S1,S2S2,S3S3,S8 S8,称为,称为,称为,称为S
12、S盒,每个盒盒,每个盒盒,每个盒盒,每个盒以以以以6 6位输入,位输入,位输入,位输入,4 4位输出,位输出,位输出,位输出,S S盒构成了盒构成了盒构成了盒构成了DES DES 平安的核心。平安的核心。平安的核心。平安的核心。DESDES算法流程图算法流程图算法流程图算法流程图关于关于DES的探讨的探讨nS盒是唯一非线性组件:有人认为其中可能含有某种“陷门”,国家平安机关可以解密。nDES的密钥量太小:密钥量为256n1977年:Diffie.Hellman提出制造一个每秒测试106的VLSI芯片,则一天就可以搜寻完整个密钥空间,当时造价2千万美圆。nCRYPTO93:R.Session,M
13、.Wiener提出并行密钥搜寻芯片,每秒测试5x107个密钥,5760片这种芯片,造价10万美元,平均一天即可找到密钥。nInternet的超级计算实力:1997年1月28日,美国RSA数据平安公司在Internet上开展了一项“隐私密钥挑战”的竞赛,悬赏一万美圆,破解一段DES密文。支配公布后,得到了很多网络用户的强力相应。科罗拉州的程序员R.Verser设计了一个可以通过互联网分段运行的密钥搜寻程序,组织了一个称为DESCHALL的搜寻行动,成千上万的的志愿者加入到支配中。n第96天,即竞赛公布后的第140天,1997年6月17日晚上10点39分,美国盐湖城Inetz公司职员M.Sande
14、rs成功地找到了密钥,解密出明文:The unknown Message is:“Stronge cryptography makes the word a safer place”(高强度密码技术使世界更平安)。Internet仅仅利用闲散资源,毫无代价就破译了DES密码,这是对密码方法的挑战,是Internet超级计算实力的显示.n差分分析法:除去穷举搜寻密钥外,还有其他形式的攻击方法,最著名的有Biham,Shamir的差分分析法。这是一个选择明文攻击方法。虽然对16轮DES没有攻破,但是,假如迭代的轮数降低,则它可成功地被攻破。例如,8轮DES在一个个人计算机上只须要2分钟即可被攻破。
15、高级加密标准高级加密标准AES n在攻击面前,虽然多重DES表现良好。不过,考虑到计算机实力的持续增长,人们须要一种新的、更加强有力的加密算法。1995年,美国国家标准技术探讨所NIST起先找寻这种算法。最终,美国政府接受了由密码学家Rijmen和Daemen独创的Rijindael算法,使其成为了高级加密标准AES(Advanced Encryption Standard)。nRijindael算法之所以最终当选,是因为它集平安性、效率、可实现性及敏捷性于一体。nAES算法是具有分组长度和密钥长度均可变的多轮迭代型加密算法。分组长度一般为128比特位,密钥长度可以是128/192/256位。
16、事实上,AES算法的密钥长度可以扩展为64的随意整数倍,尽管AES标准中只有128,192和256被认可。nAES的128位块可以很便利地考虑成一个44矩阵,这个矩阵称为“状态”(state)。例如,假设输入为16字节b0,b1,b15,这些字节在状态中的位置及其用矩阵的表示如表2-8所示。留意,这些状态用输入数据逐列填充。公钥密码体制公钥密码体制 n n一个平安的对称密钥密码系统,可以达到下列功能:一个平安的对称密钥密码系统,可以达到下列功能:一个平安的对称密钥密码系统,可以达到下列功能:一个平安的对称密钥密码系统,可以达到下列功能:n n 爱护信息机密爱护信息机密爱护信息机密爱护信息机密
17、n n 认证发送方之身份认证发送方之身份认证发送方之身份认证发送方之身份 n n 确保信息完整性确保信息完整性确保信息完整性确保信息完整性n n对称密钥密码系统具有下列缺点:对称密钥密码系统具有下列缺点:对称密钥密码系统具有下列缺点:对称密钥密码系统具有下列缺点:n n 收发双方如何获得其加密密钥及解密密钥?收发双方如何获得其加密密钥及解密密钥?收发双方如何获得其加密密钥及解密密钥?收发双方如何获得其加密密钥及解密密钥?n n 密钥的数目太大密钥的数目太大密钥的数目太大密钥的数目太大 n n 无法达到不行否认服务无法达到不行否认服务无法达到不行否认服务无法达到不行否认服务 传统密码体制的缺陷与
18、公钥密码体制的产生传统密码体制的缺陷与公钥密码体制的产生传统密码体制的缺陷与公钥密码体制的产生传统密码体制的缺陷与公钥密码体制的产生 n现代密码学修正了密钥的对称性,1976年,Diffie,Hellmann提出了公开密钥密码体制(简称公钥体制),它的加密、解密密钥是不同的,也是不能(在有效的时间内)相互推导。所以,它可称为双钥密码体制。它的产生,是密码学革命性的发展,它一方面,为数据的保密性、完整性、真实性供应了有效便利的技术。另一方面,科学地解决了密码技术的瓶颈密钥的安排问题。n n第一个公钥体制是第一个公钥体制是1977年由年由Rivest,Shamir,Adleman提出的,称为提出的
19、,称为RSA公钥公钥体制,其平安性是基于整数的因子分解的困体制,其平安性是基于整数的因子分解的困难性。难性。n nRSA公钥体制已得到了广泛的应用。其后,公钥体制已得到了广泛的应用。其后,诸如基于背包问题的诸如基于背包问题的Merkle-Hellman背包背包公钥体制,基于有限域上离散对数问题的公钥体制,基于有限域上离散对数问题的EIGamal公钥体制,基于椭圆曲线的密码体公钥体制,基于椭圆曲线的密码体制等等公钥体制不断出现,使密码学得到了制等等公钥体制不断出现,使密码学得到了蓬勃的发展。蓬勃的发展。公钥密码体制介绍公钥密码体制介绍 n n公钥密码体制加解密过程主要有以下几步公钥密码体制加解密
20、过程主要有以下几步公钥密码体制加解密过程主要有以下几步公钥密码体制加解密过程主要有以下几步 :n n平安的公开密钥密码可以达到下列功能:平安的公开密钥密码可以达到下列功能:平安的公开密钥密码可以达到下列功能:平安的公开密钥密码可以达到下列功能:n n(1 1)简化密钥安排及管理问题)简化密钥安排及管理问题)简化密钥安排及管理问题)简化密钥安排及管理问题 n n 公钥体制用于数据加密时:用户将自己的公开公钥体制用于数据加密时:用户将自己的公开公钥体制用于数据加密时:用户将自己的公开公钥体制用于数据加密时:用户将自己的公开(加密)密钥登记在一个公开密钥库或实时公(加密)密钥登记在一个公开密钥库或实
21、时公(加密)密钥登记在一个公开密钥库或实时公(加密)密钥登记在一个公开密钥库或实时公开,隐私密钥则被严格保密。信源为了向信宿开,隐私密钥则被严格保密。信源为了向信宿开,隐私密钥则被严格保密。信源为了向信宿开,隐私密钥则被严格保密。信源为了向信宿发送信息,去公开密钥库查找对方的公开密钥,发送信息,去公开密钥库查找对方的公开密钥,发送信息,去公开密钥库查找对方的公开密钥,发送信息,去公开密钥库查找对方的公开密钥,或临时向对方索取公钥,将要发送的信息用这或临时向对方索取公钥,将要发送的信息用这或临时向对方索取公钥,将要发送的信息用这或临时向对方索取公钥,将要发送的信息用这个公钥加密后在公开信道上发送
22、给对方,对方个公钥加密后在公开信道上发送给对方,对方个公钥加密后在公开信道上发送给对方,对方个公钥加密后在公开信道上发送给对方,对方收到信息(密文)后,则用自己的隐私(解密)收到信息(密文)后,则用自己的隐私(解密)收到信息(密文)后,则用自己的隐私(解密)收到信息(密文)后,则用自己的隐私(解密)密钥解密密文,从而,读取信息。可见,这里密钥解密密文,从而,读取信息。可见,这里密钥解密密文,从而,读取信息。可见,这里密钥解密密文,从而,读取信息。可见,这里省去了从隐私信道传递密钥的过程。这是公钥省去了从隐私信道传递密钥的过程。这是公钥省去了从隐私信道传递密钥的过程。这是公钥省去了从隐私信道传递
23、密钥的过程。这是公钥体制的一大优点。体制的一大优点。体制的一大优点。体制的一大优点。n n平安的公开密钥密码可以达到下列功能:平安的公开密钥密码可以达到下列功能:平安的公开密钥密码可以达到下列功能:平安的公开密钥密码可以达到下列功能:n n(2 2)爱护信息机密)爱护信息机密)爱护信息机密)爱护信息机密 n n任何人均可将明文加密成密文,此后只有拥有任何人均可将明文加密成密文,此后只有拥有任何人均可将明文加密成密文,此后只有拥有任何人均可将明文加密成密文,此后只有拥有解密密钥的人才能解密。解密密钥的人才能解密。解密密钥的人才能解密。解密密钥的人才能解密。n n平安的公开密钥密码可以达到下列功能
24、:平安的公开密钥密码可以达到下列功能:平安的公开密钥密码可以达到下列功能:平安的公开密钥密码可以达到下列功能:n n(3 3)实现不行否认功能)实现不行否认功能)实现不行否认功能)实现不行否认功能 n n公钥体制用于数字签名时:公钥体制用于数字签名时:公钥体制用于数字签名时:公钥体制用于数字签名时:n n信源为了他人能够验证自己发送的消息的确来信源为了他人能够验证自己发送的消息的确来信源为了他人能够验证自己发送的消息的确来信源为了他人能够验证自己发送的消息的确来自本人,他将自己的隐私(解密)密钥公布,自本人,他将自己的隐私(解密)密钥公布,自本人,他将自己的隐私(解密)密钥公布,自本人,他将自
25、己的隐私(解密)密钥公布,而将公开(加密)密钥严格保密。与别人通信而将公开(加密)密钥严格保密。与别人通信而将公开(加密)密钥严格保密。与别人通信而将公开(加密)密钥严格保密。与别人通信时,则用自己的加密密钥对消息加密时,则用自己的加密密钥对消息加密时,则用自己的加密密钥对消息加密时,则用自己的加密密钥对消息加密称为称为称为称为签名,将原消息与签名后的消息一起发送签名,将原消息与签名后的消息一起发送签名,将原消息与签名后的消息一起发送签名,将原消息与签名后的消息一起发送.n n对方收到消息后,为了确定信源的真实性,用对方收到消息后,为了确定信源的真实性,用对方收到消息后,为了确定信源的真实性,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密码学 基础 分析 优秀 PPT
限制150内