密码技术和安全协议讲课讲稿.ppt
《密码技术和安全协议讲课讲稿.ppt》由会员分享,可在线阅读,更多相关《密码技术和安全协议讲课讲稿.ppt(67页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第二章 密码学基础(jch)王明(wng mng)政2008/9第一页,共67页。引言(ynyn)l安全要素与密码技术的关系安全要素与密码技术的关系l保密通信的基本过程(不同协议层加密保密通信的基本过程(不同协议层加密对通信的影响)对通信的影响)l实际过程中遇到的问题实际过程中遇到的问题(wnt)(密钥共(密钥共享、密钥获取、验证、算法协商等)享、密钥获取、验证、算法协商等)第二页,共67页。主要(zhyo)内容l加密技术的思想加密技术的思想l对称密钥算法对称密钥算法(sunf)体系体系l非对称密钥算法非对称密钥算法(sunf)体系体系l其他相关算法其他相关算法(sunf)l安全协议举例安全协
2、议举例SSL第三页,共67页。加密技术的思想(sxing)第四页,共67页。加密的目的(md)是什么?l保密,还要能解密保密,还要能解密l可以保密的通信可以保密的通信l方便方便(fngbin)快速的可以跟一个需要快速的可以跟一个需要认证身份的从未通信过的人进行保密通认证身份的从未通信过的人进行保密通信信第五页,共67页。传统密码技术(jsh)的起源l军事、外交、日记军事、外交、日记(rj)、情书、情书l替代密码替代密码l置换密码置换密码第六页,共67页。替代密码l就是用不同的比特、字符、字符串来代替原来的比就是用不同的比特、字符、字符串来代替原来的比特、字符、字符串特、字符、字符串l如如Cae
3、sarCaesar密码,每个字母由字母表中其后的第三个密码,每个字母由字母表中其后的第三个字母来替换字母来替换,iloveyou,iloveyou loryhbrxloryhbrxl可通过英文词频统计可通过英文词频统计(tngj)(tngj)来猜测密码,如最常来猜测密码,如最常见的字母是见的字母是e e、o o、a a、n n、I I,最常见的,最常见的2 2字母组合是字母组合是th,in,er,reth,in,er,re和和anan。最常用的。最常用的3 3字母组合是字母组合是the,the,ing,ioning,ion。第七页,共67页。置换(zhhun)密码l变换明文符号的顺序,但不隐藏
4、变换明文符号的顺序,但不隐藏(yncng)他们他们iloveyoualicea l i c e1 5 4 2 3I l o v eY o u a diyvaedoulo第八页,共67页。一次一密l每次采用一个随机的新的密码每次采用一个随机的新的密码l例如:随机比特流对数据进行异或运算例如:随机比特流对数据进行异或运算l一次一密是近乎完美一次一密是近乎完美(wnmi)的加密方的加密方案,因为它是不可攻破并且每个密钥仅案,因为它是不可攻破并且每个密钥仅仅使用一次。但密码无法记忆,要双方仅使用一次。但密码无法记忆,要双方“随身携带随身携带”。l例:古代军事消息传递例:古代军事消息传递第九页,共67页
5、。现代(xindi)加密技术的发展l1949年,年,ClaudeShannon发表了保发表了保密系统的通信理论,奠定了对称加密密系统的通信理论,奠定了对称加密(jim)系统的理论基础系统的理论基础l1976年,年,W.Diffie和和M.E.Hellman发表发表了密码学的新方向,提出了公钥密了密码学的新方向,提出了公钥密码理论,是革命性的变革码理论,是革命性的变革第十页,共67页。实现(shxin)加密的几种方式l现代加密技术:算法现代加密技术:算法+密钥密钥例例l算法保密算法保密l不适合大规模使用,算法不适合快速不适合大规模使用,算法不适合快速(kuis)传递和交换传递和交换l算法公开算法
6、公开+密钥保密密钥保密l现代加密算法的基本设计思路现代加密算法的基本设计思路第十一页,共67页。密码(m m)技术能实现什么?l信息信息(xnx)的保密性的保密性(Privacy)l信息信息(xnx)加密加密l信息信息(xnx)的完整性的完整性(Integrity)l数字摘要数字摘要l信息信息(xnx)源的认证源的认证(Authentication):真实性:真实性l数字签名、时间戳数字签名、时间戳第十二页,共67页。密码技术如何(rh)实现机密性l如何实现数据的加密?如何实现数据的加密?l直接使用直接使用(shyng)某种算法加密数据,使明文变某种算法加密数据,使明文变成密文成密文l应用层加
7、密,使用应用层加密,使用(shyng)某种加密算法某种加密算法l网络层加密,使用网络层加密,使用(shyng)某种加密算法某种加密算法l链路层加密,使用链路层加密,使用(shyng)某种加密算法某种加密算法l如何实现双方通信的机密性?举例如何实现双方通信的机密性?举例l算法算法+安全协议安全协议l如何实现多用户大范围的信息机密性?举例如何实现多用户大范围的信息机密性?举例l算法算法+安全协议安全协议+PKI体系体系第十三页,共67页。密码技术如何实现(shxin)信息完整性l数字摘要算法数字摘要算法l如何利用摘要算法验证完整性?如何利用摘要算法验证完整性?l协议协议l大规模大范围的应用还需要什
8、么大规模大范围的应用还需要什么(shnme)?l安全基础设施,比如安全基础设施,比如PKI第十四页,共67页。密码技术如何(rh)实现认证l数字签名算法数字签名算法l如何确认如何确认(qurn)信息源并防止抵赖?信息源并防止抵赖?l认证协议认证协议l大规模应用?大规模应用?lPKI第十五页,共67页。算法(sun f)、协议和基础设施的关系l算法实现了某种特定的计算方法算法实现了某种特定的计算方法l协议把算法组织起来实现某种安全要素协议把算法组织起来实现某种安全要素(yos)l基础设施是大规模应用的基础平台基础设施是大规模应用的基础平台第十六页,共67页。信息安全需要哪些(nxi)算法?l加密
9、算法加密算法l数字摘要数字摘要(zhiyo)算法算法l数字签名算法数字签名算法l。第十七页,共67页。加密算法分类(fn li)l对称密钥算法对称密钥算法l分组密码分组密码(mm)l流密码流密码(mm)l不对称密钥算法(公钥算法,一般都是不对称密钥算法(公钥算法,一般都是分组密码分组密码(mm))第十八页,共67页。对称密码(m m)算法体系第十九页,共67页。对称密码(m m)算法的基本概念l采用公开采用公开(gngki)算法算法l加解密使用同一个密钥,即密钥对称加解密使用同一个密钥,即密钥对称第二十页,共67页。对称密钥算法(sun f)加解密流程加密(jim)明文(mngwn)密文密钥解
10、密密文明文(发送者)(接收者)第二十一页,共67页。常用(chn yn)对称密钥算法l分组密码分组密码l数据加密标准数据加密标准DESl三重三重DES:3DES或或TripleDESl国际国际(guj)数据加密算法数据加密算法IDEAl高级加密标准高级加密标准AESl流密码流密码lRC4第二十二页,共67页。DES算法(sun f)简介lDES是是DataEncryptionStandard(数据加密标准)(数据加密标准)的缩写。它是由的缩写。它是由IBM公司研制的一种加密算法,美公司研制的一种加密算法,美国国家标准局于国国家标准局于1977年公布把它作为非机要部门使年公布把它作为非机要部门使
11、用的数据加密标准用的数据加密标准lDES是一个分组加密算法,他以是一个分组加密算法,他以64位为分组对数据位为分组对数据加密。它的密匙长度是加密。它的密匙长度是56位(因为位(因为(ynwi)每个第每个第8位都用作奇偶校验),密匙可以是任意的位都用作奇偶校验),密匙可以是任意的56位的数,位的数,而且可以任意时候改变。其中有极少量的数被认为而且可以任意时候改变。其中有极少量的数被认为是弱密匙,但是很容易避开他们。所以保密性依赖是弱密匙,但是很容易避开他们。所以保密性依赖于密钥。于密钥。第二十三页,共67页。DES算法(sun f)框架lDES对对64(bit)位的明文分组位的明文分组M进行操作
12、,进行操作,M经过一个初始置换经过一个初始置换IP置换成置换成m0,将,将m0明文分成明文分成(fnchn)左半部分和右左半部分和右半部分半部分m0=(L0,R0),各,各32位长。然后进位长。然后进行行16轮完全相同的运算,这些运算被称轮完全相同的运算,这些运算被称为函数为函数f,在运算过程中数据与密匙结合。,在运算过程中数据与密匙结合。经过经过16轮后,左,右半部分合在一起经轮后,左,右半部分合在一起经过一个末置换过一个末置换l在每一轮中,密匙位移位,然后再从密在每一轮中,密匙位移位,然后再从密匙的匙的56位中选出位中选出48位。通过一个扩展置位。通过一个扩展置换将数据的右半部分扩展成换将
13、数据的右半部分扩展成48位,并通位,并通过一个异或操作替代成新的过一个异或操作替代成新的32位数据,位数据,在将其置换换一次。这四步运算构成了在将其置换换一次。这四步运算构成了函数函数f。然后,通过另一个异或运算,函。然后,通过另一个异或运算,函数数f的输出与左半部分结合,其结果成为的输出与左半部分结合,其结果成为新的右半部分,原来的右半部分成新的右半部分,原来的右半部分成(fnchn)为新的左半部分。将该操作重复为新的左半部分。将该操作重复16次次第二十四页,共67页。DES解密(ji m)l加密和解密使用相同的算法加密和解密使用相同的算法lDES加密和解密唯一的不同是密匙的次加密和解密唯一
14、的不同是密匙的次序相反。如果各轮加密密匙分别序相反。如果各轮加密密匙分别(fnbi)是是K1,K2,K3.K16那么解密密那么解密密匙就是匙就是K16,K15,K14K1第二十五页,共67页。对称密钥算法(sun f)的特点l优点优点:加解密速度快,如果密钥长度足够,加解密速度快,如果密钥长度足够,则很难破解则很难破解l缺点缺点:通信通信(tngxn)相方需要在通信相方需要在通信(tngxn)前交换密钥,或者事先保存密前交换密钥,或者事先保存密钥。密钥数量随着用户数量的增长而急钥。密钥数量随着用户数量的增长而急剧增长剧增长:Cn2=n(n-1)/2,使用和管理都,使用和管理都比较困难比较困难l
15、难以实现认证和防抵赖功能难以实现认证和防抵赖功能第二十六页,共67页。对称(duchn)密码算法如何实现保密通信l如何实现?实现思想(思考如何实现?实现思想(思考(sko)提问)提问)l如何密钥共享如何密钥共享l自行交换:不适合大规模使用自行交换:不适合大规模使用l使用密钥分发中心使用密钥分发中心第二十七页,共67页。使用密钥分发(fnf)中心的密钥共享第二十八页,共67页。使用密钥分发(fnf)中心的密钥共享第二十九页,共67页。对称密码算法(sun f)如何实现真实性l认证的基本思想(思考提问)认证的基本思想(思考提问)l对称算法中,通信对称算法中,通信(tngxn)真实性的基真实性的基础
16、础第三十页,共67页。Otway Rees密钥交换(jiohun)与鉴别协议第三十一页,共67页。对称(duchn)算法体系中如何实现完整性l完整性:摘要算法完整性:摘要算法(sunf)l如何实现(思考)如何实现(思考)第三十二页,共67页。非对称密码(m m)算法体系第三十三页,共67页。非对称密码(m m)算法基本概念l算法公开算法公开l加密密钥和解密密钥不同加密密钥和解密密钥不同(btn),但,但成对成对l一般为分组算法一般为分组算法第三十四页,共67页。非对称密钥算法(sun f)加解密流程加密明文密文解密密文明文自己私钥(接收者)(发送者)对方公钥第三十五页,共67页。著名的公钥密码
17、(m m)算法1lRSAl该算法于该算法于1977年由年由MIT的的RonRivest,AdiShamir和和LenAdleman三位年轻教授提出三位年轻教授提出l基于大质数分解在计算上的困难来实现基于大质数分解在计算上的困难来实现l攻破攻破512位密钥位密钥RSA算法大约需要算法大约需要(xyo)8个个月时间;现在,在技术上还无法预测攻破具有月时间;现在,在技术上还无法预测攻破具有2048位密钥的位密钥的RSA加密算法需要加密算法需要(xyo)多少多少时间时间l美国美国Lotus公司悬赏公司悬赏1亿美元,奖励能破译其亿美元,奖励能破译其Domino产品中产品中1024位密钥的位密钥的RSA算
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密码 技术 安全 协议 讲课 讲稿
限制150内