02-CISP-2013-密码学基础.ppt
《02-CISP-2013-密码学基础.ppt》由会员分享,可在线阅读,更多相关《02-CISP-2013-密码学基础.ppt(108页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、密码学基础密码学基础培训机构名称讲师名字课程内容课程内容2密码技术密码技术知识体知识域知识子域密码学基础密码学基础非对称密码算法非对称密码算法密码学基础概念密码学基础概念对称密码算法对称密码算法哈哈希函数和数字签名希函数和数字签名知识子域:密码学基础概念知识子域:密码学基础概念v了解密码学的发展阶段及各阶段特点v理解密码通信模型,理解密码学加密、解密、算法、明文、密文、密钥、密码编码学和密码分析学等概念v了解科克霍夫原则和影响密码系统的安全性的基本因素:复杂程度、密钥长度v掌握密码体制的分类和特点v理解密钥生命周期概念和密钥管理作用,了解密钥产生、分配、使用、更换和注销等过程的管理特点3密码学
2、发展密码学发展v第一个阶段是从古代到19世纪末古典密码(classical cryptography)v第二个阶段从20世纪初到1949年近代密码v第三个阶段从C.E.Shannon(香农)于1949年发表的划时代论文“The Communication Theory of Secret Systems”开始现代密码v第四个阶段从1976年W.Diffie和M.Hellman发表论文“New Directions in Cryptography”开始公钥密码4古典古典密码学密码学1.古典密码体制的安全性在于保持算法本身的保密性,受到算法限制。不适合大规模生产不适合较大的或者人员变动较大的组织用
3、户无法了解算法的安全性2.古典密码主要有以下几种:代替密码(Substitution Cipher)置换密码(Transposition Cipher)代替密码与置换密码的组合5代替密码代替密码 Vs.Vs.置换密码置换密码v凯撒密码6v斯巴达人“天书”密码古典密码学分类古典密码学分类7代替密码置换密码古典密码学多字母代替单字母代替单表代替密码多表代替密码(流密码)(分组密码)Substitution cipherPolygram Substitution cipherTransposition CipherMonoalphabetic Substitution cipherPloyalpha
4、betic Substitution cipherStream cipherBlock cipher举例:密码广播举例:密码广播v代替?置换?v测试:余则成接受广播呼叫所使用的密码本是()A 红楼梦B 朱子家训C 蝴蝶梦 D 康熙字典8近代密码学近代密码学20世纪初到1949年:主要标志是机械密码/机电密码,用机电代替手工。近代密码体制是用机械或电动机械实现的,最著名的就是转轮机(Rotor Machine)。9转轮机转轮机 Germany:ENIGMAGermany:ENIGMA(19191919)转轮密码机ENIGMA,由Arthur Scherbius于1919年发明。在二次世界大战期间
5、,Enigma曾作为德国陆、海、空三军最高级密码机。10转轮机转轮机 UK:TYPEXUK:TYPEX /US:M-209US:M-209英国的TYPEX打字密码机德3轮ENIGMA的改进型在英国通信中使用广泛,且在破译密钥后帮助破解德国信号。11M-209是哈格林对C-36改进后的产品,由Smith-Corna负责为美国陆军生产一次一密乱码本(一次一密乱码本(19171917)12发明者:发明者:Major Joseph Mauborgne和和AT&T公司的公司的Gilbert Vernam在在1917年发明。年发明。应用于:应用于:vv华盛顿华盛顿华盛顿华盛顿 -莫斯科莫斯科莫斯科莫斯科“
6、热热热热线线线线”vv俄罗斯间谍俄罗斯间谍俄罗斯间谍俄罗斯间谍vvCIACIA报文 s e c r e t 18 5 3 17 5 19 OTP +15 8 1 12 19 5 7 13 4 3 24 24 g m d c x xOTP(one-time pad)从理论上是不可破的:v不重复使用乱码本(VENONA)v使用不可预知的随机数(物理源,如放射性衰减)现代密码学现代密码学19491975年:1949年,Shannon的论文“The Communication Theory of Secret Systems”。1967年,David Kahn的专著The Code breakers。
7、1971年1973年,IBM Watson实验室的Horst Feistel等人发表的几篇技术报告。1974年,IBM提交了算法LUCIFER,后来成为了DES。新特点:数据的安全基于密钥而不是算法的保密。13Shannon公钥密码学公钥密码学1976年以后:1976年,Diffie&Hellman的“New Directions in Cryptography”提出了非对称密钥密码。1977年,Rivest,Shamir&Adleman提出了RSA公钥算法。90年代,逐步出现椭圆曲线等其他公钥算法。公钥密码使得发送端和接收端无密钥传输的保密通信成为可能!14Martin-HellmanWhi
8、tfield_Diffie什么是密码学什么是密码学v密码学基本概念v密码体制分类v密钥管理15v密码编码学和密码分析学v密码通信模型v明文和密文v加密和解密v密码算法16密码学基本概念密码学基本概念密码学密码学17研究信息系统安全保密的科学。由两个相互对立、相互斗争,而且又相辅相成、相互促进的分支科学所组成的,分别称为密码编码学(Cryptography)和密码分析学(Cryptanalysis)。密码学(密码学(Cryptology)密码编码学密码编码学 Vs.密码分析学密码分析学18主要研究对信息进行编码,实现对信息的隐蔽。密码编码学(Cryptography)主要研究加密消息的破译或消息
9、的伪造。密码分析学(Cryptanalysis)密码编码学密码编码学(1)密码编码学是密码学的一个分支,研究与信息安全(例如:机密性、完整性、可鉴别性)有关的数学技术。(2)密码编码学是包含数据变换的原理、工具和方法的一门学科,这种数据变换的目的是为了隐藏数据的信息内容,阻止对数据的篡改以及防止未经认可使用数据。(3)密码编码学是论述使明文变得不可懂的密文,以及把已加密的消息变换成可懂形式的艺术和技巧。19密码分析学密码分析学(1)密码分析学是密码学的一个分支,它与另一个分支学科密码编码学是两个相互对立、相互依存、相辅相成、相互促进的学科。(2)密码分析学是企图挫败编码技术以及更一般说来的信息
10、安全服务的数学技术学科。(3)密码分析学是对密码体制、密码体制的输入输出关系进行分析,以便推出机密变量、包括明文在内的敏感数据。有时又称作密码破译学(code breaking)20密码通信模型密码通信模型21明文明文 vs.vs.密文密文v 明文(Plaintext):原始消息,被隐蔽消息,未经加密的消息。v 密文(Ciphertext)或密报(Cryptogram):明文经密码变换而成的一种隐蔽形式。v 加密员或密码员(Cryptographer):对明文进行加密操作的人员。22加密加密 vs.vs.解密解密加密(Encryption):将明文变换为密文的过程。把可懂的语言变换成(人类/机
11、器)不可懂的语言。解密(Decryption):由密文恢复出原明文的过程。加密的逆过程即把不可懂的语言变换成可懂的语言。23加密算法密钥密文明文解密算法密钥密文明文加密和解密算法的操作通常都是在一组密钥的控制下进加密和解密算法的操作通常都是在一组密钥的控制下进行的行的,分别称为分别称为加密密钥加密密钥(Encryption Key)和和解密密钥解密密钥(Decryption Key)。密码算法密码算法v密码算法(Cryptography Algorithm):用于加密和解密操作的数学函数。v加密算法(Encryption Algorithm):发送者对明文进行加密操作时所采用的一组规则。v解密
12、算法(Decryption Algorithm):接收者对密文进行解密操作时所采用的一组规则。24科克霍夫原则科克霍夫原则Auguste Kerckhoff在1883年发表了著作,探讨寻找一种新的、满足电报通信要求的密码编码体制。他认为,密码算法应该对外公开,仅需对密钥进行保密;如果一个密码系统需要保密的越多,可能的弱点也越多。这种观点对于密码研究者和私营部门来说已经是一种常识。但同时,世界上大部分政府、军事部门都会使用不对外公开的算法。25科克霍夫假设假设:密码分析者知道双方使用的密码系统,包括明文的统计特性、加解密体制等,唯一不知道的是密钥。在设计一个密码系统时,目标是在科克霍夫原则的前提
13、下实现安全。密码算法安全性密码算法安全性v密钥长度越长,加密数据越不容易被非法解密26摘自应用密码学,P113Bruce Schneier 公开密钥长度建议值公开密钥长度建议值密码体制密码体制v所谓密码体制,是指由如下五部分组成的系统:1)明文集合P;2)密文集合C;3)密钥集合K;4)加密变换集合E及加密算法e;5)解密变换结合D及解密算法d。ek:P-C 和 dk:C-P 分别为加密解密函数满足:dk(ek(m)=m,这里mP。27密码体制分类密码体制分类(1)受限制的算法 vs.基于密钥的算法(2)对称密码 vs.非对称密码(3)分组密码 vs.流密码(4)代替密码 vs.置换密码28受
14、限制的算法受限制的算法 vs.vs.基于密钥的算法基于密钥的算法v受限制的(restricted)算法:算法的保密性基于保持算法的秘密。v基于密钥(key-based)的算法:算法的保密性基于对密钥的保密。29对称密码算法对称密码算法 vs.vs.非对称密码算法非对称密码算法v对称密码算法(Symmetric cipher):加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。又称传统密码算法(Conventional cipher)、秘密密钥算法或单密钥算法。DES、3DES、IDEA、AESv非对称密码算法(Asymmetric cipher):加密密钥和解密密钥不同,从一个很难
15、推出另一个。又叫公钥密码算法(Public-key cipher)。其中,对外公开的密钥,称为公开密钥(public key),简称公钥;必须保密的密钥,称为私有密钥(private key),简称私钥。RSA、ECC、ElGamal30非对称密码算法非对称密码算法上述运算中,23和7作为两个密钥,公开一个,另一个作为私钥即可。例如:公钥为7,私钥为23,则即使攻击者知道7、187和密文11,但如果他不知道私钥23,那么他无论如何也算不出明文88。数学是多么奇妙啊!31分组密码分组密码 vs.vs.流密码流密码v分组密码(Block cipher):将明文分成固定长度的组,用同一密钥和算法对每
16、一块加密,输出也是固定长度的密文。DES、IDEA、RC2、RC5v序列密码(Stream cipher):又称流密码,序列密码每次加密一位或一字节的明文。One-time padding、Vigenre、Vernam32分组密码模型分组密码模型分组密码是将明文消息编码表示后的数字(简称明文数字)序列,划分成长度为n的组(可看成长度为n的矢量),每组分别在密钥的控制下变换成等长的输出数字(简称密文数字)序列。33流密码模型流密码模型34代替密码代替密码 Vs.Vs.置换密码置换密码v代替密码(Substitution Cipher):就是明文中的每一个字符被替换成密文中的另一个字符。接收者对密
17、文做反向替换就可以恢复出明文。v置换密码(Transposition Cipher):明文的字母保持相同,但顺序被打乱了。35密钥管理密钥管理v密钥管理:在一种安全策略指导下密钥的产生、存储、分配、删除、归档及应用。v对称密码体制和公钥密码体制的密钥管理策略各有不同。v目的:保护密钥不被泄露;保护密钥不被非授权使用。36密钥重要性:所有的密码技术都依赖于密钥科克霍夫原则:安全性的关键点密钥生命周期密钥生命周期v密钥生存周期:授权使用该密钥的周期。v主要阶段:产生、登记、存储、分发、注入、应用、更换和销毁。v原因:1 限制密钥使用时间时间分割2 限制产生密文数量数量分割3 限制密码分析攻击的有效
18、时间4 降低已泄露密钥所造成的损失37所有密钥都有生命周期。密钥的产生密钥的产生v在安全环境中产生密钥。v密钥长度安全性考虑。系统成本、计算开销考虑。长度的选择与具体的应用有关,如加密数据的重要性、保密期限长短、可能破译者的计算能力等。v密钥产生的方式集中式分散式38密钥管理的其他阶段密钥管理的其他阶段v密钥使用注意内存的密钥泄露。私钥不出硬件设备(密码机、USB Key)。不同用途使用不同的密钥。v密钥存储硬盘存储或专用硬件存储,现更多存储在专用硬件中。v密钥更新定期或不定期更换密钥。从旧的密钥生成新的密钥从新分配新的密钥。39密钥管理的其他阶段密钥管理的其他阶段v密钥备份可信第三方托管信赖
19、问题。智能卡或专用硬件存储审计问题。分片保管恶意收集恢复。v密钥撤销不再使用或怀疑泄露的密钥需要撤销。声明撤销。v密钥销毁物理上彻底粉碎。清除密钥的使用踪迹。40密码协议概念密码协议概念v协议协议指的是双方或多方通过一系列规定的步骤来完成某项任务。v协议的含义至少需要两个参与者通过执行协议必须完成某项任务,协议是完整的有序的过程,每一步骤必须依次执行协议每个步骤是明确的41密码协议概念密码协议概念v密码协议使用密码的具有安全性功能的协议称为安全协议或密码协议v举例密钥分配协议密钥协商协议实体鉴别协议抛硬币游戏盲签名协议秘密共享协议42算法算法协议协议信息安全信息安全Diffie-Hellman
20、 Diffie-Hellman 密钥交换算法密钥交换算法43公开参数:q 是一个素数,a q,a是q 的一个原根.选择一个私有的 ,满足:计算公开的 :选择一个私有的 ,满足:计算公开的 :计算会话密钥 计算会话密钥 EK(m)AliceBob1.第一个发表的公开密钥算法(1976)2.用于通信双方安全地协商一个会话密钥3.基于离散对数计算的困难性,主要是模幂运算:a p mod n 小结小结v古典密码v近代密码v现代密码v密码学基本概念v密码体制分类v密钥管理v密码协议44对称对称密码算法密码算法v理解对称分组加密算法的优缺点和应用场合v理解DES、3DES、AES、IDEA的特点和历史背景
21、v了解DES、3DES算法的工作原理45对称分组加密通信模型对称分组加密通信模型加密目的:Alice和Bob在不安全的信道上进行通信,而破译者Oscar不能理解他们通信的内容。46Alice加密机解密机Bob安全信道密钥源Oscar明文x密文y密钥k明文x密钥kv典型算法DES、3DES、AES、IDEARC5、Twofish、CAST-256、MARS数据加密标准(数据加密标准(DESDES)vDES是一种对称密钥算法,密钥长度为56bits(加上奇偶校验,通常写成64bits)。v分组加密算法,64 bits为一个分组。v基本思想:混乱(Confusion)扩散(Diffusion)v使用
22、标准的算术运算和逻辑运算。47扩散扩散 vs.vs.混乱混乱v扩散(Diffusion):将每一位明文数字的影响尽可能地散布到多个输出密文数字中去,以更隐蔽明文数字的统计特性。v混乱(Confusion):使得密文的统计特性与明文、密钥之间的关系尽量复杂化。Shannon称:在理想密码系统中,密文的所有统计特性都与所使用的密钥独立。48DESDES征集征集v1973年5月15日,NBS开始公开征集标准加密算法,并公布了它的设计要求:(1)算法必须提供高度的安全性(2)算法必须有详细的说明,并易于理解(3)算法的安全性取决于密钥,不依赖于算法(4)算法适用于所有用户(5)算法适用于不同应用场合(
23、6)算法必须高效、经济(7)算法必须能被证实有效(8)算法必须是可出口的49DESDES的产生和应用的产生和应用v1974年8月,NBS第二次征集,IBM提交LUCIFER算法发明人:IBM公司 W.Tuchman 和 C.Meyer,(1971-1972)基 础:1967年美国Horst Feistel提出的理论v1976年11月,采纳为联邦标准批准用于非军事场合的各种政府机构。1977年1月15日,“数据加密标准”FIPS PUB 46发布。1979年,美国银行协会批准使用DES。1980年,ANSI同意DES作为私人使用的标准,称之为DEA(ANSI X.392)1983年,ISO同意将
24、DES作为国际标准,称之为DEA-1v1998年12月以后,美国政府不再将DES作为联邦加密标准50DES DES 加密过程加密过程 首先把明文分成以64 bit为单位的块m,对于每个m,执行如下操作 DES(m)=IP-1 T16 T15.T2 T1 IP(m)IP,IP-1 :初始置换16轮迭代子密钥生成51DESDES算法流程算法流程52输入输入64比特明文数据比特明文数据初始置换初始置换IP在密钥控制下在密钥控制下16轮迭代轮迭代初始逆置换初始逆置换IP-1输出输出64比特密文数据比特密文数据交换左右交换左右32比特比特明文IPL0R0fR1L0 fL1R0K1fR2L1 fL2R1K
25、2fR16L15 fL16R15K16IP1密文L15R15Initial PermutationDESDES解密过程解密过程DES解密过程与加密过程完全相似,只不过将16次迭代的子密钥顺序倒过来,即 m=DES-1(c)=IP-1 T1T2.T15 T16 IP(c)可以证明,DES-1(DES(m)=m53DESDES的强度的强度v密钥长度=56比特v强力攻击=尝试 次v差分密码分析=尝试 次v线性密码分析=尝试 次(但是后两种攻击是不实用的)54v1976年,耗资年,耗资2000万美元的计算机,可以在一天中找到密钥。万美元的计算机,可以在一天中找到密钥。v1993年,设计年,设计100万
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 02 CISP 2013 密码学 基础
限制150内