网络安全原理与应用 第2章 密码学导论.ppt
《网络安全原理与应用 第2章 密码学导论.ppt》由会员分享,可在线阅读,更多相关《网络安全原理与应用 第2章 密码学导论.ppt(110页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第2章密码学导论(1)密码学基本概念沈苏彬南京邮电大学信息网络技术研究所主要问题密码学由哪几个部分构成?这几个部分相互之间的关系?密码系统由哪几个部分构成?这几个部分相互之间如何关联?密码系统如何进行数据加密?这种加密能够保证数据的保密性吗?密码系统可以分成哪几种类型?这些类型有何特点?2关键知识点加密是数据通信安全和网络安全中最为重要的安全手段。现在实用的是相对安全的加密系统。现代密码学包括两个体系:传统加密体系,公钥加密体系。3主要内容密码学的组成数据加密基本概念密码破译技术加密系统的安全性现代密码学分类4密码学的组成密码学包括两个部分:数据加密和密码破译数据加密:对信息进行加密和解密的技
2、术加密算法,解密算法,密钥管理技术密码破译:攻破加密信息的技术破解加密信息,破解密钥明文加密算法密文解密算法明文加密密钥解密密钥破译算法破译明文破译密钥5密码学的组成(续)加密与破译是一对矛盾体从密码学的完整性看,研究密码学,必须研究密码破译,否则无法客观地评判各类加密算法的严密程度明文加密算法密文解密算法明文加密密钥解密密钥破译算法破译明文破译密钥6数据加密基本概念明文(Plaintext,P):未加密的信息或数据。密文(Ciphertext,C):加密后的信息或数据。加密算法(E):将明文转换成为密文的处理过程。明文加密算法密文解密算法明文加密密钥解密密钥7密码学基本概念(续2)解密算法(
3、D):将密文转换成为明文的处理过程加密密钥(KE):控制加密处理过程的一种信息或数据解密密钥(KD):控制解密处理过程的一种信息或数据明文加密算法密文解密算法明文加密密钥解密密钥8密码学中符号表示加密算法:C=E(KE,P)=KEP解密算法:P=D(KD,C)=D(KD,E(KE,P)从以上加密和解密的公式可以看出,经过数学抽象表示的加密和解密过程更加简洁、明了,便于梳理思路,掌握本质内容。PEC=E(KE,P)DP=D(KD,C)KEKD9密码破译技术安全都是指在某种环境和条件下相对某种风险模型的安全。同样,必须根据目前常用的密码破译技术设计和评测加密算法。Diffie和Hellman在19
4、76年罗列了3种密码分析(也称为密码攻击)方式已知密文:攻击者仅仅掌握密文,试图破译对应的明文、加密算法和密钥已知明文:攻击者掌握了大量的明文和对应的采用相同加密算法和密钥加密的密文,试图破译加密这些密文的算法和密钥10密码破译技术(续)选择明文:攻击者可以向被攻击的加密系统提交无数个选择的明文并且可以检查对应生成的密文,试图破译该加密系统采用的加密算法和密钥。已知明文攻击属于“被动系统识别”类攻击,而选择明文攻击属于“主动系统识别”类攻击。作为一个安全的加密系统应该是一类难以识别的系统,至少必须防范“被动系统识别”(已知明文)类攻击,最好能够防范“主动系统识别”(选择明文)类攻击。11非技术
5、性密码分析实际常用的最为成功密码分析是非技术性密码分析:SocialEngineering(社交计谋)例如:窃取密钥,打探密钥,选择明文(提供假情报)启示:信息安全不仅仅是一项技术工作,更是一项管理工作.虽然密码分析也是一门学问,但是,本课程主要介绍密码学原理和算法12加密系统的安全性W.Diffie和M.Hellman将加密系统的安全性分成两种类型:相对安全(或计算安全)的加密系统该类系统由于破译者的计算成本限制或者计算能力限制而看作是安全的。如果破译者不考虑计算成本,或者由于计算技术发展使得计算能力有大幅度提高,则这类系统就不再安全了。绝对安全(或无条件安全)的加密系统无论攻击者花费多少时
6、间、使用多么高级的计算技术都无法破译的加密系统。13加密系统的安全性(续1)无条件安全加密系统源于某种密文存在多种有意义的明文,例如,对于简单替换而成的密文XMD可以对应于有意义的明文:now,and,the等等。在计算安全的加密系统中,密文就一定存在确定的信息唯一决定的明文和密钥,其安全性只是依赖于计算的成本。14加密系统的安全性(续2)一种可以证明的无条件安全加密系统是“一次性覆盖数”系统。由于计算成本过高而无法实用。该系统设计的密钥必须与明文同样长度,通过该密钥与明文进行“异或”操作,完成对明文的加密。该加密系统必须保证“一次一密钥”,即对于不同的明文采用不同的加密密钥。目前实际可行的、
7、并且得到广泛应用的还是相对安全(计算安全)的加密系统。为了对于计算安全加密系统有一个量化的概念,需要了解一些典型常数和参数的数量级别。15加密系统的安全性(续3)表2.1典型常数和参数数量级别一览表典型常数和参数数量级别一年的秒钟数3.15107主频为3.0GHz的CPU的一年运转的时钟循环次数9.46101656个比特长度的二进制数个数7.21101664个比特长度的二进制数个数1.84101980个比特长度的二进制数个数1.211024128个比特长度的二进制数个数3.401038192个比特长度的二进制数个数6.281057256个比特长度的二进制数个数1.16107716现代密码学分类
8、密码学有多种分类方法,例如可以根据加密数据过程中对明文的处理方式,分成块加密方法和流加密方法;也可以根据加密和解密数据过程中采用的密钥数目,分成对称密钥加密方法和不对称密钥加密方法。块加密方法是指对某个固定长度的数据块进行一系列复杂的运算生成对应的相同长度密文块的方法。通常采用的固定长度是64个比特,现在建议采用128个比特。17现代密码学分类(续1)流加密方法是指不间断地对数据流中的某个较小的数据单元进行简单运算生成密文流的方法。这里的较小数据单元可能是1个八位位组(即一个8比特长度的字节)或者2个八位位组。对称密钥加密方法是指加密和解密过程都采用相同的密钥,即在图2.2中KE=KD。不对称
9、密钥加密方法是指加密和解密过程采用不同的密钥,即在图2.2中KEKD。18现代密码学分类(续2)现代密码学本质上可以分成两个部分:传统密码学,公钥密码学传统密码学对称密钥,单个密钥进行加密和解密,密钥保密才能保证密文保密优点:加密和解密运算简单、高效缺点:初始密钥协商和后续密钥更新困难19现代密码学分类(续2)公钥密码学不对称密钥,公钥和私钥分别用于加密和解密过程。不仅可应用于数据加密,还可以应用于数字签名。私钥保密才能保证密文不被攻破优点:无需进行初始密钥的协商缺点:加密和解密算法的计算量较大,计算成本较高20本讲重点内容密码学的构成:密码学和密码分析加密加密的基本概念:明文、密文、密钥典型
10、的密码攻击模式安全密码学应该可以防御的攻击模式加密系统的安全性分析现代密码学的分类21思考题(1)什么是明文?什么是密文?从明文转换到密文还需要输入什么数据?需要利用什么过程?(2)通常有几种破译密码的攻击方式?一个安全的加密系统至少应该防范何种密码攻击?最好能够防范何种密码攻击?(3)加密系统的安全性分成哪几种类型?常用的是哪种安全的加密系统?为什么?22思考题(续)(4)什么是块加密算法?什么是流加密算法?实际应用中,是否可以用块加密算法替代流加密算法?试说明理由。(5)什么是对称密钥加密算法?什么是不对称密钥加密算法?实际应用中,是否可以采用不对称密钥算法替代对称密钥加密算法?试说明理由
11、。(6)密码技术主要应该防御哪几类密码破译技术的攻击?这几类密码攻击技术有何特征?什么类型的密码系统算是安全密码系统?23本周课外作业(1)网络安全技术主要保护哪两类对象?试举例说明。(2)例举2个网络安全被破坏的实例,试用网络安全风险模型分析,是属于哪种网络安全威胁?(3)密码技术主要应该防御哪几类密码破译技术的攻击?这几类密码攻击技术有何特征?什么类型的密码系统算是安全密码系统?24第2章密码学导论(2)传统密码学概述沈苏彬南京邮电大学信息网络技术研究所关键知识点传统密码学的基本原理是“替代”和“换位”传统密码学的加密和解密采用同一个密钥传统密码学的安全性很大程度上决定密钥长度目前常用的传
12、统密码学算法是DES算法,56比特的DES算法并不安全。未来拟采用的传统密码学算法是AES算法26主要内容恺撒加密法传统密码学基本原理数据加密标准DES算法三重DES算法高级加密标准AES算法RC4算法加密操作模式27传统密码学历史传统密码学起源于古代的密码术。早在古罗马时代恺撒大帝就采用“替代”方法加密自己发布的命令,这种“替代”加密方法被称为“恺撒加密法”。传统密码学的基本原理可以归结为两条对数据处理的方法:替代和换位。美国国家标准局(NBS)于1977年颁布的数据加密标准(DES)是目前广泛应用的传统加密方法。美国国家标准与技术学会(NIST)在2001年颁布的高级加密标准(AES)将是
13、未来取代DES的一种加密方法。28凯撒密码恺撒加密法是将明文中的每个字母用该字母对应的后续第3个字母替代,这里假定字母按照字母表顺序循环排列,即明文中的字母a对应密文中的字母D,明文中的字母x对应密文中字母A。例如明文:attackafterdark密文:DWWDFNDIWHUGDUN29凯撒密码(续)如果假定每个英文字母对应一个数值(例如a=1,b=2),并且对于每个明文字母p经过凯撒密码处理后得到密文字母C,则凯撒密码加密算法可以表示为C=E(p)=(p+3)mode26凯撒密码的解密算法可以表示为p=D(C)=(C-3)mod26明文:abcdefghijklmnopqrstuvwxyz
14、密文:DEFGHIJKLMNOPQRSTUVWXYZABC30通用凯撒密码算法W.Stallings将凯撒密码算法中的字母表移位数从3扩展到任意数k26,这样,就可以得到通用凯撒密码加密算法:C=E(p)=(p+k)mode26这样,通用凯撒密码解密算法就可以表示为:p=D(C)=(C-k)mod26这里k就是通用凯撒密码的密钥.由于k只有25个可能取值,所以,在已知加密/解密算法下,只要尝试25种密钥,就可以破译通用凯撒密码.31通用恺撒加密法的启示从通用恺撒加密法可以得到这样的启示,如果某个加密法只依靠密钥保密,则这种密钥的选择应该具有很好的随机性,并且可以选择的空间足够大,使得攻击者利用
15、现有的计算技术,在可能的时间范围内无法破译。参照表2.2可知,根据目前主频为3.0GHz计算机的处理能力,长度为80的二进制数密钥在目前基本上是无法穷举了。通用恺撒加密法的密钥相当于长度为5的二进制数密钥,当然就很容易被破译。32为何需要公开加密/解密算法?不公开加密算法,则难以破译密码。公开加密算法,仅仅是实际应用的需要。电报的出现才使得加密算法与密钥的分离。加密算法可以在加密设备中实现,该设备被窃之后,应该不会影响保密电报的传递。这就需要将加密算法与密钥的分离,只有公开加密/解密算法,才能由制造商大规模生产廉价的加密/解密设备和芯片.才能普及加密算法的应用。33传统密码学原理传统密码学包括
16、两条原理:替代和换位替代:将明文中的字母采用其它字母/数字/符号替代.如果明文采用比特序列表示,则将明文比特模式替代为密文比特模式.凯撒密码就是采用替代原理设计的加密算法换位:将明文中的元素(字母/比特/字母组/比特组)进行某种形式的重新排列最简单的一种换位加密算法是围栏技术,将明文书写成为上下对角线形式,再按照行顺序分别读出上行和下行的字母序列34传统密码学原理(续1)按照围栏方法对前面举例中的明文“attackafterdark”的加密过程如下所示。经过加密之后的密文就是一串没有意义的字符串:“ATCATRAKTAKFEDR”。atcatraktakfedr35传统密码学原理(续2)围栏加
17、密算法比较简单,容易被破译.更加复杂的换位加密可以将报文逐行写成一个nm矩阵,然后按照某个定义的列序列,逐列读出字母.这种列的先后排序就构成了换位加密的密钥密钥:25134明文:attackafterdark密文:TADCEKAKRTFAATR行列36传统密码学原理(续3)矩阵加密方法必须事先确定矩阵的n和m的值。对于矩阵加密方法会提出这样的问题:如果读入的待加密字符串装不下一个nm的矩阵时,应该如何处理?如果读入的待加密字符串装不满一个nm的矩阵时,应该如何处理?实际上矩阵加密方法属于块加密方法,这两个问题是块加密方法必须处理的问题。37传统密码学算法大部分常用的传统加密算法都是块加密算法,
18、它处理固定长度块的明文,输出相同长度的密文块目前最常用,最重要的传统加密算法包括:(1)数据加密标准DES(2)三重数据加密算法3DES或TDEA(3)高级加密标准AES38数据加密标准DES数据加密标准,英文缩写DES,是迄今为止应用最为广泛的标准化加密算法之一。DES是美国国家标准局(NBS,现在更名为美国国家标准与技术学会NIST)于1977年标准化的一种传统密码学加密算法。DES是在国际商用机器(IBM)公司于1973年提出的一种加密方法的基础上,经过美国国家安全局(NSA)的验证和修改后标准化的加密方法。39数据加密标准DES(续1)IBM公司提交的加密算法是一种对称密钥的块加密算法
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全原理与应用 第2章 密码学导论 网络安全 原理 应用 密码学 导论
限制150内