电子商务安全-第3章-密码学基础ppt课件.pptx
《电子商务安全-第3章-密码学基础ppt课件.pptx》由会员分享,可在线阅读,更多相关《电子商务安全-第3章-密码学基础ppt课件.pptx(46页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么电子商务安全第二版第三章第三章 密码学基础密码学基础1在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么本章内容21.密码理论与技术概述2.对称密码体制3.公钥密码体制4.数字签名技术5.公钥基础设施PKI6.国产密码算法7.小结2018/7/15在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么学习目标n了解密码体制的基本概念;n掌握常用的分组密码算法(如DES、AES)的原理与应用
2、;n掌握常用的公钥密码算法(如RSA)的原理与应用;n掌握数字签名的基本概念和关键技术;n了解公钥基础设施PKI的体系结构。32018/7/15在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么本章内容41.密码理论与技术概述密码理论与技术概述2.对称密码体制3.公钥密码体制4.数字签名技术5.公钥基础设施PKI6.国产密码算法7.小结2018/7/15在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么密码理论与技术概述n基本理论与概念l在历史上,军事人员、外交人员、日记作者和情侣有意或
3、者无意的用到了密码学,并且为之做出了贡献。在这4类人中,军事人员扮演了重要的角色。而且几个世纪以来他们不断完善着这个领域。l在军事联盟内部,需要加密的消息通常被交给下级译码军士来加密和传输,由于消息的数量不大,所以这项工作不必依赖密码专家来完成。l密码学加密(encryption)算法和解密(decryption)算法l待加密的消息称为明文(plaintext),它经过一个以密钥(key)为参数的函数变换这个过程称为加密,输出的结果称为密文(ciphertext),然后密文被传送出去,往往由通信员或者无线电方式来传送。l一般情况下,加密即同时指称加密(encrypt或encipher)与解密(
4、decrypt或decipher)的技术。2018/7/155在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么密码理论与技术概述n基本理论与概念l将明文、密文和密钥的关系体现。通常使用C=EK(P)来表示用密钥K加密明文P得到密文C。类似地,P=DK(C)代表了解密C得到明文P的过程。由此可以得到:DK(EK(P)=Pl密码学基本规则密码学基本规则:必须假定密码分析者知道加密和解密所使用的方法,密钥的引入正好解决了这个问题。lKerckhoffKerckhoff原则原则:所有的算法必须是公开的,只有密钥是保密的。2018/7/156图2.
5、1 对称密码模型在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么密码理论与技术概述n基本理论与概念l密码分析问题:四个主要的类型l“唯密文(ciphertext-only)”问题:密码分析者得到了一定量 的密文,但是没有对应的明文。l“已知明文(known plaintext)”问题:密码分析者有了一些相匹配的密文和明文。l“选择明文(chosen plaintext)”问题:密码分析者能够加密某一些他自己选择的明文。l“选择密文(chosen ciphertext)”问题:当密码分析者能够解密某一些他自己选择的密文。2018/7/157
6、在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么密码理论与技术概述n密码学的发展历程l古典密码:在公元前,秘密书信已用于战争之中。l凯撒密码(Caesar Cipher)是最经典的代换法,据传由古罗马帝国的皇帝凯撒所发明,用在与远方将领的通讯上。l秘密书信:西洋“史学之父”希罗多德(Herodotus)的历史(The Histories)希腊城邦与波斯l古中国周朝兵书六韬龙韬:征战时与主将通讯的方式:八等长度阴符、三份阴书。l物理加密装置:古希腊斯巴达的密码棒(scytale)。l问题:由经典加密法产生的密码文很容易泄漏关于明文的统计信息
7、,以现代观点其实很容易被破解。2018/7/158在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么密码理论与技术概述n密码学的发展历程l中世纪至第二次世界大战:本质上所有的密码仍然受到频率分析的破解方法的危害l直到阿伯提(Leon Battista Alberti)约在1467年发明了多字母表代换加密法(Polyalphabetic cipher)l多字母表代换加密法最典型的例子是维吉尼亚加密法(Vigenre cipher):加密重复使用到一个关键字,用哪个字母进行代换操作视循环到关键字的哪个字母而定l物理辅助工具:阿伯提发明的密码盘(
8、cipher disk)、特里特米乌斯发明的表格法(tabula recta)、以及美国总统汤玛士杰佛逊(Thomas Jefferson)发明的多圆柱2018/7/159在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么密码理论与技术概述n密码学的发展历程l现代密码:第二次世界大战后计算机与电子学的发展促成了更复杂的密码,而且计算机可以加密任何二进制形式的资料,不再限于书写的文字l 1970年代中期,美国国家标准局(现称国家标准技术研究所,National Institute of Standards and Technology,NIS
9、T)制定数字加密标准(DES)l Diffie和Hellman提出的开创性论文,以及公开释出RSA(Rivest,Shamir and Adleman)l 许多密码技术可被证明为只要特定的计算问题无法被有效的解出,那就安全。除了一个著名的例外:一次一密(one-time pad),这类证明是偶然的而非决定性的,但是是目前可用的最好的方式。l 现代密码学:信息论、计算复杂性理论、统计学、组合学、抽象代数以及数论,工程学2018/7/1510在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么密码理论与技术概述n密码学的发展历程l代换密码(sub
10、stitution cipher):每个字母或者每一组字母被另一个字母或另一组字母来取代,从而将原来的字母掩盖起来。l明文:abcdefghijklmnopqrstuvwxyzl密文:QWERTYUIOPASDFGHJKLZXCVBNMl这种“符号对符号”进行代换的通用系统被称为单字母表代换(monoalphabetic substitution),其密钥是对应于整个字母表的26字母串。对于上面的密钥,明文attack被变换为密文QZZQEA。l初看起来,这似乎是一个非常安全的系统。然而,只要给出相对少量的密文,就可以很容易地破解该密码。基本的攻击手段利用了自然语言的统计特性。2018/7/1
11、511在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么密码理论与技术概述n经典密码学l 置换密码(Transposition cipher):重新对字母进行排序,但是并不伪装明文。2018/7/1512M ME EG GA AB BU UC CK K7 74512836Plaintextpleasetransferonemilliondollarstomyswissbankaccountsixtwotwop pleasetra ansferone emilliond dollarsto omyswissCiphertextAFLLSKSO
12、SELAWAIATOOSSCTCLNMOMANTESILYNTWRNNTSOWDPAEDOBUOERIRICXBb bankaccou untsixtwo otwoabcd在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么密码理论与技术概述n经典密码学l 一次一密:选择一个随机位串作为密钥,然后将明文转变成一个位串。l 示例:消息1“I love you.”被转换成7位ASCII码。然后选择一个一次性密钥Pad1,并且与消息l进行异或得到密文。一次性密钥Pad2可以被用来做试验,结果得到明文2“Elvis lives”。2018/7/151
13、3消息消息1 1:10010011001001 01000000100000 11011001101100 11011111101111 11101101110110 11001011100101 01000000100000 11110011111001 11011111101111 11101011110101 01011100101110Pad1Pad1:1010010 1001011 1110010 1010101 1010010 1100011 0001011 0101010 1010111 1100110 0101011密文:密文:0011011 1101011 0011110 0
14、111010 0100100 0000110 0101011 1010011 0111000 0010011 0000101Pad2Pad2:1011110 0000111 1101000 1010011 1010111 0100110 1000111 0111010 1001110 1110110 1110110明文明文2 2:1000101 1101100 1110110 1101001 1110011 0100000 1101100 1101001 1110110 1100101 1110011在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点
15、算不了什么密码理论与技术概述n量子密码系统l针对如何在网络上传输一次性密钥的问题,可能通过量子密码方案予以解决,尽管这个领域现在仍然在探索的,但是截至到目前的试验非常成功。如果能够更加完美一些,而且效率又很好的话,那么,几乎所有的密码系统都可以利用一次一密方法来完成,因为一次一密方法可以被证明是绝对安全的。l以BB84协议为代表的量子密码系统(quantum cryptography)的物理基础是,光是一种极小的光包(photon,也被称为光子)的形式被传递的,并且光子具有某种特殊的属性。而且,光在通过一个偏振滤光器的时候,可以被调整到一个方向上。l可以假定 Alice和Bob在一根光纤的两端
16、,通过这根光纤他们可以发送光脉冲。为了产生一个一次性密钥,Alice需要两组偏振滤光器,第1组滤光器是由一个垂直滤光器和一个水平滤光器组成的,这种选择被称为直线基(rectilinear basis)。2018/7/1514在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么密码理论与技术概述n量子密码系统2018/7/1515在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么本章内容161.密码理论与技术概述2.对称密码体制对称密码体制3.公钥密码体制4.数字签名技术5.公钥基础设施PK
17、I6.国产密码算法7.小结2018/7/15在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么对称密码体制n对称密码体制概述密码体制:(M,C,K,K,)lM表示明文消息空间,由某个字母表上的字符串构成;lC表示密文消息空间,所有可能的密文消息集合;lK为加密密钥空间,K为解密密钥空间;l有效的密钥生成算法 ;l有效的加密算法 ;l有效的解密算法 。2018/7/1517在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么对称密码体制n对称密码体制概述l在密码体制的定义中,如果 ,即加密密
18、钥与解密密钥相同,称为对称密码体制(Symmetric Cryptosystem)或单钥密码体制(One-key Cryptosystem)。l 的密码体制称为非对称密码体制(Asymmetric Cryptosystem)或公钥密码体制(Public Key Cryptosystem),亦称双钥密码体制(Two Key Cryptosystem)。l按照对明文消息进行加密的方式,单钥密码体制可分为两类,即流密码和分组密码。流密码(Stream Cipher)是明文消息按字符进行逐位加密,分组密码(Block Cipher)是将明文消息分组(如128位一组),分组进行加密。在无线网络安全技术中
19、,流密码(如RC4)和分组密码(如DES和AES)都是重要的加密技术。在这里,重点介绍几种常用的分组密码算法。2018/7/1518在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么对称密码体制n对称密码体制概述l分组密码的基本原理l分组密码是将明文消息编码表示后的数字序列 划分成长为n的组 ,各组长为n的矢量分别在密钥 的控制下变换成长度为m的输出数字序列 ,如图所示。2018/7/1519图2.5 分组密码示意在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么对称密码体制n分组密码的
20、安全性l目前对分组密码算法安全性的讨论包括差分分析、线性分析、穷举搜索等几个方面。l常见的对分组密码的技术攻击方法有:l强力攻击:在唯密文攻击中,密码分析者依次使用密钥空间中的所有密钥来解释一个或多个截获的密文,直至得到一个或多个有意义的明文块。l线性攻击(也称线性分析):线性分析是一种已知明文攻击方法,最早由Matsui在1993年提出,该攻击主要利用了明文、密文和密钥的若干位之间的线性关系。l差分攻击(也称差分分析):差分攻击是一种选择明文攻击方法,最早由Biham和Shamir在1990年引入,该算法主要是利用了明文对的特殊差分对相应的密文对差分的影响,通过分析某个(些)最大概率差分来确
21、定可能密钥的概率并找出最可能的密钥。l以及相关密钥攻击(也称相关密钥密码分析)、中间相遇攻击(Meet-in-the-middle attack)2018/7/1520在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么对称密码体制n数据加密标准-DES(Data Encryption Standard)lDES算法:1977年1月,美国政府颁布:将IBM公司设计的方案作为非机密数据的正式数据加密标准(DES-Data Encryption Standard)l初始置换IP和逆初始置换IP-1;f函数;子密钥生成函数2018/7/1521在日
22、常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么对称密码体制n高级加密标准-AES(Advanced Encryption Standard)l1997年6月18日,美国科罗拉多州以Rocke Verser为首的一个工作组宣称破译了DES加密算法。搜索到正确的密钥,前后历时四个多月。破译成功无疑宣布了DES(数据加密标准)的不安全性,使美国政府重新审视其现行的加密标准。l状态、密钥种子、轮数、轮函数。2018/7/1522在日常生活中,随处都可以看到浪费粮食的现象。也许你并未意识到自己在浪费,也许你认为浪费这一点点算不了什么对称密码体制n高级
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全 密码学 基础 ppt 课件
限制150内