ch2&3数据加密技术与认证技术(精品).ppt
《ch2&3数据加密技术与认证技术(精品).ppt》由会员分享,可在线阅读,更多相关《ch2&3数据加密技术与认证技术(精品).ppt(71页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全技术信息安全技术第2章 数据加密技术与认证技术主要内容主要内容n数据加密概述 n密码学的基本概念 n数据加密技术n鉴别与认证技术n公钥基础设施PKI2知识点密码学的基本概念 对称密码体制和非对称密码体制散列函数和数字签名数字证书和CA难点加密和认证的原理要求掌握密码体制的特点、优缺点,常见算法的特点掌握数字证书和公钥基础设施的概念32.1 数据加密概述数据加密概述1、引言思考:用户Alice和Bob通信,存在哪些安全问题?如何安全通信?AliceBobInternet或或其它通信设其它通信设施施4安全问题:泄密数据修改数据假冒抵赖解决方案:密码技术数据加密是通过使用一种编码而使原本能够
2、读懂、理解和识别的信息变为不可读、晦涩难懂的信息,从而达到保密目的。通过散列函数还可以提供完整性检验。通过数字签名实现鉴别和抗抵赖功能。52、密码学简介密码学:研究数据的加密、解密及其变换的学科,涵盖数学、计算机科学、电子与通信等学科。密码编码学:研究消息保密的学科。密码分析学:研究加密消息破译的学科。目的有两个:使得攻击者 不能从乱码中得到任何有意义的信息;不能伪造乱码中的信息。密码技术是保障信息安全的核心技术。63、密码学的发展第一个阶段:从古代到1949年。密码设计与密码分析多基于直觉与经验。单表代换密码:凯撒(Caesar)密码等多表代换密码:维吉利亚(Vigenere)密码等第二个阶
3、段:从1949年至今。1949年,Shannon,“保密系统的信息理论”70年代,DES数据加密标准,公钥体制的提出其中阶段一称古典密码阶段,阶段二称近代密码或计算机密码阶段。72.2 密码学的基本概念密码学的基本概念一、基本加密方法二、密码体制三、密码分析四、密码算法的安全性五、密码学的作用81、基本概念明文:能读懂的原始消息,如密文:变换后让人读不懂的消息,如加密:明文到密文的变换;解密:密文还原到明文的变换;加密算法:对明文进行加密所采用的一组规则;解密算法:对密文进行解密所采用的一组规则;密钥:控制加密和解密所使用的一组秘密信息,由用户按照一种密码体制随机选取,是系统保密的关键。一般来
4、说,密钥越大,加密就越健壮。一、基本加密方法一、基本加密方法Hello Chinaanihc olleh9加密算法E作用于明文 m得到密文cEk k (m)=c解密算法D作用于密文c产生明文mDk k (c)=m先加密,再解密,原始的文明将被恢复mmck kk kED102、密码分类手工密码、机械密码、计算机密码替代密码、移位密码分组密码、序列密码将明文以固定长度分组,分别以相同的密钥和算法进行变换算法中重复地使用替代和移位对称密钥密码、非对称密钥密码11简单的加密举例置换加密:明文:同学们好对明文进行编码,同00,学01,们10,好11那么,编码后明文表示为:00011011假设选取密钥为0
5、1加密算法为:异或运算加密:00011011 01 01001110密文编码01001110,密文为:学同好们解密:01001110 01 00011011又恢复为明文:同学们好12代换加密例如明文“CHINA”,向后移动5个字符空间后变成了密文“HMNSF”。然而,这种密码系统太脆弱、太容易被攻破了。于是人们设计了复杂算法,并使算法依赖于一个参数k k。这个参数就称为密钥,可由用户按照一定要求随机选取。这时算法可以写成:加密算法E作用于明文 m产生密文c:c=Ek k (m)解密算法D作用于密文c得到明文m:m=Dk k (c)1314下面举例说明法国密码学家Vigenere以他自己的名字命
6、名的维吉利亚密码:P=data security,k=best算法如下:(1)制作维吉利亚方阵,如表1所示。其规则是第i行以I打头。(2)按密钥的长度将P分解为若干组。这里best的长度为4,故将明文分解为表2所示的样子。15表1 维吉利亚方阵16表2 明文分解(3)对每一组明文,利用密钥“best”进行变换。以明文“d”为例,变化的方法是:由于d处于b列,因此在维吉利亚方阵的第b行中找第d个字符既是。于是得到如下密文:C=Ek(P)=EELT TIUN SMLR思考:如何解密?密钥best明文datasecurity17简单异或加密异或运算具有如下特点:0 0=0 0 1=1 1 0=1 1
7、 1=0 a a=0 即两个运算数相同,结果为0;不同,结果为1。使用简单异或进行加密,就是将明文与密钥进行异或运算,解密则是对密文用同一密钥进行异或运算。即 P k C C k P18由上面几个例子可以看到密码体系=加密/解密算法+密钥为了进行加密变换,需要密钥(Key)和算法两个要素。进行解密,也需要此两个要素。为了提高加密强度,一是要设计安全性好的加密算法,二是要尽量提高密钥的长度(因为利用现代计算机技术,可以用穷举法穷举出密钥,加长密钥可以增加穷举的时间)。但是在实际中,如何保证密码方法的安全性呢?19为了安全,在实际中可以采用两种不同的策略:一种是基于算法保密的安全策略。这种策略曾经
8、被使用,但是在现代密码学中,已经不再使用。原因如下:算法是要人掌握的。一旦人员变动,就要更换算法。算法的开发是非常复杂的。一旦算法泄密,重新开发需要一定的时间。不便于标准化。不便于质量控制。20另一种是基于密钥保护的密码安全策略被现代密码学所采用。就是:将加密算法公开,只保护密钥。这样便于标准化和质量控制;一个密钥泄密,只要换另一个便可。211、密码体制的概念一个加密系统实际上是某种加密算法在密钥控制下实现的从明文到密文的映射,现代密码系统一般由五个部分组成:1)明文空间M 是可能明文的有限集;2)密文空间C 是可能密文的有限集;3)密钥空间K 是一切可能密钥构成的有限集;4)加密算法E5)解
9、密算法D 则五元组(M,C,K,E,D)称为一个密码体制二、密码体制二、密码体制22完整的保密通信系统示意图完整的保密通信系统示意图c232、对称密码体制(单钥密码体制)加密密钥和解密密钥相同,或实质上等同(即从一个可以很容易推出另外一个)。根据密码算法对明文信息的加密方式,对称密码体制分为两类:分组密码:把明文分成等长的组,用同一密钥和算法对每一块分别加密,输出也是固定长度的密文序列密码:每次加密一位或一字节的明文243、非对称密码体制(公钥密码体制)加密、解密使用两个不同但是数学上相关的密钥,从其中一个难以推出另一个每个用户都有一对密钥:一个公开,另一个则由用户秘密保存主要特点是用其中一个
10、密钥加密的信息只能由相应的另一个密钥解密,因而可以实现多个用户加密的消息只能由一个用户解读,或只能由一个用户加密消息而多个用户可以解读25三、密码分析三、密码分析在不知道密钥的情况下,可以根据已知信息,利用各种方法推测出明文或密钥。这是密码体制的弱点:穷举攻击:又称作蛮力攻击,是指密码分析者用试遍所有密钥的方法来破译密码。(对可能的密钥或明文的穷举)统计分析攻击:指密码分析者通过分析密文和明文的统计规律来破译密码。数学分析攻击:指密码分析者针对加密算法的数学依据,通过数学求解的方法来破译密码。26根据攻击者可利用的数据分:唯密文攻击:仅根据密文进行的密码攻击;已知明文攻击:根据一些相应的明、密
11、文进行的密码攻击。选择明文攻击:可以选择一些明文,并获取相应的密文,这是密码分析者最理想的情形。选择密文攻击:密码分析者能选择不同的密文,并可得到对应的解密的明文,密码分析者的任务是推出密钥。软磨硬泡攻击:密码分析者威胁、勒索,或者折磨某人,直到他给出密钥为止。27四、密码算法的安全性四、密码算法的安全性安全的算法理论上几乎没有称一个密码体制是安全的,通常指的是计算上安全即:密码分析者为了破译密码,穷尽其时间、存储资源仍不可得,或破译所耗资材已超出因破译而获得的收益。密码系统的安全性仅与密钥有关密钥空间范围与密钥长度28五、密码学的作用五、密码学的作用保密:加密消息,防止入侵者获得消息内容;鉴
12、别:消息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人;完整性:消息的接收者应该能够验证在传送过程中消息没有被修改,入侵者不可能用假消息代替合法消息;抗抵赖:发送方事后不能否认他发送的消息,接收方也不能否认他所接受的消息。292.3 数据加密技术数据加密技术一、古典密码技术二、对称密码体制三、非对称密码体制四、实际应用中的加密方式30一、一、古典密码古典密码1、古典密码介绍是基于字符替换的密码,应用于计算机出现之前加密解密都很简单,容易被攻破属于对称密钥算法加密方法主要包括置换和代换。312、置换密码明文与密文的字母保持相同,但其顺序被打乱,重新排列成另一种不同的格式。举例1:最简单的
13、换位逆序法明文:computer system密文:metsys retupmoc举例2:E=(2,1,4,3)D=(2,1,4,3)M=“置换密码”C=E(M)=“换置码密”323、代换密码把明文中的每一个字符替换成密文中的另一个字符,并使用密钥K与之进行运算,得到密文;对密文进行逆运算就可恢复出明文。单表代换密码多表代换密码33单表代换密码例如:令26个字母分别对应于编号025,凯撒密码设k3(字母d的编号),即明文:abcdefghijklmnopqrstuvwxyz密文:DEFGHIJKLMNOPQRSTUVWXYZABC对于明文PCOMPUTE 则E3(C)=FE3(O)=RE3(M
14、)=PE3(R)=U所以,密文C=Ek(P)=FRPSXWHU34多表代换密码即一个明文字母可表示为多个密文字母。字母表:abcdefghijklmnopqrstuvwxyz例如:明文为system,密钥为dog,(3,14,6)加密过程如下:明文:s y s t e m密钥:d o g d o g密文:v m g w r s在这个例子中,明文每三个字母中的第一、第二、第三个字母分别后移3个,14个和6个位置35二、二、对称密码体制对称密码体制1、简介基本特点:加密和解密使用同一个密钥,或者可以简单相互推导,所以,又称为单钥密码体制基本技术替换移位主要指标分组长度密钥长度362、常用的对称加密
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- ch2 数据 加密 技术 认证 精品
限制150内