数据加密技术-课件.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《数据加密技术-课件.ppt》由会员分享,可在线阅读,更多相关《数据加密技术-课件.ppt(72页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第二章 数据加密技术1数据加密技术实现的安全目标v机密性(confidentiality)v完整性(integrity)v真实性(authenticity)v不可抵赖(nonrepudiation)2内容目录v 密码学历史密码学历史v 密码学基本概念v 对称加密与非对称加密v 信息的完整性v 公钥基础设施概念和机制v 密码的应用和分析 v密码学是数学的分支密码学是数据存储和传输编码格式,只有特定的人才能阅读密码学应保证破解数据无论是空间还是时间上都是不可行的密码学起源于军事和政治应用现代密码学依赖于计算机科学密码学引言4例如:明文security 密文hvxfirgb解密:xrhhkv密码学诞
2、生于4000年前,古典密码学被认为是艺术v希伯来人(Hebrew)使用密码术将原始字母转化为另一个字母,这是典 型的“替代加密”(substitution cipher)v单字母替代ABCDEFGH I J KLMNOPQRSTUVWXYZZYXWVUTSRQPONMLKJ IHGFEDCBA密码学历史5公元前400年Spartans“轴棒密码”(scytale cipher)密码学历史6密码学历史v著名的恺撒(Caesar)密码加密时它的每一个明文字符都由其右边第3个字符代替,即A由D代替,B由E代替,W由Z代替,X由A代替,Y由B代替,Z由C代替;解密就是逆代换。716世纪,法国人Vige
3、nere为亨利三世发明了多字母替代密码密码学历史8第二次世界大战期间,由于电子和无线通信的发展,古典密码学发展到了巅峰。“轮密码”(rotor cipher,仍然是替代密码,但使用了复杂的转轮)出现了有名的Enigma:它包含多个独立转轮、一个附加版、一个反射轮。其密钥就是转轮的初始设置和转轮的前进档位。波兰的破译小组(雷耶夫斯基等人)在德国进攻波兰之前曾破译了Enigma,破译技术对日后图灵的工作提供了帮助。密码学历史9v16世纪,苏格兰女王Mary因密谋叛乱的密文被破解而丧命,Mary当时被认为参与了许多有关于企图协助天主教夺权以及推翻英格兰伊丽莎白的计划。v美国独立战争时期Benedic
4、t Arnold使用密码本传递情报和调度军队。v1920年,美国密码学家William Frederick Friedman发表 论文”The index of Coincidence and Its Application in Cryptography”。v1976年,IBM的“Lucifer ”项目被NSA吸收为美国的加密标准DES。密码学历史10内容目录v 密码学历史v 密码学基本概念密码学基本概念v 对称加密与非对称加密v 信息的完整性v 公钥基础设施概念和机制v 密码的应用和分析11密码学定义和概念提供加/解密的对象称为密码系统(cryptosystem),是一套软件或硬件v明文(
5、Plaintext/Cleartext):a message in clear text.v密文(Ciphertext/Cryptogram):unintelligible messagev加密(Encipher/Encrypt/Encode):to make a messageunintelligible to all except recipientv解密(Decipher/Decrypt/Decode):to undo ciphermentprocessv数学表示加密函数E作用于M得到密文C:E(M)=C相反地,解密函数D作用于C产生M:D(C)=M先加密后再解密消息:D(E(M)=M1
6、2v密码算法Cryptographic Algorithm如果算法的保密性是基于保持算法的秘密,这种算法称为受限制的算法需要密钥的加密算法,其安全性基于密钥的安全性,而不是算法细节的安全性(算法公开)包含密钥空间keyspascev密钥Key控制着加密和解密过程的一大串随机数密钥空间越大,生成的密钥越可能不一样v 密钥由一串随机2进制位组成密钥空间(key space):由密钥的长度决定,例如64位长密钥,空间是264弱密钥(weak key):在密钥空间里不适合作密钥的位串,例如,0000,1111,00001111等密钥生成(key generation):密钥由伪随机或真随机系统生成,密
7、钥越随机越好v密钥的使用个数单钥:KA=KB。对称密码算法,又称秘密密钥算法或单密钥算法双钥:KAKB。非对称密钥算法,又称公开密钥算法密钥和算法Kerckhoff原则v1883年,Auguste Kerckhoff 发表论文认为“密码系统中唯一需要保密的是密钥”“算法应该公开”“太多的秘密成分会引入更多的弱点”v密码系统组成 软件、协议、算法、密钥赞成算法公开意味着更多的人可以分析密码系统,有助于发现其弱点,并进一步改进。反对政府、军队使用不公开的算法14密码系统的强度v密码系统强度取决于:密码算法密钥的长度密钥的保密初始化向量以上协同运算的机制v破坏密码系统的终极目标是:获得密钥密码系统强
8、度=破解密码需要的计算能力、资源、和需要时间理论上,任何密码系统可以通过蛮力(brute force)攻击破解:试探每一个密钥如果用PC机蛮力搜索1个星期就能找到密钥,那么密码系统弱如果用全世界的计算能力搜索1万年才能找到密钥,那么密码系统叫强v保护密钥在使用过程中不泄露是需要长抓不懈的工作重点15一次性密码本(One-Time Pad)v1917年Gilbert Vernam提出的,被认为不可破译,使用随机的替换值加密,在计算机中,使用随机的二进制位串和明文位串进行异或操作v密文接收者必须有相同的一次性密码本v“密码本只使用一次”v“密码本与明文消息长度一样”v“密码本必须要安全的分发并在发
9、送端和接收端都高度保护”v“密码本必须由真随机值组成”16一次性密码本(One-Time Pad)17Running Key Ciphers(运动密钥加密)v没有复杂的算法v利用双方约定的某个秘密例如双方约定使用某本书的某页、某行、某列作为秘密消息;14916C7.299L3C7.911L5C8 表示:第一个字符是第1本书、第49页、第16行、第7列;第二个字符是第2本书、第99页、第3行、第7列;第三个字符是第9本书、第11页、第5行、第8列。18Concealment Ciphersv没有复杂的算法v利用双方约定的方式提取公开消息中的秘密信息v例如双方约定取消息中每第3个单词作为秘密消息;
10、The saying,“The time is right is not cow language,sois now a dead subject”The right cow is deadThe right cow is dead19隐写术(Steganography)v在其它媒体中隐藏数据,只有发送者和接收者能获得此数据,因为其被秘密嵌入在波形、视频、音频、图像等文件中;v其特点是不引起注意。v隐藏术的要素:载体(carrier):承载秘密信息的文件伪装媒介(stego-medium):载体的表现形式载荷(payload):传递的秘密信息隐写墨水隐藏密码20数字水印(Digital wat
11、ermark)v在媒体中嵌入的、可以被看见的标记v通常用于数字版权管理(digital rights management)21内容目录v 密码学历史v 密码学基本概念v 对称加密与非对称加密对称加密与非对称加密v 信息的完整性v 公钥基础设施概念和机制v 密码的应用和分析22 对称加密(symmetric cryptography)v对称算法发件人和收件人使用共同拥有的单个密钥,加密和解密使用同一个密钥秘密密钥(Secret Keys)、对称密钥、会话密钥23 对称加密(symmetric cryptography)v对称加密发送者和接收者使用同一个密钥,此密钥不能被第三个人获得N个人进行两
12、两秘密通信,需要的密钥数是:N*(N 1)/2v缺点 密钥数随着人数的增加呈指数级增长 密钥的安全分发很困难 不能提供真实性和不可否认性v优点 运算速度快 强度高,使用大密钥空间不易被破解v典型的对称算法包括Rijndael(AES)、DES、Triple DES、Blowfish、IDEA、RC4、SAFER等24 对称加密类型v替换(substitution)使用新字符代替原来字符Caesar cipher:算法是替换的表,密钥则是“位移数为3”v置换(transposition,permutation)对原来字符串进行重新排列密钥是重新排列的位置现代对称密码学既使用替换也使用置换25替换
13、和置换密码混合v混合使用替换和置换的优势:抵御频率分析(Frequency analysis)26密钥导出函数(Key Derivation Functions)v使用主密钥(master key)生成一系列子密钥(sub-keys)v子密钥生成函数(key derivation functions)v特点:主密钥需要保密生成函数越强、其它密钥材料越随机,子密钥越好避免长期使用一个主密 钥带来的安全风险27对称算法的两种分类v分组加密(block cipher):对一组组位串进行加密分组加密使用混淆(confusion)和扩散(diffusion)技术替换达到混淆:明文和密钥充分混合,使得密文
14、极度随机置换达到扩散:明文的一位变化导致密文每位产生变化的概率是50%v流加密(stream cipher):一次对一个位进行加密需要一个密钥流生成器,产生随机密钥位与明文进行异或发送者和接收者必须有相同的密钥流生成器分组加密(Block Cipher)和流加密(Block Cipher)28分组加密(Block Cipher)29流加密(Block Cipher)v采用比特(bits)流的方式处理信息v采用数学算法作用于每个比特(Bits)v密钥流的周期必须足够长v密钥流是统计上不可预测的v密钥流与密钥线性无关v密钥流是统计上无偏的(0和1的个数几乎相等)vStream ciphers us
15、e keystream generators30对称加密-DES(Data Encryption Standard)vIBM设计Lucifer,原始算法是128位密钥和分组v美国国家安全局(NSA)将其修改为64位分组v1978年美国国家标准委员会(ANSI)采纳为商用标准vDES的密钥64位,有效密钥56位,加密16轮(看起来是8个字节 64bit,但每个字节最高位被忽略)v1988年ANSI宣布不再支持DES为标准v1998年,耗资25万美元的计算机在3天之内可以蛮力破解DESv由于计算性能的持续增加,DES完全不能保护商业秘密v3DES成为DES新标准出现之前的替代算31对称加密-Dou
16、ble/Triple DESvDouble DES有效的密钥长度112bit工作因素和简单DES大致一样并不比DES安全vTriple DESDES-EEE3:3DES用3个不同密钥加密DES-EDE3:3DES操作(加密-解密-加密)使用3个不同的密钥DES-EEE2、DES-EDE2:与前一个相同,除了第一和第三个操作使用相同密钥没有报告成功的攻击缺点是用软件实现时速度慢EncryptDecryptEncryptPlaintextCiphertextKey1Key 2Key 3DES-EDE332对称加密-AES(高级加密标准)v1997年NIST开始征集AES算法,要求是分组算法,支持1
17、28、192、256密钥长度v最终对决的5个算法是:MARS:IBM设计RC6:RSA设计Serpent:Ross Anderson等设计Twofish:Bruce Schneier 等设计Rijindael:Joan Daemen和Vincent Rijmen设计v最终Rijindael中选,它支持128、192、256位分组128位分租,10轮运算192位分组,12轮运算256位分组,14轮运算33其他对称加密算法vIDEA:64位分组算法,128位密钥,64位分组分为16个小块,每小块进行8轮运算,比DES快且安全vBlowfish:64位分组算法,密钥可选32-448位内的任意长度,1
18、6轮运算vRC4:流密码,密钥长度可变,应用SSL和802.11 WEP协议vRC5:32、64、或128位分组算法,密钥长度最高2048位,最大加密轮数 255v算法表示为rc5-w/r/bw:字长度,16、32、或64位r:轮数,0255b:密钥字节数vrc5-32/12/16表示32位分组、12轮运算、128位密钥34非对称加密(Asymmetric Cryptography)A应该如何把东西安全递交给BA、B两人分别在两座岛上。B生病了,A有B所需要的药。C有一艘小船和一个可以上锁的箱子。C愿意在A和B之间运东西,但东西只能放在箱子里。只要箱子没被上锁,C都会偷走箱子里的东西,不管箱子
19、里有什么。如果A和B各自有一把锁和只能开自己那把锁的钥匙.35非对称算法(asymmetric cryptography)v非对称算法加密和解密使用不同的但是紧密关联的两个密钥公钥和私钥(Public and Private keys)36非对称加密(Asymmetric Cryptography)v每个实体有两个不同的密钥:公钥和私钥公钥(public key)是公开的,为其他实体所知私钥(private key)是保密的,只有所属实体自己知道公钥一般通过公开目录下载或电子邮件地址被使用37非对称加密(Asymmetric Cryptography)v每个实体有两个不同的密钥:公钥和私钥数学
20、上两者紧密关联,互相唯一确定知道公钥不能推导出私钥知道公钥和密文不能推导出私钥v非对称机密的原理Alice要给Bob发送秘密消息,使用Bob的公钥加密。这称为安全消息格式(secure message format)Bob使用自己的私钥解密Alice要给Bob发送真实的一封邮件,使用自己的私钥签名。这称为开放消息格式(open message format)Bob只能使用Alice的公钥验证她的签名Bob使用Alice的公钥和签名邮件不能导出Alice的私钥38非对称加密(Asymmetric Cryptography)v缺点:运算速度慢大量复杂的数学函数v优点:密钥分发更容易更大的灵活性能提
21、供认证和不可否认性v典型的公钥算法:RSA(Rivest-Shamir-Adleman)ECC(椭圆曲线Elliptic curve cryptosystem)Diffie-HellmanEL GamalDSA(digital signature algorithm)Merkle-Hellman Knapsack39非对称加密-Diffie-Hellmanv第一个非对称加密算法,重点解决密钥分发问题v基于“有限域上的离散对数计算困难”的难题vAlice和Bob可以各自选择一个私有随机数,以离散指数的形式发给对 方,然后双方能运算出一个相同的对称密钥原始Diffie-Hellman算法存在中间人
22、攻击40非对称加密-RSA算法v1978年Ron Rivest,Adi Shamir,Leonard Adleman设计,可用于加 密和签名v基于“大整数素因子分解困难”的难题v工作原理:任意选取两个不同的大质数p和q,计算乘积n=p*q;任意选取一个大整数e,e与(p-1)*(q-1)互质,整数e用做加密密钥;注意:e的选取是很容易的,例如,所有大于p和q的质数都可用;确定解密密钥d:d*e=1 modulo(p-1)*(q-1)根据e、p和q可以容易地计算出d;公开整数n和e,但是不公开d;将明文P(假设P是一个小于r的整数)加密为密文C,计算方法为:C=Pe modulo n将密文C解密
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据 加密 技术 课件
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内