密码及加密技术课件.ppt
《密码及加密技术课件.ppt》由会员分享,可在线阅读,更多相关《密码及加密技术课件.ppt(78页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、目目 录录 5.2 5.2 密码破译与密钥管理密码破译与密钥管理2 2 5.3 5.3 实用密码技术概述实用密码技术概述3 3 5.4 5.4 PGPPGP软件应用实验软件应用实验4 4教教 学学 目目 标标 掌握掌握加密技术、密码学加密技术、密码学相关概念相关概念 掌握掌握数据及网络加密数据及网络加密方式方式 了解了解密码破译方法密码破译方法与与密钥管理密钥管理 掌握掌握实用加密技术实用加密技术 重点重点重点重点 教学目标教学目标5.1密码技术概述密码技术概述n5.1.1 5.1.1 密码学发展历程密码学发展历程 二战中二战中,日本研制的日本研制的JN-25BJN-25B密码密码曾自认为是当
2、曾自认为是当时最高级密码而不可被破解,并为日军成功偷袭珍珠港时最高级密码而不可被破解,并为日军成功偷袭珍珠港发挥了重要作用。发挥了重要作用。19421942年年5 5月,日军欲故技重施,妄图月,日军欲故技重施,妄图偷袭中途岛,想一战奠定其在西太平洋的统治地位。然偷袭中途岛,想一战奠定其在西太平洋的统治地位。然而,美国海军密码局在英国而,美国海军密码局在英国“布莱切雷庄园布莱切雷庄园”协助下,协助下,成功破译此密码,洞悉到日本人的野心,给了日本联合成功破译此密码,洞悉到日本人的野心,给了日本联合舰队致命一击。美军尼米兹上将曾写道:舰队致命一击。美军尼米兹上将曾写道:“中途岛战役中途岛战役本质上是
3、一次情报侦察的胜利。本质上是一次情报侦察的胜利。”案例案例5 5-1-15.1.1 密码学发展历程密码学发展历程 根据古罗马历史学家苏维托尼乌斯的记载,根据古罗马历史学家苏维托尼乌斯的记载,恺撒恺撒曾用此方法曾用此方法对重要的军事信息进行加密对重要的军事信息进行加密:“如果需如果需要保密,信中便用暗号,也即是改变字母顺序,使局外要保密,信中便用暗号,也即是改变字母顺序,使局外人无法组成一个单词。如果想要读懂和理解它们的意思,人无法组成一个单词。如果想要读懂和理解它们的意思,得用第得用第4 4个字母置换第一个字母,即以个字母置换第一个字母,即以D D代代A A,余此类推。,余此类推。”案例案例5
4、 5-2-25.1.1 密码学发展历程密码学发展历程n19491949年,年,香农香农(ShannonShannon)开创性开创性的发表了的发表了论文论文保密系统的保密系统的通信原理,为密码学建立了理论基础,从此密码学成为一门通信原理,为密码学建立了理论基础,从此密码学成为一门科学。自此以后,越来越多针对密码学的研究开始出现,密码科学。自此以后,越来越多针对密码学的研究开始出现,密码学开始有了理论的数学基础,其地位已上升为一专门的学科。学开始有了理论的数学基础,其地位已上升为一专门的学科。n1976 1976 年,密码学界发生了两件年,密码学界发生了两件有影响力的事情有影响力的事情.一是数据加
5、一是数据加密算法密算法DES DES 的发布,二是的发布,二是Diffie Diffie 和和Hellman Hellman 公开提出了公钥公开提出了公钥密码学的概念。密码学的概念。DES DES 算法的发布是对称密码学的一个里程碑,算法的发布是对称密码学的一个里程碑,而公钥密码学概念的出现也使密码学开辟了一个新的方向。而公钥密码学概念的出现也使密码学开辟了一个新的方向。n自此以后,密码学已经从军事领域走出来,成为一个公开的学自此以后,密码学已经从军事领域走出来,成为一个公开的学术研究方向。无论是对称密码学还是公钥密码学,其都是为了术研究方向。无论是对称密码学还是公钥密码学,其都是为了解决数据
6、的保密性,完整性和认证性这三个主要的问题。解决数据的保密性,完整性和认证性这三个主要的问题。5.1.1 密码学发展历程密码学发展历程n现在的学术界一般认为,现在的学术界一般认为,密码学研究的目的密码学研究的目的乃是要保证数据的乃是要保证数据的保密性、完整性和认证性。保密性、完整性和认证性。n数据的保密性数据的保密性是指未经授权的用户不可获得原始数据的内容。是指未经授权的用户不可获得原始数据的内容。n数据的完整性数据的完整性是验证数据在传输中未经篡改。是验证数据在传输中未经篡改。n数据的认证数据的认证(审查审查)性性是指验证当前数据发送方的真实身份。是指验证当前数据发送方的真实身份。n密码学正是
7、研究信息保密性、完整性和认证性的科学,是数学密码学正是研究信息保密性、完整性和认证性的科学,是数学和计算机的交叉学科,也是一门新兴并极有发展前景的学科。和计算机的交叉学科,也是一门新兴并极有发展前景的学科。5.1.2 密码学相关概念密码学相关概念n密码学包含两个互相对立的分支密码学包含两个互相对立的分支n研究编制密码的技术称为研究编制密码的技术称为密码编码学密码编码学(CryptographyCryptography),主),主要研究对数据进行变换的原理、手段和方法,用于密码体要研究对数据进行变换的原理、手段和方法,用于密码体制设计。制设计。n研究破译密码的技术称为研究破译密码的技术称为密码分
8、析学密码分析学(CryptanalysisCryptanalysis),),主要研究内容如何破译密码算法。密码编制学和密码分析主要研究内容如何破译密码算法。密码编制学和密码分析学共同组成密码学。学共同组成密码学。5.1.2 密码学相关概念密码学相关概念n基本概念基本概念n在学习密码技术之前,首先定义一些术语。在学习密码技术之前,首先定义一些术语。n明文明文是原始的信息(是原始的信息(PlaintextPlaintext,记为,记为P P)。)。n密文密文是明文经过变换加密后信息(是明文经过变换加密后信息(CiphertextCiphertext,记为,记为C C)。)。n加密加密是从明文变成密
9、文的过程(是从明文变成密文的过程(EncipheringEnciphering,记为,记为E E)。)。n解密解密是密文还原成明文的过程(是密文还原成明文的过程(DecipheringDeciphering,记为,记为D D)。)。5.1.2 密码学相关概念密码学相关概念n加密算法加密算法(Encryption AlgorithmEncryption Algorithm)是实现加密所遵循的规则。)是实现加密所遵循的规则。用于对明文进行各种代换和变换,生成密文。用于对明文进行各种代换和变换,生成密文。n解密算法解密算法(Decryption AlgorithmDecryption Algorit
10、hm)是实现解密所遵循的规则,)是实现解密所遵循的规则,是加密算法的逆运行,由密文得到明文。是加密算法的逆运行,由密文得到明文。n密钥密钥(KeyKey,记为,记为K K)。为了有效地控制加密和解密算法的实现,)。为了有效地控制加密和解密算法的实现,密码体制中要有通信双方的专门的保密密码体制中要有通信双方的专门的保密“信息信息”参与加密和解参与加密和解密操作,这种专门信息称为密钥。密操作,这种专门信息称为密钥。5.1.2 密码学相关概念密码学相关概念n加密协议定义了如何使用加密、解密算法来解决特定的任务。加密协议定义了如何使用加密、解密算法来解决特定的任务。n发送消息的对象称作发送消息的对象称
11、作发送方发送方(SenderSender)。)。n传送消息的预定接收对象称作传送消息的预定接收对象称作接收方接收方(Receiver)(Receiver)。n非授权进入计算机及其网络系统者称为非授权进入计算机及其网络系统者称为入侵者入侵者(Intruder)(Intruder)。5.1.2 密码学相关概念密码学相关概念n 在消息传输和处理系统中,除了意定的接收者外,非授权在消息传输和处理系统中,除了意定的接收者外,非授权者通过某种办法(如搭线窃听、电磁窃听、声音窃听等)来者通过某种办法(如搭线窃听、电磁窃听、声音窃听等)来窃取机密信息,称为窃取机密信息,称为窃听者窃听者(Eavesdroppe
12、r)(Eavesdropper)。n 入侵者入侵者主动向系统窜扰,采用删除、更改、增添、重放、主动向系统窜扰,采用删除、更改、增添、重放、伪造等手段向系统注入假消息,以达到损人利己的目的,这伪造等手段向系统注入假消息,以达到损人利己的目的,这类攻击称作类攻击称作主动攻击主动攻击(Active Attack)(Active Attack)。n 对一个密码体制采取截获密文进行分析,称作对一个密码体制采取截获密文进行分析,称作被动攻击被动攻击 (Passive Attack)(Passive Attack)。5.1.2 密码学相关概念密码学相关概念n密码体制密码体制n任何一个任何一个密码体制密码体制
13、至少包括至少包括五个组成部分五个组成部分:明文、密文、加密、:明文、密文、加密、解密算法及密钥。解密算法及密钥。5.1.2 密码学相关概念密码学相关概念n一个密码体制的一个密码体制的基本工作过程基本工作过程是:发送方用加密密钥,通过是:发送方用加密密钥,通过加密算法,将明文信息加密成密文后发送出去;加密算法,将明文信息加密成密文后发送出去;n接收方在收到密文后,用解密密钥,通过解密算法将密文解接收方在收到密文后,用解密密钥,通过解密算法将密文解密,恢复为明文。如果传输中有人窃取,他只能得到无法理密,恢复为明文。如果传输中有人窃取,他只能得到无法理解的密文,从而对信息起到保密作用。解的密文,从而
14、对信息起到保密作用。5.1.2 密码学相关概念密码学相关概念n密码体制的分类密码体制的分类n对称密码体制对称密码体制n加密、解密都需要密钥。如果加、解密密钥相同,这样加密、解密都需要密钥。如果加、解密密钥相同,这样的系统称为对称密钥密码体制的系统称为对称密钥密码体制(Symmetric Key System)(Symmetric Key System),也称单钥密码体制。系统特点是加、解密的密钥是相,也称单钥密码体制。系统特点是加、解密的密钥是相同的、保密的。同的、保密的。n非对称密码体制非对称密码体制n如果加、解密密钥不同,则这种系统是非对称密钥密码如果加、解密密钥不同,则这种系统是非对称密
15、钥密码体体制制(Non-Symmetric Key System),又称双钥密码体制、又称双钥密码体制、公开密钥密码体制。公开密钥密码体制。n混合混合密码体制密码体制5.1.2 密码学相关概念密码学相关概念n对称与非对称密码体制特性对比对称与非对称密码体制特性对比n对称与非对称密码体制特性对比表5.1.2 密码学相关概念密码学相关概念n混合密码体制基本原理混合密码体制基本原理5.1.2 密码学相关概念密码学相关概念nKerckhoffKerckhoff原理原理n系统密文不可破译;系统密文不可破译;n系统的保密性不依赖于对加密算法的保密,而是依赖于密系统的保密性不依赖于对加密算法的保密,而是依赖
16、于密钥;钥;n加密和解密算法适用于密钥空间中的所有密钥;加密和解密算法适用于密钥空间中的所有密钥;n系统应该有良好的可用性,便于实现和使用。系统应该有良好的可用性,便于实现和使用。5.1.2 密码学相关概念密码学相关概念n按照密码体制所处的时代,按照密码体制所处的时代,密码体制密码体制又可以又可以划分划分为:为:n古典密码体制。古典密码体制。在计算机出现之前所涉及的密码体制一般在计算机出现之前所涉及的密码体制一般称为古典密码体制。这类密码一般直接对明文采用置换和称为古典密码体制。这类密码一般直接对明文采用置换和代换操作,运算较为简单,安全性差。代换操作,运算较为简单,安全性差。n现代密码体制。
17、自计算机出现后产生的密码体制,使用计现代密码体制。自计算机出现后产生的密码体制,使用计算机加密运算较为复杂,破译难度大。算机加密运算较为复杂,破译难度大。5.1.2 密码学相关概念密码学相关概念n安全的密码体制安全的密码体制应具有的应具有的性质性质n从密文恢复明文应该是难的,即使分析者知道明文空间,从密文恢复明文应该是难的,即使分析者知道明文空间,如明文是英语。如明文是英语。n从密文计算出明文部分信息应该是难的。从密文计算出明文部分信息应该是难的。n从密文探测出简单却有用的事实应该是难的,如相同的信从密文探测出简单却有用的事实应该是难的,如相同的信息被发送了两次。息被发送了两次。5.1.2 密
18、码学相关概念密码学相关概念n密码体制安全性评价密码体制安全性评价n无条件安全性无条件安全性如果一个密码体制满足条件:无论有多少可使用的密文,如果一个密码体制满足条件:无论有多少可使用的密文,都不足以惟一地确定密文所对应的明文,则称该密码体制都不足以惟一地确定密文所对应的明文,则称该密码体制是无条件安全的。是无条件安全的。n计算安全性计算安全性n人们更关心在计算复杂性上不可破译的密码体制。如果人们更关心在计算复杂性上不可破译的密码体制。如果一个密码体制满足以下标准:一个密码体制满足以下标准:n 破译密码的代价超出密文信息的价值;破译密码的代价超出密文信息的价值;n 破译密码复杂度超出了攻击者现有
19、的计算能力;破译密码复杂度超出了攻击者现有的计算能力;n 破译密码的时间超过了密文信息的有效生命期;破译密码的时间超过了密文信息的有效生命期;5.1.3 数据及网络加密方式数据及网络加密方式n数据传输加密数据传输加密n链路加密n节点对节点加密n端对端加密n三种加密方式比较三种加密方式比较:n链路加密的目的是保护链路两端网络设备间的通信安全;节点加密的目的是对源节点到目的节点之间的信息传输提供保护;n端到端加密的目的是对源端用户到目的端用户的应用系统通信提供保护。n链路加密和端对端加密方式的区别是:链路加密方式是对整个链路的传输采取保护措施,而端对端方式则是对整个网络系统采取保护措施。端对端加密
20、方式是未来发展主要方向。对于重要的特殊机密信息,可以采用将二者结合的加密方式。5.1.3 数据及网络加密方式数据及网络加密方式n数据存储加密数据存储加密:n利用系统本身的加密功能加密n密码加密法n通过密钥加密n数据存储加密方法比较数据存储加密方法比较:n利用系统本身的加密功能加密特点是加密方式对系统的依赖性强,离开系统会出现无法读取现象;n密码加密法是读取时加密,没有对文件加密;通过密匙加密;是对文件整体加密。讨论思考讨论思考讨论思考讨论思考(1)什么是密码学?密码体制有哪些?什么是密码学?密码体制有哪些?(2)数据加密技术主要分为哪两种加密方式?数据加密技术主要分为哪两种加密方式?(3)对传
21、输中的数据流进行加密方式有哪些?其特点?对传输中的数据流进行加密方式有哪些?其特点?(4)数据加密技术在未来网络安全技术中的作用和地位数据加密技术在未来网络安全技术中的作用和地位?5.2 密码破译与密钥管理密码破译与密钥管理n密码破译方法密码破译方法n穷举搜索密钥攻击n密码分析密码分析5.2 密码破译与密钥管理密码破译与密钥管理n惟密文攻击惟密文攻击 (Ciphertext-only attack)(Ciphertext-only attack)n在这种方法中,密码分析员已知加密算法,掌握了一段或几段要解密的密文,通过对这些截获的密文进行分析得出明文或密钥。n惟密文破解是最容易防范的,因为攻击
22、者拥有的信息量最少。但是在很多情况下,分析者可以得到更多的信息。如捕获到一段或更多的明文信息及相应的密文,也可能知道某段明文信息的格式。5.2 密码破译与密钥管理密码破译与密钥管理n 已知明文攻击已知明文攻击(Known-plaintext attackKnown-plaintext attack)n在这种方法中,密码分析员已知加密算法,掌握了一段明文和对应的密文。目的是发现加密的钥匙。在实际使用中,获得与某些密文所对应的明文是可能的。5.2 密码破译与密钥管理密码破译与密钥管理n惟选定明文攻击惟选定明文攻击 (Chosen-plaintext attack)(Chosen-plaintext
23、 attack)n在这种方法中,密码分析员已知加密算法,设法让对手加密一段分析员选定的明文,并获得加密后的密文。目的是确定加密的钥匙。差别比较分析法也是选定明文破译法的一种,密码分析员设法让对手加密一组相似却差别细微的明文,然后比较加密后的结果,从而获得加密的钥匙。n选择密文攻击选择密文攻击 (Chosen-ciphertext attack)(Chosen-ciphertext attack)n选择密文攻击指的是一种攻击模型。在此种攻击模型中,密码分析者事先任意搜集一定数量的密文,让这些密文透过被攻击的加密算法解密,透过未知的密钥获得解密后的明文。它在密码分析技术中很少用到。5.2 密码破译
24、与密钥管理密码破译与密钥管理n 防止密码破译的措施防止密码破译的措施n增强密码算法安全性。通过增加密码算法的破译复杂程度,进行密码保护。例如增加密码系统的密钥长度,一般在其他条件相同的情况下,密钥越长破译越困难,而且加密系统也就越可靠。n 使用动态会话密钥。每次会话所使用的密钥不相同。n 定期更换会话密钥。5.2 密码破译与密钥管理密码破译与密钥管理n密钥管理密钥管理n密钥管理是指对所用密钥生命周期的全过程实施的安全保密管理。包括密钥的产生、存储、分配、使用和销毁等一系列技术问题。主要任务是如何在公用数据网上安全地传递密钥而不被窃取。n目前主要有两种网络密钥管理方法:KDC(Key Distr
25、ibution Center)和Diffie-Hellman。5.2 密码破译与密钥管理密码破译与密钥管理n密钥管理密钥管理nKDC使用可信第三方来验证通信双方的真实性,产生会话密钥,并通过数字签名等手段分配密钥。Diffie-Hellman则不需KDC,通信发起方产生通信会话的私用密钥,并通过数字签名或零知识证明等方式安全传递通信密钥。n网络密钥主要有会话密钥(Session Key)、基本密钥(Basic Key)和主密钥(Master Key)三种。5.2 密码破译与密钥管理密码破译与密钥管理n密钥分配密钥分配n密钥分配协定是这样的一种机制:系统中的一个成员先选择一个秘密密钥,然后将它传
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密码 加密 技术 课件
限制150内