[精选]安全协议与标准01b-密码学与PKI提要2989.pptx
《[精选]安全协议与标准01b-密码学与PKI提要2989.pptx》由会员分享,可在线阅读,更多相关《[精选]安全协议与标准01b-密码学与PKI提要2989.pptx(115页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、B应用密码学与应用密码学与PKI介绍介绍 B目录对称加密技术more OP-MODE公钥密码技术认证和Hash算法数字签名PKI原理PKI应用与实验案例分析B加密技术基本术语明文、密文plaintext,cipher密钥key加密算法、解密算法encryption,decryption密码分析(攻击者行为)密码算法 vs.密码协议原理 vs.标准algorithm vs.protocolcryptographicB加密算法分两类对称加密算法symmetric cryptography解密时使用和加密时相同的密钥非对称加密算法asymmetric cryptography 公钥算法public-
2、key cryptography解密时使用不同的密钥公钥、私钥B对称密码体制图示对称加密B对称加密的数学抽象Alice加密E(P,K)CBob解密D(C,K)P1、Key只有A、B知道2、函数E、D公开,且一般DEB安全性分类无条件安全性即使攻击者有无限的计算能力,也不能得出明文符合该特性的算法都归为one-time pad,不便实用有条件安全性/计算安全性假设攻击者拥有的计算能力有限,则在合适的时间内不能得到明文密码学上主要考虑满足该特性的算法B对称加密算法的两种形式分组密码算法block cipher明文分块叫分组,典型64或128bits(8/16字节)每个分组使用相同的密钥加密流密码算
3、法(序列密码)stream cipher使用密钥做为随机数种子,用产生的伪随机序列和明文序列XORB常用的对称加密算法DES(Lucifer)第一代美国(国际)标准,1970s2000AES(Rijndael)第二代,2000+RC4非常流行的流密码算法,灵活又快速IDEA、CAST、RC5/6、Blowfish/Twofish、BDESLucifer by Feistel,IBM分组64bits密钥56bitsFeistel体制16轮常量S盒,8个小表FIPS-46BDES OverviewB神秘的S盒(Substitution box)B续BDES工作模式DES算法每次处理64位/8个字节
4、,如何用来加密大消息/文件?推荐的4种工作模式ECBCBCOFBCFBCTSCT B电子密码本方式ECB:Electronic Codebook报文被顺序分割分成8字节分组各个分组独立加密,解密时需等齐整个分组必要的填充*优点并行加密、随机存取*缺点Padding相同的明文分组对应着相同的密文分组,暴露了统计规律,也存在替换、窜改、乱序重排等威胁BECB B密码分组链接方式CBC:Cipher Block Chaining明文分组被加密前先和前一个密文异或初始向量(initialization vector)被视为第0个密文(IV不必保密,但必须一致)*优点避免明密对应还可以用做鉴别码(aut
5、hentication code)*缺点等待缓冲区凑足8字节分组,否则需padding不能并行加密、随机存取BCBC B其他模式CFBOFBCTSCTRBCFB:Cipher Feedback密码反馈方式IV 64bit,IV用Key加密得到RIV不必保密,但是必须相同明文s比特,与R的高位s比特XOR,得密文s比特s比特的密文同时从R的低位进入,挤掉R的高位的s比特*优点流密码 stream cipher也有校验的效果BCFB BOFB:Output Feedback输出反馈方式(也是一种流方式应用)重复加密初始向量IV,获得密钥流IV不必保密,但是双方得一致明文与之XOR*优点比特错误不会
6、扩散(自同步,适合卫星通信)*缺点正是优点的反面BOFB BCTR:Counter Mode计数方式(也是一种流方式应用,但是可以非顺序存取)重复加密初始counter,得密钥流明文与之XOR优点适合随机存取*注意:Counter的初值须不能预测BCTR BCBCRC5模式之CTS:Ciphertext Stealing Mode CN-1DecPNCNX+XCNDecPN-1+KCN-20KBDES标准文档 FIPS 46-3,Data Encryption Standard(DES)http:/csrc.nist.gov/publications/fips/fips46-3/fips46-
7、3.pdfDES实现OpenSSLMicrosoft CryptoAPIBDES应用实例分析/etc/passwd|shadowusername:Npge08pfz4wuk:503:100:FN:/home/username:/bin/shchar *crypt(const char*key,const char*salt);BZip cracker sampleAdvanced ZIP Password Recovery statistics:Encrypted ZIP-file:sdjfks.zipTotal passwords:2,091,362,752Total time:6m 58s
8、 725ms Average speed(passwords/s):4,994,597Password for this file:7uee23Password in HEX:37 75 65 65 32 33BDES已不再安全使用穷举密钥攻击,如果每秒能尝试100万个密钥(70s),则约需要1000年才能枚举完所有256个密钥。使用特制的专用硬件芯片,结合互联网分布式计算,最快曾经在1天内攻击成功。B“Deep Crack”Hardware CrackerDeveloped by the Electronic Frontier FoundationCost$80,000 design$210
9、,000 materials(chips,boards,chassis etc)Chip by Advanced Wireless Technologies40 MHz/16 cycles per encryption=2.5 million keys/s24 search units per chip,64 chips per board,29 boards into 6 cabinets90 billion keys/s,solved RSAs DES-III in 22 hoursJan 18,199937,000 search unitsc.f.Distributed Nets 34
10、billion keys/sB3DES关于2DES关于3DESBAES“Rijndael”分组128bits密钥128bits(也可192/256)常量S盒使用有限域GF(28)构造1+9+1轮FIPS-197BAES Overview B1 RoundBS-box in AESx/y 0 1 2 3 4 5 6 7 8 9 A B C D E Fx/y 0 1 2 3 4 5 6 7 8 9 A B C D E F0 63 7C 77 7B F2 6B 6F C5 30 01 67 2B FE D7 AB 760 63 7C 77 7B F2 6B 6F C5 30 01 67 2B FE
11、D7 AB 761 CA 82 C9 7D FA 59 47 F0 AD D4 A2 AF 9C A4 72 C01 CA 82 C9 7D FA 59 47 F0 AD D4 A2 AF 9C A4 72 C02 B7 FD 93 26 36 3F F7 CC 34 A5 E5 F1 71 D8 31 152 B7 FD 93 26 36 3F F7 CC 34 A5 E5 F1 71 D8 31 153 04 C7 23 C3 18 96 05 9A 07 12 80 E2 EB 27 B2 753 04 C7 23 C3 18 96 05 9A 07 12 80 E2 EB 27 B2
12、754 09 83 2C 1A 1B 6E 5A A0 52 3B D6 B3 29 E3 2F 844 09 83 2C 1A 1B 6E 5A A0 52 3B D6 B3 29 E3 2F 845 53 D1 00 ED 20 FC B1 5B 6A CB BE 39 4A 4C 58 CF5 53 D1 00 ED 20 FC B1 5B 6A CB BE 39 4A 4C 58 CF6 D0 EF AA FB 43 4D 33 85 45 F9 02 7F 50 3C 9F A86 D0 EF AA FB 43 4D 33 85 45 F9 02 7F 50 3C 9F A87 51
13、 A3 40 8F 92 9D 38 F5 BC B6 DA 21 10 FF F3 D27 51 A3 40 8F 92 9D 38 F5 BC B6 DA 21 10 FF F3 D28 CD 0C 13 EC 5F 97 44 17 C4 A7 7E 3D 64 5D 19 738 CD 0C 13 EC 5F 97 44 17 C4 A7 7E 3D 64 5D 19 739 60 81 4F DC 22 2A 90 88 46 EE B8 14 DE 5E 0B DB9 60 81 4F DC 22 2A 90 88 46 EE B8 14 DE 5E 0B DBA E0 32 3A
14、 0A 49 06 24 5C C2 D3 AC 62 91 95 E4 79A E0 32 3A 0A 49 06 24 5C C2 D3 AC 62 91 95 E4 79B E7 C8 37 6D 8D D5 4E A9 6C 56 F4 EA 65 7A AE 08B E7 C8 37 6D 8D D5 4E A9 6C 56 F4 EA 65 7A AE 08C BA 78 25 2E 1C A6 B4 C6 E8 DD 74 1F 4B BD 8B 8AC BA 78 25 2E 1C A6 B4 C6 E8 DD 74 1F 4B BD 8B 8AD 70 3E B5 66 48
15、 03 F6 0E 61 35 57 B9 86 C1 1D 9ED 70 3E B5 66 48 03 F6 0E 61 35 57 B9 86 C1 1D 9EE E1 F8 98 11 69 D9 8E 94 9B 1E 87 E9 CE 55 28 DFE E1 F8 98 11 69 D9 8E 94 9B 1E 87 E9 CE 55 28 DFF 8C A1 89 0D BF E6 42 68 41 99 2D 0F B0 54 BB 16F 8C A1 89 0D BF E6 42 68 41 99 2D 0F B0 54 BB 16BS-box in AES(逆)x/y 0
16、1 2 3 4 5 6 7 8 9 A B C D E Fx/y 0 1 2 3 4 5 6 7 8 9 A B C D E F0 52 09 6A D5 30 36 A5 38 BF 40 A3 9E 81 F3 D7 FB0 52 09 6A D5 30 36 A5 38 BF 40 A3 9E 81 F3 D7 FB1 7C E3 39 82 9B 2F FF 87 34 8E 43 44 C4 DE E9 CB1 7C E3 39 82 9B 2F FF 87 34 8E 43 44 C4 DE E9 CB2 54 7B 94 32 A6 C2 23 3D EE 4C 95 0B 42
17、 FA C3 4E2 54 7B 94 32 A6 C2 23 3D EE 4C 95 0B 42 FA C3 4E3 08 2E A1 66 28 D9 24 B2 76 5B A2 49 6D 8B D1 253 08 2E A1 66 28 D9 24 B2 76 5B A2 49 6D 8B D1 254 72 F8 F6 64 86 68 98 16 D4 A4 5C CC 5D 65 B6 924 72 F8 F6 64 86 68 98 16 D4 A4 5C CC 5D 65 B6 925 6C 70 48 50 FD ED B9 DA 5E 15 46 57 A7 8D 9D
18、 845 6C 70 48 50 FD ED B9 DA 5E 15 46 57 A7 8D 9D 846 90 D8 AB 00 8C BC D3 0A F7 E4 58 05 B8 B3 45 066 90 D8 AB 00 8C BC D3 0A F7 E4 58 05 B8 B3 45 067 D0 2C 1E 8F CA 3F 0F 02 C1 AF BD 03 01 13 8A 6B7 D0 2C 1E 8F CA 3F 0F 02 C1 AF BD 03 01 13 8A 6B8 3A 91 11 41 4F 67 DC EA 97 F2 CF CE F0 B4 E6 738 3
19、A 91 11 41 4F 67 DC EA 97 F2 CF CE F0 B4 E6 739 96 AC 74 22 E7 AD 35 85 E2 F9 37 E8 1C 75 DF 6E9 96 AC 74 22 E7 AD 35 85 E2 F9 37 E8 1C 75 DF 6EA 47 F1 1A 71 1D 29 C5 89 6F B7 62 0E AA 18 BE 1BA 47 F1 1A 71 1D 29 C5 89 6F B7 62 0E AA 18 BE 1BB FC 56 3E 4B C6 D2 79 20 9A DB C0 FE 78 CD 5A F4B FC 56 3
20、E 4B C6 D2 79 20 9A DB C0 FE 78 CD 5A F4C 1F DD A8 33 88 07 C7 31 B1 12 10 59 27 80 EC 5FC 1F DD A8 33 88 07 C7 31 B1 12 10 59 27 80 EC 5FD 60 51 7F A9 19 B5 4A 0D 2D E5 7A 9F 93 C9 9C EFD 60 51 7F A9 19 B5 4A 0D 2D E5 7A 9F 93 C9 9C EFE A0 E0 3B 4D AE 2A F5 B0 C8 EB BB 3C 83 53 99 61E A0 E0 3B 4D A
21、E 2A F5 B0 C8 EB BB 3C 83 53 99 61F 17 2B 04 7E BA 77 D6 26 E1 69 14 63 55 21 0C 7DF 17 2B 04 7E BA 77 D6 26 E1 69 14 63 55 21 0C 7DBAES标准文档AES-Advanced Encryption Standard-FIPS PUB 197http:/csrc.nist.gov/publications/fips/fips197/fips-197.pdfAES实现OpenSSLMicrosoft CryptoAPIB使用对称算法为传输而加密 vs.为存储而加密(0)
22、考虑需求(1)选定算法(2)产生密钥(2.1)自动产生密钥 vs.从口令衍生密钥(3)遵循标准,如PKCS#5B对称密码体制的缺陷使用对称算法时,接收/解密方必须持有和发送/加密方一模一样的密钥把密钥传递给接收方通常是困难的因为至少传递密钥时,不能使用和传输密文同样的信道B非对称加密1976年,Diffie和Hellman指明方向公钥加密,私钥解密BDiffie-Hellman密钥交换协议 选取公开参数:大素数q,Zq的生成元gA选择随机数Xa,B选择随机数Xb A计算YagXa mod q,B计算YbgXb mod q 交换Ya,YbA计算KYbXa mod q,B计算KYaXb mod q
23、 事实上,KKDiffie-Hellman key agreement is not limited to negotiating a key shared by only two participants.BDiffie-Hellman密钥协商标准文档RFC-2631,2409/3526RFC2631 Diffie-Hellman Key Agreement MethodRFC2409 The Internet Key Exchange(IKE)RFC3526 More Modular Exponential(MODP)Diffie-Hellman groups for Internet K
24、ey Exchange(IKE)U.S.Patent 4,200,770,now expired,describes the algorithm and credits Hellman,Diffie,and Merkle as inventors.BRSA算法1977年,Rivest,Shamir&Adleman提出基于大数分解难题解密n=pq是困难的公钥密码算法事实上的标准,PKI的支柱BRSA加密算法找素数,典型选取两个512bit的随机素数p,q计算模n pq找ed1 mod(p-1)(q-1)选取数e,用扩展Euclid算法求数d公布公钥(e,n),保密私钥(d,n)加密明文分组m(被
25、视为整数须小于n)c=me mod n解密m=cd mod nBRSA加密解密计算实例选p7,q17则npq119且(n)(p-1)(q-1)61696取e5则d77 (57738549611 mod 96)公钥(5,119),私钥(77,119)加密m19则cme mod n=195 mod 119=66 mod 119解密c66mcd mod n=6677mod 11919 mod 119B关于大数的模幂乘:XY mod Z关于提速与芯片计算a8%m8次累乘:aaaaaaaa%m3次平方:(a2)2)2%m 进一步:(a2%m)2%m)2%m再比如a47%ma47 a32+8+4+2+1%
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 安全 协议 标准 01 密码学 PKI 提要 2989
限制150内