[精选]信息安全第3章.pptx
《[精选]信息安全第3章.pptx》由会员分享,可在线阅读,更多相关《[精选]信息安全第3章.pptx(55页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、密码技术概述3信息安全技术基础信息安全技术基础20112012第一学期第一学期学习目标数据保密通信模型及基本术语数据保密通信模型及基本术语对称密码体制及其分类与工作原理对称密码体制及其分类与工作原理公钥密码体制及其工作原理公钥密码体制及其工作原理数字签名技术及其特性数字签名技术及其特性消息完整性保护及认证消息完整性保护及认证如何定义和衡量密码体制的安全性如何定义和衡量密码体制的安全性本章介绍密码基本概念、分类、实现和本章介绍密码基本概念、分类、实现和应用原理。应用原理。3.1 3.1 密码术及开展密码术及开展3.2 3.2 数据保密通信模型数据保密通信模型3.3 3.3 对称密码体制对称密码体
2、制3.4 3.4 公钥密码体制公钥密码体制3.5 3.5 数字签名数字签名3.5 3.5 消息完整性保护消息完整性保护3.6 3.6 认证认证3.7 3.7 计算复杂理论计算复杂理论3.8 3.8 密码分析密码分析目 录什么是密码术?Cryptography?3.1 密码术及开展保密性要求即使非授权者获取保密性要求即使非授权者获取了数据副本,他也无法从副本了数据副本,他也无法从副本中获得有用的信息。中获得有用的信息。3.1 密码术及开展宋曾公亮、丁度等编撰武经总要宋曾公亮、丁度等编撰武经总要“字验字验公元前公元前405405年,斯巴达的将领来山得使用了原始的错乱密年,斯巴达的将领来山得使用了原
3、始的错乱密码;码;公元前一世纪,古罗马皇帝凯撒曾使用有序的单表代替密公元前一世纪,古罗马皇帝凯撒曾使用有序的单表代替密码;码;18631863年普鲁士人卡西斯基所著密码和破译技术年普鲁士人卡西斯基所著密码和破译技术18831883年法国人克尔克霍夫所著年法国人克尔克霍夫所著 事密码学事密码学2020世纪初,产生了最初的可以实用的机械式和电动式密码世纪初,产生了最初的可以实用的机械式和电动式密码机,同时出现了商业密码机公司和市场。机,同时出现了商业密码机公司和市场。第二次世界大战德国的第二次世界大战德国的EnigmaEnigma密码转轮机,堪称机械式古密码转轮机,堪称机械式古典密码的巅峰之作。典
4、密码的巅峰之作。3.1 密码术及开展19761976年年 政府公布数据加密标准政府公布数据加密标准DESDES。19761976年年DiffieDiffie和和HellmanHellman发表的文章密码学的新动向发表的文章密码学的新动向19781978年年R.L.RivestR.L.Rivest,A.ShamirA.Shamir和和L.AdlemanL.Adleman实现了实现了RSARSA公钥密码体制公钥密码体制19691969年哥伦比亚大学的年哥伦比亚大学的Stephen WiesnerStephen Wiesner首次提出首次提出“共轭编码共轭编码 概概念。念。19841984年年H.B
5、ennett H.Bennett 和和G.BrassardG.Brassard在此思想启发下,提出量子在此思想启发下,提出量子理论理论BB84BB84协议协议19851985年年MillerMiller和和KoblitzKoblitz首次将有限域上的椭圆曲线用到了公钥密码首次将有限域上的椭圆曲线用到了公钥密码系统中。系统中。19891989年年R.Mathews,D.Wheeler,L.M.PecoraR.Mathews,D.Wheeler,L.M.Pecora和和CarrollCarroll等人首次把混等人首次把混沌理论使用到序列密码及保密通信理论。沌理论使用到序列密码及保密通信理论。200
6、12001年年NISTNIST发布高级加密标准发布高级加密标准AESAES,替代,替代DESDES作为商用密码标准。作为商用密码标准。3.1 3.1 密码术及开展密码术及开展3.2 3.2 数据保密通信模型数据保密通信模型3.3 3.3 对称密码体制对称密码体制3.4 3.4 公钥密码体制公钥密码体制3.5 3.5 数字签名数字签名3.5 3.5 消息完整性保护消息完整性保护3.6 3.6 认证认证3.7 3.7 计算复杂理论计算复杂理论3.8 3.8 密码分析密码分析目 录如何在开放网络中保密传输数据?Secret Transmission?3.2 数据保密通信模型对于对于mMmM,k1,k
7、2Kk1,k2K,有,有 ,五元组,五元组M,C,K,M,C,K,E E,D D称为一称为一个密码体制,其中个密码体制,其中E E和和D D代表具体的密码算法代表具体的密码算法具体的变具体的变换过程或数学方法。可以看出,加密可以看做是将密钥与换过程或数学方法。可以看出,加密可以看做是将密钥与明文混合变换的过程,而解密是从密文中剥离密钥的过程,明文混合变换的过程,而解密是从密文中剥离密钥的过程,因此也称脱密过程。因此也称脱密过程。KerchhoffKerchhoff假设:一个密码体制,对于所有的密钥,加密假设:一个密码体制,对于所有的密钥,加密和解密算法迅速有效;密码体制的安全性不应该依赖于算和
8、解密算法迅速有效;密码体制的安全性不应该依赖于算法的保密,而仅依赖密钥的保密。法的保密,而仅依赖密钥的保密。3.1 3.1 密码术及开展密码术及开展3.2 3.2 数据保密通信模型数据保密通信模型3.3 3.3 对称密码体制对称密码体制3.4 3.4 公钥密码体制公钥密码体制3.5 3.5 数字签名数字签名3.5 3.5 消息完整性保护消息完整性保护3.6 3.6 认证认证3.7 3.7 计算复杂理论计算复杂理论3.8 3.8 密码分析密码分析目 录如何使用相同的密钥加/解密数据?Symmetric Cryptography?对称密码体制对称密码体制3.3 对称密码体制对称密码体制分类:对称密
9、码体制分类:分组密码先将明文划分成假设干等长的块分组密码先将明文划分成假设干等长的块分组,分组,如每个分组长如每个分组长6464比特、比特、128128比特,然后再分别对每个分比特,然后再分别对每个分组进行加密,得到等长的密文分组。解密过程类似,组进行加密,得到等长的密文分组。解密过程类似,有些密码算法解密算法与加密算法完成一样,如有些密码算法解密算法与加密算法完成一样,如DESDES。序列密码是把明文以位或字节为单位进行加密,一般序列密码是把明文以位或字节为单位进行加密,一般是与密钥如由密钥种子产生的任意长度的字节流是与密钥如由密钥种子产生的任意长度的字节流进行混合最简单地进行异或运算获得密
10、文序列。进行混合最简单地进行异或运算获得密文序列。3.3 对称密码体制两个思想:两个思想:扩散扩散DiffusionDiffusion:即将明文及密钥的影响尽可能迅:即将明文及密钥的影响尽可能迅速地散布到较多的输出密文中,典型操作就是速地散布到较多的输出密文中,典型操作就是“置换置换PermutationPermutation如重新排列字符。如重新排列字符。混乱混乱ConfusionConfusion:目的在于使作用于明文的密钥和:目的在于使作用于明文的密钥和密文之间的关系复杂化,使得明文和密文、密文和密密文之间的关系复杂化,使得明文和密文、密文和密钥之间的统计相关特性极小化,从而使统计分析攻
11、击钥之间的统计相关特性极小化,从而使统计分析攻击不能奏效。混乱通常采用不能奏效。混乱通常采用“代换代换 SubstitutionSubstitution操作。操作。FeistelFeistel网络结构网络结构3.3 对称密码体制序列密码流密码将明文流和密钥流混合一般为简单序列密码流密码将明文流和密钥流混合一般为简单的按字节或比特位异或产生密文流。的按字节或比特位异或产生密文流。流密码使用一个流密码使用一个“种子密钥产生密钥流理论上可以是种子密钥产生密钥流理论上可以是无限长度,通信双方共享这个无限长度,通信双方共享这个“种子密钥,按相同方种子密钥,按相同方式产生密钥流。式产生密钥流。3.1 3.
12、1 密码术及开展密码术及开展3.2 3.2 数据保密通信模型数据保密通信模型3.3 3.3 对称密码体制对称密码体制3.4 3.4 公钥密码体制公钥密码体制3.5 3.5 数字签名数字签名3.5 3.5 消息完整性保护消息完整性保护3.6 3.6 认证认证3.7 3.7 计算复杂理论计算复杂理论3.8 3.8 密码分析密码分析目 录如何方便地管理和使用密钥?Asymmetric Cryptography?3.4 公钥密码体制公钥加密体制公钥加密体制3.4 公钥密码体制公钥密码就是一种陷门单向函数公钥密码就是一种陷门单向函数f f。即:。即:1 1对对f f的定义域中的任意的定义域中的任意x x
13、都易于计算都易于计算f fx x,而对,而对f f的的值域中的几乎所有的值域中的几乎所有的y y,即使当,即使当f f为时要计算为时要计算f f-1-1y y在计在计算上也是不可行的。算上也是不可行的。2 2当给定某些辅助信息陷门信息时则易于计算当给定某些辅助信息陷门信息时则易于计算f f-1-1y y。此时称此时称f f是一个陷门单向函数,辅助信息陷门信息作是一个陷门单向函数,辅助信息陷门信息作为秘密密钥。这类密码一般要借助特殊的数学问题,如数为秘密密钥。这类密码一般要借助特殊的数学问题,如数论中的大数分解、离散对数等数学难解问题,构造单向函论中的大数分解、离散对数等数学难解问题,构造单向函
14、数,因此,这类密码的安全强度取决于它所依据的问题的数,因此,这类密码的安全强度取决于它所依据的问题的计算复杂度。计算复杂度。3.4 公钥密码体制一个公钥密码体制是一个七元组一个公钥密码体制是一个七元组M,C,SK,PK,Gen,Enc,DecM,C,SK,PK,Gen,Enc,Dec:明文空间明文空间M MMessageMessage消息,或消息,或PlantextPlantext,需要加密的消息表示为,需要加密的消息表示为m m,m mMM。密文空间密文空间C CCiphertextCiphertext,明文,明文m m经过加密变换为密文经过加密变换为密文c c,c cCC。私钥空间私钥空间
15、SKSKSecret KeySecret Key,所有可能的私钥构成。,所有可能的私钥构成。公钥空间公钥空间PKPKPublic KeyPublic Key,所有可能的公钥构成。,所有可能的公钥构成。密钥生成算法密钥生成算法GenGenKey Generation AlgorithmKey Generation Algorithm,从可能的私钥空,从可能的私钥空间中随机选取一个私钥间中随机选取一个私钥k kpripriPrivate KeyPrivate Key,k kpripriSKSK,算法,算法GenGen输出输出私钥私钥k kpripri和对应的公钥和对应的公钥k kpubpubPub
16、klic KeyPubklic Key,k kpubpubPKPK。加密算法加密算法EncEncEncryption AlgorithmEncryption Algorithm,给定明文,给定明文m m,m mMM,输出密,输出密文文c c,c c=Enc=Encm m,k kpubpub,c cCC。解密算法解密算法DecDecDecryption AlgorithmDecryption Algorithm,给定密文,给定密文c c,c cCC,输出明,输出明文文m m,m m=Dec=Decc c,k kpripri,m mMM。3.1 3.1 密码术及开展密码术及开展3.2 3.2 数据
17、保密通信模型数据保密通信模型3.3 3.3 对称密码体制对称密码体制3.4 3.4 公钥密码体制公钥密码体制3.5 3.5 数字签名数字签名3.5 3.5 消息完整性保护消息完整性保护3.6 3.6 认证认证3.7 3.7 计算复杂理论计算复杂理论3.8 3.8 密码分析密码分析目 录如何在电子世界中实现签名?DigitalSignature?3.5 数字签名一个假想的例子:一个假想的例子:某人甲要通过网络传输一份文档给乙,乙接收到这份某人甲要通过网络传输一份文档给乙,乙接收到这份文档,乙能确认这份文档的真实性吗确实来自于甲,文档,乙能确认这份文档的真实性吗确实来自于甲,而不是其他人冒充甲发送
18、的?乙能确定这份文档的而不是其他人冒充甲发送的?乙能确定这份文档的正确性码在传输过程中没有被篡改?甲如果否认正确性码在传输过程中没有被篡改?甲如果否认曾经发送过该文档实际上确实是甲发送的怎么办曾经发送过该文档实际上确实是甲发送的怎么办?数字签名机制数字签名机制3.5 数字签名一个数字签名机制是使用一种公钥密码,使得一个消息接一个数字签名机制是使用一种公钥密码,使得一个消息接收者相信接收的消息来自声称的消息发送者收者相信接收的消息来自声称的消息发送者消息主体的消息主体的识别与鉴别识别与鉴别,并信任该消息消息被正确地传递,没有,并信任该消息消息被正确地传递,没有被篡改被篡改完整性保护完整性保护,同
19、时消息签名者不能否认签发,同时消息签名者不能否认签发了该消息了该消息不可否认性保护不可否认性保护。3.5 数字签名一个数字签名体制是一个七元组一个数字签名体制是一个七元组M,S,SK,PK,Gen,Sig,VerM,S,SK,PK,Gen,Sig,Ver:明文空间明文空间M MMessageMessage消息,或消息,或PlantextPlantext,对应需要签名的消息表示,对应需要签名的消息表示为为m m,m mMM。密文空间密文空间S SSignatureSignature,明文,明文m m经过密码变换输出密文经过密码变换输出密文s s,s sSS。私钥空间私钥空间SKSKSecret
20、KeySecret Key,所有可能的私钥构成。,所有可能的私钥构成。公钥空间公钥空间PKPKPublic KeyPublic Key,所有可能的公钥构成。,所有可能的公钥构成。密钥生成算法密钥生成算法GenGenKey Generation AlgorithmKey Generation Algorithm,从可能的私钥空,从可能的私钥空间中随机选取一个私钥间中随机选取一个私钥k kpripriPrivate KeyPrivate Key,k kpripriSKSK,算法,算法GenGen输出输出私钥私钥k kpripri和对应的公钥和对应的公钥k kpubpubPubklic KeyPub
21、klic Key,k kpubpubPKPK。签名算法签名算法SigSigSigning AlgorithmSigning Algorithm,给定明文,给定明文m m,m mMM,输出签名,输出签名s s,s s=Sig=Sigm m,k kpripri,s sSS。加密算法加密算法VerVerVerifying AlgorithmVerifying Algorithm,给定签名,给定签名s s,s sSS,验证签,验证签名名v v=Ver=Vers s,k kpukpuk,输出正确或错误的结果,输出正确或错误的结果,v vTrue,FalseTrue,False。数字签名机制数字签名机制3
22、.5 数字签名密码学哈希函数:密码学哈希函数:密码学哈希函数将任意长度输入转换为特定长度输出,典密码学哈希函数将任意长度输入转换为特定长度输出,典型的算法如型的算法如MD5MD5、SHASHA、SHA-256SHA-256等。一个密码学哈希函数等。一个密码学哈希函数H H应具备以下特性:应具备以下特性:单向性:给定一个输入单向性:给定一个输入m m,容易计算哈希值,容易计算哈希值h h=H=Hm m;但;但反过来,给定一个哈希值反过来,给定一个哈希值h h,计算原像,计算原像m m是困难的。是困难的。抗碰撞性:一个哈希值抗碰撞性:一个哈希值h h=H=Hm m,找出另一个,找出另一个mm,使得
23、,使得H Hmm等于等于h h是困难的;同时任意找到两个值是困难的;同时任意找到两个值c c1 1、c c2 2,使,使得这两个数的哈希值相同,即得这两个数的哈希值相同,即H Hc c1 1=H=Hc c2 2,是困难,是困难的。的。带签名加密封装带签名加密封装3.1 3.1 密码术及开展密码术及开展3.2 3.2 数据保密通信模型数据保密通信模型3.3 3.3 对称密码体制对称密码体制3.4 3.4 公钥密码体制公钥密码体制3.5 3.5 数字签名数字签名3.5 3.5 消息完整性保护消息完整性保护3.6 3.6 认证认证3.7 3.7 计算复杂理论计算复杂理论3.8 3.8 密码分析密码分
24、析目 录如何保护通信数据的完整性?DigitalSignature?3.5 消息完整性保护循环冗余校验码循环冗余校验码Cyclic Redundancy CheckCyclic Redundancy Check,CRCCRC?数字签名数字签名?3.5 消息完整性保护消息认证码消息认证码Message Authentication CodeMessage Authentication Code,MACMAC带密码的带密码的 3.5 消息完整性保护一个基于一个基于HMACHMAC的应用实例,使用的应用实例,使用HMACHMAC完成一个典型的完成一个典型的“质质询询/响应响应Challenge/Re
25、sponseChallenge/Response身份认证过程:身份认证过程:1 1客户端向效劳器发出认证请求,如一个登录请求假设客户端向效劳器发出认证请求,如一个登录请求假设是浏览器的是浏览器的GETGET请求。请求。2 2效劳器返回一个质询效劳器返回一个质询ChallengeChallenge,一般为一个随机值,一般为一个随机值,并在会话中记录这个随机值。并在会话中记录这个随机值。3 3客户端将该随机值作为输入字符串,与用户口令一起进客户端将该随机值作为输入字符串,与用户口令一起进行行HMACHMAC运算,然后提交计算结果给效劳器运算,然后提交计算结果给效劳器响应响应ResponseResp
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 信息 安全
限制150内