《物联网信息安全概述.pptx》由会员分享,可在线阅读,更多相关《物联网信息安全概述.pptx(40页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、桂小林桂小林桂小林桂小林 1 1 1 1物联网信息安全物联网信息安全(第(第3章)章)桂小林桂小林西安交通大学电子与信息工程学院西安交通大学电子与信息工程学院计算机科学与技术系计算机科学与技术系.9.131 1物联网信息安全概述第1页第第3章章 数据安全数据安全桂小林西安交通大学-09-132 2物联网信息安全概述第2页3.1 基本概念基本概念简单介绍密码学知识3 3物联网信息安全概述第3页3.1 密码学基本概念密码学基本概念密码学(Cryptology)是一门古老科学,大约自人类社会出现战争便产生了密码,以后逐步形成一门独立学科。第二次世界大战暴发促进了密码学飞速发展,在战争期间德国人共生产
2、了大约10多万部“ENIGMA”密码机。4 4物联网信息安全概述第4页密码学发展历史大致能够分为三个阶段:1)在1949年之前,是密码发展第一阶段古典密码体制。古典密码体制是经过某种方式文字置换进行,这种置换普通是经过某种手工或机械变换方式进行转换,同时简单地使用了数学运算。即使在古代加密方法中已表达了密码学若干要素,但它只是一门艺术,而不是一门科学。2)从1949年到1975年,是密码学发展第二阶段。1949年Shannon发表了题为保密通信信息理论著名论文,把密码学置于坚实数学基础之上,标志着密码学作为一门学科形成,这是密码学第一次飞跃3)1976年至今,WDiffie和MHellman在
3、密码编码学新方向一文中提出了公开密钥思想,这是密码学第二次飞跃。1977年美国数据加密标准(DES)公布使密码学研究公开,密码学得到了快速地发展。1994年美国联邦政府颁布密钥托管加密标准(EES)和数字署名标准(DSS)以及颁布高级数据加密标准(AES),都是密码学发展史上一个个主要里程碑。5 5物联网信息安全概述第5页6 6物联网信息安全概述第6页3.2 密码模型密码模型 7 7物联网信息安全概述第7页3.3 经典密码体制经典密码体制 经典密码体制(或称古典密码体制)采取手工或者机械操作实现加解密,相对简单。回顾和研究这些密码体制原理和技术,对于了解、设计和分析当代密码学依然有借鉴意义。变
4、换和置换(transposition and substitution ciphers)是两种主要古典数据编码方法,是组成简单密码基础。8 8物联网信息安全概述第8页1)基于变换加密方法)基于变换加密方法变换密码是将明文字母相互换位,明文字母保持相同,但次序被打乱了。9 9物联网信息安全概述第9页2)基于置换加密方法)基于置换加密方法 置换密码就是明文中每一个字符被替换成密文中另外一个字符,代替后各字母保持原来位置。对密文进行逆替换就可恢复出明文。有四种类型置换密码:1)单表置换密码:就是明文一个字符用对应一个密文字符代替。加密过程中是从明文字母表到密文字母表一一映射。2)同音置换密码:它与简
5、单置换密码系统相同,唯一不一样是单个字符明文能够映射成密文几个字符之一,比如A可能对应于5、13、25或56,“B”可能对应于7、19、31或42,所以,同音代替密文并不唯一。3)多字母组置换密码:字符块被成组加密,比如“ABA”可能对应于“RTQ”,ABB可能对应于“SLL”等。多字母置换密码是字母成组加密,在第一次世界大战中英国人就采取这种密码。4)多表置换密码:由多个简单置换密码组成,比如,可能有5个被使用不一样简单置换密码,单独一个字符用来改变明文每个字符位置。1010物联网信息安全概述第10页在置换密码中,数据本身并没有改变,它只是被安排成另一个不一样格式,有许各种不一样置换密码,有
6、一个是用凯撒大帝名字Julias Caesar命名,即凯撒密码。它原理是每一个字母都用其前面第三个字母代替,假如到了最终那个字母,则又从头开始算。字母能够被在它前面第n个字母所代替,在凯撒密码中n就是3。比如:明文:明文:meet me after the toga party密文:密文:PHHW PH DIWHU WKH WRJD SDUWB假如已知某给定密文是Caesar密码,穷举攻击是很轻易实现,因为只要简单地测试全部25种可能密钥即可。1111物联网信息安全概述第11页2020世纪早期密码机世纪早期密码机1212物联网信息安全概述第12页3.4 当代密码学当代密码学 当代密码技术主要是
7、指用电子技术、计算机技术等实现。当代密码学最主要标准之一是“一切秘密寓于密钥之中”,也就是说算法和其它全部参数都是能够公开,只有密钥匙保密。一个好密码体制只经过保密密钥就能确保加密消息安全。加密完成后,只有知道密钥人才能正解密。任何人只要能够取得密钥就能解密消息,隐私密钥对于密码系统至关主要。密钥传递必须经过安全信道进行。1313物联网信息安全概述第13页1)流密码)流密码流密码(Stream Cipher)也称序列密码,是对称密码算法一个。流密码含有实现简单、便于硬件实施、加解密处理速度快、没有或只有有限错误传输等特点,所以在实际应用中,尤其是专用或机密机构中保持着优势,经典应用领域包含无线
8、通信、外交通信。密钥流密钥流产生器产生器密钥密钥k明文明文m密文密文c异或运算1414物联网信息安全概述第14页1515物联网信息安全概述第15页2)分组密码)分组密码 分组密码就是数据在密钥作用下,一组一组等长地被处理,且通常情况是明、密文等长。这么做好处是处理速度快,节约了存放,防止了带宽浪费。所以,其也成为许多密码组件基础。另外,因为其固有特点(高强度、高速率、便于软硬件实现)而成为标准化进程首选体制。分组密码又可分为三类:置换密码、替换密码和乘积密码。1616物联网信息安全概述第16页DES算法算法 数据加密标准DES(Data Encryption Standard)DES是一个分组
9、加密算法,它以64位为分组对数据加密。同时DES也是一个对称算法,即加密和解密用是同一个算法。它密钥长度是56位(因为每个分组第8位都用作奇偶校验),能够是任意56位数,而且能够任意时候改变。1717物联网信息安全概述第17页DES描述描述DES利用56比特串长度密钥K来加密长度为64位明文,得到长度为64位密文输入输入64比特明文数据比特明文数据初始置换初始置换IP在密钥控制下在密钥控制下16轮迭代轮迭代初始逆置换初始逆置换IP-1输出输出64比特密文数据比特密文数据DES算法框图算法框图交换左右交换左右32比特比特 1818物联网信息安全概述第18页DES算法:置换算法:置换1919物联网
10、信息安全概述第19页初始置换初始置换IP和初始逆置换和初始逆置换IP1 2020物联网信息安全概述第20页 Li-1(32比特)比特)Ri-1(32比特)比特)Li(32比特)比特)48比特存放器比特存放器扩充扩充/置换运算置换运算48比特存放器比特存放器子密钥子密钥Ki(48比特)比特)32比特存放器比特存放器代换代换/选择运算选择运算置换运算置换运算PRi(32比特)比特)Li=Ri-1DES一轮迭代一轮迭代轮函数轮函数F物联网信息安全概述第21页DES算法:轮函数算法:轮函数FE盒(3248bits)S盒(4832bits)P盒置换 2222物联网信息安全概述第22页DES算法:轮函数算
11、法:轮函数F第二步:将第一步输出结果48位二进制数据与48位子密钥Ki按位作异或运算,结果自然为48位。然后将运算结果48位二进制数据自左到右6位分为一组,共分8组。第三步:将8组6位二进制数据分别进入8个不一样S盒,每个S盒输入6位数据,输出4位数据(S盒相对复杂,后面单独阐述),然后再将8个S盒输出8组4位数据,依次连接,重新合并为32位数据。2323物联网信息安全概述第23页DES算法:轮函数算法:轮函数F S1-S8盒盒S10123456789101112131415014413121511831061259071015741421311061211953824114813621115
12、129731050315128249175113141006131)S盒是DES关键部分。经过S盒定义非线性替换,DES实现了明文消息在密文消息空间上随机非线性分布。2)S盒非线性替换特征意味着,给定一组输入-输出值,极难预计全部S盒输出。3)共有8种不一样S盒,每个S盒将接收6位数据输入,经过定义非线性映射变换为4位输出。4)一个S盒有一个16列4行数表,它每个元素是一个四位二进制数,通常为表示为十进制数0-15。5)S1盒如表所表示,S盒与P盒设计准则,IBM企业已经公布,感兴趣同学能够查阅相关资料。2424物联网信息安全概述第24页S-Box-iS-box:6 4(压缩)(压缩)2525
13、物联网信息安全概述第25页S-Box-ii 2626物联网信息安全概述第26页S-Box对每个盒,6比特输入中第1和第6比特组成二进制数确定行,中间4位二进制数用来确定列。对应行、列位置十进制数4位二进制数表示作为输出。比如S2输入为1 0100 1,则行数和列数二进制表示分别是11和0100,即第3行和第4列,第3行和第4列十进制数为3,用4位二进制数表示为0011,所以输出为0011。2727物联网信息安全概述第27页子密钥产生子密钥产生 k1 (56位)(48位)ki (56位)(48位)64位密钥置换选择1 C0(28位)D0(28位)循环左移循环左移 C1(28位)D1(28位)循环
14、左移循环左移 Ci(28位)Di(28位)置换选择2置换选择2密钥表计算逻辑循环左移:1 1 9 12 1 10 23 2 11 24 2 12 25 2 13 26 2 14 27 2 15 28 2 16 1物联网信息安全概述第28页置换选择置换选择1(PC-1)和置换选择和置换选择2(PC-2)2929物联网信息安全概述第29页总结总结DES示意图示意图物联网信息安全概述第30页DES安全性分析安全性分析 DES安全性完全依赖于密钥,与算法本身没相关系。主要研究内容:密钥互补性;密钥互补性;弱密钥与半弱密钥;弱密钥与半弱密钥;密文密文-明文相关性;明文相关性;密文密文-密钥相关性;密钥相
15、关性;S-盒设计;盒设计;密钥搜索。密钥搜索。3131物联网信息安全概述第31页弱密钥弱密钥弱密钥:由密钥 k 确定加密函数与解密函数相同,即 。DES弱密钥:假如各轮产生子密钥一样,则加密函数与解密函数相同。DES最少有4个弱密钥:01010101010101011f1f1f1f0e0e0e0ee0e0e0e0f1f1f1f1fefefefefefefefe3232物联网信息安全概述第32页半弱密钥半弱密钥 半弱密钥:对于密钥 k,存在一个不一样密钥 ,满足 。DES半弱密钥:子密钥生成过程中只能产生两个不一样子密钥或四个不一样子密钥,互为对合。DES最少有12个半弱密钥。3333物联网信息
16、安全概述第33页S-盒设计标准盒设计标准 S-盒设计原理没有公开,一些标准以下:全部S-盒每一行是0,1,15一个置换;全部S-盒输出都不是输入线性函数或仿射函数;S-盒输入改变任意一位都会引发输出中最少两位发生改变;对于任何输入x(6位),S(x)与S(x001100)最少有两位不一样;对于任何输入x(6位),S(x)与S(x00ef00)不相等,e,f取0或1;对于任意一个输入位保持不变而其它五位改变时,输出中0和1数目几乎相等。3434物联网信息安全概述第34页针对针对DES攻击方法攻击方法攻击DES方法主要有:密钥穷搜索攻击,密钥穷搜索攻击,DES算法总密钥量为算法总密钥量为 ,199
17、8年使用高级计算机情况下,破译年使用高级计算机情况下,破译DES只需只需56小时;小时;差分攻击;差分攻击;线性攻击,较有效方法;线性攻击,较有效方法;相关密钥攻击等。相关密钥攻击等。3535物联网信息安全概述第35页DES破译破译1990年,以色列密码学家Eli Biham和Adi Shamir提出了差分密码分析法,可对DES进行选择明文攻击。线性密码分析比差分密码分析更有效 3636物联网信息安全概述第36页RSA算法算法 RSA算法是1978年有Rivest、Shamir和Adleman提出一个以数论结构,并用他们三人名字首字母来命名。理论基础:整数素因子分解困难问题。给定大数给定大数n=pq,其中,其中p和和q为大素数,则由为大素数,则由n计算计算p和和q是非常困难,即当前还没有算法能够在多项式时间内有是非常困难,即当前还没有算法能够在多项式时间内有效求解该问题。效求解该问题。整个RSA密码体制主要由密钥产生算法、加密算法和解密算法三部分组成。3737物联网信息安全概述第37页RSA算法算法3838物联网信息安全概述第38页RSA算法算法3939物联网信息安全概述第39页THANKS!Q,A4040物联网信息安全概述第40页
限制150内