信息加密技术与应用.pptx
《信息加密技术与应用.pptx》由会员分享,可在线阅读,更多相关《信息加密技术与应用.pptx(88页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第2章信息加密技术与应用信息加密技术与应用信息加密技术信息加密技术信息加密技术是电子商务安全交易的核心,信息加密技术是电子商务安全交易的核心,可实现电子商务交易的保密性、完整性,可实现电子商务交易的保密性、完整性,不可否认性等。不可否认性等。密码学是应用数学和计算机科学相结合的密码学是应用数学和计算机科学相结合的一个交叉学科。数学理论在密码编码学和一个交叉学科。数学理论在密码编码学和密码分析学中发挥着重要的作用,在密码密码分析学中发挥着重要的作用,在密码学中用到的数学知识主要包括:数论、群学中用到的数学知识主要包括:数论、群论、组合逻辑、复杂性理论、遍历理论和论、组合逻辑、复杂性理论、遍历理论
2、和信息论等。信息论等。密码技术的基本知识密码技术的基本知识密码学的几个基本概念密码学的几个基本概念 明文、密文、加密、解密、加密算法、解密算法、明文、密文、加密、解密、加密算法、解密算法、加密密钥和解密密钥。加密密钥和解密密钥。一个密码系统(密码体制)通常由五个部分组成:一个密码系统(密码体制)通常由五个部分组成:明文空间明文空间M M,全体明文的集合,全体明文的集合 密文空间密文空间C C,全体密文的集合,全体密文的集合 密钥空间,全体密钥的集合密钥空间,全体密钥的集合K K(K K e e,K K d d)加密算法加密算法E E,C CE(M,KE(M,Ke e)解密算法解密算法D,M=D
3、(C,KD,M=D(C,Kd d),D),D是是E E的逆变换的逆变换加解密加解密过过程示意程示意图图明文明文密文加密算法解密算法密钥密钥密码分析者密码分析者密码分析者密码分析者窃听窃听窃听窃听密码学的发展历史密码学的发展历史密码学的发展大致分为三个阶段:古代密密码学的发展大致分为三个阶段:古代密码、古典密码和近现代密码学。码、古典密码和近现代密码学。19491949年之前:密码学是一门艺术年之前:密码学是一门艺术1949194919751975年:密码学成为科学年:密码学成为科学19761976年年以以后后:密密码码学学的的新新方方向向公公钥钥密密码码学的出现。学的出现。密码学的发展历史密码
4、学的发展历史由于古时多数人并不识字,最早的秘密书写的形由于古时多数人并不识字,最早的秘密书写的形式只用到纸笔或等同物品,随着识字率提高,就式只用到纸笔或等同物品,随着识字率提高,就开始需要真正的密码学了。开始需要真正的密码学了。最古典的两个加密技巧是是:最古典的两个加密技巧是是:置换:将字母顺序重新排列,例如置换:将字母顺序重新排列,例如help me变成变成ehpl em;替代:有系统地将一组字母换成其他字母或符号,替代:有系统地将一组字母换成其他字母或符号,例如例如fly at once变成变成gmz bu podf(每(每个字母用下一个字母取代)。个字母用下一个字母取代)。古典密码实例古
5、典密码实例希腊密码(二维字母编码查表)公元前希腊密码(二维字母编码查表)公元前2世纪世纪123451ABCDE2FGHIJK3LMNOP4QRSTU5VWXYZ明文:明文:HELLO 密文:密文:2315313134古典密码实例古典密码实例凯撒密码:公元前凯撒密码:公元前50年年 公元前公元前5050年,古罗马的凯撒大帝在高卢战争中采用的加年,古罗马的凯撒大帝在高卢战争中采用的加密方法。凯撒密码算法就是把每个英文字母向前推移密方法。凯撒密码算法就是把每个英文字母向前推移K K位。位。A B C D E F G X Y Z D E F G H I J A B C 明文:HELLO密文:KHOOL
6、中国古代密码实例中国古代密码实例古中国周朝兵书六韬龙韬也记载了密码学的运用,其中古中国周朝兵书六韬龙韬也记载了密码学的运用,其中的阴符和阴书便记载了周武王问姜子牙关于征战时与的阴符和阴书便记载了周武王问姜子牙关于征战时与主将通讯的方式:主将通讯的方式:太公曰:主與將,有陰符,凡八等。有大勝克敵之符,長一太公曰:主與將,有陰符,凡八等。有大勝克敵之符,長一尺。破軍擒將之符,長九寸。降城得邑之符,長八寸。卻敵報尺。破軍擒將之符,長九寸。降城得邑之符,長八寸。卻敵報遠之符,長七寸。警眾堅守之符,長六寸。請糧益兵之符,長遠之符,長七寸。警眾堅守之符,長六寸。請糧益兵之符,長五寸。敗軍亡將之符,長四寸。
7、失利亡士之符,長三寸。諸奉五寸。敗軍亡將之符,長四寸。失利亡士之符,長三寸。諸奉使行符,稽留,若符事聞,泄告者,皆誅之。八符者,主將祕使行符,稽留,若符事聞,泄告者,皆誅之。八符者,主將祕聞,所以陰通言語,不泄中外相知之術。敵雖聖智,莫之能識。聞,所以陰通言語,不泄中外相知之術。敵雖聖智,莫之能識。武王問太公曰:武王問太公曰:符不能明;相去遼遠,言語不通。為符不能明;相去遼遠,言語不通。為之奈何?太公曰:諸有陰事大慮,當用書,不用符。主以之奈何?太公曰:諸有陰事大慮,當用書,不用符。主以書遺將,將以書問主。書皆一合而再離,三發而一知。再離者,書遺將,將以書問主。書皆一合而再離,三發而一知。再離
8、者,分書為三部。三發而一知者,言三人,人操一分,相參而不相分書為三部。三發而一知者,言三人,人操一分,相參而不相知情也。此謂陰書。敵雖聖智,莫之能識。知情也。此謂陰書。敵雖聖智,莫之能識。阴符是以八等长度的符来表达不同的消息和指令,可算是密码阴符是以八等长度的符来表达不同的消息和指令,可算是密码学中的替代法,把信息转变成敌人看不懂的符号。至于阴书则学中的替代法,把信息转变成敌人看不懂的符号。至于阴书则运用了移位法,把书一分为三,分三人传递,要把三份书从新运用了移位法,把书一分为三,分三人传递,要把三份书从新拼合才能获得还原的资讯。拼合才能获得还原的资讯。密码学的发展历史密码学的发展历史1949
9、年美国科学家香农(年美国科学家香农(Shannon)发表)发表了题为了题为“保密系统的通信理论保密系统的通信理论”的著名论文,的著名论文,提出利用数学方法建立通用的密钥密码体提出利用数学方法建立通用的密钥密码体系。系。1976年,美国密码学家年,美国密码学家Diffie和和Hellman在在一篇题为一篇题为“密码学的新方向密码学的新方向”的论文中提出的论文中提出了公钥密码体制的思路了公钥密码体制的思路1978年年RSA公钥密码体制问世公钥密码体制问世 密码学的发展历史密码学的发展历史二十世纪早期的密码学本质上主要考虑语言学上二十世纪早期的密码学本质上主要考虑语言学上的模式。的模式。从此之后重心
10、转移,现在密码学使用大量的数学,从此之后重心转移,现在密码学使用大量的数学,包括资讯理论、计算复杂性理论、统计学、组合包括资讯理论、计算复杂性理论、统计学、组合学、抽象代数以及数论。密码学同时也是工程学学、抽象代数以及数论。密码学同时也是工程学的分支,但却是与别不同,因为它必须面对有智的分支,但却是与别不同,因为它必须面对有智能且恶意的对手,大部分其他的工程仅需处理无能且恶意的对手,大部分其他的工程仅需处理无恶意的自然力量。密码学问题与量子物理间的关恶意的自然力量。密码学问题与量子物理间的关连也是目前热门的研究连也是目前热门的研究。课堂练习课堂练习运用置换、替代法设计一套针对中文的加运用置换、
11、替代法设计一套针对中文的加密方案,要求如下:密方案,要求如下:1、能针对任何中文字符。、能针对任何中文字符。2、简单快捷,加密、解密一个中文字符的、简单快捷,加密、解密一个中文字符的时间不得超过时间不得超过10秒。秒。3、尽可能不被轻易识破。、尽可能不被轻易识破。密码分析密码分析主要研究如何分析和破译密码。对于一个主要研究如何分析和破译密码。对于一个密码体制,如果能够根据密文确定明文或密码体制,如果能够根据密文确定明文或密钥,或者能够根据明文和相应的密文确密钥,或者能够根据明文和相应的密文确定密钥,则我们说这个密码体制是可破译定密钥,则我们说这个密码体制是可破译的;否则,称其为不可破译的。密钥
12、空间的;否则,称其为不可破译的。密钥空间中不同密钥的个数称为密码体制的密钥量,中不同密钥的个数称为密码体制的密钥量,它是衡量密码体制安全性的一个重要指标。它是衡量密码体制安全性的一个重要指标。密码分析密码分析密码系统的安全性由两方面因素决定:密码系统的安全性由两方面因素决定:所使用的密码算法的保密强度所使用的密码算法的保密强度密码算法以外不安全的因素密码算法以外不安全的因素因此,密码算法的保密强度并不等价于密因此,密码算法的保密强度并不等价于密码系统整体上的安全性。一个密码系统必码系统整体上的安全性。一个密码系统必须同时完善技术与制度要求,才能保证整须同时完善技术与制度要求,才能保证整个系统的
13、支全。个系统的支全。密码攻击类别密码攻击类别惟密文攻击:分析者有一个或一些密文。惟密文攻击:分析者有一个或一些密文。已知明文攻击:分析者有一些明文及对应已知明文攻击:分析者有一些明文及对应的密文。的密文。选择明文攻击:分析者选择一些对攻击有选择明文攻击:分析者选择一些对攻击有利的特定明文,并产生对应的密文。利的特定明文,并产生对应的密文。选择密文攻击:分析者选择一些对攻击有选择密文攻击:分析者选择一些对攻击有利的特定密文,并得到对应的明文。利的特定密文,并得到对应的明文。密码攻击方法密码攻击方法穷举攻击:穷举攻击:密码攻击者用试遍所有密钥的方法来破译密码。密码攻击者用试遍所有密钥的方法来破译密
14、码。所花时间尝试次数所花时间尝试次数*一次解密所需的时间。一次解密所需的时间。增大密钥量和加大解密算法的复杂性。增大密钥量和加大解密算法的复杂性。统计分析攻击统计分析攻击 密码攻击者通过分析密文和明文的统计规律来密码攻击者通过分析密文和明文的统计规律来破译密码。破译密码。设法使明文的统计特性不带入密文,密文不带设法使明文的统计特性不带入密文,密文不带有明文的痕迹。有明文的痕迹。密码攻击方法密码攻击方法数学分析攻击数学分析攻击 密码攻击者针对加密算法的数学依据通密码攻击者针对加密算法的数学依据通过数学求解的方法来破译密码。过数学求解的方法来破译密码。应该选用具有坚实数学基础和足够复杂应该选用具有
15、坚实数学基础和足够复杂的加密算法。的加密算法。密码体制的分类密码体制的分类根据发展史:古典密码和近现代密码根据发展史:古典密码和近现代密码 ;根据加密方式:流密码和分组密码;根据加密方式:流密码和分组密码;根据加密变换是否可逆:单向函数密码以根据加密变换是否可逆:单向函数密码以及双向变换密码体制。及双向变换密码体制。根据加解密算法所使用的密钥是否相同:根据加解密算法所使用的密钥是否相同:对称密钥密码体制和非对称密钥密码体制;对称密钥密码体制和非对称密钥密码体制;流密码流密码流密码采用密钥生成器,根据初始密钥生流密码采用密钥生成器,根据初始密钥生成一系列密钥流来加密信息,每个明文可成一系列密钥流
16、来加密信息,每个明文可以选用不同的密钥加密。如果流密码所使以选用不同的密钥加密。如果流密码所使用的是真正随机产生的、与消息流长度相用的是真正随机产生的、与消息流长度相同的二进制密钥序列,此时的流密钥就是同的二进制密钥序列,此时的流密钥就是一次一密的密码体制,这种密码的破解很一次一密的密码体制,这种密码的破解很困难。困难。流密码的加解密模型图流密码的加解密模型图流密码流密码流密码目前的应用领域主要还是军事和外流密码目前的应用领域主要还是军事和外交等部门。交等部门。可以公开见到的流密码算法主要包括可以公开见到的流密码算法主要包括A5、SEAL、RC4、PIKE等。等。流密码流密码同步流密码同步流密
17、码:密钥流和明文流相互独立;:密钥流和明文流相互独立;异步流密码:异步流密码:密钥流和明文流不相互独立,密钥流和明文流不相互独立,密钥流的产生有密文或者明文的参与,会密钥流的产生有密文或者明文的参与,会发生错误传播现象。发生错误传播现象。流密码的加解密过程流密码的加解密过程流密码多数情况下用二进制序列来表示,流密码多数情况下用二进制序列来表示,这种流密码将明文和密钥都转换成相应的这种流密码将明文和密钥都转换成相应的二进制序列,种子密钥用来控制密钥流发二进制序列,种子密钥用来控制密钥流发生器,使密钥流发生器输出密钥流,加密生器,使密钥流发生器输出密钥流,加密变换只是简单的模变换只是简单的模2加变
18、换加变换(即明文和密钥进即明文和密钥进行二进制的异或运算行二进制的异或运算)流密码的加解密过程流密码的加解密过程一个实例一个实例例如,若令例如,若令m=4,设置初始密钥为,设置初始密钥为1000,由由Zi4(Zi Zi+1)mod 2生成的密钥流为:生成的密钥流为:1000 1001 1010 1111,。任何一个初始。任何一个初始密钥不全为密钥不全为0的密钥都将产生一个周期为的密钥都将产生一个周期为2m-1个二进制长度的密钥流。个二进制长度的密钥流。流密码的加密强度流密码的加密强度二元流密码的安全强度取决于密钥生成器二元流密码的安全强度取决于密钥生成器所产生的密钥流的性质。在实际应用中的所产
19、生的密钥流的性质。在实际应用中的密钥流都是用有限存储和有限复杂逻辑的密钥流都是用有限存储和有限复杂逻辑的电路来产生的,它的输出是周期序列。电路来产生的,它的输出是周期序列。分组密码分组密码分组密码体制是目前商业领域中比较重要分组密码体制是目前商业领域中比较重要而流行的一种加密体制,它广泛地应用于而流行的一种加密体制,它广泛地应用于数据的保密传输、加密存储等应用场合。数据的保密传输、加密存储等应用场合。加密时,先对明文分组,每组长度都相同,加密时,先对明文分组,每组长度都相同,然后对分组加密得到等长的密文,分组密然后对分组加密得到等长的密文,分组密码的特点是加密密钥与解密密钥相同。码的特点是加密
20、密钥与解密密钥相同。如果明文不是分组长的倍数,则要填充。如果明文不是分组长的倍数,则要填充。分组密码分组密码分组密码算法的要求:分组密码算法的要求:分组长度分组长度m足够大足够大 密钥空间足够大密钥空间足够大 密码变换必须足够复杂密码变换必须足够复杂 强化密码算法的措施:强化密码算法的措施:将大的明文分组再分成几个小段,分别完成各将大的明文分组再分成几个小段,分别完成各个小段的加密置换,最后进行并行操作。个小段的加密置换,最后进行并行操作。采用乘积密码技术。乘积密码就是以某种方式采用乘积密码技术。乘积密码就是以某种方式连续执行两个或多个密码变换。连续执行两个或多个密码变换。分组密码分组密码基本
21、设计原则基本设计原则1、扩散、扩散 将每一位明文的影响尽量迅速地应用到较将每一位明文的影响尽量迅速地应用到较多的密文位中。多的密文位中。2、混乱、混乱 密文和明文间的统计特性尽可能的复杂化,密文和明文间的统计特性尽可能的复杂化,避免很有规律的、线性的相互关系。避免很有规律的、线性的相互关系。课堂练习课堂练习思考题思考题1、简述密码体制的常见划分方法。、简述密码体制的常见划分方法。2、简述置换和移位的基本原理。、简述置换和移位的基本原理。3、简述混乱和扩散的基本原理。、简述混乱和扩散的基本原理。4、流密码体制最复杂的部分是加密变换函、流密码体制最复杂的部分是加密变换函数,这种说法对不对?数,这种
22、说法对不对?单向散列函数单向散列函数单向散列函数是一种单向密码体制,它是一单向散列函数是一种单向密码体制,它是一个明文到密文的不可逆函数。个明文到密文的不可逆函数。也就是说,是无法解密的。通常用于只需要也就是说,是无法解密的。通常用于只需要加密不需要解密的特殊场合。加密不需要解密的特殊场合。目前多用于保存密码及保证数据的完整性。目前多用于保存密码及保证数据的完整性。单向散列函数单向散列函数Hash:哈希函数,杂凑函数,散列函数哈希函数,杂凑函数,散列函数h=H(m)H 具有如下特性:具有如下特性:1)可以操作任何大小的报文)可以操作任何大小的报文m;2)给定任意长度的)给定任意长度的m,产生的
23、,产生的h的长度固定;的长度固定;3)给定)给定m 计算计算h=H(m)是容易的;是容易的;4)给定)给定h,寻找寻找m,使得,使得H(m)=h是困难的;是困难的;5)给定)给定m,要找到,要找到m,m m 且且 H(m)=H(m)是计算上不可行的;是计算上不可行的;6)寻找任何)寻找任何(x,y),xy,使得,使得H(x)=H(y)是是计计算上不可行的。算上不可行的。常用的常用的Hash算法有算法有:MD2、MD4、MD5 SHA、SHA-1单向散列函数单向散列函数在实际中,单向散列函数建立在压缩函数在实际中,单向散列函数建立在压缩函数的基础上。的基础上。给定一长度为给定一长度为m的输入,单
24、向散列函数输出的输入,单向散列函数输出长度为长度为n的散列值。压缩函数的输入是消息的散列值。压缩函数的输入是消息分组和文本前一分组的输出。输出是到该分组和文本前一分组的输出。输出是到该点所有分组的散列,即:点所有分组的散列,即:hi=f(Mi,hi-1)单向散列函数单向散列函数MiHi-1hi单向散列函数单向散列函数MD5 算法算法Ron Rivest 设计设计,RFC 1321经历过经历过MD2,MD4 不同的版本不同的版本对任意输入均产生对任意输入均产生128bit的输出的输出基于基于32位的简单操作,易于软件实现位的简单操作,易于软件实现简单而紧凑,没有复杂的程序和大数据结构简单而紧凑,
25、没有复杂的程序和大数据结构适合微处理器实现(特别是适合微处理器实现(特别是Intel)单向散列函数单向散列函数SHA,SHA-1NIST 和和NSA共同设计共同设计,用在用在DSS中中基于基于MD4 设计,与设计,与MD5 非常相似非常相似产生产生160 位位 散列值散列值密码学的基本数学知识密码学的基本数学知识异或运算异或运算异或是一个数学运算符。他应用于逻辑运算。其运算法则为abab+ab(a为非a)。两个值不相同,则异或结果为真。反之,为假。密码学的基本数学知识密码学的基本数学知识整除整除 若若b b可以被可以被a a整除,则表示为整除,则表示为a|ba|b,否则表,否则表示为示为a|b
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 加密 技术 应用
限制150内