网络安全技术及应用(第二章)1_第1页
网络安全技术及应用(第二章)1_第2页
网络安全技术及应用(第二章)1_第3页
网络安全技术及应用(第二章)1_第4页
网络安全技术及应用(第二章)1_第5页
已阅读5页,还剩83页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

* 1第二章 密码学应用基础本章学习重点掌握内容:n 密码学基本术语n 密码体制分类n 私钥密码体制的主要特点n 公钥密码体制的主要特点n 杂凑函数的基本概念n 典型密码算法* 2第二章 密码学应用基础n 2.1 概述n 2.2 私钥密码体制n 2.3 公钥密码体制n 2.4 杂凑函数n 2.5 密码算法应用实例 PGP* 32.1 概述 n 密码学( Cryptology)是研究 密码编制 、 密码破译 和 密钥管理 的一门综合性应用科学。其主要研究内容包括两个分支:密码编码学(Cryptography)和密码分析学(Cryptanalytics),两者既相互对立,又相互促进发展。n 密码编码学是研究如何对 信息进行编码实现信息的隐蔽;n 密码分析学是 研究如何分析破译密码 。* 42.1 概述n 2.1.1 密码学发展历史n 分为三个阶段 n 第一阶段是从古代到 1949年。这一时期被称作 “科学密码学的前夜 ”,所研究的内容被称为古典密码学。密码学很早就以一种 “艺术 ”的形式存在,真正的发展是在最近的六十多年。 * 5古典密码学n 通过把信息隐藏起来的这种秘密通信称为 Staganography(隐文术 ),由希腊词 Steganos(意为 “覆盖 ”)和 Graphein(意为 “写 ”)派生而来。从希罗多德以后 2000多年,各种形式的隐文术被使用。n 例如,中国古代将信息写在小块丝绸上,塞进一个小球里,再用蜡给封上,然后让信使吞下这个蜡球。n 16世纪,意大利科学家乔瓦尼 波塔描述了如何将信息埋藏在一个煮熟的鸡蛋里:他把少许明矾和一点醋混在一起制作成一种墨水,再用这种墨水将信息写在鸡蛋壳表面。墨水溶液就会经蛋壳上的微孔渗透进去,在已凝固的鸡蛋白表面留下印记,这样只能剥去蛋壳后才能读取。n 隐文术也包括用隐形墨水来写信息,用这种液体写的字干后即变得透明,但轻轻地加热就能把液体烤焦,从而字体就以棕色显现出来。 * 6古典密码学n 隐文术的长久使用表明它确实起到了一定保密作用,但它也有一个根本的弱点。如果信使被搜查,信息被发现,那么秘密通信的内容也立即暴露无遗。一旦信息被截获,所有的安全性也就随之荡然无存。一个严格的士兵会例行地搜查每一个过境人,包括刮一刮所有上蜡的刻写板,给所有空白纸张加加热,剥开煮熟的鸡蛋,剃光人们的头发等等,难免会有发现隐藏信息的时刻。n 因此,在隐文术发展的同时,还有另一种方法也在演化,那就是Cryprography(密码术 ),从希腊词 Kryptos(意为隐藏 )派生而来。密码术的目的不是隐藏密码本身,而是要隐藏它的意思,也就是一种和加密的过程。为了使信息无法被外人理解,将信息按照事先在发送者和接收者之间规定好的某种特别规则打乱。那么接受者可以将打乱的信息恢复原样,信息就可以被理解。密码术的优势在于即使敌人截住了一条加密的信息,也无法读懂它。不知道扰乱的规则,敌方将很难 (也并非不可能 )重现密文的原始含义。* 7古典密码学n 虽然隐文术和密码术是各自独立的,但完全可以将一条信息既混乱又隐藏以取得一个最安全的效果。n 例如,二战期间流行的微粒照片是一种隐文术。德军在拉丁美洲的间谍将一页文件缩小在直径不到 1毫米的微型照片上,看上去就是一个点,再将这个点状照片贴在看似无关紧要的一封信中的某个句号上面。这种微型照片在 1941年第一次被美国联邦调查局发现,紧接着美军就有所警觉,查看信中有无微弱的光点,它可能就是反滑的胶片反射出来的光。从那以后,美军能读懂大多数被截住的微型照片的内容,除非德军间谍有所防范,在缩小之前,将照片中的信息混乱。这样,密码术融进了隐文术中,美军即使有时截获了通信,但却无法获得关于德间谍活动的任何新的信息。在秘密通讯的上述两种分支中,密码术是更加有效的,因为它能防止确切的信息落到敌军手中。 * 8古典密码学n 古典密码学分类n 代换( Substitution)密码和置换( Permutation)密码 n 代换密码单表代换密码:单表代换密码是对明文的所有字母都用一个固定的明文字母表到密文字母表的映射。n 几类简单的单表代换密码 n 移位密码( Shift Cipher)n 苏托尼厄斯在公元二世纪写下 凯撒传 ,书中对凯撒用过的其中一种替换密码作了详细的描写。密码学家通常将用来书写原始信息的有关字母称为明码字母表,这里简称明码表;而把用来替换明码字母的有关字母称为密码字母表,这里简称密码表。当把明码表放在密码表的上面时,很明显密码字母表和明码字母表相比后移了 3个位置。因而这种形式的替换通常叫做凯撒移位密码,或简单说,凯撒密码。 * 9古典密码学n 例 恺撒( Caesar)密码是 k 3的情况。即通过简单的向右移动源字母表 3个字母则形成如下代换字母表 若明文为: please confirm receipt则密文为: SOHDVE FRQILUP UHFHLSW : a b c d e f g h i j k l m: D E F G H I J K L M N O Pn o p q r s t u v w x y zQ R S T U V W X Y Z A B C* 10古典密码学n 安全性分析n 移位密码是极不安全的( mod26),因为它可被穷举密钥搜索所分析:仅有 26个可能的密钥,尝试每一个可能的加密规则,直到一个有意义的明文串被获得。* 11古典密码学n 替换密码n 密钥空间 K由所有可能的 26个符号 0, 1, . , 25的置换组成。n 例 2.2 密钥句子为: the message was transmitted an hour ago 。源字母表为: a b c d e f g h i j k l m n o p q r s t u v w x y z 代换字母表为: THEMSAGWRNIDOUBCFJKLPQVXYZ明文: please confirm receipt 密文: CDSTKS EBUARJO JSESRCL* 12古典密码学n 安全性分析n 替换密码的密钥是由 26个字母的置换组成。这些置换的数目是 26!,超过,一个非常大的数。这样即使对现代计算机来说,穷举密钥搜索也是不可行的。然而,以后我们会看到,替换密码容易被其他的分析方法所破译。 * 13古典密码学n 仿射密码n 多表代换密码n 多字母代换密码* 142.1.1 密码学发展历史n 第二阶段是从 1949年到 1975年。 1949年Shannon发表的 “保密系统的信息理论 ”一文标志着密码学从此成为一门科学,由此拉开了现代密码学研究的序幕。该文奠定了密码学的理论基础。n 第三阶段从 1976年至今。非对称密钥提出即各种公钥体制,特别是 RSA公钥体制的提出在密码学上是个里程碑。 1977年, DES提出,商用密码研究开始活跃起来。 * 152.1 概述n 2.1.2密码学基本术语 n 明文、密文 n 被隐蔽的消息被称做明文( Plain Text),通常用 P或 M表示。n 隐蔽后的消息被称做密文 (Cipher Text),通常用 C表示。n 发送者、接收者n 在信息传送过程中,主动提供信息的一方称为发送者,得到信息的一方称为接收者。 * 162.1.2密码学基本术语n 加密、解密、加密算法、解密算法n 将明文变换成密文的过程称为加密 (Encryption)。n 将密文变换成明文的过程称为解密 (Decryption)。n 对明文进行加密时所采用的一组规则称为加密算法(Encryption Algorithm)。通常用 E表示。n 对密文进行解密时所采用的一组规则称为解密算法(Decryption Algorithm)。通常用 D表示。n 密钥n 加密和解密算法的操作通常都是在一组密钥 (Key)的控制下进行的,分别称为加密密钥和解密密钥。通常用 Ke和Kd表示。* 172.1.2密码学基本术语n 截收者n 在消息的传输和处理系统中,除了信息的合法授权接收者外,还有非授权者,他们通过各种手段 ,如:搭线窃听、电磁窃听、声音窃听等来窃取机密信息,称其为截收者。n 主动攻击、被动攻击n 攻击者主动向系统窜扰,采用删除、更改、增填、重放、伪造等手段向系统注入假消息,以达到一定的目的,这样的攻击手段称作主动攻击;对一个密码系统采取截获密文进行分析的这类攻击称作被动攻击。 n 密码系统n 通常简称为密码体制( Cryptosystem),由五元组 (M,C,K,E,D) 构成密码系统模型参见图 2-1。n 五元组( M,C,K,E,D)描述如下:n 明文空间 M,它是全体明文的集合;n 密文空间 C,它是全体密文的集合;* 182.1.2密码学基本术语n 密钥空间 K,它是全体密钥的集合,其中每一个密钥 K均由加密密钥和解密密钥组成;n 加密算法 E,它是由明文空间到密文空间的加密变换;n 解密算法 D,它是由密文空间到明文空间的解密变换。* 192.1 概述n 2.1.3密码体制分类n 根据密钥的特点n 对称密码体制( Symmetric Cryptosystem)n 单钥( One-Key)体制或私钥( Private Key)体制或传统密码体制( Classical Cryptosystem);n 非对称密码体制( Asymmetric Cryptosystem)。n 双钥( Two-Key)或公钥( Public Key)密码体制。 * 202.1.3密码体制分类n 按照加密方式不同,私钥密码体制被分为n 流密码( Stream Cipher)(或称序列密码)n 分组密码( Block Cipher)n 区别是:流密码是将明文消息按字符逐位加密;分组密码是将明文消息先进行分组,再逐组加密。 * 212.2 私钥密码体制算法名称 算法 类 型 算法参数 算法特点DES 分 组 密 码 分 组长 度: 64比特密 钥长 度: 64比特迭代圈数: 16 比特从 1977年公布以来,使用最广泛的分 组 密码 算法,算法 简单 易 实现 。目前 为 保 证其安全性,常使用双重或三重 DESAES 分 组 密 码 分 组长 度(可 变 ): 128、 192、 256比特密 钥长 度(可 变 ): 128、 192、 256比特迭代圈数(可 变 ) 10, 12, 14圈2000年公布的最新分 组 密 码 加密 标 准,是目前常用的安全 强 度 较 高的分 组 密 码 ,常用分 组长 度 为 128比特,密 钥长 度 为 128比特,迭代圈数 为 10圈IDEA 分 组 密 码 分 组长 度: 64比特密 钥长 度: 128比特迭代圈数: 8圈1992年正式使用以来,被 较 多使用的一种安全、效率 较 高的分 组 密 码 ,被成功用于PGP邮 件加密系 统 中。RC4 流密 码 密 钥长 度可 变 1987年 RSA公司开 发 的流密 码 算法;采用OFB模式,加密速度快, 约为 DES的 10倍RC5 分 组 密 码 RSA公司 1994年 设计 ,既适合于硬件 实现又适合于 软 件 实现 。Blowfish 分 组 密 码 分 组长 度: 64比特密 钥长 度可 变 ,最 长 可达 448比特适合于内存 较 大的微 处 理器,不适合于分组 交 换 、 经 常更 换 密 钥 和 单 向函数中。私钥密码算法比较 * 222.2 私钥密码体制n 2.2.1简化 DES( S-DES)n 为了帮助读者加深对 DES算法的理解,掌握DES算法的结构,本节介绍简化 DES(S-DES)。 S-DES与 DES有着相似的性质和结构,但是参数要比 DES小得多n 算法结构如图所示 * 23* 242.2.1简化 DES( S-DES)n S-DES算法描述n S-DES的密钥产生在 S-DES算法中,由收发双方共享的 10位密钥通过置换和移位操作产生了两个 8位密钥,这两个 8位密钥被分别用在加解密的不同阶段,如图描述了密钥产生过程。下面介绍其产生过程 * 25S-DES的密钥产生* 262.2.1简化 DES( S-DES)n 置换 P10置换 P10被定义为:n 移位操作( LS-1)LS-1表示循环左移一位。n 置换 P8从移位操作输出的 10位密钥中选取 8位,按下表的规则运用置换 P8:n 移位操作 LS-2LS-2表示循环左移 2位。3 5 2 7 4 10 1 9 8 66 3 7 4 8 5 10 0* 272.2.1简化 DES( S-DES)n S-DES加密S-DES加密过程包括 4个函数, 5步操作。下面根据这些函数使用的先后顺序对这四个函数进行详细介绍。 * 282.2.1简化 DES( S-DES)n 初始置换( IP)S-DES算法的输入是一个 8位明文分组,我们首先使用函数对其进行初始置换 n 函数 S-DES算法最复杂的部分,它由置换函数和代换函数组合而成。函数可按如下方式表达。设 L和 R分别是的八位输入的左边 4位和右边 4位。 F是一个 4位到 4位的映射。则函数可以表示为其中, SK是子密钥,第一轮取值为 K1 ,第二轮取值为 K2 ,是按位异或函数。2 6 3 1 4 8 5 7* 292.2.1简化 DES( S-DES)函数 F主要包括 4步操作。n 第一步: E/P扩展置换操作4

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论