《网络安全与管理(第二版)》第3章.ppt_第1页
《网络安全与管理(第二版)》第3章.ppt_第2页
《网络安全与管理(第二版)》第3章.ppt_第3页
《网络安全与管理(第二版)》第3章.ppt_第4页
《网络安全与管理(第二版)》第3章.ppt_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全与管理 第3章密码学基础 2 学习目标 密码学的基本概念和术语对称和非对称密码的区别古典密码学的基本方法掌握DES算法 RSA算法的基本原理 3 3 1密码学概述 3 1 1密码学的发展史3 1 2密码系统3 1 3密码的分类3 1 4近代加密技术3 1 5密码的破译 4 3 1 1密码学的发展史 公元前1世纪 著名的恺撒 Caesar 密码被用于高卢战争中 这是一种简单易行的单字母替代密码 公元9世纪 阿拉伯的密码学家阿尔 金迪提出解密的频度分析方法 通过分析计算密文字符出现的频率破译密码 意大利的数学家卡尔达诺 卡尔达诺漏格板 较早的一种分置式密码 公元16世纪晚期 英国的菲利普斯 频度分析法破解苏格兰女王玛丽的密码信BlaisedeVigenere 1523 1596 提出著名的维吉尼亚方阵密表和维吉尼亚密码 Vigenerecypher 这是一种多表加密的替代密码 5 3 1 1密码学的发展史 1975年1月15日 DES 数据加密标准 由美国国家标准局颁布为国家标准 这是密码术历史上一个具有里程碑意义的事件 1976年 当时在美国斯坦福大学的Diffie和Hellman两人在论文 NewDirectioninCryptography 中提出了公开密钥密码的新思想 把密钥分为加密的公钥和解密的私钥 这是密码学的一场革命 1977年 美国的RonaldRivest AdiShamir和LenAdleman提出第一个较完善的公钥密码体制 RSA体制 这是一种建立在大数因子分解基础上的算法 6 3 1 1密码学的发展史 第一阶段 1949年之前 密码学还不是科学 出现一些密码算法和加密设备 密码算法的基本手段出现 针对的是字符 简单的密码分析手段出现 这个分阶段的主要特点 数据的安全基于算法的保密 第二阶段 1949 1975年 密码学成为科学 计算机使得基于复杂计算的密码成为可能 这个阶段密码学的主要特点是 数据的安全基于密钥的保密而不是算法的保密第三阶段 1976年以后 密码学的新方向 公钥密码学 主要特点是 公钥密码使得发送端和接收端无密钥传输的保密通信成为可能 7 3 1 3密码的分类 密码系统的通信模型 8 3 1 3密码的分类 通常一个密码体制可以表达为一个五元组 M C K E D 其中 1 M是可能明文的有限集称为明文空间 2 C是可能密文的有限集称为密文空间 3 K是一切可能密钥构成的有限集称为密钥空间 4 对于密钥空间的任一密钥有一个加密算法和相应的解密算法使得Ek M C和Dk C M分别为加密和解密函数 且满足Dk Ek M M 9 3 1 3密码的分类 一个密码系统要实际可用的还必须满足如下特性 1 每一个加密函数Ek和每一个解密函数Dk都能有效地计算 2 破译者取得密文后将不能在有效的时间内破解出密钥k或明文M 3 一个密码系统是安全的必要条件是穷举密钥搜索将是不可行的 即密钥空间非常大 10 3 1 3密码的分类 1 按应用的技术或历史发展阶段划分 1 手工密码 2 机械密码 3 电子机内乱密码 4 计算机密码 11 3 1 3密码的分类 2 按保密程度划分 1 理论上保密的密码 如 客观随机一次一密的密码就属于这种 2 实际上保密的密码 在现有客观条件下 无法通过计算来确定唯一解的密码 3 不保密的密码 在获取一定数量的密文后可以得到唯一解的密码 叫作不保密密码 如早期单表代替密码 后来的多表代替密码 以及明文加少量密钥等密码 12 3 1 3密码的分类 3 按密钥方式划分 1 对称式密码 收发双方使用相同密钥的密码 叫作对称式密码 传统的密码都属此类 2 非对称式密码 收发双方使用不同密钥的密码 叫作非对称式密码 如现代密码中的公开密钥密码就属此类 远程终端访问服务 13 3 1 3密码的分类 4 按明文形态 1 模拟型密码 用以加密模拟信息 如对连续变化的语音信号加密的密码 叫作模拟式密码 2 数字型密码 用于加密数字信息 对两个离散电平构成0 1二进制关系的电报信息加密的密码叫作数字型密码 14 3 1 4近代加密技术 1 对称加密算法加密密钥与解密密钥相同或很容易相互推算出来分类 序列密码算法分组密码算法基于混乱和扩散 15 3 1 4近代加密技术 对称加密算法的主要优点 运算速度快 硬件容易实现 缺点 密钥的分发与管理比较困难特别是当通信的人数增加时 密钥数目急剧膨胀 因为每两个人需要一个密钥 当n个人互相之间通讯时 需要n n 1 2个密钥 假如一个公司里有100个 就需要分发和管理近5000把密钥 16 3 1 4近代加密技术 2 非对称加密体制WhitfieldDiffie和MartinHellman1976年发明公开密钥加密算法的核心是一种特殊的数学函数 单向陷门函数 trap dooronewayfunction 优点就是不需要对密钥通信进行保密缺陷在于其加密和解密的运算时间比较长 17 2 3 8telnet 公开密钥体制主要用途 数据的加 解密 发送消息方用接收方的公钥加密消息 接收方用自己的私钥解密消息 数字签名 接收方用发送方的公钥来认证消息的真实性和来源 密钥交换 用于通令双方进行会话密钥的交换 18 3 1 5密码的破译 1 密钥的穷尽搜索尝试所有可能的钥匙组合2 密码分析已知明文的破译方法 选定明文的破译方法差别比较分析法 19 3 2古典密码学 3 2 1代换密码3 2 2置换密码 20 3 2 1代换密码 1 移位密码移位密码基于数论中的模运算 因为英文有26个字母 故可将移位密码定义如下 令P A B C Z C A B C Z K 0 1 2 25 加密变换 Ek x x k mod26解密变换 Dk y y k mod26其中 x P y C k K 21 3 2 1代换密码 例3 1 假设移位密码的密钥k 10 明文为 computer 求密文 首先建立英文字母和模26的剩余0 25之间的对应关系 如表 利用上表可得computer所对应的整数 21412152019417将上述每一数字与密钥10相加进行模26运算得 1224222543141再对应上表得出相就的字母串 MYWZEDOA 22 3 2 1代换密码 2 单表代换密码 明文为 networksecurity密文为 GDPTHMCODARMIPX 23 3 2 1代换密码 3 多表替换密码Vigenere密码 设密钥K k1k2 kn 明文M m1m2 mn 加密变换 ci mi ki mod26 i 1 2 n解密变换 mi ci ki mod26 i 1 2 n例如 明文 X cipherblock 密钥为 hit密文 JQIOMKITHJS 24 3 2 2置换密码 保持明文的所有字母不变 只是打乱明文字母出现的位置令m为一正整数 P C A B C Z 对任意的置换 密钥 定义 加密变换 E x1 x2 xm x 1 x 2 x m 解密变换 D y1 y2 ym x 1 1 x 1 2 x 1 m 25 3 2 2置换密码 设m 6 密钥为如下的置换 假设有一段明文 internetstandardsandrfcs 将明文每六个字母分为一组 intern etstan dardsa ndrfcs351642351642351642351642根据上面给出的 转换 可得密文 tnirnesneattradsadrsncdf 26 3 2 2置换密码 将密文每六个字母分为一组 tnirne sneatt radsad rsncdf361524361524361524361524根据上面给出的 1转换 可得明文 internetstandardsandrfcs 27 3 3对称密码学 3 3 1分组密码概述3 3 2分组密码的基本设计思想 Feistel网络3 3 3DES算法3 3 4其它的对称加密算法3 3 5对称密码的工作模式 28 3 3 1分组密码概述 b1b2b3b4 划分成长度为n的分组 一个分组表示为 mi bj bj 1 bj n 1 各个分组在密钥的作用下 变换为等长的数字输出序列ci xj xj 1 xj 2 xj n 1 29 3 3 1分组密码概述 设计分组密码算法时 需要考虑以下几个要素 1 分组长度n要足够大 2 密钥空间足够大 3 算法要足够复杂 4 加密和解密运算简单 易于实现 差错传播尽可能小 30 3 3 2分组密码的基本设计思想 Feistel网络 1 扩散和混乱扩散和混乱是由Shannon提出的设计密码系统的两个基本方法 目的是抵抗攻击者对密码的统计分析 扩散就是指将明文的统计特性散布到密文中去混乱就是使密文和密钥之间的统计关系变得尽可能复杂 31 2 Feistel网络结构及特点 1 将明文分组分为左右两个部分 L0 R0 数据的这两部分通过n轮 round 处理后 再结合起来生成密文分组 2 第i轮处理其上一轮产生的Li 1和Ri 1和K产生的子密钥Ki作为输入 一般说来 子密钥Ki与K不同 相互之间也不同 它是用子密钥生成算法从密钥生成的 3 每一轮的处理的结构都相同 置换在数据的左半部分进行 其方法是先对数据的右半部分应用处理函数F 然后对函数输出结果和数据的左半部分取异或 XOR 4 处理函数F对每轮处理都有相同的通用结构 但由循环子密钥Ki来区分 5 在置换之后 执行由数据两部分互换构成的交换 6 解密过程与加密过程基本相同 规则如下 用密文作为算法的输入 但以相反顺序使用子密钥Ki 7 加密和解密不需要用两种不同的方法 32 3 3 2分组密码的基本设计思想 Feistel网络 33 3 3 3DES算法 1 算法描述 34 3 3 3DES算法 一轮的运算 35 3 3 3DES算法 S 盒置换将48 bit输入转为32 bit的输出48 bit组被分成8个6 bit组 每一个6 bit组作为一个S盒的输入 输出为一个4 bit组每个S 盒是一个4行16列的表6 bit数的首 末两位数决定输出项所在的行 中间的四位决定输出项所在的列 36 3 3 3DES算法 假设第6个S 盒的输入为110101 则输出为第3行第10列的项 行或列的记数从0开始 即输出为4 bit组0001 12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11 10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8 9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6 4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13 S6 37 3 3 3DES算法 三重DESDES一个致命的缺陷就是密钥长度短 并且对于当前的计算能力 56位的密钥长度已经抗不住穷举攻击DES又不支持变长密钥 但算法可以一次使用多个密钥 从而等同于更长的密钥 三重DES算法表示为 C EK3 DK2 EK1 M 通常取K3 K1 则上式变为 C EK1 DK2 EK1 M 这样对于三重DES的穷举攻击需要2112次 而不是DES的264次了 38 3 3 4其它的对称加密算法 AESIDEARC2 RC4 RC5 39 3 3 5对称密码的工作模式 1 电子密码本模ECB 40 3 3 5对称密码的工作模式 2 密码分组链模式CBC 41 3 3 5对称密码的工作模式 3 密码反馈模式CFB 42 3 3 5对称密码的工作模式 4 输出反馈模式OFB 43 3 3 5对称密码的工作模式 5 计数模式CTR 44 3 4非对称密码体制 3 4 1RSA3 4 2Diffie Helman算法 45 3 4 1RSA 1 RSA算法描述 46 3 4 1RSA 计算密钥 选择素数 p 17选择e 7 确定d de 1mod160且d 160 d 23因为23 7 161 1 160 1 公钥KU 7 187 私钥KR 23 187 假设给定的消息为 M 88 则加密 C 887mod187 11 解密 M 1123mod187 88 47 3 4 1RSA 2 RSA的速度及安全性RSA加密芯片 如AT T AlpherTechn CNET Cryptech 英国电信等 硬件实现RSA比DES慢大约1000倍 最快的实现512 bit模数的芯片可达1Mbps RSA算法的安全性基于数论中大数分解的难度 但随着分解算法不断改进和计算能力的不断增强 模数小的算法越来越不安全 另一个决定性的因素是在数论 特别是数分解技术方面的突破 48 3 4 2Diffie Helman算法 Diffe Hellman算法发明于1976年 是第一个公开密钥算法 Diffie Hellman算法不能用于加密和解密 但可用于密钥分配 Diffe Hellman密钥交换算法是基于有限域中计算离散对数的困难性问题之上的 离散对数问题是指对任意正整数x 计算gxmodP是很容易的 但是已知g Y和P求x 并使Y gxmodP成立 在计算上几乎是不可能的 49 3 4 2D

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论