现代密码学与应用 ——课程总结_第1页
现代密码学与应用 ——课程总结_第2页
现代密码学与应用 ——课程总结_第3页
现代密码学与应用 ——课程总结_第4页
现代密码学与应用 ——课程总结_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、现代密码学与应用 课程总结主讲人:余艳玮主讲人:余艳玮E-mail: 2008-11-32008-11-32 22008-11-32008-11-33 3 算法算法加密算法加密算法HashHash函数函数签名方案签名方案 安全目标:安全目标:机密性机密性数据完整性数据完整性认证(实体和数据源)认证(实体和数据源)不可抵赖性不可抵赖性 密钥的建立和管理密钥的建立和管理2008-11-32008-11-34 4加密算法加密算法HashHash函数函数对称加密对称加密 公钥加密公钥加密机密性机密性数据完整性数据完整性认认证证实体认证实体认证数据源认证数据源认证不可抵赖性不可抵赖性2008-11-32

2、008-11-35 5密码系统安全性的理论基础密码系统安全性的理论基础 保密性的影响因素:保密性的影响因素:语言的冗余信息语言的冗余信息 语言冗余度越大,越容易受攻击语言冗余度越大,越容易受攻击 应在加密前,采用压缩算法以减少明文大小应在加密前,采用压缩算法以减少明文大小密钥系统的密钥系统的熵熵H(K)H(K):= =log|Klog|K| | 越大,越难破译越大,越难破译 绝对安全的密码绝对安全的密码是存在的:是存在的:一次一密一次一密 我们追求的是我们追求的是计算上的安全计算上的安全 扩散扩散和和混淆混淆是两种隐藏明文信息中的冗余度的基本技术是两种隐藏明文信息中的冗余度的基本技术2008-

3、11-32008-11-36 6密码方案密码方案 对称密码:对称密码:序列密码:序列密码: 起源?起源? 核心问题:如何生成密钥序列?如何保持密文序列和密钥序列的同核心问题:如何生成密钥序列?如何保持密文序列和密钥序列的同步?步? 分类,及各自特点分类,及各自特点 分组密码分组密码 密钥序列生成器的组成:驱动部分和非线性组成部分密钥序列生成器的组成:驱动部分和非线性组成部分 直接将直接将LFSRLFSR生成的生成的m m序列作为密钥序列,是否安全?序列作为密钥序列,是否安全? RC4RC4:与基于:与基于LFSRLFSR的序列密码不同的序列密码不同RC4RC4以以随机置换随机置换为基础为基础它

4、是一种它是一种基于非线性数据表变换基于非线性数据表变换的序列密码,面向的序列密码,面向字节字节操作。操作。它以一个足够大的数据表为基础,对表进行非线性变换,产生非线性的它以一个足够大的数据表为基础,对表进行非线性变换,产生非线性的密钥序列密钥序列分组密码分组密码 (重点)(重点) 公钥密码(非对称密码):(重点)公钥密码(非对称密码):(重点)2008-11-32008-11-37 7分组密码分组密码 4 4种工作模式及各自的特点种工作模式及各自的特点 电码本电码本ECB模式模式 密码分组链接密码分组链接CBC模式模式 CFB模式模式 OFB模式模式 具体算法:具体算法:DES,IDEA,AE

5、S 明文分组长度、密钥长度明文分组长度、密钥长度 算法的大致步骤?是否为对合算法算法的大致步骤?是否为对合算法 扩散和混淆如何体现?扩散和混淆如何体现? 安全性分析:安全性分析:DES算法算法(重点)重点)2008-11-32008-11-38 8DESDESIDEAIDEAAESAES明文分组长度和明文分组长度和密钥长度密钥长度(bit)(bit)6464,64(56)64(56) 64,12864,128128,192,256128,192,256基本运算基本运算加密过程加密过程1616轮轮8 8轮轮Nr轮子密钥的生成子密钥的生成解密过程解密过程安全性安全性重点重点/ / /改进改进重点重

6、点/ / /应用应用2008-11-32008-11-39 9公钥密码公钥密码 为什么需要公钥密码体制?为什么需要公钥密码体制? 与对称密码的比较与对称密码的比较单钥单钥-双钥双钥对称对称-非对称非对称双向性双向性-单向性单向性保险柜保险柜-邮箱邮箱私钥分发私钥分发-公钥管理公钥管理安全性保证的基础不同安全性保证的基础不同 具体算法:具体算法: RSARSA算法、算法、ElgamalElgamal算法、椭圆曲线密码系统算法、椭圆曲线密码系统各自所基于的数学难题各自所基于的数学难题算法的组成算法的组成算法的特点和易遭受的工具(算法的特点和易遭受的工具(RSARSA是重点)是重点)2008-11-

7、32008-11-31010HashHash函数函数安全性安全性分类分类用途用途如何构造:如何构造: MDCMDC 基于分组密码的基于分组密码的HashHash函数函数 (9.4.1(9.4.1节节) ) 定制的定制的HashHash函数(迭代型)函数(迭代型) (9.4.2(9.4.2节节) ) MD4,MD4,MD5MD5, ,SHA-1SHA-1 基于模运算的基于模运算的HashHash函数函数 (9.4.3(9.4.3节节) ) MASH-1MASH-1 MACMAC的构造的构造 基于分组密码的基于分组密码的MAC (9.5.1节节) 由由MDC构造构造MAC (9.5.2节节) 定制

8、的定制的MAC (9.5.3节节) MAA 流密码的流密码的MAC (9.5.4节节)如何实现数据完整性和数据源认证?如何实现数据完整性和数据源认证?2008-11-32008-11-31111身份识别技术(会分析)身份识别技术(会分析) 身份识别技术分类身份识别技术分类基于口令:攻击?安全性加强的措施?(理解)基于口令:攻击?安全性加强的措施?(理解) 存储的口令文件存储的口令文件 “加密的加密的”口令文件口令文件 口令加盐口令加盐(Salting Passwords)(Salting Passwords)挑战挑战- -响应身份识别(强认证)(掌握)响应身份识别(强认证)(掌握) 基于对称密

9、钥技术的挑战-响应身份识别协议 基于公钥技术的挑战-响应身份识别协议 基于零知识概念的挑战-响应身份识别协议 对身份识别协议的攻击和对策(理解)对身份识别协议的攻击和对策(理解)2008-11-32008-11-31212数字签名数字签名 签名方案的分类签名方案的分类 理解理解各签名方案的可行性和安全性分析各签名方案的可行性和安全性分析 RSA和相关签名方案和相关签名方案 Fiat-Shamir签名方案签名方案 DSA和相关签名方案和相关签名方案 了解了解其他签名方案其他签名方案仲裁数字签名仲裁数字签名不可否认签名方案不可否认签名方案盲签名方案盲签名方案2008-11-32008-11-31313密钥的建立和管理密钥的建立和管理 密钥的建立密钥的建立 基于对称加密的密钥传输基于对称加密的密钥传输 基于对称技术的密钥协商基于对称技术的密钥协商 基于公钥加密的密钥传输基于公钥加密的密钥传输 基于非对称技术的密钥协商基于非对称技术的密钥协商 秘密共享秘密共享 会议密钥生成会议密钥生成 密钥建立协议的分析(重点)密钥建立协议的分析(重点) 密钥的管理密钥的管理

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论