计算机信息安全技术第3章课件_第1页
计算机信息安全技术第3章课件_第2页
计算机信息安全技术第3章课件_第3页
计算机信息安全技术第3章课件_第4页
计算机信息安全技术第3章课件_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第3章 密码技术本章:3 学时第3章 密码技术熟练掌握:对称密码体制中的古典换位加密算法、DES算法、三重DES算法;非对称密码体制中的RSA公钥算法。掌握:几种典型的对称密码体制、几种典型的非对称密码体制、对称密码体制与非对称密码体制的优缺点比较。了解: 密码学的发展史和密码学的基本概念、密码体制的分类及密码分析方法。第3章 密码技术3.1 密码学和密码技术概述3.2 对称密码体制3.3 非对称密码体制本章小结3.1 密码学和密码技术概述3.1.1 密码学的发展史 1.密码学的发展史 密码学(Cryptology)一词源自希腊文“kryptos”和“logos”两词,直译即“隐藏”和“讯息”

2、之意。 密码学的发展划分为三个阶段: 第一阶段为从古代到1949年。 第二阶段为从1949年到1975年。 第三阶段为从1976年至今。3.1 密码学和密码技术概述3.1.2 密码学相关概念 1、密码学 研究信息系统安全保密的科学,具体研究数据的加密、解密及变换,是密码编码学和密码分析学的总称。密码系统是用于对消息进行加解密的系统,可以用一个五元组来表示密码系统:明文、密文、密钥、加密算法、解密算法。 明文:被加密的原始信息(消息),通常用字符m或p来表示。 密文:明文被加密后的结果,通常用字符c来表示。 3.1 密码学和密码技术概述3.1.2 密码学相关概念 密钥:参与密码变换的参数,通常用

3、字符k来表示。 加密算法:将明文变换成密文的变换函数,相应的变换过程称为加密,可表示为 c=E(k,p)。 解密算法:将密文恢复成明文的变换函数,相应的恢复过程称为解密,可表示为 p=D(k,c)。 2、密码编码学 密码编码学是对明文信息编码的学科,具体来说就是研究如何将明文消息转换为密文。3.1 密码学和密码技术概述3.1.2 密码学相关概念 3、密码分析学 密码分析学主要研究在不知道密钥的情况下,如何根据密文恢复出明文。 4、密码体制 密码体制是完成加密和解密的算法。通常数据的加密和解密过程是通过密码体制和密钥来控制的。 密码体制的安全性依赖于密钥的安全性,现代密码学不追求加密算法的保密性

4、,而是追求加密算法的完备。3.1 密码学和密码技术概述3.1.2 密码学相关概念 密码体制数据变换的基本模式: 通常的密码体制采用移位法、代替法和代数法来进行加密和解密的变换,可以采用其中一种或几种方法结合的方式作为数据变换的基本模式。3.1 密码学和密码技术概述3.1.2 密码学相关概念 密码体制的组成: 通常情况下,一个密码体制由以下5个部分组成: (1)明文信息空间 M; (2)密文信息空间 C; (3)密钥空间K; (4)加密变换Ek: MC,其中kK; (5)解密变换Dk:CM,其中kK。3.1 密码学和密码技术概述3.1.2 密码学相关概念 密码体制的技术分类: 对称密钥密码技术和

5、非对称密钥密码技术。 3.1 密码学和密码技术概述3.1.3 密码分析的方法 主要包括以下5种分析技术: (1)唯密文攻击 (2)已知明文攻击 (3)选择明文攻击 (4)选择密文攻击 (5)选择文本攻击3.2 对称密码体制 对称密码体制是一种传统密码体制,也称为私钥密码体制。 在对称加密系统中,加密和解密采用相同的密钥。 3.2.1 对称密码体制的分类 对称密钥密码体制从加密模式上可分为序列密码和分组密码两大类。 1. 序列密码 序列密码也称为流加密(stream cipher),是指利用少量的密钥(置乱元素)通过某种复杂的运算(密码算法)产生大量的伪随机位流,用于对明文位流的加密。 3.2

6、对称密码体制3.2.1 对称密码体制的分类 1)序列密码的原理 序列密码的原理是:通过有限状态机产生性能优良的伪随机序列,使用该序列加密(逐比特加密)信息流,得到密文序列。所以序列密码算法的安全强度完全决定于它所产生的伪随机序列的好坏。 2)产生序列密码的方法 产生好的序列密码的主要途径之一是利用移位寄存器产生伪随机序列。方法名称 方法内容 特 点 反馈移位寄存器 采用n阶非线性反馈函数产生大周期的非线性序列 具有较好的密码学性质,但反馈函数的选择有难度,快速产生全部的M序列至今仍是世界难题 前馈序列 利用线性移位寄存器序列加非线性前馈函数 如何控制序列相位及非线性前馈函数相当困难 钟控序列

7、利用一个寄存器序列作为时钟控制另一个寄存器序列(或自己控制自己)产生 具有大的线性复杂度 组合网络及其他序列 通过组合运用以上方法,产生更复杂的网络 理论上比较难控制 伪随机序列 利用混沌理论、细胞自动机等方法产生 要求有足够长的序列周期和独立地址数,工程上易于产生、加工和复制 3.2.1 对称密码体制的分类3.2 对称密码体制移位寄存器产生伪随机序列的典型方法 3.2 对称密码体制 3.2.1 对称密码体制的分类 3)序列密码的优缺点 序列密码的优点是错误扩展小、速度快、利于同步、安全程度高;缺点是所产生的序列是可以预测的,因此一般不将其用于密码学中。 2. 分组密码 分组密码是将明文消息编

8、码表示后的数字(简称明文数字)序列,划分成长度为n的组(可看成长度为n的矢量),每组分别在密钥的控制下变换成等长的输出数字(简称密文数字)序列。 分组密码的优点有:明文信息具有良好的扩展性,不需要密钥同步,有较强的适用性,适合作为加密标准等。分组密码的缺点有:加密速度慢,可导致错误的扩散和传播等。 3.2 对称密码体制3.2.2 对称密码体制的算法 对称密码体制比较典型的算法有古典密码技术、古典换位加密算法、DES密码算法、三重DES算法、IDEA加密算法等。 1. 古典密码技术 古典密码技术采用手工或机械操作实现加解密,相对简单。古典密码大体上可分为单表代替密码和多表代替密码两类。 1)单表

9、代替密码 单表代替就是对明文中所有字母都使用同一种映射方式。 从广义的角度出发,单表代替包括单字替代、多名码替代、多字替代。 3.2 对称密码体制3.2.2 对称密码体制的算法 (1)单字替代。单字替代比较简单,就是制定某种对应替代规则(即“换字表”),能够把明文中的每个字母,都以一个相对应的字母代替。 单表代替密码最典型的就是凯撒(Caesar)密码。它是一种替代密码,通过将字母按顺序推后起3位起到加密作用,如将字母A换作字母D,将字母B换作字母E。据说凯撒是率先使用加密函的古代将领之一,因此这种加密方法被称为凯撒密码。 (2)多名码替代。某一个明文字母,要被替代成几个密文字母。例如,把明文

10、的A,换成密文的TVW。 (3)多字替代。明文的几个连续字母作为固定组合,被另外的字母组合替代。例如,把WE换成EDDTYM,把NAVY换成UCT。3.2 对称密码体制3.2.2 对称密码体制的算法 2)多表代替密码 为了克服单表替换的不安全性,出现了多表替换密码,使用从明文字母到密文字母的多个映射来隐藏字母的出现频率。 基本步骤是:将明文字符划分为长度相同的消息单元(明文组),对字符串以组为单位进行替换,这样一来,明文中的同一个字符可以具有不同的密文字符,改变了单表替换中密文的唯一性,从而有利于对抗统计分析攻击。 3.2 对称密码体制3.2.2 对称密码体制的算法 多表代替密码分为Playf

11、air密码、Hill密码和Vigenere密码3种。 Playfair密码用一个字符串作为密钥,然后以此构造一个55的字母矩阵作为密码。 矩阵构造方法为:首先按从左到右、从上向下的顺序向矩阵中填入密钥字符串(在填入时去除重复字母),然后将字母表的其他字母顺序填入。构造了密码矩阵后,就可以进行Playfair密码加密了。 3.2 对称密码体制3.2.2 对称密码体制的算法 Hill密码也是一种多字母替代密码,由数学家Lester Hill于1939年成功发明,该密码体制的特点是完全隐藏了单字母的频率。 Vigenere密码是由16世纪法国著名密码学家Blaise de Vigenere于1958

12、年发明的,其特点是每个明文字母有多个密文字母与其对应,因此其频率信息是模糊的。 2. 古典换位加密算法 换位就是按照一定的规则重新排列消息中字符的顺序,其交换的不是字符,而是字符在消息中的位置。通过对明文字母的换位,取得一种类型完全不同的映射,密文与明文的字符相同但位置不同,即换位密码。3.2 对称密码体制3.2.2 对称密码体制的算法 3. DES密码算法 1)DES的基本原理 DES采用传统的换位和置换的方法进行加密,在56位密钥的控制下,将 64位明文块变换为64位密文块,加密过程包括16轮的加密迭代,每轮都采用一种乘积密码方式(代替和移位)。 DES算法总体过程如下:在初始置换IP后,

13、明文组被分为左右两部分,每部分32位,以L(0)、R(0)表示;经过16轮运算,将数据和密钥结合;16轮后,左右两部分连接在一起;经过末置换(初始置换的逆置换)得到密文。3.2 对称密码体制3.2.2 对称密码体制的算法 3. DES密码算法1)DES的基本原理 DES的基本原理3.2 对称密码体制3.2.2 对称密码体制的算法 2)DES算法的各个步骤: (1)初始置换与逆初始置换 (2)g函数的设计函数 (3)选择函数S盒的算法 (4)子密钥Ki的产生 (5)DES解密算法3.2 对称密码体制3.2.2 对称密码体制的算法 DES解密算法与DES加密算法基本相同,不同之处在于DES解密时使

14、用的密钥顺序与DES加密过程中密钥的使用顺序刚好相反,其他各参数及算法均相同。3.2 对称密码体制3.2.2 对称密码体制的算法 4. 三重DES算法 针对56位密钥长度的DES算法不安全的因素,人们提出了多重DES算法,主要有双重DES及三重DES。 双重DES加密是用不同的密钥对一个分组进行两次加密,解密过程的密钥使用次序与此相反。 三重DES加密主要有4种工作模式,分别为: (1)DES-EEE3模式 (2)DES-EDE3模式 (3)DES-EEE2模式 (4)DES-EDE2模式 3.2 对称密码体制3.2.2 对称密码体制的算法 5. IDEA加密算法 IDEA与DES的不同之处在

15、于,它采用软件实现加密和采用硬件实现同样迅速。 IDEA算法是对称密码体制中的一种基于数据块的分组加密算法,整个算法包含子密钥产生、数据加密过程、数据解密过程3个部分。IDEA算法工作原理 3.3 非对称密码体制 非对称密码体制也称为公钥密码体制,其思想是由Diffie和Hellman在1976年提出的。 非对称密码体制加密使用两个不同的密钥:一个公共密钥和一个专用密钥。 公用密钥的优点就在于:也许使用者并不认识某一实体,但只要其服务器认为该实体的认证中心(Certification Authority,CA)是可靠的,就可以进行安全通信,而这正是Web商务这样的业务所要求的。 3.3 非对称

16、密码体制3.3.1 非对称密码体制的实现过程 非对称密码在加/解密时,分别使用了两个不同的密钥:一个可对外界公开,称为“公钥”;一个只有所有者知道,称为“私钥”。 公钥和私钥之间具有紧密的联系,用公钥加密的信息只能用相应的私钥来解密,反之亦然。 3.3 非对称密码体制3.3.1 非对称密码体制的实现过程 在采用公钥体制的情况下A向B传输数据的过程,如下图所示:使用两个密钥的加密和解密 3.3 非对称密码体制3.3.1 非对称密码体制的实现过程 与对称密码技术相比较,利用非对称密码技术进行安全通信,有以下优点: 通信双方事先不需要通过保密信道交换密钥。 密钥持有量大大减少。 非对称密码技术还提供

17、了对称密码技术无法或很难提供的服务。3.3 非对称密码体制 非对称加密算法的核心就是加密密钥不等于解密密钥,且无法从任意一个密钥推导出另一个密钥,这样就大大加强了信息保护的力度,而且基于密钥对的原理很容易实现数字签名和电子信封。 非对称加密算法中比较典型的是RSA算法,此外还有背包密码算法、椭圆曲线算法、EIGamal算法等。 下面主要介绍最常用的RSA算法。 3.3 非对称密码体制3.3.2 RSA算法 RSA算法是第一个既能用于数据加密又能用于数字签名的算法,是由美国麻省理工学院的Rivest、Shamir和Adleman在1978年提出的。 RSA算法的加密密钥和加密算法分开,使得密钥分

18、配更为方便。 如果某用户想与另一用户进行保密通信,只需查出对方的加密密钥,用它对所传送的信息进行RSA加密发出即可。对方收到信息后,用只为自己所知的解密密钥将信息进行RSA解密,即可读取信息的内容。 3.3 非对称密码体制 RSA算法描述如下: (1)任意选取两个不同的大素数p和q,计算乘积r=p*q。 (2)任意选取一个大整数e,e和(p-1)*(q-1)互素,整数e用做加密密钥。 (3)确定解密密钥d:根据 d * e = 1 mod(p - 1)*(q - 1) 中的e、p和q,可以很容易地计算出d。 (4)公开整数r和e,但是不公开d。 (5)将明文P(假设P是个小于r的整数)加密为密文C,计 算公式为:C = Pe mod r(e为幂次方) (6)将密文C解密为明文P,计算公式为: P = Cd mod r(d为幂次方) 3.3 非对称密码体制3.3.3 对称密码体制与非对称密码体制的比较 对称密码体制是应用较早的密码体制,技术成熟。在对称密码体制中,使用的密钥只有一个,发收信双方都使用此密钥对数据进行加密和解密,这要求解密方事先必须知

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论