2加密及认证技术讲解课件_第1页
2加密及认证技术讲解课件_第2页
2加密及认证技术讲解课件_第3页
2加密及认证技术讲解课件_第4页
2加密及认证技术讲解课件_第5页
已阅读5页,还剩143页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第7章加密及认证技术基础第7章加密及认证技术基础1本章目标加密的基本概念和相关的术语(了解)加密技术的分类(掌握)对称加密技术的原理及主要算法的具体实现(掌握)公钥加密技术的原理及主要算法的具体实现(掌握)数字签名的原理及相关算法(掌握)PGP算法及其应用(了解)本章目标加密的基本概念和相关的术语2授课重点加密技术的分类对称加密技术的原理及主要算法的具体实现公钥加密技术的原理及主要算法的具体实现数字签名的原理及相关算法授课重点加密技术的分类3授课方法建议采用理论教学的方法,在授课过程中,应多举一些实例。授课方法建议采用理论教学的方法,在授课过程中,应多举一些实例47.1加密技术概要信息是当今社会的一种重要资源用户要求信息保密、完整和真实现代信息系统必须具备有信息安全技术措施信息加密是信息安全的主要措施之一KEY(A)Locked7.1加密技术概要信息是当今社会的一种重要资源KEY(57.1.1加密的基本概念加密定义拥有解密密钥,说明经过了授权加密系统的目的7.1.1加密的基本概念加密定义67.1.1加密的基本概念(续)通过使用加密,可以提供的安全服务保密性完整性不可否认性进不来看不懂保密性拿不走改不了完整性跑不掉不可否认性7.1.1加密的基本概念(续)通过使用加密,可以提供的安77.1.1加密的基本概念(续)

——相关的术语明码(plaintext)密文(ciphertext)算法(algorithm)密钥(key)加密(encryption)解密(decryption)7.1.1加密的基本概念(续)

——相关的术语明码(87.1.1加密的基本概念(续)

——基本的加密操作

加密算法解密算法

明文密文明文7.1.1加密的基本概念(续)

——基本的加密操作97.1.2基本的加密算法置换:按照规则改变内容的排列顺序移位:打乱字母的排列顺序移位和置换都是可逆的操作,容易恢复信息移位、置换应用于现代密码算法中

7.1.2基本的加密算法置换:按照规则改变内容的排列顺序107.1.2基本的加密算法(续)

——置换置换是用一个特定的值替换另一个特定值的过程置换需要通信双方事先知道置换的方法置换比较简单,频繁使用会找到规律E

X

A

M

P

L

E

T

E

M

O

X

F

T

7.1.2基本的加密算法(续)

——置换置换是用一个117.1.2基本的加密算法(续)

——移位移位:把某个字母以其前或其后几位的某个特定的字母替代移位具有规律,容易被攻破EXAMPLEHADPSOH7.1.2基本的加密算法(续)

——移位移位:把某127.1.2基本的加密算法(续)

密码设计的基本公理和前提是算法公开系统的安全性仅依赖于密钥的保密性加密算法分类对称密钥密码算法(又称私有密钥算法)非对称密钥密码算法(又称公钥密码算法)7.1.2基本的加密算法(续) 密码设计的基本公理和前提137.1.3加密强度加密强度主要取决于三个主要因素算法的强度密钥的保密性密钥强度7.1.3加密强度加密强度主要取决于三个主要因素147.2对称加密技术7.2.1对称加密算法的原理7.2.2著名的对称加密算法7.2对称加密技术7.2.1对称加密算法的原理157.2.1对称加密算法的原理对称加密传统密码加密私钥算法加密对称加密要保存很多密钥而变得很复杂密钥传送非常重要加密密钥解密密钥加密密钥解密密钥两者相等可相互推导7.2.1对称加密算法的原理对称加密加密密钥解密密钥加密167.2.1对称加密算法的原理(续)网络传输明文私钥A密文明文同一私钥A密文7.2.1对称加密算法的原理(续)网络传输明文私钥A密177.2.2著名的对称加密算法对称加密的密钥长度从40bits到168bits著名加密算法DESIDEARC系列(RC2、RC4、RC5)CASTBlowfish7.2.2著名的对称加密算法对称加密的密钥长度从40bi187.2.2.1DES(DataEncryptionStandard)DES是一种块或分组加密算法20世纪70年代,由IBM公司发展1976年11月纳为美国国家标准DES密钥是固定的56bit,不安全DES以块模式对64bit的密文块进行操作7.2.2.1DES(DataEncryptionS197.2.2.1DES(续)

——DES算法框图输入64比特明文数据初始置换IP在密钥控制下16轮迭代初始逆置换IP-1输出64比特密文数据交换左右32比特7.2.2.1DES(续)

——DES算法框图输入6207.2.2.1DES(续)

——一轮迭代Li-1Ri-1Li=Ri-1Ki(48bits)32bits32bits32bits32bitsP-盒置换fRi=Li-1f(Ri-1,Ki)E-盒置换48S-盒代替327.2.2.1DES(续)

——一轮迭代Li-1Ri217.2.2.1DES(续)

——加密模式电子密本(ECB)每个明文块部分别由密钥进行加密同样的明文块输出同样的密文密码分组链接(CBC)明文和前一次的密文组合进行加密7.2.2.1DES(续)

——加密模式电子密本(E227.2.2.1DES(续)

——密码分组链接模式CBCEkEkPi-1PiPi+1EkCi-1CiCi+1IVCi-1DkCiDkCi+1DkPi-1PiPi+1CBC加密CBC解密7.2.2.1DES(续)

——密码分组链接模式CB237.2.2.23DES56bit的DES太短,不安全应用DES算法三遍,称为3DES(TripleDES)3DES使用加密-解密-加密方法用56bit的第一密钥(K1)加密信息;用56bit的第二密钥(K2)解密信息;用56bit的第三密钥(K3)加密信息。k1=k37.2.2.23DES56bit的DES太短,不安全247.2.2.23DES(续)

——示意图DESDES-1DESmck1k2k1DES-1DESDES-1mck1k2k13DES加密3DES解密7.2.2.23DES(续)

——示意图DESDES257.2.2.3IDEAIDEA,国际数据加密算法分组长度为64位,密钥长度为128位设计原则:来自不同代数群的混合运算异或模216加模216+1乘7.2.2.3IDEAIDEA,国际数据加密算法267.2.2.3IDEA(续)64位数据首先分成4个16-位子分组作为第一轮的输入总共8轮计算每轮中,4个子分组相互之间相异或,相加,相乘,且与6个16位子密钥相异或,相加,相乘轮与轮之间,第二个和第三个子分组交换。最后在输出变换中4个子分组与4个子密钥进行运算IDEA共使用52个子密钥软件实现的IDEA比DES快两倍7.2.2.3IDEA(续)64位数据首先分成4个16-277.2.2.4RC系列RC2RonaldRivest设计密钥长度可变RC2的运算速度比DES快软件实现的RC2比DES快三倍RC2是否比DES安全取决于其所使用的密钥长度7.2.2.4RC系列RC2287.2.2.4RC系列(续)RC4Rivest设计密钥长度可变流模式加密算法,面向bit操作算法基于随机置换RC4应用范围广7.2.2.4RC系列(续)RC4297.2.2.4RC系列(续)RC5Rivest设计分组长、密钥长和迭代轮数都可变面向字结构,便于软件和硬件快速实现数据相倚旋转技术7.2.2.4RC系列(续)RC5307.2.2.5BlowfishBruceSchneier设计密钥长度可变易于软件快速实现,所需存储空间不到5KB安全性可以通过改变密钥长度进行调整适用于密钥不经常改变的加密不适用于需要经常变换密钥的情况7.2.2.5BlowfishBruceSchneie317.2.2.6高级加密标准取代DES的加密算法比利时的JoanDaemen和VincentRijmen发明适合于高速网络适合在硬件上实现使用128位、192位或256位的密钥块3DES的替代加密技术7.2.2.6高级加密标准取代DES的加密算法327.3公钥加密技术(非对称加密技术)公钥加密比私钥加密出现晚私钥加密使用同一个密钥来加密和解密信息公钥加密使用两个密钥,一个密钥用于加密信息,另一个密钥用于解密信息7.3公钥加密技术(非对称加密技术)公钥加密比私钥加密出337.3.1公钥加密网络传输明文Bob的公钥B密文AliceBobBob的私钥B’密文7.3.1公钥加密网络传输明文Bob的公钥B密文Alic347.3.1公钥加密(续)私钥需要安全保存公钥公开加密速度慢可以与对称加密相结合公钥私钥公钥私钥不可相互推导不相等7.3.1公钥加密(续)私钥需要安全保存公钥私钥公钥私钥357.3.2Diffie-Hellman密钥交换1976年,WhitfieldDiffie和MartinHellman发明解决对称加密系统中密钥的发布问题无需使用代价高昂即可对私钥达成共识安全性来源于很难计算出很大的离散对数在现代密钥管理中提供其他算法的密钥管理7.3.2Diffie-Hellman密钥交换1976年367.3.2Diffie-Hellman密钥交换(续)(YB

)

modp=K (YA)modp=KXA秘密值,XA公开值,YA秘密值,

XB公开值,YBAliceBobYAYBYB

=g

modpXBYA=g

modpXA

XB相等7.3.2Diffie-Hellman密钥交换(续)(Y377.3.2Diffie-Hellman密钥交换(续)Diffie-Hellman可行之处:产生共享密钥需要一个保密值,外人无法得到计算大数的离散对数很困难7.3.2Diffie-Hellman密钥交换(续)Di387.3.3RSA1977年由RonRivest、AdiShamir和LenAdelman开发专利于2000年9月到期密钥长度在512~2048bit之间安全性基于大整数因子分解的困难性7.3.3RSA1977年由RonRivest、Adi397.3.3RSA(续)RSA比用软件实现的DES慢100倍RSA比用硬件实现的DES慢1000倍RSA的主要功能加密数字签名7.3.3RSA(续)RSA比用软件实现的DES慢100407.3.3RSA(续)

——产生RSA密钥的过程(1)选择两个大素数,p和q(2)使用公式n=p·q计算数n(3)随机选取公钥e,e和(p-1)(q-1)互素(4)使用公式ed=1(mod(p-1)(q-1))计算私钥d加密:E=Pemodn解密:P=Edmodn7.3.3RSA(续)

——产生RSA密钥的过程(1417.3.3RSA(续)

——RSA提供保密性接收方Bob发送方Alice接收方的公钥加密接收方的私钥解密密文明文传送7.3.3RSA(续)

——RSA提供保密性接收方发427.3.3RSA(续)

——RSA提供认证和抗抵赖RSA提供认证和抗抵赖性的实现接收方Bob发送方Alice发送方的私钥加密发送方的公钥解密密文明文传送7.3.3RSA(续)

——RSA提供认证和抗抵赖R437.3.4其他的公钥算法

Elgamal数字签名算法椭圆曲线加密7.3.4其他的公钥算法Elgamal447.3.4其他的公钥算法(续)

——ElgamalTaherElgamal开发Diffie-Hellman的一种变形可以加密和提供认证安全性取决于计算离散对数的难度7.3.4其他的公钥算法(续)

——ElgamalT45由美国政府开发数字签名的标准算法。算法基于Elgamal只允许认证,不能提供保密性7.3.4其他的公钥算法(续)

——数字签名算法由美国政府开发7.3.4其他的公钥算法(续)

——数461985年提出原理:给定椭圆曲线上的两点A和B,如A=kB,要找到整数k非常困难密钥更小:与1024位RSA密钥具有同样安全性的ECC密钥只有160位7.3.4其他的公钥算法(续)

——椭圆曲线加密1985年提出7.3.4其他的公钥算法(续)

——椭477.4数字签名数字签名不是手写签名的数字图像数字签名是一种可以提供认证的加密形式转向完全无纸环境的一个途径7.4数字签名数字签名不是手写签名的数字图像487.4.1数字签名概述个人才能使用私钥加密信息一个人的公钥能够解密信息,说明信息来自这个人完整性保护7.4.1数字签名概述个人才能使用私钥加密信息497.4.1数字签名概述(续)

——数据签名操作信息哈希函数

比较公钥加密公钥加密发送者的私钥发送者的公钥加密校验和被发送给接收者信息校验和哈希函数信息校验和信息信息被发送给接收者7.4.1数字签名概述(续)

——数据签名操作信息哈希507.4.1数字签名概述(续)数字签名的安全性和有用性取决于两个关键因素用户私钥的保护安全的哈希函数7.4.1数字签名概述(续)数字签名的安全性和有用性取决于517.4.2安全的哈希函数哈希函数是否安全函数是单向的创建两条经过函数计算后获得相同校验和的信息非常困难最常见的安全哈希函数MD5:128位校验和SHA:160位校验和7.4.2安全的哈希函数哈希函数是否安全527.5密钥管理密钥的管理容易出现漏洞密钥是最有价值的信息密钥管理包含建立密钥、分发密钥、验证密钥以及取消密钥7.5密钥管理密钥的管理容易出现漏洞537.5密钥管理(续)

——密钥生命周期密钥产生证书签发Bob密钥使用Bob证书检验密钥过期密钥更新7.5密钥管理(续)

——密钥生命周期密钥产生证书签547.5.1创建密钥创建密钥要小心某些密钥在某些算法下安全性能很差生成密钥随机选择密钥选择密钥的长度7.5.1创建密钥创建密钥要小心557.5.1创建密钥(续)

——不同密钥长度的相对复杂性

私钥加密(DES、RC5)公钥加密(RSA、DH)椭圆曲线加密40位——56位400位—64位512位—80位768位—90位1024位160位120位2048位210位128位2304位256位7.5.1创建密钥(续)

——不同密钥长度的相对复杂567.5.2密钥发布生成密钥后需要发布发布密钥不安全会影响整个系统发布渠道必须安全如果远程站点相距不远,密钥可以由管理人员亲自递交如果远程站点距离非常远,需要考虑其他办法7.5.2密钥发布生成密钥后需要发布577.5.2密钥发布(续)使用Diffie-Hellman密钥交换算法,发布远程密钥密钥的生成密钥对由中央权威机构生成,必须将私钥安全地传送给密钥的拥有者拥有者生成密钥对,需以安全方式向中央权威机构传送公钥密钥对公钥私钥7.5.2密钥发布(续)使用Diffie-Hellman587.5.3密钥证书密钥到达后需要检查公钥分发给其他用户的,必须认证公钥的拥有者,这通过证书颁发机构认证CA在公钥上提供数字签名,从而证明CA相信公钥属于密钥对的拥有者7.5.3密钥证书密钥到达后需要检查597.5.3密钥证书(续)

——CA认证公钥用户创建一个公钥对公钥算法用户使用他的私钥签署公钥和标识信息证书颁发机构CA向用户返回新证书,可能还会在公钥存储库中投递该证书用户确认证书是从CA返回的用户向CA发送签署公钥和标识信息CA确认公钥和标识信息,并使用它的私钥签署公钥和标识信息7.5.3密钥证书(续)

——CA认证公钥用户创建一607.5.4密钥保护密钥对中的公钥由证书提供完整性保护密钥对中的私钥必须在所有的时间都得到保护对私钥的保护包括它的所有副本7.5.4密钥保护密钥对中的公钥由证书提供完整性保护617.5.5密钥注销密钥的寿命不是无限的会话密钥在一个会话结束时会被删除,不需要注销一些密钥需要在设定的时间段内有效失效的密钥不需要注销7.5.5密钥注销密钥的寿命不是无限的627.5.5密钥注销(续)密钥注销后要通知其他用户私钥加密系统的密钥注销比较简单公钥系统注销密钥比较复杂公钥被发布给公钥服务器用户必须定期访问密钥服务器,以查看密钥是否被注销7.5.5密钥注销(续)密钥注销后要通知其他用户637.6PGP网上的信息绝大多数以明文形式传输使用的邮件系统存在安全问题改进邮件系统,增进系统安全信息加密数字签名PGP安全电子邮件程序7.6PGP网上的信息绝大多数以明文形式传输647.6.1PGP简介美国的PhilZimmermann开发基于RSA公钥加密体系的邮件加密软件PGP对邮件加密以防止被非授权者阅读PGP对邮件加上数字签名PGP让用户可以安全地和他从未见过的人们通讯,事先并不需要任何保密的渠道来传递密钥7.6.1PGP简介美国的PhilZimmermann657.6.1PGP简介(续)PGP采用的技术审慎的密钥管理RSA和传统加密相结合用于数字签名的邮件文摘算法加密前压缩PGP功能强大,速度快,源代码免费PGP的创造性RSA公钥体系的方便和传统加密体系的高速度相结合在数字签名和密钥认证管理机构上有巧妙的设计7.6.1PGP简介(续)PGP采用的技术667.6.1PGP简介(续)供大众使用的加密软件PGP的作用保密信息认证可以只签名而不加密7.6.1PGP简介(续)供大众使用的加密软件677.6.2PGP机制乙:接收方甲的私钥传送甲:发送方加密乙的公钥密文密文乙的私钥解密用PGP计算消息文摘解密甲的公钥消息文摘邮件对比两个消息文摘7.6.2PGP机制乙:接收方甲的私钥传送甲:发送方加密687.6.2PGP机制(续)RSA和传统加密的混合算法加密的不是RSA本身,而是采用IDEA的传统加密算法以一个随机生成的密钥用IDEA算法对明文加密,然后用RSA算法对该密钥加密收件人同样是用RSA解密出这个随机密钥,再用IDEA解密邮件本身7.6.2PGP机制(续)RSA和传统加密的混合算法697.6.2PGP机制(续)成熟的密钥管理机制公钥体制解决密钥分配公钥需要防止篡改使用私人方式的密钥转介方式传送公钥反映人们自然的社会交往每个公钥至少有一个“用户名”直接认证和间接认证相结合7.6.2PGP机制(续)成熟的密钥管理机制707.6.3PGP的安全性实施中存在安全问题公钥的安全性问题是PGP安全的核心PGP让用户为随机生成的RSA私钥指定一个口令对用户口令的保密7.6.3PGP的安全性实施中存在安全问题71本章总结加密技术是网络安全中非常重要的技术,可实现数据的保密性、完整性和源发方的可认证性加密技术按照实现过程中所用密钥分为对称加密和非对称加密。对称加密技术的加密和解密使用同一个密钥,而非对称加密技术使用两个密钥,用一个密钥加密的数据只能用相关联的另一个密钥解密。如果改变密钥的使用,非对称加密技术还可以提供数字签名和数据源发方的可认证性本章总结加密技术是网络安全中非常重要的技术,可实现数据的保密72本章总结(续)对称加密技术简单,用硬件和软件均可实现,适宜处理大块数据。非对称加密技术复杂,运算速度慢,只适于加密较少的数据。在现代网络中,利用非对称加密技术来传输对称加密所需要的密钥,使用对称加密来加密解密数据数字签名技术提供了数据的完整性保证,结合对称加密和非对称加密,为用户提供了一定的安全服务PGP是基于RSA的邮件加密软件,既提供加密服务,也提供数字签名服务本章总结(续)对称加密技术简单,用硬件和软件均可实现,适宜处73作业:分组:根据实验机与学生数量确定实验小组利用以上所学知识完成【实验XHJC-SY-004-29】文档中、实验名称为“使用PGP保护电子邮件安全”中的相关练习。作业:分组:根据实验机与学生数量确定实验小组74第7章加密及认证技术基础第7章加密及认证技术基础75本章目标加密的基本概念和相关的术语(了解)加密技术的分类(掌握)对称加密技术的原理及主要算法的具体实现(掌握)公钥加密技术的原理及主要算法的具体实现(掌握)数字签名的原理及相关算法(掌握)PGP算法及其应用(了解)本章目标加密的基本概念和相关的术语76授课重点加密技术的分类对称加密技术的原理及主要算法的具体实现公钥加密技术的原理及主要算法的具体实现数字签名的原理及相关算法授课重点加密技术的分类77授课方法建议采用理论教学的方法,在授课过程中,应多举一些实例。授课方法建议采用理论教学的方法,在授课过程中,应多举一些实例787.1加密技术概要信息是当今社会的一种重要资源用户要求信息保密、完整和真实现代信息系统必须具备有信息安全技术措施信息加密是信息安全的主要措施之一KEY(A)Locked7.1加密技术概要信息是当今社会的一种重要资源KEY(797.1.1加密的基本概念加密定义拥有解密密钥,说明经过了授权加密系统的目的7.1.1加密的基本概念加密定义807.1.1加密的基本概念(续)通过使用加密,可以提供的安全服务保密性完整性不可否认性进不来看不懂保密性拿不走改不了完整性跑不掉不可否认性7.1.1加密的基本概念(续)通过使用加密,可以提供的安817.1.1加密的基本概念(续)

——相关的术语明码(plaintext)密文(ciphertext)算法(algorithm)密钥(key)加密(encryption)解密(decryption)7.1.1加密的基本概念(续)

——相关的术语明码(827.1.1加密的基本概念(续)

——基本的加密操作

加密算法解密算法

明文密文明文7.1.1加密的基本概念(续)

——基本的加密操作837.1.2基本的加密算法置换:按照规则改变内容的排列顺序移位:打乱字母的排列顺序移位和置换都是可逆的操作,容易恢复信息移位、置换应用于现代密码算法中

7.1.2基本的加密算法置换:按照规则改变内容的排列顺序847.1.2基本的加密算法(续)

——置换置换是用一个特定的值替换另一个特定值的过程置换需要通信双方事先知道置换的方法置换比较简单,频繁使用会找到规律E

X

A

M

P

L

E

T

E

M

O

X

F

T

7.1.2基本的加密算法(续)

——置换置换是用一个857.1.2基本的加密算法(续)

——移位移位:把某个字母以其前或其后几位的某个特定的字母替代移位具有规律,容易被攻破EXAMPLEHADPSOH7.1.2基本的加密算法(续)

——移位移位:把某867.1.2基本的加密算法(续)

密码设计的基本公理和前提是算法公开系统的安全性仅依赖于密钥的保密性加密算法分类对称密钥密码算法(又称私有密钥算法)非对称密钥密码算法(又称公钥密码算法)7.1.2基本的加密算法(续) 密码设计的基本公理和前提877.1.3加密强度加密强度主要取决于三个主要因素算法的强度密钥的保密性密钥强度7.1.3加密强度加密强度主要取决于三个主要因素887.2对称加密技术7.2.1对称加密算法的原理7.2.2著名的对称加密算法7.2对称加密技术7.2.1对称加密算法的原理897.2.1对称加密算法的原理对称加密传统密码加密私钥算法加密对称加密要保存很多密钥而变得很复杂密钥传送非常重要加密密钥解密密钥加密密钥解密密钥两者相等可相互推导7.2.1对称加密算法的原理对称加密加密密钥解密密钥加密907.2.1对称加密算法的原理(续)网络传输明文私钥A密文明文同一私钥A密文7.2.1对称加密算法的原理(续)网络传输明文私钥A密917.2.2著名的对称加密算法对称加密的密钥长度从40bits到168bits著名加密算法DESIDEARC系列(RC2、RC4、RC5)CASTBlowfish7.2.2著名的对称加密算法对称加密的密钥长度从40bi927.2.2.1DES(DataEncryptionStandard)DES是一种块或分组加密算法20世纪70年代,由IBM公司发展1976年11月纳为美国国家标准DES密钥是固定的56bit,不安全DES以块模式对64bit的密文块进行操作7.2.2.1DES(DataEncryptionS937.2.2.1DES(续)

——DES算法框图输入64比特明文数据初始置换IP在密钥控制下16轮迭代初始逆置换IP-1输出64比特密文数据交换左右32比特7.2.2.1DES(续)

——DES算法框图输入6947.2.2.1DES(续)

——一轮迭代Li-1Ri-1Li=Ri-1Ki(48bits)32bits32bits32bits32bitsP-盒置换fRi=Li-1f(Ri-1,Ki)E-盒置换48S-盒代替327.2.2.1DES(续)

——一轮迭代Li-1Ri957.2.2.1DES(续)

——加密模式电子密本(ECB)每个明文块部分别由密钥进行加密同样的明文块输出同样的密文密码分组链接(CBC)明文和前一次的密文组合进行加密7.2.2.1DES(续)

——加密模式电子密本(E967.2.2.1DES(续)

——密码分组链接模式CBCEkEkPi-1PiPi+1EkCi-1CiCi+1IVCi-1DkCiDkCi+1DkPi-1PiPi+1CBC加密CBC解密7.2.2.1DES(续)

——密码分组链接模式CB977.2.2.23DES56bit的DES太短,不安全应用DES算法三遍,称为3DES(TripleDES)3DES使用加密-解密-加密方法用56bit的第一密钥(K1)加密信息;用56bit的第二密钥(K2)解密信息;用56bit的第三密钥(K3)加密信息。k1=k37.2.2.23DES56bit的DES太短,不安全987.2.2.23DES(续)

——示意图DESDES-1DESmck1k2k1DES-1DESDES-1mck1k2k13DES加密3DES解密7.2.2.23DES(续)

——示意图DESDES997.2.2.3IDEAIDEA,国际数据加密算法分组长度为64位,密钥长度为128位设计原则:来自不同代数群的混合运算异或模216加模216+1乘7.2.2.3IDEAIDEA,国际数据加密算法1007.2.2.3IDEA(续)64位数据首先分成4个16-位子分组作为第一轮的输入总共8轮计算每轮中,4个子分组相互之间相异或,相加,相乘,且与6个16位子密钥相异或,相加,相乘轮与轮之间,第二个和第三个子分组交换。最后在输出变换中4个子分组与4个子密钥进行运算IDEA共使用52个子密钥软件实现的IDEA比DES快两倍7.2.2.3IDEA(续)64位数据首先分成4个16-1017.2.2.4RC系列RC2RonaldRivest设计密钥长度可变RC2的运算速度比DES快软件实现的RC2比DES快三倍RC2是否比DES安全取决于其所使用的密钥长度7.2.2.4RC系列RC21027.2.2.4RC系列(续)RC4Rivest设计密钥长度可变流模式加密算法,面向bit操作算法基于随机置换RC4应用范围广7.2.2.4RC系列(续)RC41037.2.2.4RC系列(续)RC5Rivest设计分组长、密钥长和迭代轮数都可变面向字结构,便于软件和硬件快速实现数据相倚旋转技术7.2.2.4RC系列(续)RC51047.2.2.5BlowfishBruceSchneier设计密钥长度可变易于软件快速实现,所需存储空间不到5KB安全性可以通过改变密钥长度进行调整适用于密钥不经常改变的加密不适用于需要经常变换密钥的情况7.2.2.5BlowfishBruceSchneie1057.2.2.6高级加密标准取代DES的加密算法比利时的JoanDaemen和VincentRijmen发明适合于高速网络适合在硬件上实现使用128位、192位或256位的密钥块3DES的替代加密技术7.2.2.6高级加密标准取代DES的加密算法1067.3公钥加密技术(非对称加密技术)公钥加密比私钥加密出现晚私钥加密使用同一个密钥来加密和解密信息公钥加密使用两个密钥,一个密钥用于加密信息,另一个密钥用于解密信息7.3公钥加密技术(非对称加密技术)公钥加密比私钥加密出1077.3.1公钥加密网络传输明文Bob的公钥B密文AliceBobBob的私钥B’密文7.3.1公钥加密网络传输明文Bob的公钥B密文Alic1087.3.1公钥加密(续)私钥需要安全保存公钥公开加密速度慢可以与对称加密相结合公钥私钥公钥私钥不可相互推导不相等7.3.1公钥加密(续)私钥需要安全保存公钥私钥公钥私钥1097.3.2Diffie-Hellman密钥交换1976年,WhitfieldDiffie和MartinHellman发明解决对称加密系统中密钥的发布问题无需使用代价高昂即可对私钥达成共识安全性来源于很难计算出很大的离散对数在现代密钥管理中提供其他算法的密钥管理7.3.2Diffie-Hellman密钥交换1976年1107.3.2Diffie-Hellman密钥交换(续)(YB

)

modp=K (YA)modp=KXA秘密值,XA公开值,YA秘密值,

XB公开值,YBAliceBobYAYBYB

=g

modpXBYA=g

modpXA

XB相等7.3.2Diffie-Hellman密钥交换(续)(Y1117.3.2Diffie-Hellman密钥交换(续)Diffie-Hellman可行之处:产生共享密钥需要一个保密值,外人无法得到计算大数的离散对数很困难7.3.2Diffie-Hellman密钥交换(续)Di1127.3.3RSA1977年由RonRivest、AdiShamir和LenAdelman开发专利于2000年9月到期密钥长度在512~2048bit之间安全性基于大整数因子分解的困难性7.3.3RSA1977年由RonRivest、Adi1137.3.3RSA(续)RSA比用软件实现的DES慢100倍RSA比用硬件实现的DES慢1000倍RSA的主要功能加密数字签名7.3.3RSA(续)RSA比用软件实现的DES慢1001147.3.3RSA(续)

——产生RSA密钥的过程(1)选择两个大素数,p和q(2)使用公式n=p·q计算数n(3)随机选取公钥e,e和(p-1)(q-1)互素(4)使用公式ed=1(mod(p-1)(q-1))计算私钥d加密:E=Pemodn解密:P=Edmodn7.3.3RSA(续)

——产生RSA密钥的过程(11157.3.3RSA(续)

——RSA提供保密性接收方Bob发送方Alice接收方的公钥加密接收方的私钥解密密文明文传送7.3.3RSA(续)

——RSA提供保密性接收方发1167.3.3RSA(续)

——RSA提供认证和抗抵赖RSA提供认证和抗抵赖性的实现接收方Bob发送方Alice发送方的私钥加密发送方的公钥解密密文明文传送7.3.3RSA(续)

——RSA提供认证和抗抵赖R1177.3.4其他的公钥算法

Elgamal数字签名算法椭圆曲线加密7.3.4其他的公钥算法Elgamal1187.3.4其他的公钥算法(续)

——ElgamalTaherElgamal开发Diffie-Hellman的一种变形可以加密和提供认证安全性取决于计算离散对数的难度7.3.4其他的公钥算法(续)

——ElgamalT119由美国政府开发数字签名的标准算法。算法基于Elgamal只允许认证,不能提供保密性7.3.4其他的公钥算法(续)

——数字签名算法由美国政府开发7.3.4其他的公钥算法(续)

——数1201985年提出原理:给定椭圆曲线上的两点A和B,如A=kB,要找到整数k非常困难密钥更小:与1024位RSA密钥具有同样安全性的ECC密钥只有160位7.3.4其他的公钥算法(续)

——椭圆曲线加密1985年提出7.3.4其他的公钥算法(续)

——椭1217.4数字签名数字签名不是手写签名的数字图像数字签名是一种可以提供认证的加密形式转向完全无纸环境的一个途径7.4数字签名数字签名不是手写签名的数字图像1227.4.1数字签名概述个人才能使用私钥加密信息一个人的公钥能够解密信息,说明信息来自这个人完整性保护7.4.1数字签名概述个人才能使用私钥加密信息1237.4.1数字签名概述(续)

——数据签名操作信息哈希函数

比较公钥加密公钥加密发送者的私钥发送者的公钥加密校验和被发送给接收者信息校验和哈希函数信息校验和信息信息被发送给接收者7.4.1数字签名概述(续)

——数据签名操作信息哈希1247.4.1数字签名概述(续)数字签名的安全性和有用性取决于两个关键因素用户私钥的保护安全的哈希函数7.4.1数字签名概述(续)数字签名的安全性和有用性取决于1257.4.2安全的哈希函数哈希函数是否安全函数是单向的创建两条经过函数计算后获得相同校验和的信息非常困难最常见的安全哈希函数MD5:128位校验和SHA:160位校验和7.4.2安全的哈希函数哈希函数是否安全1267.5密钥管理密钥的管理容易出现漏洞密钥是最有价值的信息密钥管理包含建立密钥、分发密钥、验证密钥以及取消密钥7.5密钥管理密钥的管理容易出现漏洞1277.5密钥管理(续)

——密钥生命周期密钥产生证书签发Bob密钥使用Bob证书检验密钥过期密钥更新7.5密钥管理(续)

——密钥生命周期密钥产生证书签1287.5.1创建密钥创建密钥要小心某些密钥在某些算法下安全性能很差生成密钥随机选择密钥选择密钥的长度7.5.1创建密钥创建密钥要小心1297.5.1创建密钥(续)

——不同密钥长度的相对复杂性

私钥加密(DES、RC5)公钥加密(RSA、DH)椭圆曲线加密40位——56位400位—64位512位—80位768位—90位1024位160位120位2048位210位128位2304位256位7.5.1创建密钥(续)

——不同密钥长度的相对复杂1307.5.2密钥发布生成密钥后需要发布发布密钥不安全会影响整个系统发布渠道必须安全如果远程站点相距不远,密钥可以由管理人员亲自递交如果远程站点距离非常远,需要考虑其他办法7.5.2密钥发布生成密钥后需要发布1317.5.2密钥发布(续)使用Diffie-Hellman密钥交换算法,发布远程密钥密钥的生成密钥对由中央权威机构生成,必须将私钥安全地传送给密钥的拥有者拥有者生成密钥对,需以安全方式向中央权威机构传送公钥密钥对公钥私钥7.5.2密钥发布(续)使用Diffie-Hellman1327.5.3密钥证书密钥到达后需要检查公钥分发给其他用户的,必须认证公钥的拥有者,这通过证书颁发机构认证CA在公钥上提供数字签名,从而证明CA相信公钥属于密钥对的拥有者7.5.3密钥证书密钥到达后需要检查1337.5.3密钥证书(续)

——CA认证公钥用户创建一个公钥对公钥算法用户使用他的私钥签署公钥和标识信息证书颁发机构CA向用户返回新证书,可能还会在公钥存储库中投递该证书用户确认证书是从CA返回的用户向CA发送签署公钥和标识信息CA确认公钥和标识信息,并使用它的私钥签署公钥和标识信息7.5.3密钥证书(续)

——CA认证公钥用户创建一13

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论