




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
物联网安全技术普通高等教育物联网工程类规划教材物联网安全技术普通高等教育第二章物联网安全的密码学基础2.1密码学与密码系统2.2密码体制的分类2.3数据完整性算法第二章物联网安全的密码学基础2.1密码学与密码系统2.1.1密码学概述密码学概述
密码学(Cryptology)是一门研究如何以隐密的方式传递信息的学科。密码学包括密码编码学和密码分析学。密码编码学
密码编码的核心是通过研究密码变化的客观规律,将密码变化的客观规律应用于编制密码,以实现对信息的隐蔽。密码编码学主要从三个方面确保通信信息的机密性。密钥数量;明文处理的方式;从明文到密文的变换方式。2.1.1密码学概述密码学概述2.1.1密码学概述密码分析学
通过研究密码、密文或密码系统,着力寻求其中的弱点,在不知道密钥和算法的情况下,从密文中得到明文是密码分析学的宗旨。
常见的破译方法:2.1.1密码学概述密码分析学2.1.2密码系统概述密码系统概述
密码系统(Cryptosystem)又称为密码体制,是指能完整的解决信息安全中的机密性、数据完整性、认证、身份识别、可控性及不可抵赖性等问题中的一个或几个的系统。
密码系统5要素:2.1.2密码系统概述密码系统概述2.1.2密码系统概述概述典型的保密通信模型2.1.2密码系统概述概述第二章物联网安全的密码学基础2.1密码学与密码系统2.2密码体制的分类2.3数据完整性算法第二章物联网安全的密码学基础2.1密码学与密码系统2.2.1对称密码体制对称密码使用最广泛的对称密码算法:数据加密标准(DateEncryptionStandard,DES)扩展的DES加密算法(双重和三重DES)高级加密标准(AdvancedEncryptionStandard,AES)2.2.1对称密码体制对称密码2.2.1对称密码体制数据加密标准(DES)
该算法采用56位的密钥长度完成对64位的明文分组长度进行加密,解密端采用相同的步骤和密钥完成解密工作。2.2.1对称密码体制数据加密标准(DES)该2.2.1对称密码体制
上图中,首先将明文划分为若干个64位的明文块其次将一个64位的明文块进行初始置换,再次将56位的密钥扩展成64位的密钥,接着进行16轮相同函数的作用,每一轮作用都包括置换和代替操作,最后将预输出的结果进行逆初始置换,即可得到64位的密文信息。2.2.1对称密码体制 上图中,首先将明文划分为若干个642.2.1对称密码体制简化版的AES加密算法(S-AES)
S-AES加密过程是:以16位明文分组和16位的密钥为输入,以16位的密文信息为输出;解密过程是:以16位的密文和16位的密钥为输入,以16位的明文信息为输出。2.2.1对称密码体制简化版的AES加密算法(S-AES)2.2.1对称密码体制轮密钥加函数
轮密钥加函数的主要作用是将一个16位的state矩阵和16位的轮密钥按位进行异或(XOR)运算。2.2.1对称密码体制轮密钥加函数2.2.1对称密码体制半字节代替
半字节代替的核心思想是:将16位的state矩阵通过S盒的方式映射出一个全新的6位的state矩阵。2.2.1对称密码体制半字节代替2.2.1对称密码体制行移位
行移位操作是把对16位的state矩阵的第二行进行一个半字节的循环移位,第一行保持不变。列混淆
列混淆操作主要是将一个4×4固定矩阵M与16位的state矩阵相乘,将得出的新矩阵作为列混淆变换后的矩阵。2.2.1对称密码体制行移位列混淆2.2.1对称密码体制密钥扩展
密钥扩展算法是将初始的16位的密钥(w0w1)按照一定的扩展规则扩展成48位的密钥链(w0w1w2w3w4w5)。2.2.1对称密码体制密钥扩展2.2.1对称密码体制S-AES加密轮函数
由密钥加函数、半字节替代、行移位和列混淆四个不同的函数或变换构成的加密轮函数。2.2.1对称密码体制S-AES加密轮函数2.2.1对称密码体制对称加密模式电码本模式(ElectronicCodeBook,ECB)密文分组链接模式(CipherBlokChaining,CBC)密文反馈模式(CipherFeedback,CFB)输出反馈模式(OutputFeedback,OFB)计数器模式(Counter,CTR)2.2.1对称密码体制对称加密模式2.2.1对称密码体制电码本模式(ElectronicCodeBook,ECB)
将明文分隔成连续定长的数据块,如果最后一个数据块的明文不够定长,则将最后一片的明文填补至定长,然后用同样的密钥逐个加密这些数据块。加密解密2.2.1对称密码体制电码本模式(ElectronicC2.2.1对称密码体制密文分组链接模式(CipherBlokChaining,CBC) CBC模式使得同样的明文块不再映射到同样的密文块上,加解密过程如下图。加密解密2.2.1对称密码体制密文分组链接模式(CipherBl2.2.1对称密码体制密文反馈模式(CipherFeedback,CFB)
假设传输单元是s位,s通常为8。明文的各个单元要链接起来,所以任意个明文单元的密文都是前面所有明文的函数。在这种情况下,明文被分成了s位的片段而不是b位的单元。加密解密2.2.1对称密码体制密文反馈模式(CipherFeed2.2.1对称密码体制输出反馈模式(OutputFeedback,OFB) OFB的结构和CFB很相似,它用加密函数的输出填充移位寄存器,而CFB是用密文单元来填充移位寄存器。其他的不同是,OFB模式对整个明文和密文分组进行运算,而不是仅对s位的子集运算。加密:解密:2.2.1对称密码体制输出反馈模式(OutputFeed2.2.1对称密码体制计数器模式(Counter,CTR)
计数器使用与明文分组规模相同的长度。加密时,计数器加密后与明文分组异或得到密文分组;没有链接。解密时,使用具有相同值得计数器序列,用加密后的计数器的值与密文分组异或来恢复明文分组。加密解密2.2.1对称密码体制计数器模式(Counter,CTR2.2.2非对称密码体制非对称密码
非对称密码体制也叫公钥加密技术,该技术就是针对私钥密码体制的缺陷被提出来的。在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两种不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。2.2.2非对称密码体制非对称密码2.2.2非对称密码体制公钥加密系统可提供以下功能:机密性(Confidentiality)认证(Authentication)数据完整性(Dataintegrity)不可抵赖性(Nonrepudiation)
公钥密码体制的算法中最著名的代表是RSA系统,此外还有:背包密码、McEliece密码、Diffe_Hellman算法、Rabin、零知识证明、椭圆曲线密码学(ECC)、EIGamal算法等。2.2.2非对称密码体制公钥加密系统可提供以下功能:2.2.2非对称密码体制25RSA算法RSA算法使用乘方运算,明文以分组为单位进行加密,每个分组的二进制值均小于n,也就是说,分组的大小必须小于或等于Log2(n)+1位,在实际应用中,分组的大小是i位,其中2i<n≤2i+1。2.2.2非对称密码体制25RSA算法RSA算2.2.2非对称密码体制RSA算法举例说明(1)选择连个素数,p=17,q=31;(2)计算
;(3)计算
;(4)选择e=7;(5)确定d使得
,得
d=343。故所得公钥PU={7,527},私钥PR={343,527}。加密时计算
,解密时计算
。2.2.2非对称密码体制RSA算法举例说明(1)选择连个2.2.2非对称密码体制27为保证RSA算法的安全性,它的密钥长度需一再增大,使得它的运算负担越来越大。相比之下,椭圆曲线密码体制ECC(ellipticcurvecryptography)可用短得多的密钥获得同样的安全性,因此具有广泛的应用前景。ECC已被IEEE公钥密码标准P1363采用。ECC算法2.2.2非对称密码体制27为保证RSA算法的安全性,它的2.2.2非对称密码体制ECC算法是基于椭圆曲线离散对数问题,具体流程如下:1.系统的建立选取基域GF(p),定义在该基域上的椭圆曲线Ep(a,b)及其上的一个拥有素数n阶的基点G(x,y)。这些参数都是公开的。2.密钥的生成在区间[1,n-1]中随机选取一个整数d作为私钥。计算,即由私钥计算出公钥。2.2.2非对称密码体制ECC算法是基于椭圆曲线离散对数2.2.2非对称密码体制3.加密过程查找Alice的公开密钥Q,Bob将消息M表示成一个域元素,在区间[1,n-1]中随机选取一个整数k。计算,传送加密据给Alice,其中为Bob的公钥。4.解密过程Alice在接收到消息后,使用她的私钥d计算,因为。通过计算,恢复出消息m。2.2.2非对称密码体制3.加密过程第二章物联网安全的密码学基础2.1密码学与密码系统2.2密码体制的分类2.3数据完整性算法第二章物联网安全的密码学基础2.1密码学与密码系统2.3.1散列算法散列算法 Hash,就是把任意长度的输入(又叫做预映射,Pre-Image)通过散列算法变换成固定长度的输出,该输出就是散列值。数学表述为:h=H(M),其中H(M)为单向散列函数,M为任意长度明文,h为固定长度散列值。
在信息安全领域中应用的Hash算法,还需要满足其他关键特性:单向性(One-Way)抗冲突性(Collision-Resistant)映射分布均匀性和差分分布均匀性2.3.1散列算法散列算法2.3.1散列算法Hash函数的应用消息认证消息认证是用来验证消息完整性的一种机制或服务。消息认证确保收到的数据确实和发送时的一样(即没有修改、插入、删除或重放),且发送方声称的身份是真实有效的。2.3.1散列算法Hash函数的应用下图展示了Hash码能够通过如下各种不同的方式用于提供消息认证。(b)使用对称密码算法E只对Hash码进行加密(a)使用对称密码算法E加密消息和Hash码下图展示了Hash码能够通过如下各种不同的方式用于提供消息认(c)不使用加密算法,仅使用Hash函数也能够实现消息认证(d)通过将整个消息和Hash值加密,能够在方案(c)的基础上提供保密性(c)不使用加密算法,仅使用Hash函数也能够实现消息认证2.3.2数字签名(2)数字签名与消息认证应用类似,对于Hash函数的另外一个重要应用就是数字签名。数字签名的操作与MAC相似,在进行数字签名过程中使用用户的私钥加密消息的Hash值,其他任何知道该用户公钥的人都能够通过数字签名来验证消息的完整性。根据数字签名的应用需求,需要满足的条件如下:接收方可以验证发送方所宣称的身份;发送方在发送消息后不能否认该消息的内容;接收方不能够自己编造这样的消息。2.3.2数字签名(2)数字签名下图简单描述了Hash码用于提供数字签名的方案。(a)使用发送方的私钥利用公钥密码算法对Hash码进行加密(b)先用发送方的私钥对Hash码加密,再用对称密码中的密钥对消息和公钥算法加密结果进行加密2.3.2数字签名下图简单描述了Hash码用于提供数字签名的方案。(a)使用本章小结
密码算法可被分为对称密钥算法和公开密钥算法,对称密钥算法将数据位通过一系列用密钥作为参数的轮变换,从而将明文变成密文。而公开密钥算法加密和解密使用不同的密钥,且加密秘钥不可能推导出解密密钥。许多法律的、商业的和其他的文档需要有签名。本章小结密码算法可被分为对称密钥算法和公开密钥算法,练习题381.简述密码体制的要素及其分类。2.对称加密模式分为几种?各有什么特点?3.对称加密体制和非对称加密体制各有什么特点?4.散列(Hash)算法有哪些特性?5.数字签名应满足那些要求?练习题381.简述密码体制的要素及其分类。物联网安全技术普通高等教育物联网工程类规划教材物联网安全技术普通高等教育第二章物联网安全的密码学基础2.1密码学与密码系统2.2密码体制的分类2.3数据完整性算法第二章物联网安全的密码学基础2.1密码学与密码系统2.1.1密码学概述密码学概述
密码学(Cryptology)是一门研究如何以隐密的方式传递信息的学科。密码学包括密码编码学和密码分析学。密码编码学
密码编码的核心是通过研究密码变化的客观规律,将密码变化的客观规律应用于编制密码,以实现对信息的隐蔽。密码编码学主要从三个方面确保通信信息的机密性。密钥数量;明文处理的方式;从明文到密文的变换方式。2.1.1密码学概述密码学概述2.1.1密码学概述密码分析学
通过研究密码、密文或密码系统,着力寻求其中的弱点,在不知道密钥和算法的情况下,从密文中得到明文是密码分析学的宗旨。
常见的破译方法:2.1.1密码学概述密码分析学2.1.2密码系统概述密码系统概述
密码系统(Cryptosystem)又称为密码体制,是指能完整的解决信息安全中的机密性、数据完整性、认证、身份识别、可控性及不可抵赖性等问题中的一个或几个的系统。
密码系统5要素:2.1.2密码系统概述密码系统概述2.1.2密码系统概述概述典型的保密通信模型2.1.2密码系统概述概述第二章物联网安全的密码学基础2.1密码学与密码系统2.2密码体制的分类2.3数据完整性算法第二章物联网安全的密码学基础2.1密码学与密码系统2.2.1对称密码体制对称密码使用最广泛的对称密码算法:数据加密标准(DateEncryptionStandard,DES)扩展的DES加密算法(双重和三重DES)高级加密标准(AdvancedEncryptionStandard,AES)2.2.1对称密码体制对称密码2.2.1对称密码体制数据加密标准(DES)
该算法采用56位的密钥长度完成对64位的明文分组长度进行加密,解密端采用相同的步骤和密钥完成解密工作。2.2.1对称密码体制数据加密标准(DES)该2.2.1对称密码体制
上图中,首先将明文划分为若干个64位的明文块其次将一个64位的明文块进行初始置换,再次将56位的密钥扩展成64位的密钥,接着进行16轮相同函数的作用,每一轮作用都包括置换和代替操作,最后将预输出的结果进行逆初始置换,即可得到64位的密文信息。2.2.1对称密码体制 上图中,首先将明文划分为若干个642.2.1对称密码体制简化版的AES加密算法(S-AES)
S-AES加密过程是:以16位明文分组和16位的密钥为输入,以16位的密文信息为输出;解密过程是:以16位的密文和16位的密钥为输入,以16位的明文信息为输出。2.2.1对称密码体制简化版的AES加密算法(S-AES)2.2.1对称密码体制轮密钥加函数
轮密钥加函数的主要作用是将一个16位的state矩阵和16位的轮密钥按位进行异或(XOR)运算。2.2.1对称密码体制轮密钥加函数2.2.1对称密码体制半字节代替
半字节代替的核心思想是:将16位的state矩阵通过S盒的方式映射出一个全新的6位的state矩阵。2.2.1对称密码体制半字节代替2.2.1对称密码体制行移位
行移位操作是把对16位的state矩阵的第二行进行一个半字节的循环移位,第一行保持不变。列混淆
列混淆操作主要是将一个4×4固定矩阵M与16位的state矩阵相乘,将得出的新矩阵作为列混淆变换后的矩阵。2.2.1对称密码体制行移位列混淆2.2.1对称密码体制密钥扩展
密钥扩展算法是将初始的16位的密钥(w0w1)按照一定的扩展规则扩展成48位的密钥链(w0w1w2w3w4w5)。2.2.1对称密码体制密钥扩展2.2.1对称密码体制S-AES加密轮函数
由密钥加函数、半字节替代、行移位和列混淆四个不同的函数或变换构成的加密轮函数。2.2.1对称密码体制S-AES加密轮函数2.2.1对称密码体制对称加密模式电码本模式(ElectronicCodeBook,ECB)密文分组链接模式(CipherBlokChaining,CBC)密文反馈模式(CipherFeedback,CFB)输出反馈模式(OutputFeedback,OFB)计数器模式(Counter,CTR)2.2.1对称密码体制对称加密模式2.2.1对称密码体制电码本模式(ElectronicCodeBook,ECB)
将明文分隔成连续定长的数据块,如果最后一个数据块的明文不够定长,则将最后一片的明文填补至定长,然后用同样的密钥逐个加密这些数据块。加密解密2.2.1对称密码体制电码本模式(ElectronicC2.2.1对称密码体制密文分组链接模式(CipherBlokChaining,CBC) CBC模式使得同样的明文块不再映射到同样的密文块上,加解密过程如下图。加密解密2.2.1对称密码体制密文分组链接模式(CipherBl2.2.1对称密码体制密文反馈模式(CipherFeedback,CFB)
假设传输单元是s位,s通常为8。明文的各个单元要链接起来,所以任意个明文单元的密文都是前面所有明文的函数。在这种情况下,明文被分成了s位的片段而不是b位的单元。加密解密2.2.1对称密码体制密文反馈模式(CipherFeed2.2.1对称密码体制输出反馈模式(OutputFeedback,OFB) OFB的结构和CFB很相似,它用加密函数的输出填充移位寄存器,而CFB是用密文单元来填充移位寄存器。其他的不同是,OFB模式对整个明文和密文分组进行运算,而不是仅对s位的子集运算。加密:解密:2.2.1对称密码体制输出反馈模式(OutputFeed2.2.1对称密码体制计数器模式(Counter,CTR)
计数器使用与明文分组规模相同的长度。加密时,计数器加密后与明文分组异或得到密文分组;没有链接。解密时,使用具有相同值得计数器序列,用加密后的计数器的值与密文分组异或来恢复明文分组。加密解密2.2.1对称密码体制计数器模式(Counter,CTR2.2.2非对称密码体制非对称密码
非对称密码体制也叫公钥加密技术,该技术就是针对私钥密码体制的缺陷被提出来的。在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两种不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。2.2.2非对称密码体制非对称密码2.2.2非对称密码体制公钥加密系统可提供以下功能:机密性(Confidentiality)认证(Authentication)数据完整性(Dataintegrity)不可抵赖性(Nonrepudiation)
公钥密码体制的算法中最著名的代表是RSA系统,此外还有:背包密码、McEliece密码、Diffe_Hellman算法、Rabin、零知识证明、椭圆曲线密码学(ECC)、EIGamal算法等。2.2.2非对称密码体制公钥加密系统可提供以下功能:2.2.2非对称密码体制63RSA算法RSA算法使用乘方运算,明文以分组为单位进行加密,每个分组的二进制值均小于n,也就是说,分组的大小必须小于或等于Log2(n)+1位,在实际应用中,分组的大小是i位,其中2i<n≤2i+1。2.2.2非对称密码体制25RSA算法RSA算2.2.2非对称密码体制RSA算法举例说明(1)选择连个素数,p=17,q=31;(2)计算
;(3)计算
;(4)选择e=7;(5)确定d使得
,得
d=343。故所得公钥PU={7,527},私钥PR={343,527}。加密时计算
,解密时计算
。2.2.2非对称密码体制RSA算法举例说明(1)选择连个2.2.2非对称密码体制65为保证RSA算法的安全性,它的密钥长度需一再增大,使得它的运算负担越来越大。相比之下,椭圆曲线密码体制ECC(ellipticcurvecryptography)可用短得多的密钥获得同样的安全性,因此具有广泛的应用前景。ECC已被IEEE公钥密码标准P1363采用。ECC算法2.2.2非对称密码体制27为保证RSA算法的安全性,它的2.2.2非对称密码体制ECC算法是基于椭圆曲线离散对数问题,具体流程如下:1.系统的建立选取基域GF(p),定义在该基域上的椭圆曲线Ep(a,b)及其上的一个拥有素数n阶的基点G(x,y)。这些参数都是公开的。2.密钥的生成在区间[1,n-1]中随机选取一个整数d作为私钥。计算,即由私钥计算出公钥。2.2.2非对称密码体制ECC算法是基于椭圆曲线离散对数2.2.2非对称密码体制3.加密过程查找Alice的公开密钥Q,Bob将消息M表示成一个域元素,在区间[1,n-1]中随机选取一个整数k。计算,传送加密据给Alice,其中为Bob的公钥。4.解密过程Alice在接收到消息后,使用她的私钥d计算,因为。通过计算,恢复出消息m。2.2.2非对称密码体制3.加密过程第二章物联网安全的密码学基础2.1密码学与密码系统2.2密码体制的分类2.3数据完整性算法第二章物联网安全的密码学基础2.1密码学与密码系统2.3.1散列算法散列算法 Hash,就是把任意长度的输入(又叫做预映射,Pre-Image)通过散列算法变换成固定长度的输出
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 安全授权代表委托书3篇
- 悔过保证书怎么写3篇
- 少先队工作总结
- eepo有效教学心得体会(19篇)
- 小学生美丽校园演讲稿(4篇)
- 2024年烟台市教育局所属事业单位卫生类岗位招聘考试真题
- 徐州市教育局直属事业单位选调笔试真题2024
- 电工仪表的远程监控与远程控制考核试卷
- 电声器件在智能穿戴健康设备中的应用考核试卷
- 职业生涯探索服务考核试卷
- 2023年小型水库雨水情测报和大坝安全监测设施项目-实施方案
- (2024年)面神经炎课件完整版
- 减盐减油健康教育教案反思
- 特斯拉国产供应链研究报告
- 如何进行医疗垃圾的安全运输
- 公共停车场建设项目可行性研究报告
- 保安服务标准及工作流程
- 2024年中考数学几何模型归纳(全国通用):18 全等与相似模型之十字模型(学生版)
- 外科疾病分级目录
- 国家级教学成果的培育提炼与申报
- 海南师范大学《高等数学》2020-2021期末试卷B
评论
0/150
提交评论