ch2数据安全-密码学_第1页
ch2数据安全-密码学_第2页
ch2数据安全-密码学_第3页
ch2数据安全-密码学_第4页
ch2数据安全-密码学_第5页
已阅读5页,还剩120页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第2章数据安全主要内容密码技术身份认证访问控制数据隐藏容错容灾反垃圾邮件2.1概述概述数据安全包括数据的产生、处理、加工、存储、使用、传输、销毁等环节的安全数据的分类图形、声音、文字等数据安全的概念定义数据安全是指数据在其生命周期受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。分类数据物理安全主要是指存储于机器、磁盘等物理设备中数据的安全,也可称为数据存储安全。数据逻辑安全在数据处理,加工,使用、传输等环节的安全。根据其保护的形态又可分为静态安全和动态安全。静态安全是指防止存储设备内的数据被盗窃、修改、删除和破坏;保护数据的静态安全主要有:从载体到环境及至边界的入侵防护、数据备份、快速恢复、异地存放、远程控制、灾难恢复等技术;动态安全则指在数据处理、加工、使用、传输过程中,防止被截获、被篡改、被非授权使用、被非法传播等。保护数据的动态安全主要有:从载体到环境及至边界的入侵防护技术、防漏洞技术、现代密码技术等。范畴数据安全保护的实体对象是数据数据的可用性数据的完整性数据的真实性数据的机密性数据的不可否认性常见的安全问题

数据无法获取、使用和传输数据被删除数据被篡改数据被泄漏数据被窃取数据被非法获取安全问题的原因数据自身的脆弱性外界对数据的威胁载体、环境和边界的安全问题2.2密码技术对称密码体制非对称密码体制压缩密钥管理10一、密码学概述密码学(Cryptology)发展历程——古代:埃及、斯巴达、希腊、两次世界大战——现代:1949年,信息论之父C.E.Shannon发表了《保密系统的通信理论》。1976年W.Diffie和M.E.Hellman发表的《密码学的新方向》。标准DES和AES现代密码学涉及数学(如数论、有限域、复杂性理论、组合算法、概率算法等)、物理学(如量子力学、现代光学、混沌动力学等)、信息论、计算机科学等学科。密码学发展史密码学的发展阶段古代加密方法(手工加密)隐写术信息隐藏古典密码(机械阶段)转轮机近代密码(计算阶段)基本术语明文(Plaintext):可直接获取其涵义,需要秘密传输的消息,这些消息是没有任何变换的,是所要传输消息的本身密文(Ciphertext):明文经过密码变换后的消息。经过变换,使得非授权的实体无法直接获取信息由明文到密文的变换过程称为加密(Encryption)而把密文转变为明文的过程称为解密(Decryption)破译(Decipher):非法接收者试图从密文分析出明文的过程。密码算法(CryptographyAlgorithm):是用于加密和解密的数学函数基本术语加密和解密时使用的一组秘密信息,是加解密运算的一组参数称为密钥(Key)对明文进行加密操作时所采用的一组规则称作加密算法(EncryptionAlgorithm)对密文解密所采用的一组规则称为解密算法(DecryptionAlgorithm)14传统密码学

1、置换密码(移位法):将明文字母互相换位,明文的字母不变,但顺序被打乱了。例如:线路加密法

明文以固定的宽度水平写出,密文按垂直方向读出。明文:COMPUTERSYSTEMSECURITYCOMPUTERSYSTEMSECURITY密文:CTSETOETCYMREUPSMRUYSI羊皮卷17传统密码学

2、代换密码[代替法]:就是明文中每一个字符被替换成密文中的另外一个字符,代替后的各字母保持原来位置。对密文进行逆替换就可恢复出明文。有四种类型的代替密码:(1)单表(简单)代替密码:就是明文的一个字符用相应的一个密文字符代替。加密过程中是从明文字母表到密文字母表的一一映射。例:恺撒(Caesar)密码。(2)同音代替密码:它与简单代替密码系统相似,唯一的不同是单个字符明文可以映射成密文的几个字符之一同音代替的密文并不唯一。(3)多字母组代替密码:字符块被成组加密,例如“ABA”可能对应“RTQ”,ABB可能对应“SLL”等。例:Playfair密码。(4)多表代替密码:由多个单字母密码构成,每个密钥加密对应位置的明文。例:维吉尼亚密码。中国信息安全认证中心培训合作方徽标与名称凯撒密码19同余密码(1)加同余码:一种移位密码,如凯撤(Cacsar)密码:以查码表方式进行一对一替换。收发双方采用同一码表。凯撤密码加密变换:C=P+3(mod26)

凯撤密码解密变换:P=C-3(mod26)密钥:320

若明文m=Casearcipherisashiftsubstitution则密文C=E(m)=FDVHDUFLSHULVDVKLIWVXEVWLWXWLRQ明文abcdefghijklm密文DEFGHIJKLMNOP明文nopqrstuvwxyz密文QRSTUVWXYZABC21传统密码学英语26个字母中,各字母出现的频率不同而稳定,经过大量统计,可以给出了各字母出现的频率值。英文明文字母按出现概率大小分组表:1e>0.12taoinshr0.05-0.13dl0.03-0.054cumwfgypb0.01-0.035vkjxqz<0.0122凯撤密码扩展:C=P+n(mod26)P=C-n(mod26)

密钥:n密码分析(1)加解密算法已知(2)可能尝试的密钥只有26个通过强力攻击得到明文密码学发展史中国信息安全认证中心培训合作方徽标与名称24ComputersandCryptography现代电子系统与计算机能够实现更复杂的密码系统70年代中期,首次出现了现代分组密码—DES70年代末,公钥密码学问世直到今天,我们使用的密码学系统密码学及编码学密码学以研究秘密通信为目的,研究对传输信息采取何种秘密的变换,以防止第三者对信息的截取。密码编码学——研究把信息(明文)变换成没有密钥不能解密或很难解密的密文的方法密码分析学——研究分析破译密码的方法加密与编码编码一方面表示的是经过编制、安排的数码本身另一方面主要是指信息格式转换的过程编码广泛应用于计算机、通讯、电视等各个领域,如二进制编码、字符集编码、哈夫曼编码、曼彻斯特编码等加密中的编码特指以码字(codeword)取代特定的明文的过程,是加解密处理的预处理过程密码算法分类-1按照保密的内容分:受限制的(restricted)算法:算法的机密性基于保持算法的秘密。基于密钥(key-based)的算法:算法的机密性基于对密钥的保密。密码算法分类-2基于密钥的算法,按照密钥的特点分类:对称密码算法(symmetriccipher):又称传统密码算法(conventionalcipher),就是加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。又称秘密密钥算法或单密钥算法。非对称密钥算法(asymmetriccipher):加密密钥和解密密钥不相同,从一个很难推出另一个。又称公开密钥算法(public-keycipher)。密码算法分类-3按照明文的处理方法:分组密码(blockcipher):将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。流密码(streamcipher):又称序列密码.序列密码每次加密一位或一字节的明文,也可以称为流密码。典型技术现代密码:对称密码体制和非对称密码体制。对称密码体制非对称密码体制保密通信系统模型信源M加密器C=EK1(M)信道解密器M=Dk2(C)接收者m密钥源k1密钥源k2密钥信道非法接入者密码分析员(窃听者)搭线信道(主动攻击)搭线信道(被动攻击)ccmk1k2m`密码分析假设破译者Oscar是在已知密码体制的前提下来破译Bob使用的密钥。这个假设称为Kerckhoff原则。最常见的破解类型如下:1.唯密文攻击:Oscar具有密文串y.2.已知明文攻击:Oscar具有明文串x和相应的密文y.3.选择明文攻击:Oscar可获得对加密机的暂时访问,因此他能选择明文串x并构造出相应的密文串y。4.选择密文攻击:Oscar可暂时接近解密机,可选择密文串y,并构造出相应的明文x.

这一切的目的在于破译出密钥或密文对称密码体制加密和解密采用相同的密钥对称密码体制中典型的算法DES(DataEncryptionStandard)算法、3DES(三重DES)、GDES(广义DES)、AES、欧洲的IDEA、日本的FEAL、RC5等。分组密码流密码RC4A5分组密码分组块操作基本技术扩散混乱常见算法AES、SMS4、IDEABlowfish、RC5、……序列密码也称为:流密码特点:实现简单便于硬件实施加解密处理速度快没有或只有有限的错误传播常见算法RC4A5DES的产生DES(DataEncryptionStandard)算法采用分组乘积密码体制,就是使用多次移位和代替的混合运算编制的密码。于1977年得到美国政府的正式许可,是一种用56位密钥来加密64位数据的方法。DES的发展历史:1971年,LUCIFER算法:64bit,128bitLUCIFER改进版:64bit,56bit1973年,LUCIFER改进版被提交NBS1977年,被选定为DES(DataEncryptionStandard)37(一)

DES算法概述现代与古典密码学采用的基本思想相同:替换与变位。古典:算法简单,长密钥。现代:算法复杂。P盒和S盒数据加密标准

P盒用

P盒构成的

S盒P盒实质上是用硬件实现变位,改变输入序列S盒实质上是用硬件实现若干比特的替换译码器编码器DES

(DigitalEncryptionStandard)在通信网络的两端,双方约定一致的Key,在通信的源点用Key对核心数据进行DES加密,然后以密码形式在公共通信网(如电话网)中传输到通信网络的终点,数据到达目的地后,用同样的Key对密码数据进行解密,便再现了明码形式的核心数据这样,便保证了核心数据(如PIN、MAC等)在公共通信网中传输的安全性和可靠性。通过定期在通信网络的源端和目的端同时改用新的Key,便能更进一步提高数据的保密性,这正是现在金融交易网络的流行做法DES的应用随着三金工程尤其是金卡工程的启动,DES算法在ATM、磁卡及智能卡(IC卡)、加油站、高速公路收费站等领域被广泛应用,以此来实现关键数据的保密,如信用卡持卡人的PIN的加密传输、金融交易数据包的MAC校验等,均用到DES算法DES的应用DES算法具有极高安全性,到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法而56位长的密钥的穷举空间为256,这意味着如果一台计算机的速度是每一秒种检测一百万个密钥,则它搜索完全部密钥就需要将近2285年的时间,可见,这是难以实现的,当然,随着科学技术的发展,当出现超高速计算机后,我们可考虑把DES密钥的长度再增长一些,以此来达到更高的保密程度DES算法的安全性41数据加密标准(DES)数据加密标准利用传统的换位和置换加密。假定信息空间由{0,1}组成的字符串,信息被分成64比特的块,密钥是56比特。经过DES加密的密文也是64比特的块。明文:m=m1m2…m64mi=0,1i=1,2,…64

密钥:k=k1k2…k64ki=0,1i=1,2,…64其中k8,k16,…,k64是奇偶校验位,起作用的仅为56位。

加密算法:

Ek(m)=IP-1·T16·T15……T1·IP(m)

其中IP为初始置换,IP-1是IP的逆,Ti,i=1,2,…16是一系列的变换。

解密算法:

Ek-1(c)=IP-1·T1·T2……T16·IP(c)DES算法总体框架43数据加密标准(DES)数据加密标准输入(64位)58504234261810260524436282012462544638302214664564840322416857494133251791595143352719113615345372921135635547393123157输出(64位)初始变换IPL0(32位)R0(32位)初始变换IP44IP(InitialPermutation):8162432404856816243240485645(二)数据加密标准(DES)数据加密标准IP中各列元素位置号数相差为8,相当于将原明文各字节按列写出,各列比特经过偶采样和奇采样置换后再对各行进行逆序,将阵中元素按行读得的结果。19172533414957210182634425058311192735435159412202836445260513212937455361614223038465462715233139475563816243240485664输入64个二进制位明码文数据区组m=m1m2…m64按初始换位表IP进行换位,得到区组B(0):B(0)=b1(0)b2(0)…b64(0)=m58m50…m7记成L0、R0左右两部分46(二)数据加密标准(DES)数据加密标准置换码组输入(64位)40848165624643239747155523633138646145422623037545135321612936444125220602835343115119592734242105018582633141949175725输出(64位)逆初始变换IP-1逆初始变换47IP-1(FinalPermutation):8162432404856816243240485648数据加密标准(DES)

数据加密标准逆初始变换。用IP-1

表示,它和IP互逆。例如,第58位经过初始置换后,处于第1位,而通过逆置换,又将第1位换回到第58位。可见输入组m和IP(IP-1(m))

是一样的。49(二)数据加密标准(DES)数据加密标准64位码64位码初始变换逆初始变换L0明文密文输入输出IPIP-1R0DES算法总体框架51L0R0L1R148bitsubkeyGeneratorK48=g(i,K56)(Thekeyforeachroundisdeterministicallyfoundfromtheinput56bitkey).ExpansionPermutationS-BoxSubstitutionP-BoxPermutation32484848323232323252145891213161720212425282932148ExpansionPermutation32485348ExpansionPermutation3248r1(i)r2(i)r3(i)r4(i)

r5(i)r6(i)r7(i)r8(i)…r29(i)r30(i)r31(i)r32(i)r32(i)r1(i)r2(i)r3(i)r4(i)r5(i)r4(i)r5(i)r6(i)r7(i)r8(i)r9(i)…r28(i)r29(i)r30(i)r31(i)r32(i)r1(i)54数据加密标准(DES)数据加密标准A32位3212345456789891011121312131415161716171819202120212223242524252627282928293031321选择运算E选择运算E的结果48位扩展置换E55S-box1S-box2S-box3S-box4S-box5S-box6S-box7S-box8145891213161720212425282932148S-BoxSubstitution4832S1:14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7,

0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,

4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,

15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,S2:15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10,

3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5,

0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15,

13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9,部分S盒57S[8]1328461511110931450127115138103741256110149271141912142061013153582114741081315129035611例:以S8为例说明在S8中,共有4行数据,0、1、2、3每行有16列,0、1、…14、15列现输入D=101100,则列=0110,行=10,坐标为(2,6)查表S8为3,以4位二进制表示为:001158L0R0L1R148bitsubkeyGeneratorK48=g(i,K56)(Thekeyforeachroundisdeterministicallyfoundfromtheinput56bitkey).ExpansionPermutationS-BoxSubstitutionP-BoxPermutation32484848323232323259145891213161720212425282932P-BoxPermutation323214589121316172021242528293260P-BoxPermutation3232Theoutputsof8

S-Box(32bits)1672021291228171152326518311028241432273919133062211425P-BoxOutputoffunctionf(32bits)DES算法总体框架6264位密钥置换选择1C0(28位)D0(28位)循环左移循环左移C1(28位)D1(28位)置换选择2K1(48位)(56位)循环左移循环左移Ci(28位)Di(28位)置换选择2Ki(48位)(56位)16个子密钥的生成算法循环左移:11912110232112421225213262142721528216163置换选择1密钥计算的目的在于产生加密和解密时所需要的16个子密钥,记作K(i)。初始密钥Key值为64位,但DES算法规定,其中第8、16、......64位是奇偶校验位,不参与DES运算。故Key实际可用位数便只有56位。即:经过子密钥换位表PC-1的变换后,Key的位数由64位变成了56位,此56位分为C0、D0两部分,各28位。6457494133251791585042342618102595143352719113605244366355473931331576254463830221466153453729211352820124不考虑各字节第8位密钥(64位)C0(28位)D0(28位)密钥置换选择165InitialKeyPermutation816243240485681624324048566466循环移位规则:轮数:12345678910111213141516位数:1122222212222221密钥置换选择256位分为C0、D0两部分,然后分别进行第1次循环左移,得到C1、D1,将C1(28位)、D1(28位)合并得到56位,再经过子密钥换位表PC-2,便得到了密钥K1(48位)。

子密钥换位表PC-2给出了选择及选择后的次序,可以看出去掉了第9、18、22、25、35、38、43、54位。67Ci(28位)Di(28位)1417112415328156211023191242681672720132415231374755304051453348444939563453464250362932Ki(48位)密钥置换2去掉第9,18,22,25,35,38,43,54位,56位变成48位68KeySplit&Shift&Compress8162432404856ShiftleftbyNiShiftleftbyNi8162432404856Ni={1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1}81624324048ShiftaccumulateseveryroundK48K56子密钥换位表PC-2DES算法的基本运算异或加密过程置换初始置换、逆初始置换代换S盒移位子密钥生成多重DES双重DES3DESEEE模式三次加密需要3个KeyEDE模式加密—解密—加密可采用2个KeyK1!=K2!=K3;K1=K3明文密文K加密密钥移位(IV)ECB(电码本)CFB(密码反馈)CBC(密码分组链接)OFB(输出反馈)分组密码工作模式对称密码体制特点效率高,算法简单,系统开销小,适合加密大量数据计算;通信双方需确保密钥安全交换;不能用于数字签名;对于具有n个用户系统,如果每2个用户采用1个密钥,则需要n(n-1)/2个密钥。在用户数量相对较小的情况下,对称加密系统是有效的。但是当用户数量超过一定规模时,密钥的分配和保存就成了问题。非对称密码体制公钥密码学是密码学一次伟大的革命1976年,Diffie和Hellman在“密码学新方向”一文中提出使用两个密钥:公开(公有)密钥、秘密(私有)密钥加解密的非对称性利用数论的方法是对对称密码的重要补充非对称密码体制加密和解密是相对独立的,加密和解密使用两个不同的密钥,公开密钥向公众公开,任何实体都可以使用;秘密密钥由所有者独自拥有,并秘密保存。非法使用者根据公开的加密密钥无法推算出解密密钥。常见的非对称密码体制有RSA、椭圆曲线算法、Diffe-Hellman、背包算法、McEliece、Rabin、零知识证明、EIGamal,以及我国的组合公钥CPK算法。公钥密码算法应用领域两个方面的关键应用:密钥分发机密性和消息认证公钥加密原理传输机密信息,实现消息机密性传输密文Bob的公钥环

加密

解密JoyMikeAliceTedAlice的公钥明文Alice的私钥明文BobAlice公钥加密原理实现身份认证BobAlice传输密文Alice的公钥环

加密

解密JoyMikeTedBob的公钥明文Bob的私钥明文公钥加密算法两种最常用的公钥算法:RSA和Diffie-HellmanRSA-RonRives,AdiShamirandLenAdlemanatMIT,in1977.RSA属于分组加密算法明文和密文在0~n-1之间,n是一个正整数Diffie-Hellman保密密钥交换算法依赖于离散对数

79数论知识简介素数:比1大,其因子只有1和它本身,没有其它数可以整除它的数。素数是无限的。

互素:若gcd(a,b)=1,则整数a和b互素。逆元:若a•xmodn=1,则称a与x对于模n互为逆元。用Euclid算法求乘法逆元若a和n互素,则a在模n下有逆元。Euler函数φ(n):是与n互素的、小于n的正整数的个数,n>1。φ(3)=φ(4)=φ(6)=2,φ(5)=4,φ(7)=680数论知识简介模运算性质:同余,有自反性、对称性、传递性;a=amodn;若a=bmodn,则b=amodn;若a=bmodn,b=cmodn,则a=cmodn若amodn=bmodn,则(a-b)modn=0;[(amodn)+(bmodn)]modn=(a+b)modn;--;**;例:152mod12=(3*3)mod12=981若n是素数,则φ(n)=n-1若n=p*q,p、q是素数,则φ(n)=(p-1)*(q-1)

例:φ(21)=φ(3*7)=2*6=12Fermat小定理:若m是素数,且a不是m的倍数,则am-1modm=1。或者:若m是素数,则ammodm=a例:46

mod7=4096mod7=147

mod7=16384mod7=482Euler定理:aφ(n)modn=1推论:若a与n互素,则a与aφ(n)-1

互为逆元。

例:a=4,n=7,φ(7)=6,aφ(7)-1=45=1024

所以,4和1024在模7下互为逆元。验证:4x1024mod7=183高次幂剩余的运算

要计算gnmodp,因g、n、p都是大数而不能采用先高次幂再求剩余的方法来处理,而要采用平方取模的算法,即每一次平方或相乘后,立即取模运算。欧几里德算法欧几里德算法可以迅速地找出给定的两个整数a和b的最大公因数gcd(a,b),并可判断a与b是否互素,因此该算法可用来寻找加密密钥和解密密钥。

84(一)RSA算法概述公开密钥算法每个合数都可以唯一地分解出素数因子 6=2·3 999999=3·3·3·7·11·13·37 27641=131·121 从2开始试验每一个小于等于√27641的素数。素数:只能被1和它本身整除的自然数;否则为合数。整数n的十进制位数因子分解的运算次数所需计算时间(每微秒一次) 50 1.4x1010 3.9小时 75 9.0x1012 104天 100 2.3x1015 74年 200 1.2x1023 3.8x109年 300 1.5x1029 4.0x1015年 500 1.3x1039 4.2x1025年RSA密码算法RSA加密算法的过程1.取两个随机大素数p和q(保密)2.计算公开的模数n=p*q(公开)3.计算秘密的欧拉函数(n)=(p-1)*(q-1)(保密)4.随机选取整数e,满足gcd(e,(n))=1(公开e加密密钥)5.计算d满足de≡1(mod(n))(保密d解密密钥)6.将明文m按模为n自乘e次幂以完成加密操作,从而产生密文C

(M、C值在0到n-1范围内)。C=M

emodn7.解密:将密文C按模为n自乘d次幂。M=CdmodnRSA算法分组加密算法,明文和密文都是0到n-1之间的整数明文M、密文C,加密/解密的形式如下:公钥PK={e,n}、私钥SK={d,p,q}(双方都知道n和e的值)C=MemodnM=Cdmodn=(Me)dmodn=Medmodn87(二)RSA算法的实现公开密钥算法例设p=43,q=59,n=p•q=43*59=2537,(n)=(p-1)(q-1)=2436,

取e=13,求e的逆元d解方程d•e=1

mod24362436=13*187+5,13=2*5+3,5=3+2,3=2+1所以1=3-2,2=5-3,3=13-2*55=2436-13*187所以,1=3-2=3-(5-3)=2*3-5=2*(13-2*5)-5=2*13-5*5=2*13-5*(2436-13*187)=937*13-5*2346即937*13≡1mod2436取e=13时d=937RSA安全性结论已知的方法至少跟因子分解一样难度尚未发现多项式时间的因子分解算法因子分解的算法已经取得了长足进步措施:选择足够大的n(1024位以上),并且使得e,d之间相差不太大,也不太小RSA优缺点优点RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一该算法的加密密钥和加密算法分开,使得密钥分配更为方便RSA优缺点它特别符合计算机网络环境对于网上的大量用户,可以将加密密钥(公钥)用电话簿的方式印出如果某用户想与另一用户进行保密通信,只需从公钥簿上查出对方的加密密钥,用它对所传送的信息加密发出即可对方收到信息后,用仅为自己所知的解密密钥(私钥)将信息脱密,了解报文的内容由此可看出,RSA算法解决了大量网络用户密钥管理的难题,这是公钥密码系统相对于对称密码系统最突出的优点RSA优缺点缺点产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密安全性,RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。目前,人们已能分解140多个十进制位的大素数,这就要求使用更长的密钥,速度更慢;另外,目前人们正在积极寻找攻击RSA的方法,如选择密文攻击速度太慢,RSA的分组长度太大。为了速度问题,目前人们广泛使用单,公钥密码结合使用的方法,优缺点互补:单钥密码加密速度快,人们用它来加密较长的文件,然后用RSA来给文件密钥加密,极好的解决了单钥密码的密钥分发问题92

RSA算法的脆弱性公开密钥算法P、q选择不当,则变换周期性、封闭性而泄密例:p=17,q=11,e=7,则n=187。设m=123,则

C1=1237mod187=183C2=1837mod187=72C3=727mod187=30C4=307mod187=123明文m经过4次加密,恢复成明文。总之,RSA对用户要求太苛刻,密钥不能常更换。其他算法ECC椭圆曲线算法CPK组合公钥算法参考讲义ElgamalRabin背包公钥算法……HASH函数杂凑函数或散列函数方法从消息空间到像(Image)空间的不可逆映射。消息通过散列算法,变换成固定长度的输出,该输出就是散列值或称为数字指纹、消息摘要、杂凑值。利用HASH函数对明文进行压缩,产生固定输出目的保证完整性HASH函数Hash函数是在一个方向上工作的Hash函数,从预映射的值很容易计算其Hash值,但要产生一个预映射的值使其Hash值等于一个特殊值却是很难的。x->h(x)易h(x)->x难特点可用于任意长度的消息输出长度固定从消息计算散列值很容易对任意的散列值,反过来计算消息是不可行的很难找到两个不同的输入得到相同的散列值基本原理HASH函数基本框架HASH函数简介常用的算法主要有MD5、SHA-1、SHA-256、SHA-512HMAC压缩HASH函数应用数据完整性数字签名消息鉴别身份认证数字签名技术一般方案:加密数字签名改进方案数字签名技术签名算法RSADSAECDSA双重签名其他签名群签名盲签名可仲裁签名密钥管理密钥生成密钥注入密钥分配密钥验证密钥更新密钥存储密钥备份密钥销毁密码体制优缺点对称密码体制优缺点非对称密码体制优缺点密码技术应用维持机密性保证真实性保证完整性用于不可否认性典型应用在电子商务上的应用在VPN上的应用2.5信息隐藏隐写术数字水印107信息隐藏隐写术不让计划的接收者之外的任何人知道信息的传递事件(而不只是信息的内容)的一门技巧与科学。数字水印在数字化的数据中嵌入不明显的记号。通常被嵌入的记号是不可见或不可觉察的,但通过计算操作可以被检查

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论