




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第2章密码学基础和加密技术
本章导读1.密码学基础2.对称密钥加密技术3.非对称加密技术4.网络加密方法第2章密码学基础和加密技术
2.1.1密码学概述密码是实现秘密通信的主要手段,是隐蔽语言、文字、图像的特种符号。凡是用特种符号按照通信双方约定的方法把电文的原形隐蔽起来,不为第三者所识别的通信方式称为密码通信。在计算机通信中,采用密码技术将信息隐蔽起来,再将隐蔽后的信息传输出去,使信息在传输过程中即使被窃取或截获,窃取者也不能了解信息的内容,从而保证信息传输的安全。第2章密码学基础和加密技术2.1.2密码学的发展历史密码学的研究已有几千年的历史。它的发展历史可大致分为三个阶段。1949年之前是密码发展的第一阶段——古典密码体制。1949-1975年是密码学发展的第二阶段。1949年Shannon发表了题为《保密通信的信息理论》的文章,证明了密码学能够置于坚第2章密码学基础和加密技术实的数学基础之上,为密码系统建立了理论基础,从此密码学成了一门科学。这是密码学的第一次飞跃。到了1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,密码学也得到了迅速的发展。与此同时,著名的密码学专家Diffie和Hellman在《密码编码学新方向》一文中提出了公开密钥的思想,使密码学产生了第二次飞跃,开创了公钥密码学的新纪元。第2章密码学基础和加密技术2.1.3密码学的基本概念2.1.3.1明文和密文明文是指一般人们能看懂的语言、文字与符号。明文一般用m表示,它可能是位序列、文本文件、数字化的语音序列或数字化的视频图像等。明文经过加密后称为密文,非授权者无法看懂,一般用c表示。第2章密码学基础和加密技术2.1.3.2加密和解密明文加工成密文的运算称为加密运算。一个加密运算由一个算法类组成,这个算法类中不同的运算可以用不同的参数来表示,这些参数分别代表不同的加密算法,我们称之为密钥。密钥参数的取值范围叫密钥空间。用解密密钥把密文恢复出明文的运算称为解密运算。
第2章密码学基础和加密技术2.1.4密码的分类在密码学中,从不同的角度根据不同的标准,可以把密码分成若干类。下面是几种不同的密码划分类别。1、按应用技术或历史发展阶段划分(1)手工密码:以手工完成加密作业,或者以简单器具辅助操作的密码,叫做手工密码。第一次世界大战前主要是这种作业形式。(2)机械密码:以机械密码机或电动密码机来完第2章密码学基础和加密技术成加解密作业的密码,叫做机械密码。这种密码从第—次世界大战出现到第二次世界大战中得到普遍应用。(3)电子机内乱密码:通过电子电路,以严格的程序进行逻辑运算,以少码量制乱元素生产大量的加密码,因为其制乱是在加解密过程中完成的而不需预先制作,所以称为电子机内乱密码。从20世纪50年代末期出现到20世纪70年代广泛应用。(4)计算机密码:是以计算机软件编程进行运算加密为特点,适用于计算机数据保护和网络通信等广泛用途的密。第2章密码学基础和加密技术2、按保密程度划分(1)理论上保密的密码:不管获取多少密文或有多大的计算能力,对明文始终不能得到唯一解的密码,叫做理论上保密的密码。也叫理论不可破的密码。如客观随机—次一密的密码就属于这种。(2)实际上保密的密码:在理论上可破,但在现有客观条件下,无法通过计算来确定唯一解的密码,叫做实际上保密的密码。(3)不保密的密码:在获取一定数量的密文后可以得到第2章密码学基础和加密技术唯一解的密码,叫做不保密密码。如早期单表代替密码,后来的多表代替密码,以及明文加少量密钥等密码,现在都成为不保密的密码。3、按密钥方式划分(1)对称式密码:收发双方使用相同密钥的密码,叫做对称式密码。传统的密码都属此类。(2)非对称式密码:收发双方使用不同密钥的密码,叫做非对称式密码。如现代密码中的公共密钥密码就属此类。第2章密码学基础和加密技术4、按明文形态(1)模拟型密码:用以加密模拟信息。如对动态范围之内,连续变化的语音信号加密的密码,叫做模拟型密码。(2)数字型密码:用于加密数字信息。对两个离散电平构成0、1二进制关系的电报信息加密的密码叫做数字型密码。5、按编制原理划分可分为移位、代替和置换三种以及它们的组合形式。古今中外的密码,不论其形态多么第2章密码学基础和加密技术繁杂,变化多么巧妙,都是按照这三种基本原理编制出来的。移位、代替和置换这三种原理在密码编制和使用个相互结合,灵活应用。第2章密码学基础和加密技术
2.2对称密钥加密技术对称密码技术就是加密密钥和解密相同密码体制,它采用的解密算法是加密算法的逆运算。对称密码技术的安全性依赖于以下两个要素:第一,加密算法必须足够强,仅仅基于密文本身去解密信息在实践上是不可能的;第二,加密方法的安全性依赖于密钥的秘密性,而不是算法的秘密性。因此,没有必要确保算法的秘密性,而需要的是保证密钥的秘密性。第2章密码学基础和加密技术2.2.1古典密码1、替代密码替代密码就是明文中的每一个字符被替换为密文中的另外一个字符。接收者对密文进行逆替换即可恢复出明文。在古典密码学中有三种类型的替代密码:单表替代密码、多表替代密码和多字母替代密码。2、置换密码在置换密码中,明文和密文的字母保持相同,但顺序第2章密码学基础和加密技术被打乱了。在简单的纵行置换密码中,明文以固定的宽度水平地写在一张图表纸上,密文按垂直方向读出;解密就是将密文按相同的宽度垂直地写在图表纸上,然后水平地读出明文。2.2.2DES数据加密标准分组密码一次处理一块输入,每个输入块生成一个输出块,而流密码对输入元素进行连续处理,同时产生连续单个输出元素。数据加密标准DES就属于分组密码。分组密码将明文消息划分成固定长度的分组,各分组分别在密钥的控制下变换成等长度的密文分组。第2章密码学基础和加密技术2.2.2.1DES的历史20世纪70年代以前,美国对所有的加密算法研究进行保密,因此没有满足商业用途的标准民用加密算法。1972年,美国NBS(即现在的NIST)发起了一个计算机及通信安全的研究项目。于是IBM的W.Tuchman和C.Meyers等人于1974年提出了一个数据加密算法Lucifer,它满足可测试和验证、易于实现和使用、可标准化和具有互操作性等特点。第2章密码学基础和加密技术2.2.2.2DES的算法介绍DES是一个分组加密算法,他以64位为分组对数据加密。同时DES也是一个对称算法:加密和解密用的是同一个算法。它的密匙长度是56位(因为每个第8位都用作奇偶校验),密匙可以是任意的56位的数,而且可以任意时候改变。其中有极少量的数被认为是弱密匙,但是很容易避开他们。所以保密性依赖于密钥。第2章密码学基础和加密技术2.2.2.3DES的安全性问题1990年,EliBiham和AdiShamir提出了差分密码分析的思想,并基于此发明了一种对差分密码分析的效率较穷尽分析高,但它仍然存在很大问题。首先,只有当尝试的明文对的数目超过某一阈值后,才能够从大量的候选值中发现正确的子密钥。此外,该方法需要使用一个计数器为248个可能的子密钥分配不同的概率,数据量过大,使其实际上不可行。第2章密码学基础和加密技术针对以上问题,Biham和Shanir对差分密码分析法进行了改进。他们摈弃了15轮耦合的特性,采用13轮特性和对最后几轮的猜测以保持较高的概率;同时使用某种数学方法,在获得56位密钥的候选值后能够立即加以检验,从而省略了计数器。改进后的差分密码分析法具有线性的成功概率,尝试的明文对越多,成功的机会越大。一旦找到一个正确对,则立即成功,不再受阈值的限制。第2章密码学基础和加密技术2.2.3IDEA国际数据加密算法1、背景概述由于IDEA是在美国之外提出并发展起来的,避开了美国法律上对加密技术的诸多限制,因此,有关IDEA算法和实现技术的书籍都可以自由出版和交流,可极大地促进IDEA的发展和完善。但由于该算法出现的时间不长,针对它的攻击也还不多,还未经过较长时间的考验。因此,尚不能判断出它的优势和缺陷。2、工作原理第2章密码学基础和加密技术1)首先将64bit的明文分成4个16bit的子块。2)执行8轮迭代:①通过密钥生成器从128bit的密钥中产生6个子密钥;②在每轮迭代中,使用加法、乘法把其中4个子密钥和4个子块结合起来,并保存以待后用;③将②中两对子块(共4个)进行XOR(异或)操作,形成2第2章密码学基础和加密技术个16bit子块,再将这两个子块与其余的两个子密钥结合,将所得结果与②中4个块结合,结合时,需要将各个子块的位进行变换。④如此进行8轮。3)将4个子块与4个子密钥结合起来,再将这4个块结合起来产生一个64bit的密文。以上描述的加密过程被大大简化,子块的结合过程,比特交换过程类似于DES。IDEA加密解密采用同样的算法,但是,解密子密钥是加密子密钥的加法或乘法逆,且顺序相反。第2章密码学基础和加密技术2.2.4三重DES在1992年,经研究发现,可以对DES实现多重使用,以创建一种复杂的加密方法。因此出现了三重DES(TripleDES,TDES)的概念。TDES/3DES是英文TripleDES的缩语,图2-6显示了TDES的工作方式。第2章密码学基础和加密技术第2章密码学基础和加密技术2.2.5实用软件介绍1、DESXpress概述DES算法由于其算法公开,并且具有较好的保密性,已经得到广泛的运用,也有很多利用DES算法进行加/解密的成熟软件。DESXpress是一款优秀的国产软件,其开发者是王逸飞。该软件是一个加密工具,支持DES、TripleDES、GOST和IDEA算法,支持多文件打包。第2章密码学基础和加密技术2、加密步骤(1)首先选择“FileBrower”选项卡,在此选项卡中进行加密操作。(2)通过操作界面左部的目录树,选择所要加密的文件所在的目录。这是在右部上面窗口就会显示此目录下的所有文件。(3)选择所要加密的文件,点击“Addtoarchive”按钮,这是所选文件就会显示在下面窗口。重复这个操作,可以添加多个文件。或者点击“Refresh”刷新文件。第2章密码学基础和加密技术(4)在下面窗口选择不需要加密的文件,点击“Removefromarchive”可以把此文件移除。(5)当准备好所加密的文件以后,点击“Start”按钮,就会弹出加密对话框进行加密操作。(6)在“Addtoarchive”文件选择框中,选择所要生成的加密文件及其所在目录,可以根据情况选择“RemoveOrigianlFiles”和“AddtoExistArchive”两个选项。然后设置密码,密码位数不少于8位。最后可以选第2章密码学基础和加密技术择加密方式,“DES”、“TripleDES”、“ghost”或者“IDEA”。所有设置完成以后,点击“Start”按钮完成加密,生成加密文件。3、解密步骤(1)首先选择“CurrentArchive”选项卡,在此选项卡中进行解密操作。(2)通过选择“File”菜单下的“OpenArchive”菜单项,选择所要解密的文件所在的目录,打开解密文件。这时在右边窗口显示此加密文件中包含的被加密文件。如果要打开被加密文件,就会弹出对话框,提示“MissingPassword”。第2章密码学基础和加密技术(3)在“ExtractTo”文件选择框中,选择解密文件所放置的位置。在“Password”中输入对应的密码。(4)选择所要解密的文件,点击“ExtractSelectedfiles”按钮,就完成解密。2.3非对称加密技术
在使用对称密码技术进行秘密通信时,任意两个不同用户之间都应该使用互不相同的密钥。如果一个网络中有n个用户,它们之间可能会进行秘密通信,这时网络中共需n(n-1)/2个第2章密码学基础和加密技术密钥(其中每个用户都需要保存n-1个密钥),这样巨大的密钥量给密钥分配和密钥管理都带来了极大的困难。另外,随着计算机网络技术的发展,特别是因特网的发展,网络上互不相识的用户都有可能需要进行保密的通信。例如,网上政府、VPN、电子商务、移动通信、电子邮件、网上聊天等都需要保密通信。这些需求都需要数量巨大的密钥,因此密钥分配成了关键的障碍,而对称密码技术很难解决这些问题。第2章密码学基础和加密技术2.3.1Diffie-Hellman密钥交换算法首次发表的公开密钥算法出现在Diffie和Hellman的论文中,这篇影响深远的论文奠定了公开密钥密码编码学。由于该算法本身限于密钥交换的用途,被许多商用产品用作密钥交换技术,因此该算法通常称之为Diffie-Hellman密钥交换。这种密钥交换技术的目的在于使得两个用户安全地交换一个秘密密钥以便用于以后的报文加密。第2章密码学基础和加密技术2.3.2RSA算法(1)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。(2)分组长度太大,为保证安全性,n至少也要600bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。第2章密码学基础和加密技术1、RSA的安全性。2、RSA的速度。3、RSA的选择密文攻击。2.3.3DES与RSA标准的比较对DES与RSA标准利弊进行比较,归纳如表2-1所示。
第2章密码学基础和加密技术第2章密码学基础和加密技术2.4网络加密方法—般的网络数据加密可以在通信的三个层次来实现:链路加密、结点加密和端到端加密。密码技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。2.4.1链路加密第2章密码学基础和加密技术对于在两个网络结点间的某一次通信链路,链路加密能为网上传输的数据提供安全保证。链路加密(又称在线加密),是指所有消息在被传输之前就进行加密,在每一个结点都对接收到的消息进行解密,然后使用下一个链路的密钥对消息进行加密,再进行传输。在到达目的地之前,一条消息可能要经过许多通信链路的传输。由于在每一个中间传输结点消息均被解密后重新进行加密,因此,包括路由信息在内的第2章密码学基础和加密技术链路上的所有数据均以密文形式出现。这样,链路加密就掩盖了被传输消息的源点与终点。由于填充技术的使用以及填充字符在不需要传输数据的情况下就可以进行加密。这就使得消息的频率和长度特性得以掩盖,从而可以防止对通信业务进行分析。尽管链路加密在计算机网络环境中使用得相当普遍,但它并非没有问题。链路加密通常用在点对点的同步或异步线路上,它要求先对在链路两端的加密设备进行同步,然第2章密码学基础和加密技术后使用一种链模式对链路上传输的数
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 养宠物租房合同范例
- 包装物购销合同范例
- 中介合同范本样本
- 农副产品马蹄收购合同范本
- 别墅土建付款合同范本
- 凉山校园保洁合同范本
- 人资服务合同范本
- 全款车抵押合同范本
- 公里桩合同范本
- 劳务派遣未签合同范例
- 网络营销教案完整版讲义
- 山东省任氏宗亲分布村落
- 《固体物理学》全册完整教学课件
- 陕西省建设工程长安杯奖省优质工程结构备案和复查的要求
- 水生观赏动物鉴赏与维护课程
- ATOS阿托斯叶片泵PFE-31PFE-41PFE-51选型资料样本
- 体育测量与评价PPT课件-第三章 身体形态的测量与评价
- 学生个人成长档案实用模板
- 经典老歌简谱100首
- 日语综合教程第五册的PPT5-1
- 外购件采购清单模版(含标准件、外购件、自制件)
评论
0/150
提交评论