物联网信息安全 课件 第2章 数据加密技术_第1页
物联网信息安全 课件 第2章 数据加密技术_第2页
物联网信息安全 课件 第2章 数据加密技术_第3页
物联网信息安全 课件 第2章 数据加密技术_第4页
物联网信息安全 课件 第2章 数据加密技术_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第二章:数据加密技术江苏科技大学2.2数据加密技术数据加密的有关概念传统的数据加密方法对称加密算法的基本思想和应用公开密钥加密算法的基本思想和应用数据加密技术的应用:数字签名、报文摘要、SSL和SET协议、PGP加密系统内容目录2.2数据加密技术明文加密密文解密明文:P密文:C加密函数:E解密函数:D密钥:K加密:EK(P)=C解密:DK(C)=P先加密后再解密,原始的明文将恢复:DK(EK(P))=P密码学的有关概念2.2数据加密技术数据加密是计算机系统对信息进行保护的一种最可靠的办法。它利用密码技术对信息进行交换,实现信息隐蔽,从而保护信息的安全。考虑到用户可能试图旁路系统的情况,如物理地取走数据库,在通信线路上窃听。对这样的威胁最有效的解决方法就是数据加密,即以加密格式存储和传输敏感数据。密码学的有关概念2.2数据加密技术1949年之前,古典密码学1949年~1976年,现代密码学1976年以后,公钥密码学密码学的三个阶段2.2数据加密技术密码学还不是科学,而是艺术出现一些密码算法和加密设备密码算法的基本手段出现,保密针对的是字符简单的密码分析手段出现主要特点:数据的安全基于算法的保密古典密码学2.2数据加密技术密码学成为科学计算机使得基于复杂计算的密码成为可能相关技术的发展1949年Shannon的“TheCommunicationTheoryofSecretSystems”1967年DavidKahn的《TheCodebreakers》1971-73年IBMWatson实验室的HorstFeistel等几篇技术报告主要特点:数据的安全基于密钥而不是算法的保密现代密码学2.2数据加密技术现代密码学的新方向相关技术的发展1976年:Diffie&Hellman提出了公开密钥密码学的概念,并发表论文“NewDirectionsinCryptography”1977年Rivest,Shamir&Adleman提出了RSA公钥算法90年代逐步出现椭圆曲线等其他公钥算法主要特点:公钥密码使得发送端和接收端无密钥传输的保密通信成为可能。公钥密码学2.2数据加密技术信息的私密性(Privacy)

对称加密信息的完整性(Integrity)

单向散列算法信息的源发鉴别(Authentication)

数字签名信息的防抵赖性(Non-Reputation)

数字签名+时间戳密码学与信息安全2.2数据加密技术直到现代以前,密码学几乎专指加密算法:将普通信息(明文)转换成难以理解的资料(密文)的过程;解密算法则是其相反的过程:由密文转换回明文;密码机(cipher)包含了这两种算法,一般加密即同时指称加密与解密的技术。密码机的具体运作由两部分决定:一个是算法,另一个是钥匙。钥匙是一个用于密码机算法的秘密参数,通常只有通信者拥有。背景简介2.2数据加密技术密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的数据。密钥一词是现代词,从字面上可以读作【mìyào】,也可以读作【mìyuè】,但现在人们普遍把密钥读作【mìyào】。密钥在英文中解释为key,中文意思偏向于钥匙。在密码学中,特别是公钥密码体系中,密钥的形象描述往往是房屋或者保险箱的钥匙。密钥的定义2.2数据加密技术密钥密码体系的分类通常大量使用的两种密钥加密技术是:私用密钥(对称加密)和公共密钥(非对称加密)。(1)对称密钥加密系统对称密钥加密,又称私钥加密或会话密钥加密算法,即信息的发送方和接收方用同一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。

2.2数据加密技术(2)非对称密钥加密系统非对称密钥加密系统,又称公钥密钥加密。它需要使用不同的密钥来分别完成加密和解密操作,一个公开发布,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。

2.2数据加密技术私钥加密(对称密钥)私钥加密又称为秘密密钥(SecretKey)技术,是指发送方和接收方依靠事先约定的密钥对明文进行加密和解密的算法,它的加密密钥和解密密钥相同,只有发送方和接收方才知道这一密钥。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。

2.2数据加密技术私钥加密

2.2数据加密技术公钥加密(非对称密钥)公开密钥密码体制最主要的特点就是加密和解密使用不同的密钥,每个用户保存着一对密钥:公开密钥PK和私有密钥SK,因此,这种体制又称为双钥或非对称密钥码体制。这种数字签名方法必须同时使用收、发双方的解密密钥和公开密钥才能获得原文,也能够完成发送方的身份认证和接收方无法伪造报文的功能。2.2数据加密技术公钥加密(对称密钥)

2.2数据加密技术数据加密算法应用非对称密钥加密技术采用一对匹配的密钥进行加密、解密,具有两个密钥,一个是公钥一个是私钥,它们具有这种性质:每把密钥执行一种对数据的单向处理,每把的功能恰恰与另一把相反,一把用于加密时,则另一把就用于解密。用公钥加密的文件只能用私钥解密,而私钥加密的文件只能用公钥解密。公共密钥是由其主人加以公开的,而私人密钥必须保密存放。2.2数据加密技术对称密钥算法数据加密标准(DES)三重DES(TripleDES)国际数据加密算法(IDEA)高级加密标准(AES)2.2数据加密技术数据加密标准(DES)20世纪70年代初,非军用密码学的研究处于混乱不堪的状态中。1972年,美国国家标准局(NBS),即现在的国家标准与技术研究所(NIST),拟定了一个旨在保护计算机和通信数据的计划。计划中提出要开发一个单独的标准密码算法。1973年,NBS公开征集标准密码算法。1974年,NBS第二次征集。收到一个有前途的候选算法,该算法从IBM1970年初开发出的Lucifer算法发展而来。1975年3月,NBS公布了算法细节。1976年11月,DES被美国政府采纳作为联邦标准,并授权在非密级的政府通信中使用。1981年,美国国家标准研究所(ANSI)批准DES作为私营部门的标准(ANSIX3.92)。2.2数据加密技术DES是一种分组加密算法,输入的明文为64位,密钥为56位,生成的密文为64位。DES对64位的明文分组进行操作。通过一个初始置换,将明文分组分成左半部分和右半部分,各32位长。然后进行16轮完全相同的运算。2.2数据加密技术输入64比特明文数据初始置换IP在密钥控制下16轮迭代初始逆置换IP-1输出64比特密文数据交换左右32比特DES算法加密流程2.2数据加密技术三重DES(TripleDES)明文用K1加密密文密文K1:密钥1K2:密钥2K3:密钥3密文用K2解密用K1加密明文用K1加密密文密文密文用K2解密用K3加密三重DES用两个密钥(或三个密钥)对明文进行三次加密解密运算。密钥长度从56位变成112位(或168位)。2.2数据加密技术IDEA(InternationDataEncryptionAlgorithm)算法IDEA数据加密算法是由瑞士联邦技术学院的中国学者来学嘉博士和著名的密码专家JamesL.Massey于1990年联合提出的PES(建议标准算法称作PES(ProposedEncryptionStandard)),91年修订,92公布细节并更名为IDEA。

IDEA是对称、分组密码算法,输入明文为64位,密钥为128位,生成的密文为64位,8圈;设计目标从两个方面考虑加密强度易实现性IDEA是一种专利算法(在欧洲和美国),专利由瑞士的Ascom公司拥有。2.2数据加密技术AES算法(1)1997年4月15日,美国国家标准技术研究所(NIST)发起征集高级加密标准(AdvancedEncryptionStandard)AES的活动,活动目的是确定一个非保密的、可以公开技术细节的、全球免费使用的分组密码算法,作为新的数据加密标准。1997年9月12日,美国联邦登记处公布了正式征集AES候选算法的通告。作为进入AES候选过程的一个条件,开发者承诺放弃被选中算法的知识产权。对AES的基本要求是:比三重DES快、至少与三重DES一样安全、数据分组长度为128比特、密钥长度为128/192/256比特。2.2数据加密技术AES算法(2)1998年8月12日,在首届AES会议上指定了15个候选算法。1999年3月22日第二次AES会议上,将候选名单减少为5个,这5个算法是RC6,Rijndael,SERPENT,Twofish和MARS。2000年4月13日,第三次AES会议上,对这5个候选算法的各种分析结果进行了讨论。2000年10月2日,NIST宣布了获胜者—Rijndael算法,2001年11月出版了最终标准FIPSPUB197。2.2数据加密技术公开密钥算法简介RSA算法Diffie-Hellman算法混合加密体系数字签名2.2数据加密技术

RSA算法RSA的安全性是基于大数分解的难度。其公开密钥和私人密钥是一对大素数的函数。从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数的乘积。RSA算法是第一个较完善的公开密钥算法,它既能用于加密也能用于数字签名。公开密钥(n,e)n:两素数p和q的乘积(p和q必须保密)

e:与(p-1)(q-1)互素私人密钥(n,d)设Z=(p-1)(q-1)(d*e)modZ=1加密c=memodn解密m=cdmodn2.2数据加密技术RSA算法安全性密码分析者攻击RSA体制的关键点在于如何分解n,若分解成功使n=pq,则可以算出φ(n)=(p-1)(q-1),然后由公开的e,解出秘密的d。若使RSA安全,p与q必为足够大的素数,使分析者无法在多项式时间内将n分解出来,建议选择p和q大约是100位的十进制素数。模n的长度要求至少是512比特。EDI攻击标准使用的RSA算法中规定n的长度为512至1024比特位之间,但必须是128的倍数;国际数字签名标准ISO/IEC9796中规定n的长度位512比特位。为了提高加密速度,通常取e为特定的小整数如EDI国际标准中规定e=216+1;ISO/IEC9796中甚至允许取e=3,这时加密速度一般比解密速度快10倍以上2.2数据加密技术Diffie-Hellman算法Diffie-Hellman算法是第一个公开密钥算法,其安全性源于在有限域上计算离散对数比计算指数更为困难。Diffie-Hellman算法能够用作密钥分配,但不能用于加密或解密信息。思路:首先必须公布两个公开的整数n和g,n是大素数,g是模n的本原元。当Alice和Bob要作秘密通信时,则执行以下步骤:Al

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论