《信息安全导论》 课件 第3章 密码学基础_第1页
《信息安全导论》 课件 第3章 密码学基础_第2页
《信息安全导论》 课件 第3章 密码学基础_第3页
《信息安全导论》 课件 第3章 密码学基础_第4页
《信息安全导论》 课件 第3章 密码学基础_第5页
已阅读5页,还剩80页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第三章密码学基础密码是否安全?我们看一个例子这些是密码吗?口令≠密码生活中的密码学(1)安全通信:互联网网页通信:HTTPS(HypertextTransferProtocolSecure,HTTPoverSSL,超文本传输安全协议),(例子,网络支付)(1)安全通信:无线通信:WiFi:WPA2手机:GSM蓝牙:Bluetooth(2)磁盘上的加密文件:EFS(加密文件系统),TrueCrypt(3)文件内容保护(e.g.DVD,蓝光光盘):CSS,AACS(4)用户身份验证数字经济智慧城市电子政务密码学是网络安全、系统安全、应用安全的基础。对密码的错误应用勒索病毒,是一种新型电脑病毒,主要以邮件、程序木马、网页挂马的形式进行传播。该病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。这种病毒利用各种密码算法,对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能解密文件。二、密码学的基本概念

密码通信的盒子模型

发送方接收方加密明文密文解密mmcc发送方接收方公开信道秘密通信原理图key加密key解密秘密信道窃听者从密码的目标和功能来讲:

密码就是敌手存在情况下的通信。

——罗纳德·李维斯特(RonaldRivest)从密码的具体实现思想来讲:密码:按特定法则编成,用于将明的信息变换为密的或将密的信息变换为明的,以实现秘密通信的手段。——《辞海》什么是密码?密码学(Cryptology):是研究编制密码和破译密码的技术科学,是研究如何隐密地传递信息的学科。两个主要的研究方向包括密码编码学、密码分析学。密码编码学(Cryptography):主要研究对信息进行编码,即密码算法的编制技术。密码分析学(Cryptanalytics):主要研究加密消息的破译或消息的伪造,即密码破译的理论与技术。密码编码学和密码分析学是密码学的两个基本分支。密码编码学中的基本概念:(1)明文被隐蔽的消息称作明文,通常m;明文空间用M表示其英文为Message或Plaintext。(2)密文将明文隐蔽后的结果称作密文,通常用c;密文空间用C表示其英文为Ciphertext。(3)加密(Encryption)将明文变换成密文的过程称作加密,该过程表示为:c=Eke(m)或c=E(ke,m)。(4)解密(Decryption)合法用户由密文恢复出明文的过程称作解密,该过程表示为:m=Dkd(c)或m=D(kd,c)。(5)密钥(Key)控制或参与密码变换的可变的秘密参数称为密钥,通常用K表示。密钥又分为加密密钥Ke或pk和解密密钥Kd或sk。•机密性:如何使得某个数据自己能看懂,别人看不懂

•完整性:如何确保数据在传输过程中没有被删改•可用性:指保证合法用户对信息和资源的使用不会被不正当地拒绝。

•不可否认性:如何确保用户行为的不可否认性•身份认证:如何确保数据的正确来源,如何保证通信实体的真实性。密码学要解决的问题衡量密码方案安全性的方法有三种:计算安全性(computationalsecurity)。指一种密码系统最有效的攻击算法至少是指数时间的,又称实际保密性(practicalsecrecy)。可证明安全性(provablesecurity)。如果密码方案的安全性可以归结为某个数学困难问题,则称其是可证明安全的。无条件安全性(unconditionalsecurity)或者完善保密性(perfectsecrecy)。假设存在一个具有无限计算能力的攻击者,如果密码方案无法被这样的攻击者攻破,则称其为无条件安全。密码方案的设计原则一个实用的密码方案的设计应该遵守以下原则:密码算法安全强度高。就是说攻击者根据截获的密文或某些已知明文密文对,要确定密钥或者任意明文在计算上不可行。密码方案的安全性不应依赖加密算法的保密性,而应取决于可随时改变的密钥。【柯克霍夫(Kerckhoffs)原则】密钥空间应足够大。使试图通过穷举密钥空间进行搜索的方式在计算上不可行。既易于实现又便于使用。主要是指加密函数和解密函数都可以高效地计算。密码方案的设计原则穷举攻击:密码分析者通过试遍所有的密钥来进行破译。穷举攻击又称为蛮力攻击,是指攻击者依次尝试所有可能的密钥对所截获的密文进行解密,直至得到正确的明文。统计分析攻击:密码分析者通过分析密文和明文的统计规律来破译密码。抵抗统计分析攻击的方式是在密文中消除明文的统计特性。数学分析攻击:密码分析者针对加密算法的数学特征和密码学特征,通过数学求解的方法来设法找到相应的解密变换。为对抗这种攻击,应该选用具有坚实的数学基础和足够复杂的加密算法。密码方案的常见攻击形式三、密码学的起源和发展密码学一词(Cryptography)源自希腊文“kryptós”(隐藏的)及“gráphein”(书写)两字,即隐密地传递信息。密码的研究和应用已有几千年的历史,其发展经历了以下三个阶段:古典密码时期近代密码时期现代密码时期密码学的起源密码学作为一种科学的研究已经存在了很多年,已知最早的一个密码设计学的例子是在一段刻于公元前1900年的铭文,是在埃及贵族Khnumhotep二世墓地的主墓室里发现的。密码学的起源(1)古典密码时期一般认为古典密码时期是从古代到19世纪末古典密码加解密方法主要基于手工完成,此时期也被称为密码学发展的手工阶段密文信息一般通过人(信使)来传递这个时期的经典案例有:公元前2世纪希腊人设计的棋盘密码、公元前约50年古罗马凯撒大帝发明的凯撒密码、美国南北战争时期军队中使用过的栅栏密码等等。目前,这个时期提出的所有密码方法已全部破译。2024/7/1533在罗马帝国的鼎盛时期(公元前100年),JuliusCaesar(凯撒大帝)也因使用加密技术向前线将军传送消息而闻名。这种字符替换型加密方法(cipher)被称为「凯撒密码」,是目前已知的最早应用于军事的密码方法。凯撒密码2024/7/1534恺撒密码(英语:Caesarcipher)凯撒密码2024/7/1535斯巴达是古代希腊城邦之一,位於中拉哥尼亚(Laconian)平原的南部,欧罗塔斯河(theEurotasRiver)的西岸。斯巴达城是个战略要塞,三面环山,扼守着泰格特斯山脉(Taygetus)。斯巴达以其严酷纪律、独裁统治和军国主义而闻名。但就是在这种独裁之下,产生了世界上最早的密码工具。大约在公元前700年,古希腊军队使用一种叫做scytale的圆木棍来进行保密通信。维吉尼亚密码(2)近代密码时期近代密码时期是指20世纪初期到20世纪50年代末出现了一些利用电动机械设备实现信息加密、解密操作的密码方法采用电报机发送加密的信息三种有代表性的机械密码机:Enigma(德、意、日军方)purple紫密(日本外交部)Hagelin(盟国:美、英、法等)二战中的密码二战中的“谜”:Enigma20世纪30年代,波兰数学家和密码学家杰尔兹·罗佐基与马里安·雷耶夫斯基、亨里克·佐加尔斯基等人一同进行了对德国Enigma密码的破译工作,并称为密码研究领域的“波兰三杰”。波兰三杰设计自动机械计算机,他们和图灵在英国组织下破译(布莱切利庄园),发明了Bombe,成果的破译了Enigma加密机,Bombe的发明也为计算机的发明奠定了基础。Enigma

密码学家是一群从不呱呱叫,但是会下金蛋的鹅!

——丘吉尔(3)现代密码时期从20世纪50年代至70年代这一阶段真正开始源于香农在20世纪40年代末发表的一系列论文,特别是1949年的《保密系统通信理论》,把已有数千年历史的密码学推向了基于信息论的科学轨道。利用计算机技术实现加解密过程。无线通信、有线通信、计算网络等等方式传递密文1.1密码学发展简史(4)密码广泛应用时期从20世纪70年代至今公钥加密诞生推动了互联网应用的发展1.1密码学发展简史(5)未来展望抵抗量子计算机攻击概念更加广泛功能扩展更多1.1密码学发展简史密码方案对称密码公钥密码分组密码序列密码现代密码的分类这种方法存在什么不足?第一个缺陷:不论我们想要加密什么样的消息,都需要有和原消息一样长或是更长的私钥用于加解密。第二个缺陷:针对不同消息,同一个私钥每回只能使用一次;如果对多个消息重复使用同一个私钥,其引发的问题可以从数学推导上看出。存在不足:需要对加密和解密使用相同密钥的加密算法。由于其速度快,对称性加密通常在消息发送方需要加密大量数据时使用。对称性加密也称为密钥加密。所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密。密钥是控制加密及解密过程的指令。算法是一组规则,规定如何进行加密和解密。对称密码体制(2)对称加密算法介绍1)常用的分组加密算法①DES(DataEncryptionStandard)1977年,美国国家标准与技术研究院NIST采纳了IBM公司提交的加密算法,作为美国非国家保密机关使用的数据加密标准,随后DES在国际上被广泛使用。DES算法使用分组加密方式进行加密。它以64位的分组长度对数据进行加密,输出64位长度的密文。密钥长度为56位,密钥与64位数据块的长度差用于填充8位奇偶校验位。53由于DES设计时间较早,且采用的56位密钥较短,因此已经发掘出一系列用于破解DES加密的软件和硬件系统。DES不应再被视为一种安全的加密措施。而且,由于美国国家安全局在设计算法时有介入,因此很多人怀疑DES算法中存在后门。②3-DES3-DES(tripleDES)是DES的一个升级,它不是全新设计的算法,而是通过使用2个或3个密钥执行3次DES。3个密钥的3DES算法的密钥长度为168位,2个密钥的3DES算法的密钥长度为112位,这样通过增加密钥长度以提高密码的安全性。随着AES的推广,3-DES将逐步完成其历史使命。55③AES加密2001年11月26日,AES算法正式成为美国国家标准。2003年,美国国家安全局NSA宣布使用AES加密密级文件秘密级,AES密钥长度任意机密级,AES密钥长度为192或256④IDEA(InternationalDataEncryptionAlgorithm)由中国学者来学嘉(XuejiaLai)与著名密码学家JamesMassey于1990年共同提出,1992年经最后修改更名。IDEA(InternationalDataEncryptionAlgorithm)该算法也在多种商业产品中得到应用,著名的加密软件PGP就选用IDEA作为其分组对称加密算法。58

密码通信的盒子模型

发送方接收方对称密码存在什么不足?1密钥使用量大、保存困难2密钥传递困难3密钥更新困难对称密码体制的缺点运用陷门单向函数原理编制的加密密钥公开,解密密钥保密的密码。又称非对称密钥密码或双密钥密码。安全性依赖于困难问题主要方案包括RSA等公钥密码关锁开锁公钥密码关锁开锁扣上锁,类似于加密打开锁,类似于解密公钥密码公钥密码如果开锁和关锁都需要使用同一把钥匙,不方便如果开锁和关锁使用不同方法,较方便关锁开锁扣上锁,类似于加密打开锁,类似于解密公钥密码每个人都能完成,很方便钥匙拥有者才可,很安全关锁开锁扣上锁,类似于加密打开锁,类似于解密Public

keyPrivate

key公钥密码(3)非对称密码算法1)常用的非对称密码算法介绍:①RSA1977年,Rivest、Shamir和Adleman第一次实现了公钥密码体制,称为RSA算法。RSA公钥密码算法是目前应用最广泛的公钥密码算法之一。RSA算法是第一个能同时用于加密和数字签名的算法,易于理解和操作。同时,RSA是研究得最深入的公钥算法,从提出到现在已有三十多年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是当前最优秀的公钥方案之一。1)常用的非对称密码算法介绍:①RSA采用公钥实现加密和数字签名的绝大多数产品和标准都使用了RSA算法。RSA中密钥的长度在不断增加,加大了RSA应用处理的负担因此,在实际应用中,RSA算法很少用于加密大块的数据,通常在混合密码系统中用于加密会话密钥,或者用于数字签名和身份认证。关锁开锁扣上锁,类似于加密打开锁,类似于解密类比密码方案Public

keyPrivate

key1)常用的非对称密码算法介绍:②ElGamal1985年,ElGamal提出基于离散对数困难问题的数字签名,通常称为ElGamal数字签名体制,其修正形式已被NIST作为数字签名标准(DigitalSignatureStandard,DSS)。与RSA不同,该算法专为数字签名功能而设计,不能用于加密。701)常用的非对称密码算法介绍:③椭圆曲线密码椭圆曲

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论