信息系统安全第二讲传统密码

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

信息系统安全第二讲传统密码张焕国武汉大学计算机学院目录1、信息系统安全的基本概念2、密码学(1)3、密码学(2)4、操作系统安全(1)5、操作系统安全(2)6、数据库安全(1)7、数据库安全(2)8、可信计算(1)9、可信计算(2)前言硬件结构安全和操作系统安全是基础,密码、网络安全等技术是关键技术。密码技术是一门古老的技术;战争的刺激和科学技术的发展推动了密码学的发展。计算机系统的广泛应用为密码学的应用开辟了广阔的天地。一、密码学的基本概念1、密码的基本思想:是伪装信息,使未授权者不能理解它的真实含义。所谓伪装就是对信息进行一组可逆的数学变换。伪装前的原始信息称为明文,伪装后的信息称为密文,伪装的过程称为加密。去掉伪装还原明文的过程称为解密。加密在加密密钥(Key)的控制下进行。解密在解密密钥的控制下进行。用于对数据加密的一组数学变换称为加密算法。用于对密文解密的一组数学变换称为解密算法,而且解密算法是加密算法的逆。2、密码体制(Cryptosystem)的构成明文明文加密算法解密算法信道CMMC攻击者加密钥解密钥密钥K=Ke,KdKeKd3、密码体制的分类•按密钥数量划分:⑴传统密码:Ke=Kd⑵公开密钥密码:Ke≠Kd,且由Ke不能计算出Kd。这样公开加密钥Ke,不会暴露解密钥Kd,于是便可以将Ke公开,故称公开密钥密码。•按加密的数据处理方式划分:⑶序列密码:①明文、密文、密钥以位(字符)为单位加解密;②模型③核心密码主流;④商用典型密码:RC4密钥序列产生器种子密钥密钥序列密文明文3、密码体制的分类⑷分组密码:①明文、密文、密钥以分组为单位加解密;②商业密码的主流:③典型密码:DESIDEAEESAESSMS43、密码体制的分类⑸各类密码的优缺点:①传统密码:优点:安全、快速;缺点:密钥分配困难,不易实现数字签名;②公钥密码:优点:密钥分配容易、容易实现数字签名;缺点:加解密慢,密钥产生困难。③公钥密码与传统密码结合:利用公钥密码分配传统密码的密钥,用传统密码加密数据。公钥密码用于认证,传统密码用于加密。3、密码体制的分类⑹演化密码1、演化密码的概念目前的密码都是一种加密算法固定的密码。例如:DESAESRSAECC加密的过程可表为:C0=E(M0,K0),C1=E(M1,K1),┅Cn=E(Mn,Kn)。3、密码体制的分类⑹演化密码如果使加密过程中加密算法E不断变化,即C0=E0(M0,K0),C1=E1(M1,K1),┅Ci=Ei(Mi,Ki),┅Cn=En(Mn,Kn)则称为加密算法可变的密码。由于加密算法在加密过程中可不断变化,显然可以极大地提高密码的强度。若能使加密算法朝着越来越好的方向变化,密码就成为一种自发展、自完善的密码,我们称为演化密码。3、密码体制的分类⑹演化密码2、通过演化计算设计密码设E–τ为初始加密算法,则演化过程从E–τ开始,经历E–τ+1,E–τ+2,┅,E–1,最后变为E0。由于E0的安全强度已经达到实际使用的要求,可以实际应用。我们称这一过程成为“十月怀胎”,E–τ为“初始胚胎”,E0为“一朝分娩的新生加密算法”。设S(E)为加密算法E的强度函数,则演化设计过程可表为:E–τ,E–τ+1,E–τ+2,┅,E–1,E0S(E–τ)S(E–τ+1)S(E–τ+2),┅,S(E–1)S(E0)3、密码体制的分类⑹演化密码3、密码演化全过程E–τ→E–τ+1→E–τ+2→┅→E0→E1→┅→EnS(E–τ)S(E–τ+1)┅S(E0)≤S(E1)≤┅≤S(En)E–τ→E–τ+1→┅→E–1为设计演化阶段。E0是密码已经成熟的标志。E0→E1→E2→┅→En为密码的工作阶段,而且仍不断地发展变化越变越好。3、密码体制的分类⑹演化密码4、演化密码是实现密码设计自动化的有效方法。密码设计自动化是人们长期追求的目标目前密码的设计主要是密码专家的手工劳动演化密码是实现密码设计自动化的有效方法E–τS(E–τ)E–τ+1S(E–τ+1)E0S(E0)E1S(E1)EnS(En)<<<≤≤≤设计阶段工作阶段初始胚胎新生算法3、密码体制的分类演化密码图示⑴量子密码①在唯密文攻击下绝对安全的密码。②逐步走向实用。③2007年我国宣布,国际上首个量子密码通信网络由我国科学家在北京测试运行成功。这是迄今为止国际公开报道的唯一无中转、可同时、任意互通的量子密码通信网络,标志着量子保密通信技术从点对点方式向网络化迈出了关键一步。4、新型密码⑵DNA密码DNA密码基于生物学中的某种困难问题。由于DNA密码的安全不依赖于计算困难问题,所以不管未来的电子计算机、量子计算机和DNA计算机具有多么强大的计算能力,DNA密码对于它们的计算攻击都是免疫的。4、新型密码5、密码学的组成①研究密码编制的科学称为密码编制学(Cryptography)②研究密码破译的科学称为密码分析学(Cryptanalysis)③而密码编制学和密码分析学共同组成密码学(Cryptology)。6、密码分析①如果能够根据密文系统地确定出明文或密钥,或者能够根据明文-密文对系统地确定出密钥,则我们说这个密码是可破译的。②一个密码,如果无论密码分析者截获了多少密文和用什么方法进行攻击都不能被攻破,则称为是绝对不可破译的。6、密码分析③绝对不可破译的密码在理论上是存在的。④理论上,任何可实际使用的密码都是可破译的。⑤密码学的基本假设:☆攻击者知道密码算法的细节;☆攻击者能获得密文;☆攻击者拥有相当的计算资源。6、密码分析1)穷举攻击密码分析者采用依次试遍所有可能的密钥对所获密文进行解密,直至得到正确的明文;或者用一个确定的密钥对所有可能的明文进行加密,直至得到所获得的密文。显然,理论上,对于任何实用密码只要有足够的资源,都可以用穷举攻击将其改破。6、密码分析2)统计分析攻击所谓统计分析攻击就是指密码分析者通过分析密文和明文的统计规律来破译密码。统计分析攻击在历史上为破译密码作出过极大的贡献。许多古典密码都可以通过统计分析而破译。6、密码分析3)数学分析攻击所谓数学分析攻击是指密码分析者针对加密算法的数学依据通过数学求解的方法来破译密码。为了对抗这种数学分析攻击,应当选用具有坚实数学基础和足够复杂的加密算法。6、密码分析根据占有的数据资源分类:A)仅知密文攻击(Ciphertext-onlyattack)所谓仅知密文攻击是指密码分析者仅根据截获的密文来破译密码。因为密码分析者所能利用的数据资源仅为密文,因此这是对密码分析者最不利的情况。6、密码分析根据占有的数据资源分类:B)已知明文攻击(Known-plaintextattack)所谓已知明文攻击是指密码分析者根据已经知道的某些明文-密文对来破译密码。攻击者总是能获得密文,并猜出部分明文。计算机程序文件加密特别容易受到这种攻击。6、密码分析根据占有的数据资源分类:C)选择明文攻击(Chosen-plaintextattack)所谓选择明文攻击是指密码分析者能够选择明文并获得相应的密文。计算机文件加密和数据库加密特别容易受到这种攻击。这是对攻击者最有利的情况!一、我国的密码分级:①核心密码:用于保护党、政、军的核心机密。②普通密码:用于保护国家和事企业单位的低于核心机密而高于商业机密的密码信息。③商用密码:用于保护国家和事企业单位的非机密的敏感信息。④个人密码:用于保护个人的隐私信息。前三种密码均由国家密码管理局统一管理。二、我国的密码政策二、我国商的业密码政策①统一领导:国家密码管理局统一领导。②集中管理:国家密码管理局办公室集中管理。③定点研制:研制只允许定点单位进行。④专控经营:经许可的单位才能经营。⑤满足使用:国内各单位都可申请使用。二、我国的密码政策一、我国商用密码概况⑴密码的公开设计原则密码的安全应仅依赖于对密钥的保密,不依赖于对算法的保密。⑵公开设计原则并不要求使用时公开所有的密码算法核心密码不能公布算法;核心密码的设计也要遵循公开设计原则。⑶商用密码应当公开算法①美国DES开创了公开商用密码算法的先例;②美国经历DES(公开)→EES(保密)→AES(公开)。③欧洲也公布商用密码算法三、我国商用密码SMS4⑷我国的商用密码概况●我国在密码技术方面具有优势:密码理论、密码分析●长期以来不公开密码算法,只提供密码芯片少数专家设计,难免有疏漏;难于标准化,不利于推广应用。●2006年2月我国公布了部分商用密码算法;☆商用密码管理更科学化、与国际接轨;☆将促进我国商用密码研究与应用的繁荣。三、我国商用密码SMS4二、SMS4密码概况①分组密码:数据分组长度=128位、密钥长度=128位数据处理单位:字节(8位),字(32位)②密码算法结构:基本轮函数加迭代对合运算:解密算法与加密算法相同三、我国商用密码SMS4二、SMS4密码概况②密码算法结构:三、我国商用密码SMS4基本轮函数128位明文128位密文密钥扩展128位密钥迭代控制三、SMS4密码算法1、基本运算:①模2加:⊕,32比特异或运算②循环移位:i,把32位字循环左移i位2、基本密码部件:①非线性字节变换部件S盒:☆8位输入、8位输出。☆本质上,8位的非线性置换。☆设输入位a,输出位b,表示为:b=S_Box(a)三、我国商用密码SMS48位输入8位输出S盒(置换)S盒中数据为16进制数三、我国商用密码SMS4☆S盒的置换规则:以输入的前半字节为行号,后半字节为列号,行列交叉点处的数据即为输出。举例:设输入为“ef”,则行号为e,列号为f,于是S盒的输出值为表中第e行和第f列交叉点的值,Sbox(‘ef’)=‘84’。②非线性字变换:32位字的非线性变换▼4个S盒并行置换;▼设输入字A=(a0,a1,a2,a3),输出字B=(b0,b1,b2,b3),B=(A)=(S_box(a0),S_box(a1),S_box(a2),S_box(a3))三、我国商用密码SMS4②非线性变换:32位字的非线性变换输入字A非线性变换输出字B三、我国商用密码SMS48位输入a08位输出b0S盒(置换)8位输入a18位输出b1S盒(置换)8位输入a28位输出b2S盒(置换)8位输入a38位输出b3S盒(置换)③字线性部件L变换:☆32位输入、32位输出。☆设输入位B,输出位C,表为:C=L(B)☆运算规则:C=L(B)=B⊕(B2)⊕(B10)⊕(B18)⊕(B24)④字合成变换T:☆由非线性变换τ和线性变换L复合而成;☆T(X)=L(τ(X))。先S盒变换,再L变换。三、我国商用密码SMS43、轮函数F:☆输入数据:(X0,X1,X2,X3),128位,四个32位字。☆输入轮密钥:rk,32位字。☆输出数据:32位字。☆轮函数F:F(X0,X1,X2,X3,rk)=X0⊕T(X1⊕X2⊕X3⊕rk)三、我国商用密码SMS43、轮函数F:2101824三、我国商用密码SMS4X0X1X2X3rkSSSSSSSSSSSSSSSSSSSS输出4、加密算法:•输入明文:(X0,X1,X2,X3),128位,四个字。•输入轮密钥:rki,i=0,1,…,31,32个字。•输出密文:(Y0,Y1,Y2,Y3),128位,四个字。•算法结构:轮函数的32轮迭代,每轮使用一个轮密钥。•加密算法:Xi+4=F(Xi,Xi+1,Xi+2,Xi+3,rki)=Xi⊕T(Xi+1⊕Xi+2⊕Xi+3⊕rki),i=0,1…31(Y0,Y1,Y2,Y3)=(X35,X34,X33,X32)三、我国商用密码SMS44、加密算法:三、我国商用密码SMS4X0X1X2X3FX4X5X32X33Rk0Frk1X34X35Frk31X31Y0Y1Y2Y3密文明文5、解密算法:•输入密文:(X0,X1,X2,X3)•输入轮密钥:rki,i=31,30,…,1,0•输出明文:(Y0,Y1,Y2,Y3)•算法:轮函数的32轮迭代,每轮使用一个轮密钥。•解密算法:Xi+4=F(Xi,Xi+1,

1 / 46
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功