密码技术概述

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

2020/1/241/74复习与回顾信息安全涉及范畴、安全属性需求以及信息安全保障体系结构动态和可适应的信息安全防御模型风险评估、等级保护、安全测评的内容与方法第3章密码技术概述2020/1/243/74学习目标数据保密通信模型及基本术语对称密码体制及其分类与工作原理公钥密码体制及其工作原理数字签名技术及其特性消息完整性保护及认证如何定义和衡量密码体制的安全性本章介绍密码技术的基本概念、分类、实现和应用原理。内容包括:2020/1/244/743.1密码术及发展3.2数据保密通信模型3.3对称密码体制3.4公钥密码体制3.5数字签名3.6消息完整性保护3.7认证3.8计算复杂理论3.9密码分析目录2020/1/245/74什么是密码术?Cryptography?3.1密码术及发展2020/1/246/743.1密码术及发展保密性要求即使非授权者获取了数据副本,他也无法从副本中获得有用的信息。Thismessagemustbesecret!GY$^)*JO*-+$%^GQLANH远上寒山石径斜白云深处有人家停车坐爱枫林晚霜叶红于二月花+=2020/1/247/743.1密码术及发展古典密码北宋曾公亮、丁度等编撰《武经总要》“字验”;公元前405年,斯巴达将领来山得使用了原始的错乱密码;公元前一世纪,古罗马皇帝凯撒曾使用有序单表代替密码;古典密码使用的基本方法置换加密法:将字母的顺序重新排列。替换加密法:将一组字母用其它字母或符号代替。古典密码原理简单,容易遭受统计分析攻击。2020/1/248/743.1密码术及发展现代密码1863年普鲁士人卡西斯基著《密码和破译技术》,1883年法国人克尔克霍夫所著《军事密码学》;20世纪初,产生了最初的可以实用的机械式和电动式密码机,同时出现了商业密码机公司和市场;第二次世界大战德国的Enigma转轮密码机,堪称机械式古典密码的巅峰之作。1949年美国人香农(C.Shannon)发表论文《保密系统的通信理论》标志现代密码学的诞生。2020/1/249/743.1密码术及发展密码学已经发展成一门跨学科的学问,它以信息理论为基础,同时使用大量数学和其它领域的工具,而计算机技术和计算理论又支撑和推动了现代密码学的应用和发展。密码学包括密码编码学和密码分析学两大分支。密码编码学研究如何对信息进行加解密。密码分析学研究如何在不知道密钥的情况对密码进行破译。2020/1/2410/743.1密码术及发展现代密码学发展过程中的重大事件1976年,美国政府颁布数据加密标准(DES)。1976年,Diffie和Hellman发表论文《密码学的新动向》,开创了公钥密码的新思想。1978年,Rivest,Shamir和Adleman实现了RSA公钥密码体制。1969年,哥伦比亚大学的StephenWiesner首次提出“共轭编码”概念。1984年Bennett和Brassard在此思想启发下,提出量子理论BB84协议。2020/1/2411/743.1密码术及发展现代密码学发展过程中的重大事件1985年,Miller和Koblitz首次将有限域上的椭圆曲线用到了公钥密码系统中。1989年,Mathews,Wheeler,Pecora和Carroll等人首次把混沌理论使用到序列密码及保密通信理论。2001年,NIST发布高级加密标准AES,替代DES作为商用密码标准。2020/1/2412/743.1密码术及发展3.2数据保密通信模型3.3对称密码体制3.4公钥密码体制3.5数字签名3.6消息完整性保护3.7认证3.8计算复杂理论3.9密码分析目录2020/1/2413/743.2数据保密通信模型如何在开放网络中保密传输数据?SecretTransmission?2020/1/2414/743.2数据保密通信模型明文m=Dk2(c)发送方接收方窃听者加密(Encrypttion)解密(Decryption)解密密钥k2加密密钥k1密文c=Ek1(m)公众信道明文m秘密信道搭线信道2020/1/2415/743.2数据保密通信模型保密通信系统相关术语明文(Plaintext):需要安全保护的原始信息/数据,常记为m。所有明文构成明文空间,常记为M。密文(Ciphertext):原始数据经加密变换得到的数据,常记为c。所有密文构成密文空间,常记为C。加密(Encryption):c=Ek1(m)解密(Decryption):m=Dk2(c)。密钥(Key):用于加解密的秘密信息。所有密钥构成密钥空间,常记为K。公众信道:数据公开传递的信道,也称公共信道。秘密信道:代指安全信道,用于传递密钥。2020/1/2416/743.2数据保密通信模型密码体制(CipherSystem)对于m∈M,k1,k2∈K,有,五元组(M,C,K,E,D)称为一个密码体制,其中E和D代表具体的密码算法——具体的变换过程或数学方法。可以看出,加密可以看做是将密钥与明文混合变换的过程,而解密是从密文中剥离密钥的过程,因此也称脱密过程。Kerchhoff假设一个密码体制,对于所有密钥,加密和解密算法迅速有效;密码体制的安全性不应该依赖于算法的保密,而仅依赖密钥的保密。2020/1/2417/743.2数据保密通信模型密码技术、密码体制与密码算法密码技术是利用密码体制实现信息安全保护的技术;密码体制是使用特定密码算法实现信息安全保护的具体方法;密码算法是使用密钥实现数据加解密变换的数学处理过程密码体制分类(根据密钥情况分类)对称密钥密码体制:加密与解密使用相同密钥(单钥)公钥密码体制:加密与解密使用不同密钥(双钥)2020/1/2418/743.1密码术及发展3.2数据保密通信模型3.3对称密码体制3.4公钥密码体制3.5数字签名3.6消息完整性保护3.7认证3.8计算复杂理论3.9密码分析目录2020/1/2419/743.3对称密码体制如何使用相同的密钥加/解密数据?SymmetricCryptography?2020/1/2420/743.3对称密码体制对称密码体制加密密钥与解密密钥存在明显的依赖关系,由其中一个可以很容易推导出另一个。实践中,对称密码体制多使用同一个密钥加密和解密,称为加解密双方共享密钥。对称密码体制也称为单钥密码体制。2020/1/2421/743.3对称密码体制加密解密明文明文密文密钥密钥2020/1/2422/743.3对称密码体制对称密码体制分类分组密码(Blockcipher)先将明文划分成若干等长的块——分组,如每个分组长64比特、128比特,然后再分别对每个分组进行加密,得到等长的密文分组;解密过程也类似。有些密码体制解密算法与加密算法完全一样,如DES。序列密码(Sequentialcipher)是把明文以位或字节为单位进行加密,一般是与密钥(由密钥种子产生的任意长度的字节流)进行混合(如异或)获得密文序列。也称流密码(Streamcipher)。2020/1/2423/743.3对称密码体制分组密码设计的两个思想扩散(Diffusion):即将明文及密钥的影响尽可能迅速地散布到较多的输出密文中,典型操作就是“置换”(Permutation)(如重排字符顺序)。混淆(Confusion):目的在于使作用于明文的密钥和密文之间的关系复杂化,使得明文和密文、密文和密钥之间的统计相关性极小化,从而使统计分析攻击不能奏效。混淆通常采用“代换”(Substitution)操作。2020/1/2424/743.3对称密码体制Feistel网络结构分组密码一般采用多次相同的迭代操作(轮操作),实现明文与密钥充分地混淆和扩散。许多分组密码体制采用了Feistel网络结构。Feistel结构保证了无论轮函数F是一个如何复杂的变换过程,都不影响加密与解密过程的一致性,实现加密过程的可逆性。F具有良好的非线性性,增加密码分析的难度。分组密码通过多轮处理增加了混淆效果,每一轮使用不同的轮密钥(由初始密钥扩展得到)。2020/1/2425/743.3对称密码体制FLiRiLi+1Ri+1kiFLiRiLi+1Ri+1iiRL1),(1iiiikRFLR1iiLR),(),(111iiiiiiikRFRkLFRL2020/1/2426/743.3对称密码体制序列密码(流密码)将明文流和密钥流混合(一般为简单的按字节或比特位异或)产生密文流。流密码使用一个“种子密钥”产生密钥流(理论上可以无限长度),通信双方共享这个“种子密钥”,按相同方式产生密钥流。伪随机字节发生器异或加密明文流密钥流种子密钥密文流伪随机字节发生器异或解密密钥流种子密钥明文流加密方解密方明文流:11010011010100...密钥流:01011001111000...密文流:10001010101100...示例(异或)2020/1/2427/743.1密码术及发展3.2数据保密通信模型3.3对称密码体制3.4公钥密码体制3.5数字签名3.6消息完整性保护3.7认证3.8计算复杂理论3.9密码分析目录2020/1/2428/743.4公钥密码体制如何方便地管理和使用密钥?AsymmetricCryptography?2020/1/2429/743.4公钥密码体制公钥密码体制有两个完全不同的密钥,而且其中一个可以公开(常用于加密),另一个需要保密(常用于解密)。因此,也称为双钥密码体制。公钥密码就是一种陷门单向函数f。即:对f定义域中的任意x都易于计算f(x),而对f值域中几乎所有的y,即使f为已知时要计算f-1(y)在计算上也是不可行的。当给定某些辅助信息(陷门)时则易于计算f-1(y)。此时称f是一个陷门单向函数,辅助信息(陷门信息)作为秘密密钥。2020/1/2430/743.4公钥密码体制加密解密明文明文密文公钥私钥2020/1/2431/743.4公钥密码体制公钥密码体制一般要借助某个特殊的数学问题,如数论中的大数分解、离散对数等数学难解问题,构造单向函数,因此,这类密码的安全强度取决于它所依据的问题的计算复杂度。目前的公钥密码体制主要有两类:基于大整数因子分解问题的公钥密码体制,如RSA体制基于离散对数问题的公钥密码体制,如ElGmal密码体制、椭圆曲线密码体制。2020/1/2432/743.4公钥密码体制一个公钥密码体制是一个七元组(M,C,SK,PK,Gen,Enc,Dec),其中明文空间M(Message消息,或Plaintext),需要加密的消息表示为m,m∈M。密文空间C(Ciphertext),明文m经过加密变换为密文c,c∈C。私钥空间SK(SecretKey)与公钥空间PK(PublicKey)。2020/1/2433/743.4公钥密码体制一个公钥密码体制是一个七元组(M,C,SK,PK,Gen,Enc,Dec),其中密钥生成算法Gen(KeyGenerationAlgorithm),从私钥空间中随机选取一个私钥kpri(PrivateKey),kpri∈SK,算法Gen输出私钥kpri和对应的公钥kpub(PubklicKey),kpub∈PK。加密算法Enc(EncryptionAlgorithm),给定明文m,m∈M,输出密文c,c=Enc(m,kpub),c∈C。解密算法Dec(DecryptionAlgorithm),给定密文c,c∈C,输出明文m,m=Dec(c,kpri),m∈M。2020/1/2434/743.1密码术及发展3.2数据保密通信模型3.3对称密码体制3.4公钥密码体制3.5数字签名3.6消息完整性保护3.7认证3.8计算复杂理论3.9密码分析目录2020/1/2435/743.5数字签名如何在电子世界中实现签名?DigitalSignature?2020/1/2436/743.5数字签名一个假想的例子

1 / 70
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功