加密技术

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第3章信息加密技术信息加密技术主讲:汪礼文单位:北京时代集团公司Email:wangliwen@timegroup.com.cn第3章信息加密技术课程介绍计算机信息安全的一部分计算机系统工程的一部分软件开发的一个组成部分包括信息安全加密的程序设计包括加密体系的算法设计方法与模式第3章信息加密技术相关课程先修课–数学理论知识–计算机算法分析–高级语言程序设计后续课–计算机信息安全–计算机控制技术第3章信息加密技术学习要求(1)了解加密技术的基本概念(2)掌握基本加密算法的设计原理(3)了解其他的加密技术(4)能够独立完成一些基本算法加密、解密处理(5)能够举一反三理解和设计出新的加密算法第3章信息加密技术课时安排授课时间:三个课时上机时间:两个课时上机地点:统一安排第3章信息加密技术参考资料(1)计算机信息安全(2)密码学技术(3)计算机通讯网络安全(4)数学第3章信息加密技术第3章提纲3.1信息加密技术概述3.2基本的加密算法3.3常用的校验算法3.4对称加密技术3.5非对称加密技术开始第3章信息加密技术3.1信息加密技术概述3.1.1基本概念3.1.2密码学介绍3.1.3加密技术介绍返回本章首页第3章信息加密技术3.1.1基本概念3.1.1.1基本概念(一)3.1.1.2基本概念(二)3.1.1.3基本概念(三)3.1.1.4小结返回本节第3章信息加密技术3.1.1.1基本概念(一)(1)明文(Plaintext):未加密的报文。(2)密文(Ciphertext):明文经密码保护形成一种隐蔽形式。(3)加密(Encryption):将明文变换为密文过程。(4)解密(Decryption):加密的逆过程。(5)加密算法(EncryptionAlgorithm):加密明文采用的规则(6)解密算法(DecryptionAlgorithm):解密明文采用的规则返回本节第3章信息加密技术3.1.1.2基本概念(二)(1)发送者(Sender):传送消息的人。(2)接收者(Receiver):传送消息的预定对象。(3)密钥(Key):用于加密和解密操作的数据。(4)截收者(Eavesdropper):在信息传输和处理系统中的非授权者,通过搭线、电磁、声音窃听来窃取机密信息。(5)密码分析(Cryptannalysis):接收者试图通过分析截获的米问推断出原来的明文或密文。返回本节第3章信息加密技术3.1.1.3基本概念(三)(1)密码分析员(Cryptanalyst):从事密码分析的人。(2)被动攻击(Passiveattack):对一个保密系统采取截获密文进行分析的攻击。(3)主动攻击(Activeattack):非法入侵者(Tamper)、攻击者(Attacker)或黑客(Hacker)主动向系统窜扰,采用删除、增添、重放、伪造等手段向系统注入虚假的消息,达到利己害人的目的。返回本节第3章信息加密技术3.1.1.4小结(1)了解专业术语。(2)掌握最基本的概念(加密、解密、明文、密文等等)。返回本节第3章信息加密技术3.1.2密码学介绍3.1.2.1密码学概述3.1.2.2密码学发展史3.1.2.3密码系统组成3.1.2.4密码的分类3.1.2.5攻击密码的方法3.1.2.6破译密码的类型3.1.2.7密钥管理体系3.1.2.8小结返回本节第3章信息加密技术3.1.2.1密码学概述密码学作为数学的一个分支,专门研究计算机信息加密、解密及其变换过程的科学,是密码编码学和密码分析学的统称,是数学和计算机的交叉学科,也是一门新兴的学科。返回本节第3章信息加密技术3.1.2.2密码学发展史(1)第一阶段(古代—1949):属于前期阶段,密码技术只是一种艺术,而不是一种科学,专家们是凭借直觉和信念来进行密码设计和分析,而不是推理论证。(2)第二阶段(1949—1975):1949年Shannon发表了“保密系统的信息理论”一文为对称密码系统建立的理论基础,从此密码学成为一门科学。(3)第三阶段(1976—至今):1976年Diffie和Hellman发表了“密码学的新方向”一文证明收发双方无密钥传输的加密信息技术是可能的。1977年,美国国家标准局正式公布了数据加密标准(DES)。返回本节第3章信息加密技术3.1.2.3密码系统组成(1)明文空间:所有明文信息。(2)密文空间:所有密文信息。(3)加密算法:加密规则。(4)解密算法:解密规则。返回本节第3章信息加密技术3.1.2.4密码分类(一)(1)按应用技术或发展阶段:手工密码:以手工方式完成加密作业或以简单器具辅助操作的密码。应用于第一次世界大战。机械密码:以机械码来完成加解密作业的密码。从第一次世界大战出现到第二次世界大战中得到普遍应用。电子机内乱码:通过电子电路,以严格的程序进行逻辑运算,产生大量的加密乱数。20世纪50年代末到70年代计算机密码:以计算机软件编程为特点用于网络通信。下一节返回本节第3章信息加密技术3.1.2.4密码分类(二)(2)按保密程度划分:理论上保密密码:理论上对明文始终得不到唯一解。实际上保密密码:理论上可破,但在客观条件下无法通过计算来确定唯一解的密码。不保密密码:在获取一定数量的密文后可以得到唯一解的密码。总之,如破译的代价超出信息本身的价值,或者破译的时间超出了信息的有效期,我们认为都是安全可靠的。返回本节下一节第3章信息加密技术3.1.2.4密码分类(三)(3)按密钥方式划分:对称式:收发双方使用同一密钥的密码。非对称式:收发双方使用不同密钥的密码。(4)按明文形态划分:模拟型:加密模拟信息。如语音信号加密。数字型:加密数字信息。如二进制电报信息加密。返回本节第3章信息加密技术3.1.2.5攻击密码的方法(1)穷举攻击:指密码分析者试遍所有密钥的方法来破译密码。需要大量破译时间。(2)统计分析攻击:指密码分析者通过分析密文和明文的统计规律来破译密码。不带密文无法破译。(3)数学分析攻击:指密码分析者针对加密算法的数学依据,通过数学求解的方法来破译密码。使用具有坚实数学基础和足够复杂的加密算法。返回本节第3章信息加密技术3.1.2.6破译密码的类型(1)惟密文攻击:密码分析者知道一些通过同一算法加密的密文,利用这些密文恢复尽可能多的明文或密钥。(2)已知明文攻击:密码分析者知道通过同一密钥加密的部分密文和明文,推出用来加密的密钥或导出算法。(3)选择明文攻击:密码分析者可选择一些密文和明文,通过选择被加密的明文,推出用来加密的密钥或算法。返回本节第3章信息加密技术3.1.2.7密钥管理体系–密钥交换–节点间的密钥分配–密钥分配中心–三级密钥管理体系返回本节第3章信息加密技术密钥交换例子:税控IC卡返回本节接收方B发送方A密钥信道第3章信息加密技术节点间密钥分配返回本节密钥交互请求接收方B发送方A回应请求传输密钥例子:POS第3章信息加密技术密钥分配中心返回本节密钥交互请求接收方B发送方A回应请求传输密钥分配中心(密钥组)例子:金卡中心第3章信息加密技术三级密钥管理体系返回本节(1)初级密钥LMK(LocalMasterKey)(2)二级密钥ZMK(ZoneMasterKey)(3)三级密钥MAC、WorkingKey例子:银行系统第3章信息加密技术3.1.2.8小结(1)了解密码技术发展历史和应用。(2)了解密码的分类情况。(3)了解攻击以及破译密码方式。(4)理解并熟悉密钥管理体系。返回本节第3章信息加密技术3.1.3加密技术介绍3.1.3.1概述3.1.3.2加密系统特点3.1.3.3基本模型3.1.3.4加密系统模型3.1.3.5保密系统安全要求3.1.3.6小结返回本节第3章信息加密技术3.1.3.1概述信息加密技术是一门涉及数学、密码学和计算机的交叉学科,是密码学研究的对象,主要是对敏感数据、摘要、签名等进行加密,应用于保护军事、外交通信、商业应用领域。随着现代密码学的发展,使信息加密技术已经不在依赖于对加密算法本身的保密,是通过在统计学意义上提高破解成本保证高加密算法的安全性。返回本节第3章信息加密技术3.1.3.2加密系统的特点(1)机密性:收发双方都能够理解报文内容。(2)身份鉴别:收发双方能够实现身份互认。(3)报文完整性:收发双方需要确保数据传输过程中的完整性。(4)不可否认性:收发双方发送给对方的数据具有不可抵赖性。返回本节第3章信息加密技术3.1.3.3基本模型返回本节明文解密器加密器密文接收者明文密码源密码源信息密码信道第3章信息加密技术3.1.3.4加密系统模型返回本节明文解密器加密器密文接收者明文密码源密码源信息密码信道非法入侵者密码分析员搭线信道搭线信道(主动攻击)(被动攻击)第3章信息加密技术3.1.3.5加密系统安全要求(1)难以被攻破。(2)密钥受使用范围和时间限制,可以随时变更。(3)密钥的分配和更换更透明,但用户不一定要亲自掌管密钥,即密钥可以随机产生。如:IC卡。返回本节第3章信息加密技术3.1.3.6小结(1)了解信息加密技术原理。(2)了解加密系统的特点。(3)掌握加密系统模型。返回本节第3章信息加密技术3.2基本的加密算法3.2.1概述3.2.2对称加密算法3.2.3非对称加密算法3.2.4常用算法特点3.2.5常用算法分类3.2.6应用场所3.2.7小结返回本章首页第3章信息加密技术3.2.1概述加密算法是加密技术的核心以及重点研究对象,算法的优良与否直接影响系统的安全性能,其主要是指对机密信息进行加密或解密的方法。按密钥方式分为:对称加密算法:又叫传统密钥算法或私有密钥算法。非对称加密算法:又叫公开密钥算法。返回本节第3章信息加密技术3.2.2对称加密算法对称加密算法:加解密密钥相同或可互相推出。安全性依赖于密钥。有:DES、3DES、IDEA、AES、RC等。分为分组密钥和流密钥。分组密钥:将明文分成固定块用同一密钥和算法加密,并输出固定长度密文。流密钥:对明文逐位进行加密。返回本节第3章信息加密技术3.2.3非对称加密算法非对称加密算法:加解密密钥不相同且不能相互计算出来,存在密钥对。分为:加密密钥和解密密钥。加密密钥:又叫公开密钥。解密密钥:又叫私有密钥。返回本节第3章信息加密技术3.2.4常用算法特点LRC:纵向冗余校验LongitudinalRedundancyCheckCRC:循环冗余校验码CyclicRedundancyCheck(Code)。MAC:消息认证码(MessageAuthenticationCode)。DES:数据加密标准,速度较快,适用于加密大量数据。3DES:对一块数据用3个不同密钥进行3次加密,强度高。RSA:一个支持变长密钥的公共密钥算法,加密长度可变。DSA:数字签名算法,是一种标准的数字签名标准。AES:高级加密标准,密钥长度128位返回本节第3章信息加密技术3.2.5常用算法分类对称加密算法:DES、3DES、IDEA(国际数据加密算法)、AES(高级加密标准)等非对称加密算法:RSA、ECC椭圆曲线密码、DSA等。其他算法:LRC、CRC、MAC等。返回本节AES与3DES比较RSA与ECC比较第3章信息加密技术AES与3DES比较名称密钥长度速度解密(255个密钥/s)资源消耗AES128/192/256高1490000亿年低3DES112或168低46亿年高返回第3章信息加密技术RSA与DSA比较攻破时间RSA/DSA(Key长度)ECC(Key长度)密钥长度比10的4次幂5121065:110的8次幂7681326:110的11次幂10241607:110的20次幂204821010:110的78次幂2100060035:1返回第3章信息加密技术3.2.6应用场所(1)军事、外交场合数据加密传输。(2)金融、证券、税务等需要进行数据保护或身份验证的场所。(3)大型软件需要提供高性能、高安全度的场所。(4)用于一些硬件加密、解密措施不利而容易被攻击的场所。(5)对于一些数据存储安全漏洞或弥补硬件缺陷的场所。如嵌入式硬件读写Flash错

1 / 99
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功