电子商务安全-第3章-密码学基础

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

电子商务安全第二版第三章密码学基础1本章内容21.密码理论与技术概述2.对称密码体制3.公钥密码体制4.数字签名技术5.公钥基础设施PKI6.国产密码算法7.小结2018/7/15学习目标了解密码体制的基本概念;掌握常用的分组密码算法(如DES、AES)的原理与应用;掌握常用的公钥密码算法(如RSA)的原理与应用;掌握数字签名的基本概念和关键技术;了解公钥基础设施PKI的体系结构。32018/7/15本章内容41.密码理论与技术概述2.对称密码体制3.公钥密码体制4.数字签名技术5.公钥基础设施PKI6.国产密码算法7.小结2018/7/15密码理论与技术概述基本理论与概念在历史上,军事人员、外交人员、日记作者和情侣有意或者无意的用到了密码学,并且为之做出了贡献。在这4类人中,军事人员扮演了重要的角色。而且几个世纪以来他们不断完善着这个领域。在军事联盟内部,需要加密的消息通常被交给下级译码军士来加密和传输,由于消息的数量不大,所以这项工作不必依赖密码专家来完成。密码学加密(encryption)算法和解密(decryption)算法待加密的消息称为明文(plaintext),它经过一个以密钥(key)为参数的函数变换这个过程称为加密,输出的结果称为密文(ciphertext),然后密文被传送出去,往往由通信员或者无线电方式来传送。一般情况下,加密即同时指称加密(encrypt或encipher)与解密(decrypt或decipher)的技术。2018/7/155密码理论与技术概述基本理论与概念将明文、密文和密钥的关系体现。通常使用C=EK(P)来表示用密钥K加密明文P得到密文C。类似地,P=DK(C)代表了解密C得到明文P的过程。由此可以得到:DK(EK(P))=P密码学基本规则:必须假定密码分析者知道加密和解密所使用的方法,密钥的引入正好解决了这个问题。Kerckhoff原则:所有的算法必须是公开的,只有密钥是保密的。2018/7/156图2.1对称密码模型密码理论与技术概述基本理论与概念密码分析问题:四个主要的类型“唯密文(ciphertext-only)”问题:密码分析者得到了一定量的密文,但是没有对应的明文。“已知明文(knownplaintext)”问题:密码分析者有了一些相匹配的密文和明文。“选择明文(chosenplaintext)”问题:密码分析者能够加密某一些他自己选择的明文。“选择密文(chosenciphertext)”问题:当密码分析者能够解密某一些他自己选择的密文。2018/7/157密码理论与技术概述密码学的发展历程古典密码:在公元前,秘密书信已用于战争之中。凯撒密码(CaesarCipher)是最经典的代换法,据传由古罗马帝国的皇帝凯撒所发明,用在与远方将领的通讯上。秘密书信:西洋“史学之父”希罗多德(Herodotus)的《历史》(TheHistories)——希腊城邦与波斯古中国周朝兵书《六韬.龙韬》:征战时与主将通讯的方式:八等长度阴符、三份阴书。物理加密装置:古希腊斯巴达的密码棒(scytale)。问题:由经典加密法产生的密码文很容易泄漏关于明文的统计信息,以现代观点其实很容易被破解。2018/7/158密码理论与技术概述密码学的发展历程中世纪至第二次世界大战:本质上所有的密码仍然受到频率分析的破解方法的危害直到阿伯提(LeonBattistaAlberti)约在1467年发明了多字母表代换加密法(Polyalphabeticcipher)多字母表代换加密法最典型的例子是维吉尼亚加密法(Vigenèrecipher):加密重复使用到一个关键字,用哪个字母进行代换操作视循环到关键字的哪个字母而定物理辅助工具:阿伯提发明的密码盘(cipherdisk)、特里特米乌斯发明的表格法(tabularecta)、以及美国总统汤玛士杰佛逊(ThomasJefferson)发明的多圆柱2018/7/159密码理论与技术概述密码学的发展历程现代密码:第二次世界大战后计算机与电子学的发展促成了更复杂的密码,而且计算机可以加密任何二进制形式的资料,不再限于书写的文字1970年代中期,美国国家标准局(现称国家标准技术研究所,NationalInstituteofStandardsandTechnology,NIST)制定数字加密标准(DES)Diffie和Hellman提出的开创性论文,以及公开释出RSA(Rivest,ShamirandAdleman)许多密码技术可被证明为只要特定的计算问题无法被有效的解出,那就安全。除了一个著名的例外:一次一密(one-timepad),这类证明是偶然的而非决定性的,但是是目前可用的最好的方式。现代密码学:信息论、计算复杂性理论、统计学、组合学、抽象代数以及数论,工程学2018/7/1510密码理论与技术概述密码学的发展历程代换密码(substitutioncipher):每个字母或者每一组字母被另一个字母或另一组字母来取代,从而将原来的字母掩盖起来。明文:abcdefghijklmnopqrstuvwxyz密文:QWERTYUIOPASDFGHJKLZXCVBNM这种“符号对符号”进行代换的通用系统被称为单字母表代换(monoalphabeticsubstitution),其密钥是对应于整个字母表的26字母串。对于上面的密钥,明文attack被变换为密文QZZQEA。初看起来,这似乎是一个非常安全的系统。然而,只要给出相对少量的密文,就可以很容易地破解该密码。基本的攻击手段利用了自然语言的统计特性。2018/7/1511密码理论与技术概述经典密码学置换密码(Transpositioncipher):重新对字母进行排序,但是并不伪装明文。2018/7/1512MEGABUCK74512836PlaintextpleasetransferonemilliondollarstomyswissbankaccountsixtwotwopleasetransferonemilliondollarstomyswissCiphertextAFLLSKSOSELAWAIATOOSSCTCLNMOMANTESILYNTWRNNTSOWDPAEDOBUOERIRICXBbankaccountsixtwotwoabcd密码理论与技术概述经典密码学一次一密:选择一个随机位串作为密钥,然后将明文转变成一个位串。示例:消息1“Iloveyou.”被转换成7位ASCII码。然后选择一个一次性密钥Pad1,并且与消息l进行异或得到密文。一次性密钥Pad2可以被用来做试验,结果得到明文2“Elvislives”。2018/7/1513消息1:10010010100000110110011011111110110110010101000001111001110111111101010101110Pad1:10100101001011111001010101011010010110001100010110101010101011111001100101011密文:00110111101011001111001110100100100000011001010111010011011100000100110000101Pad2:10111100000111110100010100111010111010011010001110111010100111011101101110110明文2:10001011101100111011011010011110011010000011011001101001111011011001011110011密码理论与技术概述量子密码系统针对如何在网络上传输一次性密钥的问题,可能通过量子密码方案予以解决,尽管这个领域现在仍然在探索的,但是截至到目前的试验非常成功。如果能够更加完美一些,而且效率又很好的话,那么,几乎所有的密码系统都可以利用一次一密方法来完成,因为一次一密方法可以被证明是绝对安全的。以BB84协议为代表的量子密码系统(quantumcryptography)的物理基础是,光是一种极小的光包(photon,也被称为光子)的形式被传递的,并且光子具有某种特殊的属性。而且,光在通过一个偏振滤光器的时候,可以被调整到一个方向上。可以假定Alice和Bob在一根光纤的两端,通过这根光纤他们可以发送光脉冲。为了产生一个一次性密钥,Alice需要两组偏振滤光器,第1组滤光器是由一个垂直滤光器和一个水平滤光器组成的,这种选择被称为直线基(rectilinearbasis)。2018/7/1514密码理论与技术概述量子密码系统2018/7/1515本章内容161.密码理论与技术概述2.对称密码体制3.公钥密码体制4.数字签名技术5.公钥基础设施PKI6.国产密码算法7.小结2018/7/15对称密码体制对称密码体制概述密码体制:(M,C,K,K’,ζ,ε,ν)M表示明文消息空间,由某个字母表上的字符串构成;C表示密文消息空间,所有可能的密文消息集合;K为加密密钥空间,K’为解密密钥空间;有效的密钥生成算法;有效的加密算法;有效的解密算法。2018/7/1517对称密码体制对称密码体制概述在密码体制的定义中,如果,即加密密钥与解密密钥相同,称为对称密码体制(SymmetricCryptosystem)或单钥密码体制(One-keyCryptosystem)。的密码体制称为非对称密码体制(AsymmetricCryptosystem)或公钥密码体制(PublicKeyCryptosystem),亦称双钥密码体制(TwoKeyCryptosystem)。按照对明文消息进行加密的方式,单钥密码体制可分为两类,即流密码和分组密码。流密码(StreamCipher)是明文消息按字符进行逐位加密,分组密码(BlockCipher)是将明文消息分组(如128位一组),分组进行加密。在无线网络安全技术中,流密码(如RC4)和分组密码(如DES和AES)都是重要的加密技术。在这里,重点介绍几种常用的分组密码算法。2018/7/1518对称密码体制对称密码体制概述分组密码的基本原理分组密码是将明文消息编码表示后的数字序列划分成长为n的组,各组长为n的矢量分别在密钥的控制下变换成长度为m的输出数字序列,如图所示。2018/7/1519图2.5分组密码示意对称密码体制分组密码的安全性目前对分组密码算法安全性的讨论包括差分分析、线性分析、穷举搜索等几个方面。常见的对分组密码的技术攻击方法有:强力攻击:在唯密文攻击中,密码分析者依次使用密钥空间中的所有密钥来解释一个或多个截获的密文,直至得到一个或多个有意义的明文块。线性攻击(也称线性分析):线性分析是一种已知明文攻击方法,最早由Matsui在1993年提出,该攻击主要利用了明文、密文和密钥的若干位之间的线性关系。差分攻击(也称差分分析):差分攻击是一种选择明文攻击方法,最早由Biham和Shamir在1990年引入,该算法主要是利用了明文对的特殊差分对相应的密文对差分的影响,通过分析某个(些)最大概率差分来确定可能密钥的概率并找出最可能的密钥。以及相关密钥攻击(也称相关密钥密码分析)、中间相遇攻击(Meet-in-the-middleattack)2018/7/1520对称密码体制数据加密标准-DES(DataEncryptionStandard)DES算法:1977年1月,美国政府颁布:将IBM公司设计的方案作为非机密数据的正式数据加密标准(DES-DataEncryptionStandard)初始置换IP和逆初始置换IP-1;f函数;子密钥生成函数2018/7/1521对称密码体制高级加密标准-AES(AdvancedEncryptionStandard)1997年6月18日,美国科罗

1 / 46
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功