欢迎来到163文库! | 帮助中心 精品课件PPT、教案、教学设计、试题试卷、教学素材分享与下载!
163文库
全部分类
  • 办公、行业>
  • 幼教>
  • 小学>
  • 初中>
  • 高中>
  • 中职>
  • 大学>
  • 招考、培训>
  • ImageVerifierCode 换一换
    首页 163文库 > 资源分类 > PPT文档下载
    分享到微信 分享到微博 分享到QQ空间

    《物联网安全导论》(第2版)PPT课件第3章 密码与身份认证技术-《物联网安全导论》.ppt

    • 文档编号:7284765       资源大小:2.13MB        全文页数:169页
    • 资源格式: PPT        下载积分:10文币     交易提醒:下载本文档,10文币将自动转入上传用户(momomo)的账号。
    微信登录下载
    快捷注册下载 游客一键下载
    账号登录下载
    二维码
    微信扫一扫登录
    下载资源需要10文币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    优惠套餐(点此详情)
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、试题类文档,标题没说有答案的,则无答案。带答案试题资料的主观题可能无答案。PPT文档的音视频可能无法播放。请谨慎下单,否则不予退换。
    3、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者搜狗浏览器、谷歌浏览器下载即可。。

    《物联网安全导论》(第2版)PPT课件第3章 密码与身份认证技术-《物联网安全导论》.ppt

    1、学习任务学习任务密码学基本概念密码学基本概念 现代加密算法现代加密算法 对称密码技术(私钥密码体系)对称密码技术(私钥密码体系)Click to add title in here 123本章主要涉及:本章主要涉及:4非对称密码技术(公钥密码体系)学习任务学习任务认证与身份证明 物联网认证与访问控制物联网认证与访问控制 物联网密钥管理机制物联网密钥管理机制 Click to add title in here 567本章主要涉及:本章主要涉及:8物联网数据处理与隐私性物联网数据处理与隐私性 3.1 密码学基本概念密码学基本概念3.1.1 密码学的定义和作用密码学的定义和作用 密码学是主要研究通

    2、信安全和保密的学科,他包密码学是主要研究通信安全和保密的学科,他包括两个分支:密码编码学和密码分析学。括两个分支:密码编码学和密码分析学。密码编码学主要研究对信息进行变换,以保护信密码编码学主要研究对信息进行变换,以保护信息在传递过程中不被敌方窃取、解读和利用的方息在传递过程中不被敌方窃取、解读和利用的方法,法,密码分析学则于密码编码学相反,它主要研究如密码分析学则于密码编码学相反,它主要研究如何分析和破译密码。何分析和破译密码。3.1 密码学基本概念密码学基本概念密码的基本思想是对机密信息进行伪装。密码的基本思想是对机密信息进行伪装。一个密码系统完成如下伪装:一个密码系统完成如下伪装:加密者

    3、对需要进行伪装机密信息(明文)进加密者对需要进行伪装机密信息(明文)进行伪装进行变换(加密变换),得到另外一种看行伪装进行变换(加密变换),得到另外一种看起来似乎与原有信息不相关的表示(密文)起来似乎与原有信息不相关的表示(密文)。3.1 密码学基本概念密码学基本概念如果合法者(接收者)获得了伪装后的信息,那如果合法者(接收者)获得了伪装后的信息,那么他可以通过事先约定的密钥,从得到的信息中么他可以通过事先约定的密钥,从得到的信息中分析得到原有的机密信息(解密变换),分析得到原有的机密信息(解密变换),而如果不合法的用户(密码分析者)试图从这种而如果不合法的用户(密码分析者)试图从这种伪装后信

    4、息中分析得到原有的机密信息,那么,伪装后信息中分析得到原有的机密信息,那么,要么这种分析过程要么是根本是不可能的,要么要么这种分析过程要么是根本是不可能的,要么代价过于巨大,以至于无法进行。代价过于巨大,以至于无法进行。3.1 密码学基本概念密码学基本概念在互联网环境下使用加密技术的加密在互联网环境下使用加密技术的加密/解密过程解密过程 3.1 密码学基本概念密码学基本概念 使用密码学可以达到以下目的:使用密码学可以达到以下目的:(1)保密性:防止用户的标识或数据被读取。)保密性:防止用户的标识或数据被读取。(2)数据完整性:防止数据被更改。)数据完整性:防止数据被更改。(3)身份验证:确保数

    5、据发自特定的一方。)身份验证:确保数据发自特定的一方。3.1 密码学基本概念密码学基本概念3.1.2 密码学的发展历程密码学的发展历程 人类有记载的通信密码始于公元前人类有记载的通信密码始于公元前400年。年。1883年年Kerchoffs第一次明确提出了编码的原则:第一次明确提出了编码的原则:加密算法应在算法公开时不影响明文和密钥的安加密算法应在算法公开时不影响明文和密钥的安全。全。这一原则已得到普遍承认,成为判定密码强度的这一原则已得到普遍承认,成为判定密码强度的衡量标准,实际上也成为传统密码和现代密码的衡量标准,实际上也成为传统密码和现代密码的分界线。分界线。3.1 密码学基本概念密码学

    6、基本概念 事实上,密码学真正成为科学是在事实上,密码学真正成为科学是在19世纪末和世纪末和20世纪初期,由于军事、数学、通讯等相关技术的世纪初期,由于军事、数学、通讯等相关技术的发展,特别是两次世界大战中对军事信息保密传发展,特别是两次世界大战中对军事信息保密传递和破获敌方信息的需求,密码学得到了空前的递和破获敌方信息的需求,密码学得到了空前的发展,并广泛的用于军事情报部门的决策。发展,并广泛的用于军事情报部门的决策。3.1 密码学基本概念密码学基本概念1977年,美国国家标准局公布实施了年,美国国家标准局公布实施了“美国数据美国数据加密标准(加密标准(DES)”,军事部门垄断密码的局面,军事

    7、部门垄断密码的局面被打破,民间力量开始全面介入密码学的研究和被打破,民间力量开始全面介入密码学的研究和应用中。应用中。民用的加密产品在市场上已有大量出售,采用的民用的加密产品在市场上已有大量出售,采用的加密算法有加密算法有DES、IDEA、RSA等。等。3.1 密码学基本概念密码学基本概念数据加密的模型数据加密的模型 3.1 密码学基本概念密码学基本概念编码密码学主要致力于信息加密、信息认证、数编码密码学主要致力于信息加密、信息认证、数字签名和密钥管理方面的研究。字签名和密钥管理方面的研究。信息加密的目的在于将可读信息转变为无法识别信息加密的目的在于将可读信息转变为无法识别的内容,使得截获这些

    8、信息的人无法阅读,同时的内容,使得截获这些信息的人无法阅读,同时信息的接收人能够验证接收到的信息是否被敌方信息的接收人能够验证接收到的信息是否被敌方篡改或替换过;篡改或替换过;3.1 密码学基本概念密码学基本概念数字签名就是信息的接收人能够确定接收到的信数字签名就是信息的接收人能够确定接收到的信息是否确实是由所希望的发信人发出的;息是否确实是由所希望的发信人发出的;密钥管理是信息加密中最难的部分,因为信息加密钥管理是信息加密中最难的部分,因为信息加密的安全性在于密钥。密的安全性在于密钥。历史上,各国军事情报机历史上,各国军事情报机构在猎取别国的密钥管理方法上要比破译加密算构在猎取别国的密钥管理

    9、方法上要比破译加密算法成功得多。法成功得多。3.1 密码学基本概念密码学基本概念密码分析学与编码学的方法不同,它不依赖数学密码分析学与编码学的方法不同,它不依赖数学逻辑的不变真理,必须凭经验,依赖客观世界觉逻辑的不变真理,必须凭经验,依赖客观世界觉察得到的事实。察得到的事实。因而,密码分析更需要发挥人们的聪明才智,更因而,密码分析更需要发挥人们的聪明才智,更具有挑战性。具有挑战性。3.1 密码学基本概念密码学基本概念3.1.3 古典密码学古典密码学 从密码学发展历程来看,可分为:从密码学发展历程来看,可分为:古典密码(以字符为基本加密单元的密码);古典密码(以字符为基本加密单元的密码);现代密

    10、码(以信息块为基本加密单元的密码)现代密码(以信息块为基本加密单元的密码)3.1 密码学基本概念密码学基本概念 从古代一直到计算机出现以前,古典密码学主要从古代一直到计算机出现以前,古典密码学主要有两大基本方法:有两大基本方法:代替密码:代替密码:就是将明文的字符替换为密文中的另一种的字符,就是将明文的字符替换为密文中的另一种的字符,接收者只要对密文做反向替换就可以恢复出明文。接收者只要对密文做反向替换就可以恢复出明文。置换密码置换密码(又称易位密码又称易位密码):明文的字母保持相同,但顺序被打乱了。明文的字母保持相同,但顺序被打乱了。3.1 密码学基本概念密码学基本概念1.代替密码代替密码

    11、代替密码也称替换密码,是使用替换法进行加密代替密码也称替换密码,是使用替换法进行加密所产生的密码。替换密码就是明文中每一个字符所产生的密码。替换密码就是明文中每一个字符被替换成密文中的另外一个字符,替换后的各字被替换成密文中的另外一个字符,替换后的各字母保持原来位置。接收者对密文进行逆替换就恢母保持原来位置。接收者对密文进行逆替换就恢复出明文来。复出明文来。在替换密码加密体制中,使用了密钥字母表。它在替换密码加密体制中,使用了密钥字母表。它可以由明文字母表构成,也可以由多个字母表构可以由明文字母表构成,也可以由多个字母表构成。成。3.1 密码学基本概念密码学基本概念在传统密码学中,有四种类型的

    12、代替密码:在传统密码学中,有四种类型的代替密码:(1)单表(简单)替换密码:)单表(简单)替换密码:就是明文的一个字符用相应的一个密文字符替代。就是明文的一个字符用相应的一个密文字符替代。加密过程中是从明文字母表到密文字母表的一一加密过程中是从明文字母表到密文字母表的一一映射。例:恺撒(映射。例:恺撒(Caesar)密码。密码。(2)同音(多名码)替换密码:)同音(多名码)替换密码:它与简单替代密码系统相似,唯一的不同是单个它与简单替代密码系统相似,唯一的不同是单个字符明文可以映射成密文的几个字符之一,同音字符明文可以映射成密文的几个字符之一,同音替代的密文并不唯一。替代的密文并不唯一。3.1

    13、 密码学基本概念密码学基本概念(3)多字母组替换密码:)多字母组替换密码:字符块被成组加密,例如字符块被成组加密,例如“ABA”可能对应可能对应“RTQ”,ABB可能对应可能对应“SLL”等。例:等。例:Playfair密码。密码。(4)多表替换密码:)多表替换密码:由多个单字母密码构成,每个密钥加密对应位置由多个单字母密码构成,每个密钥加密对应位置的明文。的明文。例:维吉尼亚密码。例:维吉尼亚密码。3.1 密码学基本概念密码学基本概念2.替换密码替换密码 1)凯撒()凯撒(Caesar)密码密码 凯撒密码,又叫循环移位密码。它的加密方法就凯撒密码,又叫循环移位密码。它的加密方法就是把明文中所

    14、有字母都用它右边的第是把明文中所有字母都用它右边的第k个字母替个字母替代,并认为代,并认为Z后边又是后边又是A。恺撒(恺撒(Caesar)加密法)加密法 3.1 密码学基本概念密码学基本概念这种映射关系表示为如下函数:这种映射关系表示为如下函数:F(a)=(a+k)mod 26 其中:其中:a表示明文字母;表示明文字母;k为密钥。为密钥。设设k3,则有,则有 明文:明文:a b c d e f g h i j k l m n o p q r s t u v w x y z 密文:密文:d e f g h i j k l m n o p q r s t u v w x y z a b c 对于明

    15、文对于明文Pcomputer systems 有密文有密文 Cfrpsxwhu vbvwhpv3.1 密码学基本概念密码学基本概念2、密钥短语密码、密钥短语密码 选择一组有助于记忆的英文字符串作为密钥,从选择一组有助于记忆的英文字符串作为密钥,从中筛选无重复的字符按原顺序记下字符串,写在中筛选无重复的字符按原顺序记下字符串,写在明文字母表下,然后将未出现在字符串的字母按明文字母表下,然后将未出现在字符串的字母按顺序依次写在密钥短语后。顺序依次写在密钥短语后。如选择密钥短语如选择密钥短语network security 则有则有 明文:明文:a b c d e f g h i j k l m n

    16、 o p q r s t u v w x y z 密文密文:n e t w o r k s c u i y a b d f g h j l m p q v x z 若明文为若明文为data access,则密文为,则密文为 wnln nttojj。其它密码变换类推。其它密码变换类推。3.1 密码学基本概念密码学基本概念3.1.4 现代密码学现代密码学 现代的研究主要在分组密码与流密码及其应用。现代的研究主要在分组密码与流密码及其应用。1.分组密码分组密码 取用明文的一个区块和钥匙,输出相同大小的密文取用明文的一个区块和钥匙,输出相同大小的密文区块。区块。DES和和AES是美国联邦政府核定的分组

    17、密码标准是美国联邦政府核定的分组密码标准(AES将取代将取代DES)。尽管将从标准上废除,)。尽管将从标准上废除,DES依然很流行(依然很流行(triple-DES变形仍然相当安全),被变形仍然相当安全),被使用在非常多的应用上,从自动交易机、电子邮件使用在非常多的应用上,从自动交易机、电子邮件到远端存取。到远端存取。3.1 密码学基本概念密码学基本概念2.流密码流密码 相对于区块加密,制造一段任意长的钥匙原料,相对于区块加密,制造一段任意长的钥匙原料,与明文依位元或字符结合,有点类似一次垫与明文依位元或字符结合,有点类似一次垫(one-time pad)。)。输出的串流根据加密时的内部状态而

    18、定。在一些输出的串流根据加密时的内部状态而定。在一些流密码上由钥匙控制状态的变化。流密码上由钥匙控制状态的变化。RC4是相当有名的流密码。是相当有名的流密码。3.1 密码学基本概念密码学基本概念3.1.5 加密技术分类加密技术分类1.对称密钥加密系统(即私人密钥加密,简称私钥)对称密钥加密系统(即私人密钥加密,简称私钥)对称密码体制是一种传统密码体制,也称为私钥对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用密码体制。在对称加密系统中,加密和解密采用相同的密钥。相同的密钥。因为加解密密钥相同,需要通信的双方必须选择因为加解密密钥相同,需要通信的双方必须选择和

    19、保存他们共同的密钥,各方必须信任对方不会和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性将密钥泄密出去,这样就可以实现数据的机密性和完整性。和完整性。3.1 密码学基本概念密码学基本概念对于具有对于具有n个用户的网络,需要个用户的网络,需要n(n-1)/2个密钥,个密钥,在用户群不是很大的情况下,对称加密系统是有在用户群不是很大的情况下,对称加密系统是有效的。效的。但是对于大型网络,当用户群很大,分布很广时,但是对于大型网络,当用户群很大,分布很广时,密钥的分配和保存就成了问题密钥的分配和保存就成了问题3.1 密码学基本概念密码学基本概念比较典型的算法有比较

    20、典型的算法有:DES(Data Encryption Standard数据加密标准数据加密标准)算法及其变形算法及其变形Triple DES(三重三重DES),GDES(广广义义DES);欧洲的欧洲的IDEA;日本的日本的FEAL N、RC5等。等。3.1 密码学基本概念密码学基本概念DES标准由美国国家标准局提出标准由美国国家标准局提出,主要应用于银主要应用于银行业的电子资金转帐行业的电子资金转帐(EFT)领域。领域。DES的密钥长度为的密钥长度为56bit。Triple DES使用两个使用两个独立的独立的56bit密钥对交换的信息进行密钥对交换的信息进行3次加密,从次加密,从而使其有效长度

    21、达到而使其有效长度达到112bit。3.1 密码学基本概念密码学基本概念RC2和和RC4方法是方法是RSA数据安全公司的对称加密数据安全公司的对称加密专利算法,它们采用可变密钥长度的算法。通过专利算法,它们采用可变密钥长度的算法。通过规定不同的密钥长度规定不同的密钥长度,C2和和RC4能够提高或降低能够提高或降低安全的程度。安全的程度。对称密码算法的优点是计算开销小,加密速度快,对称密码算法的优点是计算开销小,加密速度快,是目前用于信息加密的主要算法。是目前用于信息加密的主要算法。3.1 密码学基本概念密码学基本概念 对称密码系统的安全性依赖于以下两个因素。对称密码系统的安全性依赖于以下两个因

    22、素。第一,加密算法必须是足够强的,仅仅基于密文第一,加密算法必须是足够强的,仅仅基于密文本身去解密信息在实践上是不可能的;本身去解密信息在实践上是不可能的;第二,加密方法的安全性依赖于密钥的秘密性,第二,加密方法的安全性依赖于密钥的秘密性,而不是算法的秘密性,因此,我们没有必要确保而不是算法的秘密性,因此,我们没有必要确保算法的秘密性,而需要保证密钥的秘密性。算法的秘密性,而需要保证密钥的秘密性。3.1 密码学基本概念密码学基本概念 对称密码体制的特点是:对称加密算法使用起对称密码体制的特点是:对称加密算法使用起来简单快捷,密钥较短,且破译困难。来简单快捷,密钥较短,且破译困难。(1)密钥难于

    23、安全传送。密钥难于安全传送。(2)密钥量太大,难于进行管理。密钥量太大,难于进行管理。(3)无法满足互不相识的人进行私人谈话时保密无法满足互不相识的人进行私人谈话时保密要求。要求。(4)难于解决数字签名验证的问题。难于解决数字签名验证的问题。3.1 密码学基本概念密码学基本概念2.非对称密钥加密系统非对称密钥加密系统(即公开密钥系统,简称公(即公开密钥系统,简称公钥)钥)非对称密钥密码体系非对称密钥密码体系(Asymmetric Cryptography)也称公开密钥技术。也称公开密钥技术。需要两个密钥:公开密钥(需要两个密钥:公开密钥(public key)和私有密)和私有密钥(钥(priv

    24、ate key)。)。相对于对称密钥密码体系,最大的特点在于加密和相对于对称密钥密码体系,最大的特点在于加密和解密使用不同的密钥。解密使用不同的密钥。3.1 密码学基本概念密码学基本概念非对称密钥技术非对称密钥技术 3.1 密码学基本概念密码学基本概念非对称密钥技术的优点是:易于实现,使用灵活,非对称密钥技术的优点是:易于实现,使用灵活,密钥较少。密钥较少。弱点在于:要取得较好的加密效果和强度,必须弱点在于:要取得较好的加密效果和强度,必须使用较长的密钥。使用较长的密钥。3.1 密码学基本概念密码学基本概念公开密钥的算法大多基于计算复杂度上的难题,公开密钥的算法大多基于计算复杂度上的难题,通常

    25、来自于数论。通常来自于数论。例如,例如,RSA源于整数因子分解问题;源于整数因子分解问题;DSA源于离源于离散对数问题。散对数问题。近年发展快速的椭圆曲线密码学则基于与椭圆曲近年发展快速的椭圆曲线密码学则基于与椭圆曲线相关的数学难题,与离散对数相当。线相关的数学难题,与离散对数相当。3.1 密码学基本概念密码学基本概念由于这些底层的问题多涉及模数乘法或指数运算,由于这些底层的问题多涉及模数乘法或指数运算,相对于分组密码需要更多计算资源。相对于分组密码需要更多计算资源。因此,公开密钥系统通常是复合式的,内含一个因此,公开密钥系统通常是复合式的,内含一个高效率的对称密钥算法,用以加密信息,再以公高

    26、效率的对称密钥算法,用以加密信息,再以公开密钥加密对称钥匙系统所使用的钥匙,以增进开密钥加密对称钥匙系统所使用的钥匙,以增进效率。效率。3.1 密码学基本概念密码学基本概念 非对称密码体制的特点是:非对称密码体制的特点是:(1)密钥分配简单。)密钥分配简单。由于加密密钥与解密密钥不同,且不能由加密密钥由于加密密钥与解密密钥不同,且不能由加密密钥推导出解密密钥,因此,加密密钥表可以像电话号推导出解密密钥,因此,加密密钥表可以像电话号码本一样分发给各用户,而解密密钥则由用户自码本一样分发给各用户,而解密密钥则由用户自己掌握。己掌握。(2)密钥的保存量少。)密钥的保存量少。网络中的每一密码通信成员只

    27、需秘密保存自己的解网络中的每一密码通信成员只需秘密保存自己的解密密钥,密密钥,N个通信成员只需产生个通信成员只需产生N对密钥,便于密钥对密钥,便于密钥管理。管理。(3)可以满足互不相识的人之间进行私人谈话时的保)可以满足互不相识的人之间进行私人谈话时的保密性要求。密性要求。(4)可以完成数字签名和数字鉴别。)可以完成数字签名和数字鉴别。3.1 密码学基本概念密码学基本概念在实际应用中,公开密钥加密系统并没有完全取代在实际应用中,公开密钥加密系统并没有完全取代对称密钥加密系统,因为公开密钥加密系统是基于对称密钥加密系统,因为公开密钥加密系统是基于尖端的数学难题,计算非常复杂,它的安全性更高,尖端

    28、的数学难题,计算非常复杂,它的安全性更高,但它实现速度却远赶不上对称密钥加密系统。但它实现速度却远赶不上对称密钥加密系统。实际应用中可利用二者的各自优点,采用对称加密实际应用中可利用二者的各自优点,采用对称加密系统加密文件,采用公开密钥加密系统加密系统加密文件,采用公开密钥加密系统加密“加密加密文件文件”的密钥(会话密钥),这就是混合加密系统。的密钥(会话密钥),这就是混合加密系统。3.1 密码学基本概念密码学基本概念3.两种加密方式的比较两种加密方式的比较3.2 现代加密算法现代加密算法3.2.1.加密算法加密算法1.对称加密算法对称加密算法 在对称加密算法中,只有一个密钥用来加密和解在对称

    29、加密算法中,只有一个密钥用来加密和解密信息,即加密和解密采用相同的密钥。常用的密信息,即加密和解密采用相同的密钥。常用的算法包括:算法包括:DES(Data Encryption Standard):):数据加密标准,速度较快,适用于加密大量数据数据加密标准,速度较快,适用于加密大量数据的场合。的场合。3.2 现代加密算法现代加密算法 3DES(Triple DES):):是基于是基于DES,对一块数据用三个不同的密钥进行,对一块数据用三个不同的密钥进行三次加密,强度更高。三次加密,强度更高。AES(Advanced Encryption Standard):):AES高级加密标准,是下一代的

    30、加密算法标准,高级加密标准,是下一代的加密算法标准,速度快,安全级别高;速度快,安全级别高;3.2 现代加密算法现代加密算法AES算法原理如下:算法原理如下:AES 算法基于排列和置换运算。排列是对数据算法基于排列和置换运算。排列是对数据重新进行安排,置换是将一个数据单元替换为另重新进行安排,置换是将一个数据单元替换为另一个。一个。AES 使用几种不同的方法来执行排列和使用几种不同的方法来执行排列和置换运算。置换运算。AES 是一个迭代的、对称密钥分组的密码,它是一个迭代的、对称密钥分组的密码,它可以使用可以使用128、192 和和 256 位密钥,并且用位密钥,并且用 128 位(位(16字

    31、节)分组加密和解密数据。字节)分组加密和解密数据。3.2 现代加密算法现代加密算法 与公共密钥密码使用密钥对不同,对称密钥密码与公共密钥密码使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。使用相同的密钥加密和解密数据。通过分组密码返回的加密数据的位数与输入数据通过分组密码返回的加密数据的位数与输入数据相同。相同。迭代加密使用一个循环结构,在该循环中重复置迭代加密使用一个循环结构,在该循环中重复置换和替换输入数据。换和替换输入数据。3.2 现代加密算法现代加密算法AES与与3DES的比较的比较 算法名算法名称称算法类型算法类型密钥长密钥长度度速速度度解密时间(每解密时间(每秒尝试秒尝试

    32、255个密个密钥)钥)资源消资源消耗耗AES对称对称block密密码码128、192、256位位高高1490000亿年亿年低低3DES对称对称feistel密密码码112位或位或168位位低低46亿年亿年中中3.2 现代加密算法现代加密算法2.非对称算法非对称算法(1)RSA:由由 RSA 公司发明,是一个支持变长密钥的公共公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的;密钥算法,需要加密的文件块的长度也是可变的;在在1976年,由于对称加密算法已经不能满足需要,年,由于对称加密算法已经不能满足需要,Diffie 和和Hellman发表了一篇叫发表了一篇叫密码学新

    33、动向密码学新动向的文章,介绍了公匙加密的概念。的文章,介绍了公匙加密的概念。3.2 现代加密算法现代加密算法 RSA算法是算法是1978年由年由Ron Rivest,Adi Shamir和和Leonard Adleman三人发明的,所以该算法三人发明的,所以该算法以三个发明者名字的首字母命名为以三个发明者名字的首字母命名为RSA。RSA是第一个既能用于数据加密也能用于数字签是第一个既能用于数据加密也能用于数字签名的算法。名的算法。但但RSA的安全性一直未能得到理论上的证明。的安全性一直未能得到理论上的证明。3.2 现代加密算法现代加密算法 RSA的安全性依赖于大数分解。公钥和私钥都是的安全性依

    34、赖于大数分解。公钥和私钥都是两个大素数两个大素数(大于大于100个十进制位个十进制位)的函数。据猜的函数。据猜测,从一个密钥和密文推断出明文的难度等同于测,从一个密钥和密文推断出明文的难度等同于分解两个大素数的积。分解两个大素数的积。简言之,找两个很大的质数,一个作为简言之,找两个很大的质数,一个作为“公钥公钥”公开,一个作为公开,一个作为“私钥私钥”不告诉任何人。这两个不告诉任何人。这两个密钥是互补的,即用公钥加密的密文可以用私钥密钥是互补的,即用公钥加密的密文可以用私钥解密,反过来也可以。解密,反过来也可以。3.2 现代加密算法现代加密算法(2)DSA(Digital Signature

    35、Algorithm):):数字签名算法,是一种标准的数字签名算法,是一种标准的 DSS(数字签名(数字签名标准);标准);除了加密外,公开密钥密码学最显著的成就是实除了加密外,公开密钥密码学最显著的成就是实现了数字签名。现了数字签名。数字签名名符其实是普通签章的数位化,他们的数字签名名符其实是普通签章的数位化,他们的特性都是某人可以轻易制造签章,但他人却难以特性都是某人可以轻易制造签章,但他人却难以仿冒。数字签名可以永久地与被签署信息结合,仿冒。数字签名可以永久地与被签署信息结合,无法自信息上移除。无法自信息上移除。3.2 现代加密算法现代加密算法 数字签名大致包含两个算法:数字签名大致包含两

    36、个算法:一个是签署,使用私密密钥处理信息或信息的杂一个是签署,使用私密密钥处理信息或信息的杂凑值而产生签章;凑值而产生签章;另一个是验证,使用公开钥匙验证签章的真实性。另一个是验证,使用公开钥匙验证签章的真实性。RSA和和DSA是两种最流行的数字签名机制。数字是两种最流行的数字签名机制。数字签名是公开密钥签名是公开密钥 基础建设以及许多网络安全机制基础建设以及许多网络安全机制的基础。的基础。3.2 现代加密算法现代加密算法(3)ECC(Elliptic Curves Cryptography)椭)椭圆曲线密码编码学圆曲线密码编码学 随着分解大整数方法的进步及完善、计算机速度随着分解大整数方法的

    37、进步及完善、计算机速度的提高以及计算机网络的发展,为了保障数据的的提高以及计算机网络的发展,为了保障数据的安全,安全,RSA的密钥需要不断增加的密钥需要不断增加.但是,密钥长度的增加导致了其加解密的速度大但是,密钥长度的增加导致了其加解密的速度大为降低,硬件实现也变得越来越难以忍受,这对为降低,硬件实现也变得越来越难以忍受,这对使用使用RSA的应用带来了很重的负担,因此需要一的应用带来了很重的负担,因此需要一种新的算法来代替种新的算法来代替RSA。3.2 现代加密算法现代加密算法1985年年N.Koblitz和和Miller提出将椭圆曲线用于密提出将椭圆曲线用于密码算法,根据是有限域上的椭圆曲

    38、线上的点群中码算法,根据是有限域上的椭圆曲线上的点群中的离散对数问题的离散对数问题ECDLP。ECDLP是比因子分解问题更难的问题,它是指是比因子分解问题更难的问题,它是指数级的难度。数级的难度。3.2 现代加密算法现代加密算法 ECC与与RSA的比较的比较 ECC和和RSA相比,在许多相比,在许多方面都有对绝对的优势,主要体现在以下方面:方面都有对绝对的优势,主要体现在以下方面:抗攻击性强。相同的密钥长度,其抗攻击性要强抗攻击性强。相同的密钥长度,其抗攻击性要强很多倍。很多倍。计算量小,处理速度快。计算量小,处理速度快。ECC总的速度比总的速度比RSA、DSA要快得多。要快得多。3.2 现代

    39、加密算法现代加密算法存储空间占用小。存储空间占用小。ECC的密钥尺寸和系统参数与的密钥尺寸和系统参数与RSA、DSA相比要小得多,意味着它所占的存贮相比要小得多,意味着它所占的存贮空间要小得多。这对于加密算法在空间要小得多。这对于加密算法在IC卡上的应用卡上的应用具有特别重要的意义。具有特别重要的意义。带宽要求低。当对长消息进行加解密时,三类密带宽要求低。当对长消息进行加解密时,三类密码系统有相同的带宽要求,但应用于短消息时码系统有相同的带宽要求,但应用于短消息时ECC带宽要求却低得多。带宽要求低使带宽要求却低得多。带宽要求低使ECC在无在无线网络领域具有广泛的应用前景。线网络领域具有广泛的应

    40、用前景。3.2 现代加密算法现代加密算法(4)散列算法散列算法(Hash算法)算法)散列算法也叫哈希算法,英文是散列算法也叫哈希算法,英文是Hash,就是把任就是把任意长度的输入通过散列算法,变换成固定长度的意长度的输入通过散列算法,变换成固定长度的输出,该输出就是散列值。输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确列成相同的输出,而不可能从散列值来唯一的确定输入值。定输入值。简单的说就是一种将任意长度的消

    41、息压缩到某一简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。固定长度的消息摘要的函数。3.2 现代加密算法现代加密算法HASH主要用于信息安全领域中加密算法,它把主要用于信息安全领域中加密算法,它把一些不同长度的信息转化成杂乱的一些不同长度的信息转化成杂乱的128位的编码位的编码,这些编码值叫做这些编码值叫做HASH值值.也可以说,也可以说,hash就是找到一种数据内容和数据就是找到一种数据内容和数据存放地址之间的映射关系散列是信息的提炼,通存放地址之间的映射关系散列是信息的提炼,通常其长度要比信息小得多,且为一个固定长度。常其长度要比信息小得多,且为一个固定长度。3.2

    42、现代加密算法现代加密算法 单向散列函数一般用于产生消息摘要,密钥单向散列函数一般用于产生消息摘要,密钥加密等,常见的有:加密等,常见的有:(1)MD5(Message Digest Algorithm 5):):是是RSA数据安全公司开发的一种单向散列算法。数据安全公司开发的一种单向散列算法。(2)SHA(Secure Hash Algorithm):可以对):可以对任意长度的数据运算生成一个任意长度的数据运算生成一个160位的数值;位的数值;3.2 现代加密算法现代加密算法3.2.2加密算法的选择与应用加密算法的选择与应用1.对称与非对称算法比较对称与非对称算法比较(1)管理方面:管理方面:

    43、公钥密码算法只需要较少的资源就可以实现目的,公钥密码算法只需要较少的资源就可以实现目的,在密钥的分配上,两者之间相差一个指数级别在密钥的分配上,两者之间相差一个指数级别(一个是(一个是n一个是一个是n2)。)。所以私钥密码算法不适应广域网的使用,而且更所以私钥密码算法不适应广域网的使用,而且更重要的一点是它不支持数字签名。重要的一点是它不支持数字签名。3.2 现代加密算法现代加密算法(2)安全方面:安全方面:由于公钥密码算法基于未解决的数学难题,在破由于公钥密码算法基于未解决的数学难题,在破解上几乎不可能。对于私钥密码算法,到了解上几乎不可能。对于私钥密码算法,到了AES虽说从理论来说是不可能

    44、破解的,但从计算机的虽说从理论来说是不可能破解的,但从计算机的发展角度来看。公钥更具有优越性。发展角度来看。公钥更具有优越性。(3)速度方面:速度方面:AES的软件实现速度已经达到了每秒数兆或数十的软件实现速度已经达到了每秒数兆或数十兆比特。是公钥的兆比特。是公钥的100倍,如果用硬件来实现的倍,如果用硬件来实现的话这个比值将扩大到话这个比值将扩大到1000倍。倍。3.2 现代加密算法现代加密算法2.加密算法的选择加密算法的选择 我们应该根据自己的使用特点来确定:我们应该根据自己的使用特点来确定:由于非对称加密算法的运行速度比对称加密算法由于非对称加密算法的运行速度比对称加密算法的速度慢很多,

    45、当我们需要加密大量的数据时,的速度慢很多,当我们需要加密大量的数据时,建议采用对称加密算法,提高加解密速度。建议采用对称加密算法,提高加解密速度。3.2 现代加密算法现代加密算法对称加密算法不能实现签名,因此签名只能非对对称加密算法不能实现签名,因此签名只能非对称算法。称算法。由于对称加密算法的密钥管理是一个复杂的过程,由于对称加密算法的密钥管理是一个复杂的过程,密钥的管理直接决定着他的安全性,因此当数据密钥的管理直接决定着他的安全性,因此当数据量很小时,我们可以考虑采用非对称加密算法。量很小时,我们可以考虑采用非对称加密算法。3.2 现代加密算法现代加密算法 在实际的操作过程中,我们通常采用

    46、的方式是:在实际的操作过程中,我们通常采用的方式是:采用非对称加密算法管理对称算法的密钥,然后采用非对称加密算法管理对称算法的密钥,然后用对称加密算法加密数据,这样我们就集成了两用对称加密算法加密数据,这样我们就集成了两类加密算法的优点,既实现了加密速度快的优点,类加密算法的优点,既实现了加密速度快的优点,又实现了安全方便管理密钥的优点。又实现了安全方便管理密钥的优点。3.2 现代加密算法现代加密算法如果在选定了加密算法后,那采用多少位的密钥如果在选定了加密算法后,那采用多少位的密钥呢?呢?一般来说,密钥越长,运行的速度就越慢,应该一般来说,密钥越长,运行的速度就越慢,应该根据的我们实际需要的

    47、安全级别来选择,根据的我们实际需要的安全级别来选择,一般来说,一般来说,RSA建议采用建议采用1024位的数字,位的数字,ECC建议采用建议采用160位,位,AES采用采用128为即可。为即可。3.2 现代加密算法现代加密算法3.密码学在现代的应用密码学在现代的应用保密通信保密通信 数字签名数字签名 秘密共享秘密共享 认证功能认证功能 密钥管理密钥管理 3.2 现代加密算法现代加密算法4.加密算法的未来加密算法的未来 随着硬件和网络的发展,目前的常用加密算法都随着硬件和网络的发展,目前的常用加密算法都有可能在短时间内被破解,那时我们不得不使用有可能在短时间内被破解,那时我们不得不使用更长的密钥

    48、或更加先进的算法,才能保证数据的更长的密钥或更加先进的算法,才能保证数据的安全,安全,因此加密算法依然需要不断发展和完善,提供更因此加密算法依然需要不断发展和完善,提供更高的加密安全强度和运算速度高的加密安全强度和运算速度。3.2 现代加密算法现代加密算法纵观这两种算法一个从纵观这两种算法一个从DES到到3DES再到再到AES,一个从一个从RSA到到ECC。其发展角度无不是从密钥的。其发展角度无不是从密钥的简单性,成本的低廉性,管理的简易性,算法的简单性,成本的低廉性,管理的简易性,算法的复杂性,保密的安全性以及计算的快速性这几个复杂性,保密的安全性以及计算的快速性这几个方面去考虑。方面去考虑

    49、。因此,未来算法的发展也必定是从这几个角度出因此,未来算法的发展也必定是从这几个角度出发的。发的。3.3对称密码技术(私钥密码体系)对称密码技术(私钥密码体系)3.3.1对称密码技术简介对称密码技术简介使用的机制可能非常多样化,但它们共同的弱点使用的机制可能非常多样化,但它们共同的弱点是:因为需要共享密钥,所以一旦密钥落入坏人是:因为需要共享密钥,所以一旦密钥落入坏人之手将很危险。一旦未经授权的人得知了密钥,之手将很危险。一旦未经授权的人得知了密钥,就会危及基于该密钥的安全性。就会危及基于该密钥的安全性。如果只涉及一条消息,可能不要紧;但是,电子如果只涉及一条消息,可能不要紧;但是,电子通信的

    50、真正本质就意味着:同一个密钥很可能被通信的真正本质就意味着:同一个密钥很可能被重复使用,而未必知道密钥已不再是保密的。重复使用,而未必知道密钥已不再是保密的。3.3对称密码技术(私钥密码体系)对称密码技术(私钥密码体系)1.密钥长度密钥长度 通常提到的密钥都有特定的位长度,如通常提到的密钥都有特定的位长度,如 56 56 位或位或 128 128 位。这些长度都是对称密钥密码的长度。位。这些长度都是对称密钥密码的长度。密钥长度并不是线性的,而是每增加一位就加倍。密钥长度并不是线性的,而是每增加一位就加倍。如果一个茶匙足够容纳所有可能的如果一个茶匙足够容纳所有可能的 40 40 位的密钥位的密钥


    注意事项

    本文(《物联网安全导论》(第2版)PPT课件第3章 密码与身份认证技术-《物联网安全导论》.ppt)为本站会员(momomo)主动上传,其收益全归该用户,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!




    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库