信息保障与安全课件:对称密钥密码体系=========.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息保障与安全课件:对称密钥密码体系=========.ppt》由用户(罗嗣辉)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 保障 安全 课件 对称 密钥 密码 体系
- 资源描述:
-
1、第第2 2章章 对称密钥密码体系对称密钥密码体系 1第第2 2章对称密钥密码体系章对称密钥密码体系第第2 2章章 对称密钥密码体系对称密钥密码体系 2密码体系的原理和基本概念密码体系的原理和基本概念数据加密标准数据加密标准(DES)IDEAAES 序列密码序列密码 主要内容主要内容第第2 2章章 对称密钥密码体系对称密钥密码体系 32.1 密码学原理密码学原理凯撒密码,又叫循环移位密码。其加密方法就是将明文中的每个字母凯撒密码,又叫循环移位密码。其加密方法就是将明文中的每个字母都用其右边固定步长的字母代替,构成密文。都用其右边固定步长的字母代替,构成密文。例如:步长为例如:步长为4 4,则明文
2、,则明文A A、B B、C C、Y Y、Z Z可分别由可分别由E E、F F、G G、C C、D D代替。如果明文是代替。如果明文是“about”about”,则变为密文,则变为密文“efsyxefsyx”,其密钥,其密钥k=+4k=+4。两个循环的字母表对应。两个循环的字母表对应。思考:若步长为思考:若步长为3 3,密文是,密文是“LORYHBRX”,LORYHBRX”,则明文是多少?则明文是多少?齐默尔曼电报(英语齐默尔曼电报(英语: Zimmermann Telegram: Zimmermann Telegram,德语,德语: Zimmermann-: Zimmermann-Depesc
3、heDepesche)是一份由德意志帝国外交秘书阿瑟)是一份由德意志帝国外交秘书阿瑟齐默尔曼于齐默尔曼于19171917年年1 1月月1616号向德国驻墨西哥大使冯号向德国驻墨西哥大使冯伯恩托夫发出的加密电报。伯恩托夫发出的加密电报。 电报内容建议与墨西哥结成对抗美国的军事联盟,但被英国电报内容建议与墨西哥结成对抗美国的军事联盟,但被英国4040号办公号办公室情报机关截获。英国通过外交部将电报全文交给美国总统并约定该室情报机关截获。英国通过外交部将电报全文交给美国总统并约定该电报是美国自己截获并破译的。电报是美国自己截获并破译的。第第2 2章章 对称密钥密码体系对称密钥密码体系 42.1 密码
4、学原理密码学原理 1. 1. 密码学的发展简史密码学的发展简史 早在四千多年以前,古埃及人就开始使用密码技术来保密要传递的消早在四千多年以前,古埃及人就开始使用密码技术来保密要传递的消息。息。 一直到第一次世界大战前,密码技术的进展很少见诸于世,直到一直到第一次世界大战前,密码技术的进展很少见诸于世,直到19181918年,年,William F.FriedmanWilliam F.Friedman的论文的论文“The Index of Coincidence and Its The Index of Coincidence and Its Applications in Cryptograp
5、hyApplications in Cryptography”(重合指数及其在密码学中的应用)发(重合指数及其在密码学中的应用)发表时,情况才有所好转。表时,情况才有所好转。 第第2 2章章 对称密钥密码体系对称密钥密码体系 52022-1-20 19491949年,年,C.E. ShannonC.E. Shannon(香农)在(香农)在贝尔系统技术杂贝尔系统技术杂志志上发表了上发表了“The Communication Theory of Secrecy The Communication Theory of Secrecy SystemSystem(保密系统的通信理论)(保密系统的通信理论
6、)”,为密码技术奠定了坚,为密码技术奠定了坚实理论基础。使密码学真正成为一门科学。实理论基础。使密码学真正成为一门科学。 19761976年,年,W.E. DiffieW.E. Diffie和和M.E. HellmanM.E. Hellman发表了发表了“New New Direction in CryptographyDirection in Cryptography(密码学新方向)(密码学新方向)”一文,提一文,提出了一种全新的密码设计思想,导致了密码技术上的一场出了一种全新的密码设计思想,导致了密码技术上的一场革命。他们首次证明了在发送端和接收端不需要传送密钥革命。他们首次证明了在发送端
7、和接收端不需要传送密钥的保密通信是可能的,从而开创了公钥密码技术的新纪元的保密通信是可能的,从而开创了公钥密码技术的新纪元,成为现代密码技术的一个里程碑。,成为现代密码技术的一个里程碑。 第第2 2章章 对称密钥密码体系对称密钥密码体系 62022-1-20 19771977年美国国家标准局年美国国家标准局NBSNBS(National Bureau of National Bureau of StandardsStandards,即现在的国家标准与技术研究所,即现在的国家标准与技术研究所NISTNIST)正式)正式公布了数据加密标准公布了数据加密标准DESDES(Data Encryptio
8、n StandardData Encryption Standard) 1978 1978年,年,R.L.RivestR.L.Rivest,A.ShamirA.Shamir和和L.AdlemanL.Adleman实现了实现了RSARSA公钥密码技术,此后成为了公钥密码技术中杰出代表公钥密码技术,此后成为了公钥密码技术中杰出代表。 19841984年,年,Bennett.Charles H.Bennett.Charles H.,Brassard. GilleBrassard. Gille首首次提出了量子密码技术(现称为次提出了量子密码技术(现称为BB84BB84协议)。协议)。 第第2 2章章
9、对称密钥密码体系对称密钥密码体系 72022-1-20 19851985年,年,N.KoblitzN.Koblitz和和V.MillerV.Miller把椭圆曲线理论把椭圆曲线理论运用到公钥密码技术中,成为公钥密码技术研究的运用到公钥密码技术中,成为公钥密码技术研究的新亮点。新亮点。 密码技术的另一个重要方向密码技术的另一个重要方向序列密码(也称为序列密码(也称为流密码,序列密码主要用于政府、军方等国家要害部门流密码,序列密码主要用于政府、军方等国家要害部门)理论也取得了重大的进展。)理论也取得了重大的进展。19891989年,年,R.MathewsR.Mathews,D.WheelerD.W
10、heeler,L.M.PecoraL.M.Pecora和和CarrollCarroll等人首次把混沌理论等人首次把混沌理论使用到序列密码及保密通信理论中,为序列密码的研究使用到序列密码及保密通信理论中,为序列密码的研究开辟了一条新的途径。开辟了一条新的途径。 第第2 2章章 对称密钥密码体系对称密钥密码体系 82.1.1 密码学基本原理密码学基本原理 意义意义解决数据的机密性、完整性、不可否认性以及身份识别等问题均需要解决数据的机密性、完整性、不可否认性以及身份识别等问题均需要以密码为基础以密码为基础,密码技术是保障信息安全的核心基础。,密码技术是保障信息安全的核心基础。 研究内容研究内容密码
11、学以研究数据保密为目的,对存储和传输的信息进行秘密变换以密码学以研究数据保密为目的,对存储和传输的信息进行秘密变换以防止第三者窃取信息的科学。包括防止第三者窃取信息的科学。包括密码编码学密码编码学和和密码分析学密码分析学两部两部分。分。 密码编码学密码编码学:研究如何编码,采用什么样的密码体制保证:研究如何编码,采用什么样的密码体制保证 信息被安全加密。信息被安全加密。 密码分析学密码分析学:破译密文,在未知密钥的情况下推演出明文和密:破译密文,在未知密钥的情况下推演出明文和密钥的技术。钥的技术。第第2 2章章 对称密钥密码体系对称密钥密码体系 9基本概念:基本概念: 未经过加密的原始消息称为
12、未经过加密的原始消息称为明文明文m或或p(Plain Text)。 伪装消息以隐藏它的内容的过程称为伪装消息以隐藏它的内容的过程称为加密加密E(Encrypt) 加密后的消息,即经过伪装后的明文称为加密后的消息,即经过伪装后的明文称为密文密文c(Cipher Text) 把密文转变为明文的过程称为把密文转变为明文的过程称为解密解密D(Decrypt)。密码密码方案方案确切地描述了加密变换和解密变换的具体规则确切地描述了加密变换和解密变换的具体规则加密算法加密算法对明文进行加密时所使对明文进行加密时所使用的规则的描述用的规则的描述E(m)E(m)解密算法解密算法对密文进行还原时所使对密文进行还原
13、时所使用的规则的描述用的规则的描述D(c)D(c)第第2 2章章 对称密钥密码体系对称密钥密码体系 10加密和解密的原理如图2-1所示 加密 解密 明文 密文 原始明文 图图2-1 2-1 加密和解密原理加密和解密原理加密函数加密函数E E作用于作用于M M得到密文得到密文C C,用数学公式表示为:,用数学公式表示为:E(M)=CE(M)=C相反地,解密函数相反地,解密函数D D作用于作用于C C产生产生M M:D(C)=MD(C)=M先加密消息后解密,原始的明文将恢复出来,下面的等式必须成立:先加密消息后解密,原始的明文将恢复出来,下面的等式必须成立:D(E(M)=MD(E(M)=M第第2
14、2章章 对称密钥密码体系对称密钥密码体系 112.1.2 安全密码准则安全密码准则 如果密码的保密性是基于保持算法的秘密,这种密码算法就如果密码的保密性是基于保持算法的秘密,这种密码算法就称为称为受限制的算法。受限制的算法。 缺陷缺陷: 大型的或经常变换用户的组织不能使用它们。大型的或经常变换用户的组织不能使用它们。 受限制的密码算法不可能进行质量控制或标准化。受限制的密码算法不可能进行质量控制或标准化。解决方法:解决方法:现代密码学用现代密码学用密钥密钥解决了这个问题。解决了这个问题。密钥密钥:加密和解密算法的操作在称为密钥(:加密和解密算法的操作在称为密钥(K K)的元素控制下进)的元素控
15、制下进行。行。K K可以是很多数值里的任意值。秘钥可以是很多数值里的任意值。秘钥K K的可能值的范围叫的可能值的范围叫做密钥空间。做密钥空间。 加加/ /解密函数:解密函数:E Ek k(M(M)=C =C D Dk k(C)=M(C)=M第第2 2章章 对称密钥密码体系对称密钥密码体系 12加密的过程:加密的过程:c=Ec=Ekeke(m)(m)解密的过程:解密的过程:m=Dm=Dkdkd(c)(c)注意:注意:KeKe和和KdKd可以相同,也可以不同。可以相同,也可以不同。加密加密/ /解密过程示意图解密过程示意图第第2 2章章 对称密钥密码体系对称密钥密码体系 13所有算法的安全性都所有
16、算法的安全性都基于密钥的安基于密钥的安全性全性,而,而不是不是基于基于算法细节的安全算法细节的安全性性。无数的事实已经证明,只有公开的无数的事实已经证明,只有公开的算法才是安全的。算法才是安全的。 第第2 2章章 对称密钥密码体系对称密钥密码体系 14 2.1.3 对称密钥密码和非对称密钥密码对称密钥密码和非对称密钥密码 基于密钥的算法通常有两类:基于密钥的算法通常有两类:对称算法和非对称算法对称算法和非对称算法。 对称算法有时又叫传统密码算法,就是对称算法有时又叫传统密码算法,就是加密密钥能够加密密钥能够从解密密钥中容易地推算出来从解密密钥中容易地推算出来,反过来也成立。,反过来也成立。 在
17、大多数对称算法中,加在大多数对称算法中,加/ /解密密钥是相同的。这些算解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。接收者在安全通信之前,商定一个密钥。 对称算法可分为两类。对称算法可分为两类。 一次只对明文中的单个比特(有时对字节)一次只对明文中的单个比特(有时对字节)运算的算运算的算法称为法称为序列密码或流密码算法序列密码或流密码算法。 另一类算法是对明文的一组比特进行运算,这些比特另一类算法是对明文的一组比特进行运算,这些比特组组称为分组称为分组,相应的算法称为分组算法。,相应的算
18、法称为分组算法。第第2 2章章 对称密钥密码体系对称密钥密码体系 15分组密码的工作原理如图分组密码的工作原理如图2-4所示所示:图图2-4 分组密码的工作原理分组密码的工作原理 加密算法 mbit 明文 xbit 密钥 nbit 密文 解密算法 xbit 密钥 mbit 明文 第第2 2章章 对称密钥密码体系对称密钥密码体系 16 非对称算法是这样设计的:用作非对称算法是这样设计的:用作加密的密钥不加密的密钥不同于用作解密的密钥同于用作解密的密钥,而且,而且解密密钥不能根据解密密钥不能根据加密密钥计算出来加密密钥计算出来(至少在合理假定的有限时(至少在合理假定的有限时间内)。间内)。 非对称
19、算法也叫做非对称算法也叫做公开密钥算法公开密钥算法,是因为加密,是因为加密密钥能够公开,即陌生者能用加密密钥加密信密钥能够公开,即陌生者能用加密密钥加密信息,但只有用相应的解密密钥才能解密信息。息,但只有用相应的解密密钥才能解密信息。第第2 2章章 对称密钥密码体系对称密钥密码体系 172.1.4 密码分析(密码攻击)密码分析(密码攻击)攻击者在攻击者在不知道密钥不知道密钥的情况下,对密文进行分析,试图获得的情况下,对密文进行分析,试图获得机密信息(明文或密钥)。机密信息(明文或密钥)。密码编码与密码分析是共生的、密码编码与密码分析是共生的、互逆互逆的,两者解决问题的途的,两者解决问题的途径有
20、很多差别。径有很多差别。 密码编码设计是利用密码编码设计是利用数学数学基础构造密码。基础构造密码。 密码分析出了依靠数学、工程背景、语言学等知识外,还靠经验、密码分析出了依靠数学、工程背景、语言学等知识外,还靠经验、测试、眼力、运气、直觉判断能力等。测试、眼力、运气、直觉判断能力等。 根据密码分析者对明文、密文等数据资源所掌握的程度,将根据密码分析者对明文、密文等数据资源所掌握的程度,将密码分析攻击划分为不同的形式:密码分析攻击划分为不同的形式: 第第2 2章章 对称密钥密码体系对称密钥密码体系 18密码攻击分类密码攻击分类(1)唯密文攻击唯密文攻击密码分析者已知的内容只有密文,即假设密码分析
21、者密码分析者已知的内容只有密文,即假设密码分析者已已知算法知算法并能并能截取到密文截取到密文,他要尽力找出所使用的秘钥,他要尽力找出所使用的秘钥和对应的明文。和对应的明文。唯密文攻击最容易实施,因为密码分析者只需要知道密唯密文攻击最容易实施,因为密码分析者只需要知道密文,密码算法必须要抵抗这类攻击,这是密码算法设文,密码算法必须要抵抗这类攻击,这是密码算法设计的最低要求。计的最低要求。Network and Network and Information SecurityInformation Security第第2 2章章 对称密钥密码体系对称密钥密码体系 19(2)已知明文攻击)已知明文攻
22、击密码分析者已知的内容包括一密码分析者已知的内容包括一个或多个明文个或多个明文-密文密文对以及对以及截获的待解密截获的待解密密文密文。明文。明文-密文对被事先搜集。密文对被事先搜集。Network and Network and Information SecurityInformation Security第第2 2章章 对称密钥密码体系对称密钥密码体系 20(3)选择明文攻击)选择明文攻击 与已知明文攻击类似,不同点在于选择明文攻击的与已知明文攻击类似,不同点在于选择明文攻击的密码分析者可以密码分析者可以自己选定明文消息自己选定明文消息,并知道其对应的,并知道其对应的密文密文。Networ
23、k and Network and Information SecurityInformation Security第第2 2章章 对称密钥密码体系对称密钥密码体系 21(4)选择密文攻击)选择密文攻击 与选择明文攻击类似,密码分析者可以与选择明文攻击类似,密码分析者可以自己选择密自己选择密文文并解密形成并解密形成密文密文-明文对明文对。Network and Network and Information SecurityInformation Security第第2 2章章 对称密钥密码体系对称密钥密码体系 22(5)选择文本攻击)选择文本攻击 选择文本攻击是选择明文攻击与选择密文攻击的结
24、选择文本攻击是选择明文攻击与选择密文攻击的结合。合。密码分析者已知的内容包括密码分析者已知的内容包括:加密算:加密算 法、由密码法、由密码分析者选择的明文消息和它对应的密文,以及由密码分析者选择的明文消息和它对应的密文,以及由密码分析者选择的猜测性密文和它对应的已破译的明文。分析者选择的猜测性密文和它对应的已破译的明文。 很明显,唯密文攻击是最困难的,因为密码分析者很明显,唯密文攻击是最困难的,因为密码分析者有最少量的信息可供利用。上述攻击的强度是递增的。有最少量的信息可供利用。上述攻击的强度是递增的。 Network and Network and Information SecurityI
25、nformation Security第第2 2章章 对称密钥密码体系对称密钥密码体系 23Network and Network and Information SecurityInformation Security 根据被破译的难易程度,不同的密码算法具有不同的安全等级根据被破译的难易程度,不同的密码算法具有不同的安全等级 如果如果破译算法的破译算法的代价代价大于加密数据的价值大于加密数据的价值,那么可能是安全的。,那么可能是安全的。 如果破译算法如果破译算法所需的所需的时间时间比加密数据比加密数据保密保密的时间更长,那么可的时间更长,那么可能是安全的。能是安全的。 如果用单密钥如果用单
展开阅读全文