数据加密技术-PPT课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《数据加密技术-PPT课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据 加密 技术 PPT 课件
- 资源描述:
-
1、第二章 数据加密技术1数据加密技术实现的安全目标v 机密性(confidentiality)v 完整性(integrity)v 真实性(authenticity)v 不可抵赖(nonrepudiation)2内容目录v 密码学历史密码学历史v 密码学基本概念v 对称加密与非对称加密v 信息的完整性v 公钥基础设施概念和机制v 密码的应用和分析v密码学是数学的分支 密码学是数据存储和传输编码格式,只有特定的人才能阅读 密码学应保证破解数据无论是空间还是时间上都是不可行的 密码学起源于军事和政治应用现代密码学依赖于计算机科学密码学引言4例如:明文security 密文hvxfirgb解密:xrhh
2、kv 密码学诞生于4000年前,古典密码学被认为是艺术v 希伯来人(Hebrew )使用密码术将原始字母转化为另一个字母,这是典 型的“替代加密”(substitution cipher)v 单字母替代ABCDEFGH I J KLMNOPQRSTUVWXYZZYXWVUTSRQPONMLKJ IHGFEDCBA密码学历史5公元前400年Spartans“轴棒密码”(scytale cipher)密码学历史6密码学历史v 著名的恺撒(Caesar)密码加密时它的每一个明文字符都由其右边第3个字符代替, 即A由D代替,B由E代替,W由Z代替,X由A代替,Y由B代替, Z由C代替;解密就是逆代换。
3、716世纪,法国人Vigenere为亨利三世发明了多字母替代密码密码学历史8第二次世界大战期间,由于电子和无线通信的发展,古典密码学发展到了巅峰。“轮密码”(rotor cipher,仍然是替代密码,但使用了复杂的转轮)出现了有名的Enigma:它包含多个独立转轮、一个附加版、一个反射轮。其密钥就是转轮的初始设置和转轮的前进档位。波兰的破译小组(雷耶夫斯基等人)在德国进攻波兰之前曾破译了Enigma,破译技术对日后图灵的工作提供了帮助。密码学历史9v 16世纪,苏格兰女王Mary因密谋叛乱的密文被破解而丧命,Mary当时被认为参与了许多有关于企图协助天主教夺权以及推翻英格兰伊丽莎白的计划。v
4、美国独立战争时期Benedict Arnold使用密码本传递情报和调度军队。v 1920年,美国密码学家William Frederick Friedman发表 论文”The index of Coincidence and Its Application in Cryptography”。v 1976年,IBM的“Lucifer ”项目被NSA吸收为美国的加密标准DES。密码学历史10内容目录v 密码学历史v 密码学基本概念密码学基本概念v 对称加密与非对称加密v 信息的完整性v 公钥基础设施概念和机制v 密码的应用和分析11密码学定义和概念提供加/解密的对象称为密码系统(cryptosys
5、tem),是一套软件或硬件v 明文(Plaintext/Cleartext):a message in clear text.v 密文(Ciphertext/Cryptogram) :unintelligible messagev 加密(Encipher/Encrypt/Encode):to make a messageunintelligible to all except recipientv 解密(Decipher/Decrypt/Decode):to undo ciphermentprocessv 数学表示 加密函数E作用于M得到密文C:E(M)= C 相反地,解密函数D作用于C产生M
6、: D(C)= M 先加密后再解密消息:D(E(M)= M12v 密码算法Cryptographic Algorithm如果算法的保密性是基于保持算法的秘密,这种算法称为受限制的算法需要密钥的加密算法,其安全性基于密钥的安全性,而不是算法细节的安全性(算法公开)包含密钥空间keyspascev 密钥Key 控制着加密和解密过程的一大串随机数 密钥空间越大,生成的密钥越可能不一样v 密钥由一串随机2进制位组成 密钥空间(key space):由密钥的长度决定,例如64位长密钥,空间是264 弱密钥(weak key):在密钥空间里不适合作密钥的位串,例如,0000,1111,00001111等
7、密钥生成(key generation):密钥由伪随机或真随机系统生成,密钥越随机越好v 密钥的使用个数 单钥: KA = KB。对称密码算法,又称秘密密钥算法或单密钥算法 双钥: KAKB。非对称密钥算法,又称公开密钥算法密钥和算法Kerckhoff原则v 1883年,Auguste Kerckhoff 发表论文认为 “密码系统中唯一需要保密的是密钥” “算法应该公开” “太多的秘密成分会引入更多的弱点”v 密码系统组成 软件、协议、算法、密钥赞成算法公开意味着更多的人可以分析密码系统,有助于发现其弱点,并进一步改进。反对政府、军队使用不公开的算法14密码系统的强度v密码系统强度取决于: 密
8、码算法 密钥的长度 密钥的保密 初始化向量 以上协同运算的机制v破坏密码系统的终极目标是:获得密钥 密码系统强度=破解密码需要的计算能力、资源、和需要时间 理论上,任何密码系统可以通过蛮力(brute force)攻击破解:试探每一个密钥 如果用PC机蛮力搜索1个星期就能找到密钥,那么密码系统弱 如果用全世界的计算能力搜索1万年才能找到密钥,那么密码系统叫强v 保护密钥在使用过程中不泄露是需要长抓不懈的工作重点15一次性密码本(One-Time Pad)v 1917年Gilbert Vernam提出的,被认为不可破译,使用随机的替换值加密,在计算机中,使用随机的二进制位串和明文位串进行异或操作
9、v 密文接收者必须有相同的一次性密码本v “密码本只使用一次”v “密码本与明文消息长度一样”v “密码本必须要安全的分发并在发送端和接收端都高度保护”v “密码本必须由真随机值组成”16一次性密码本(One-Time Pad)17Running Key Ciphers(运动密钥加密)v 没有复杂的算法v 利用双方约定的某个秘密例如双方约定使用某本书的某页、某行、某列作为秘密消息;14916C7. 299L3C7 . 911L5C8 表示:第一个字符是第1本书、第49页、第16行、第7列;第二个字符是第2本书、第99页、第3行、第7列;第三个字符是第9本书、第11页、第5行、第8列。18Con
10、cealment Ciphersv 没有复杂的算法v 利用双方约定的方式提取公开消息中的秘密信息v 例如双方约定取消息中每第3个单词作为秘密消息;The saying, “The time is right is not cow language, sois now a dead subject” The right cow is deadThe right cow is dead19隐写术(Steganography)v 在其它媒体中隐藏数据,只有发送者和接收者能获得此数据,因为其被秘密嵌入在波形、视频、音频、图像等文件中;v 其特点是不引起注意。v 隐藏术的要素:载体(carrier):承
11、载秘密信息的文件伪装媒介(stego-medium):载体的表现形式载荷(payload):传递的秘密信息隐写墨水隐藏密码20数字水印(Digital watermark)v 在媒体中嵌入的、可以被看见的标记v 通常用于数字版权管理(digital rights management)21内容目录v 密码学历史v 密码学基本概念v 对称加密与非对称加密对称加密与非对称加密v 信息的完整性v 公钥基础设施概念和机制v 密码的应用和分析22 对称加密(symmetric cryptography)v 对称算法 发件人和收件人使用共同拥有的单个密钥,加密和解密使用同一个密钥 秘密密钥(Secret
12、Keys)、对称密钥、会话密钥23 对称加密(symmetric cryptography)v 对称加密发送者和接收者使用同一个密钥,此密钥不能被第三个人获得N个人进行两两秘密通信,需要的密钥数是:N * ( N 1 ) / 2v缺点 密钥数随着人数的增加呈指数级增长 密钥的安全分发很困难 不能提供真实性和不可否认性v优点 运算速度快 强度高,使用大密钥空间不易被破解v 典型的对称算法包括Rijndael(AES)、DES、Triple DES、 Blowfish、IDEA、RC4、SAFER等24 对称加密类型v 替换(substitution)使用新字符代替原来字符Caesar ciphe
13、r:算法是替换的表, 密钥则是“位移数为3”v 置换(transposition, permutation)对原来字符串进行重新排列密钥是重新排列的位置现代对称密码学既使用替换也使用置换25替换和置换密码混合v 混合使用替换和置换的优势:抵御频率分析(Frequency analysis)26密钥导出函数(Key Derivation Functions)v 使用主密钥(master key)生成一系列子密钥(sub-keys)v 子密钥生成函数(key derivation functions)v 特点:主密钥需要保密生成函数越强、其它密钥材料越随机,子密钥越好避免长期使用一个主密 钥带来的
14、安全风险27对称算法的两种分类v 分组加密(block cipher):对一组组位串进行加密分组加密使用混淆(confusion)和扩散(diffusion)技术替换达到混淆:明文和密钥充分混合,使得密文极度随机置换达到扩散:明文的一位变化导致密文每位产生变化的概率是50%v 流加密(stream cipher):一次对一个位进行加密需要一个密钥流生成器,产生随机密钥位与明文进行异或发送者和接收者必须有相同的密钥流生成器分组加密(Block Cipher) 和流加密(Block Cipher)28分组加密(Block Cipher)29流加密(Block Cipher)v 采用比特(bits)
15、 流的方式处理信息v 采用数学算法作用于每个比特(Bits)v 密钥流的周期必须足够长v 密钥流是统计上不可预测的v 密钥流与密钥线性无关v 密钥流是统计上无偏的(0和1的个数几乎相等)vStream ciphers use keystream generators30对称加密- DES(Data Encryption Standard)v IBM设计Lucifer,原始算法是128位密钥和分组v 美国国家安全局(NSA)将其修改为64位分组v 1978年美国国家标准委员会(ANSI)采纳为商用标准v DES的密钥64位,有效密钥56位,加密16轮(看起来是8个字节 64bit,但每个字节最高
16、位被忽略)v 1988年ANSI宣布不再支持DES为标准v 1998年,耗资25万美元的计算机在3天之内可以蛮力破解DESv 由于计算性能的持续增加,DES完全不能保护商业秘密v 3DES成为DES新标准出现之前的替代算31对称加密-Double/Triple DESv Double DES有效的密钥长度112bit工作因素和简单DES大致一样并不比DES安全v Triple DESDES-EEE3:3DES用3个不同密钥加密DES-EDE3:3DES操作(加密-解密-加密)使用3个不同的密钥DES-EEE2、DES-EDE2:与前一个相同,除了第一和第三个操作使用相同密钥没有报告成功的攻击缺
17、点是用软件实现时速度慢EncryptDecryptEncryptPlaintextCiphertextKey1Key 2Key 3DES-EDE332对称加密-AES(高级加密标准)v 1997年NIST开始征集AES算法,要求是分组算法,支持128、192、256密钥长度v 最终对决的5个算法是:MARS:IBM设计RC6:RSA设计Serpent:Ross Anderson等设计Twofish: Bruce Schneier 等设计Rijindael:Joan Daemen和Vincent Rijmen设计v 最终Rijindael中选,它支持128、192、256位分组128位分租,10
18、轮运算192位分组,12轮运算256位分组,14轮运算33其他对称加密算法v IDEA:64位分组算法, 128位密钥, 64位分组分为16个小块,每小块进行8轮运算,比DES快且安全vBlowfish:64位分组算法,密钥可选32-448位内的任意长度,16轮运算vRC4:流密码,密钥长度可变,应用SSL和802.11 WEP协议vRC5:32、64、或128位分组算法,密钥长度最高2048位,最大加密轮数 255v 算法表示为rc5-w/r/bw:字长度,16、32、或64位r:轮数,0255b:密钥字节数vrc5-32/12/16表示32位分组、12轮运算、128位密钥34非对称加密(A
19、symmetric Cryptography)A应该如何把东西安全递交给BA、B两人分别在两座岛上。B生病了,A有B所需要的药。C有一艘小船和一个可以上锁的箱子。C愿意在A和B之间运东西,但东西只能放在箱子里。只要箱子没被上锁,C都会偷走箱子里的东西,不管箱子里有什么。如果A和B各自有一把锁和只能开自己那把锁的钥匙.35非对称算法(asymmetric cryptography)v 非对称算法 加密和解密使用不同的但是紧密关联的两个密钥 公钥和私钥(Public and Private keys)36非对称加密(Asymmetric Cryptography)v 每个实体有两个不同的密钥:公钥
20、和私钥公钥(public key)是公开的,为其他实体所知私钥(private key)是保密的,只有所属实体自己知道公钥一般通过公开目录下载或电子邮件地址被使用37非对称加密(Asymmetric Cryptography)v 每个实体有两个不同的密钥:公钥和私钥数学上两者紧密关联,互相唯一确定知道公钥不能推导出私钥知道公钥和密文不能推导出私钥v 非对称机密的原理Alice要给Bob发送秘密消息,使用Bob的公钥加密。这称为安全消息格式(secure message format)Bob使用自己的私钥解密Alice要给Bob发送真实的一封邮件,使用自己的私钥签名。这称为开放消息格式(open
21、 message format)Bob只能使用Alice的公钥验证她的签名Bob使用Alice的公钥和签名邮件不能导出Alice的私钥38非对称加密(Asymmetric Cryptography)v 缺点:运算速度慢大量复杂的数学函数v 优点:密钥分发更容易更大的灵活性能提供认证和不可否认性v 典型的公钥算法:RSA(Rivest-Shamir-Adleman)ECC(椭圆曲线Elliptic curve cryptosystem)Diffie-HellmanEL GamalDSA(digital signature algorithm)Merkle-Hellman Knapsack39非对
22、称加密- Diffie-Hellmanv 第一个非对称加密算法,重点解决密钥分发问题v 基于“有限域上的离散对数计算困难”的难题v Alice和Bob可以各自选择一个私有随机数,以离散指数的形式发给对 方,然后双方能运算出一个相同的对称密钥原始Diffie-Hellman算法存在中间人攻击40非对称加密- RSA算法v 1978年Ron Rivest,Adi Shamir,Leonard Adleman设计,可用于加 密和签名v 基于“大整数素因子分解困难”的难题v 工作原理:任意选取两个不同的大质数p和q,计算乘积n=p*q;任意选取一个大整数e,e与(p-1)*(q-1)互质,整数e用做加
展开阅读全文