密码及加密技术课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《密码及加密技术课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密码 加密 技术 课件
- 资源描述:
-
1、 5.2 5.2 密码破译与密钥管理密码破译与密钥管理2 2 5.3 5.3 实用密码技术概述实用密码技术概述3 3 5.4 5.4 PGPPGP软件应用实验软件应用实验4 4 5.1 5.1 密码技术概述密码技术概述1 1 5.5 5.5 本章小结本章小结 5 5 掌握掌握加密技术、密码学加密技术、密码学相关概念相关概念 掌握掌握数据及网络加密数据及网络加密方式方式 了解了解密码破译方法密码破译方法与与密钥管理密钥管理 掌握掌握实用加密技术实用加密技术 5.1密码技术概述密码技术概述n 5.1.1 5.1.1 密码学发展历程密码学发展历程 二战中二战中,日本研制的日本研制的JN-25BJN-
2、25B密码密码曾自认为是曾自认为是当时最高级密码而不可被破解,并为日军成功偷袭珍珠当时最高级密码而不可被破解,并为日军成功偷袭珍珠港发挥了重要作用。港发挥了重要作用。19421942年年5 5月,日军欲故技重施,妄月,日军欲故技重施,妄图偷袭中途岛,想一战奠定其在西太平洋的统治地位。图偷袭中途岛,想一战奠定其在西太平洋的统治地位。然而,美国海军密码局在英国然而,美国海军密码局在英国“布莱切雷庄园布莱切雷庄园”协助下,协助下,成功破译此密码,洞悉到日本人的野心,给了日本联合成功破译此密码,洞悉到日本人的野心,给了日本联合舰队致命一击。美军尼米兹上将曾写道:舰队致命一击。美军尼米兹上将曾写道:“中
3、途岛战役中途岛战役本质上是一次情报侦察的胜利。本质上是一次情报侦察的胜利。”案例案例5 5-1-15.1.1 密码学发展历程密码学发展历程 根据古罗马历史学家苏维托尼乌斯的记载,根据古罗马历史学家苏维托尼乌斯的记载,恺撒恺撒曾用此方法曾用此方法对重要的军事信息进行加密对重要的军事信息进行加密:“如果如果需要保密,信中便用暗号,也即是改变字母顺序,使需要保密,信中便用暗号,也即是改变字母顺序,使局外人无法组成一个单词。如果想要读懂和理解它们局外人无法组成一个单词。如果想要读懂和理解它们的意思,得用第的意思,得用第4 4个字母置换第一个字母,即以个字母置换第一个字母,即以D D代代A A,余此类推
4、。余此类推。”案例案例5 5-2-25.1.1 密码学发展历程密码学发展历程n 19491949年,年,香农香农(ShannonShannon)开创性开创性的发表了的发表了论文论文保密系统的保密系统的通信原理,为密码学建立了理论基础,从此密码学成为一门通信原理,为密码学建立了理论基础,从此密码学成为一门科学。自此以后,越来越多针对密码学的研究开始出现,密码科学。自此以后,越来越多针对密码学的研究开始出现,密码学开始有了理论的数学基础,其地位已上升为一专门的学科。学开始有了理论的数学基础,其地位已上升为一专门的学科。n 1976 1976 年,密码学界发生了两件年,密码学界发生了两件有影响力的事
5、情有影响力的事情. . 一是数据加一是数据加密算法密算法DES DES 的发布,二是的发布,二是Diffie Diffie 和和Hellman Hellman 公开提出了公钥公开提出了公钥密码学的概念。密码学的概念。DES DES 算法的发布是对称密码学的一个里程碑,算法的发布是对称密码学的一个里程碑,而公钥密码学概念的出现也使密码学开辟了一个新的方向。而公钥密码学概念的出现也使密码学开辟了一个新的方向。n 自此以后,密码学已经从军事领域走出来,成为一个公开的学自此以后,密码学已经从军事领域走出来,成为一个公开的学术研究方向。无论是对称密码学还是公钥密码学,其都是为了术研究方向。无论是对称密码
6、学还是公钥密码学,其都是为了解决数据的保密性,完整性和认证性这三个主要的问题。解决数据的保密性,完整性和认证性这三个主要的问题。5.1.1 密码学发展历程密码学发展历程n 现在的学术界一般认为,现在的学术界一般认为,密码学研究的目的密码学研究的目的乃是要保证数据的乃是要保证数据的保密性、完整性和认证性。保密性、完整性和认证性。n 数据的保密性数据的保密性是指未经授权的用户不可获得原始数据的内容。是指未经授权的用户不可获得原始数据的内容。n 数据的完整性数据的完整性是验证数据在传输中未经篡改。是验证数据在传输中未经篡改。n 数据的认证数据的认证( (审查审查) )性性是指验证当前数据发送方的真实
7、身份。是指验证当前数据发送方的真实身份。n 密码学正是研究信息保密性、完整性和认证性的科学,是数学密码学正是研究信息保密性、完整性和认证性的科学,是数学和计算机的交叉学科,也是一门新兴并极有发展前景的学科。和计算机的交叉学科,也是一门新兴并极有发展前景的学科。5.1.2 密码学相关概念密码学相关概念n 密码学包含两个互相对立的分支密码学包含两个互相对立的分支n 研究编制密码的技术称为研究编制密码的技术称为密码编码学密码编码学(CryptographyCryptography),),主要研究对数据进行变换的原理、手段和方法,用于密码主要研究对数据进行变换的原理、手段和方法,用于密码体制设计。体制
8、设计。n 研究破译密码的技术称为研究破译密码的技术称为密码分析学密码分析学(CryptanalysisCryptanalysis),),主要研究内容如何破译密码算法。密码编制学和密码分析主要研究内容如何破译密码算法。密码编制学和密码分析学共同组成密码学。学共同组成密码学。5.1.2 密码学相关概念密码学相关概念n 基本概念基本概念n 在学习密码技术之前,首先定义一些术语。在学习密码技术之前,首先定义一些术语。n 明文明文是原始的信息(是原始的信息(PlaintextPlaintext,记为,记为P P)。)。n 密文密文是明文经过变换加密后信息(是明文经过变换加密后信息(CiphertextC
9、iphertext,记为,记为C C)。)。n 加密加密是从明文变成密文的过程(是从明文变成密文的过程(EncipheringEnciphering,记为,记为E E)。)。n 解密解密是密文还原成明文的过程(是密文还原成明文的过程(DecipheringDeciphering,记为,记为D D)。)。5.1.2 密码学相关概念密码学相关概念n 加密算法加密算法(Encryption AlgorithmEncryption Algorithm)是实现加密所遵循的规则)是实现加密所遵循的规则。用于对明文进行各种代换和变换,生成密文。用于对明文进行各种代换和变换,生成密文。n 解密算法解密算法(D
10、ecryption AlgorithmDecryption Algorithm)是实现解密所遵循的规则)是实现解密所遵循的规则,是加密算法的逆运行,由密文得到明文。,是加密算法的逆运行,由密文得到明文。n 密钥密钥(KeyKey,记为,记为K K)。为了有效地控制加密和解密算法的实现)。为了有效地控制加密和解密算法的实现,密码体制中要有通信双方的专门的保密,密码体制中要有通信双方的专门的保密“信息信息”参与加密和参与加密和解密操作,这种专门信息称为密钥。解密操作,这种专门信息称为密钥。 5.1.2 密码学相关概念密码学相关概念n 加密协议定义了如何使用加密、解密算法来解决特定的任务。加密协议定
11、义了如何使用加密、解密算法来解决特定的任务。n 发送消息的对象称作发送消息的对象称作发送方发送方(SenderSender)。)。n 传送消息的预定接收对象称作传送消息的预定接收对象称作接收方接收方 (Receiver) (Receiver) 。n 非授权进入计算机及其网络系统者称为非授权进入计算机及其网络系统者称为入侵者入侵者(Intruder) (Intruder) 。5.1.2 密码学相关概念密码学相关概念n 在消息传输和处理系统中,除了意定的接收者外,非授权在消息传输和处理系统中,除了意定的接收者外,非授权者通过某种办法(如搭线窃听、电磁窃听、声音窃听等)来者通过某种办法(如搭线窃听、
12、电磁窃听、声音窃听等)来窃取机密信息,称为窃取机密信息,称为窃听者窃听者 (Eavesdropper) (Eavesdropper) 。n 入侵者入侵者主动向系统窜扰,采用删除、更改、增添、重放、主动向系统窜扰,采用删除、更改、增添、重放、伪造等手段向系统注入假消息,以达到损人利己的目的,这伪造等手段向系统注入假消息,以达到损人利己的目的,这类攻击称作类攻击称作主动攻击主动攻击 (Active Attack) (Active Attack) 。n 对一个密码体制采取截获密文进行分析,称作对一个密码体制采取截获密文进行分析,称作被动攻击被动攻击 (Passive Attack) (Passive
13、 Attack) 。5.1.2 密码学相关概念密码学相关概念n 密码体制密码体制n 任何一个任何一个密码体制密码体制至少包括至少包括五个组成部分五个组成部分:明文、密文、加密:明文、密文、加密、解密算法及密钥。、解密算法及密钥。5.1.2 密码学相关概念密码学相关概念n 一个密码体制的一个密码体制的基本工作过程基本工作过程是:发送方用加密密钥,通过是:发送方用加密密钥,通过加密算法,将明文信息加密成密文后发送出去;加密算法,将明文信息加密成密文后发送出去;n 接收方在收到密文后,用解密密钥,通过解密算法将密文解接收方在收到密文后,用解密密钥,通过解密算法将密文解密,恢复为明文。如果传输中有人窃
14、取,他只能得到无法理密,恢复为明文。如果传输中有人窃取,他只能得到无法理解的密文,从而对信息起到保密作用。解的密文,从而对信息起到保密作用。5.1.2 密码学相关概念密码学相关概念n 密码体制的分类密码体制的分类n 对称密码体制对称密码体制n加密、解密都需要密钥。如果加、解密密钥相同,这样加密、解密都需要密钥。如果加、解密密钥相同,这样的系统称为对称密钥密码体制的系统称为对称密钥密码体制(Symmetric Key System)(Symmetric Key System),也称单钥密码体制。系统特点是加、解密的密钥是相,也称单钥密码体制。系统特点是加、解密的密钥是相同的、保密的。同的、保密的
15、。n 非对称密码体制非对称密码体制n如果加、解密密钥不同,则这种系统是非对称密钥密码如果加、解密密钥不同,则这种系统是非对称密钥密码体体制制 (Non-Symmetric Key System) ,又称双钥密码体制又称双钥密码体制、公开密钥密码体制。、公开密钥密码体制。n 混合混合密码体制密码体制5.1.2 密码学相关概念密码学相关概念n 对称与非对称密码体制特性对比对称与非对称密码体制特性对比n 对称与非对称密码体制特性对比表5.1.2 密码学相关概念密码学相关概念n 混合密码体制基本原理混合密码体制基本原理5.1.2 密码学相关概念密码学相关概念n KerckhoffKerckhoff原理
16、原理n 系统密文不可破译;系统密文不可破译;n 系统的保密性不依赖于对加密算法的保密,而是依赖于密系统的保密性不依赖于对加密算法的保密,而是依赖于密钥;钥;n 加密和解密算法适用于密钥空间中的所有密钥;加密和解密算法适用于密钥空间中的所有密钥;n 系统应该有良好的可用性,便于实现和使用。系统应该有良好的可用性,便于实现和使用。5.1.2 密码学相关概念密码学相关概念n 按照密码体制所处的时代,按照密码体制所处的时代,密码体制密码体制又可以又可以划分划分为:为:n 古典密码体制。古典密码体制。 在计算机出现之前所涉及的密码体制一般在计算机出现之前所涉及的密码体制一般称为古典密码体制。这类密码一般
17、直接对明文采用置换和称为古典密码体制。这类密码一般直接对明文采用置换和代换操作,运算较为简单,安全性差。代换操作,运算较为简单,安全性差。n 现代密码体制。自计算机出现后产生的密码体制,使用计现代密码体制。自计算机出现后产生的密码体制,使用计算机加密运算较为复杂,破译难度大。算机加密运算较为复杂,破译难度大。5.1.2 密码学相关概念密码学相关概念n 安全的密码体制安全的密码体制应具有的应具有的性质性质n 从密文恢复明文应该是难的,即使分析者知道明文空间,从密文恢复明文应该是难的,即使分析者知道明文空间,如明文是英语。如明文是英语。n 从密文计算出明文部分信息应该是难的。从密文计算出明文部分信
18、息应该是难的。n 从密文探测出简单却有用的事实应该是难的,如相同的信从密文探测出简单却有用的事实应该是难的,如相同的信息被发送了两次。息被发送了两次。5.1.2 密码学相关概念密码学相关概念n 密码体制安全性评价密码体制安全性评价n 无条件安全性无条件安全性如果一个密码体制满足条件:无论有多少可使用的密文,如果一个密码体制满足条件:无论有多少可使用的密文,都不足以惟一地确定密文所对应的明文,则称该密码体制都不足以惟一地确定密文所对应的明文,则称该密码体制是无条件安全的。是无条件安全的。n 计算安全性计算安全性n人们更关心在计算复杂性上不可破译的密码体制。如果人们更关心在计算复杂性上不可破译的密
19、码体制。如果一个密码体制满足以下标准:一个密码体制满足以下标准:n 破译密码的代价超出密文信息的价值;破译密码的代价超出密文信息的价值;n 破译密码复杂度超出了攻击者现有的计算能力;破译密码复杂度超出了攻击者现有的计算能力;n 破译密码的时间超过了密文信息的有效生命期;破译密码的时间超过了密文信息的有效生命期;5.1.3 数据及网络加密方式数据及网络加密方式n 数据传输加密数据传输加密n 链路加密n 节点对节点加密n 端对端加密n 三种加密方式比较三种加密方式比较:n 链路加密的目的是保护链路两端网络设备间的通信安全;节点加密的目的是对源节点到目的节点之间的信息传输提供保护;n 端到端加密的目
20、的是对源端用户到目的端用户的应用系统通信提供保护。n 链路加密和端对端加密方式的区别是:链路加密方式是对整个链路的传输采取保护措施,而端对端方式则是对整个网络系统采取保护措施。端对端加密方式是未来发展主要方向。对于重要的特殊机密信息,可以采用将二者结合的加密方式。5.1.3 数据及网络加密方式数据及网络加密方式n 数据存储加密数据存储加密: :n 利用系统本身的加密功能加密n 密码加密法n 通过密钥加密n 数据存储加密方法比较数据存储加密方法比较:n 利用系统本身的加密功能加密特点是加密方式对系统的依赖性强,离开系统会出现无法读取现象;n 密码加密法是读取时加密,没有对文件加密;通过密匙加密;
21、是对文件整体加密。(1)什么是密码学?密码体制有哪些?什么是密码学?密码体制有哪些?(2)数据加密技术主要分为哪两种加密方式?数据加密技术主要分为哪两种加密方式?(3)对传输中的数据流进行加密方式有哪些?其特点?对传输中的数据流进行加密方式有哪些?其特点?(4)数据加密技术在未来网络安全技术中的作用和地位数据加密技术在未来网络安全技术中的作用和地位?5.2 密码破译与密钥管理密码破译与密钥管理n 密码破译方法密码破译方法n 穷举搜索密钥攻击n 密码分析密码分析5.2 密码破译与密钥管理密码破译与密钥管理n 惟密文攻击惟密文攻击 (Ciphertext-only attack)(Cipherte
22、xt-only attack)n 在这种方法中,密码分析员已知加密算法,掌握了一段或几段要解密的密文,通过对这些截获的密文进行分析得出明文或密钥。n 惟密文破解是最容易防范的,因为攻击者拥有的信息量最少。但是在很多情况下,分析者可以得到更多的信息。如捕获到一段或更多的明文信息及相应的密文,也可能知道某段明文信息的格式。5.2 密码破译与密钥管理密码破译与密钥管理n 已知明文攻击已知明文攻击(Known-plaintext attackKnown-plaintext attack)n 在这种方法中,密码分析员已知加密算法,掌握了一段明文和对应的密文。目的是发现加密的钥匙。在实际使用中,获得与某些
23、密文所对应的明文是可能的。5.2 密码破译与密钥管理密码破译与密钥管理n 惟选定明文攻击惟选定明文攻击 (Chosen-plaintext attack)(Chosen-plaintext attack)n 在这种方法中,密码分析员已知加密算法,设法让对手加密一段分析员选定的明文,并获得加密后的密文。目的是确定加密的钥匙。差别比较分析法也是选定明文破译法的一种,密码分析员设法让对手加密一组相似却差别细微的明文,然后比较加密后的结果,从而获得加密的钥匙。n 选择密文攻击选择密文攻击 (Chosen-ciphertext attack)(Chosen-ciphertext attack)n 选择密
24、文攻击指的是一种攻击模型。在此种攻击模型中,密码分析者事先任意搜集一定数量的密文,让这些密文透过被攻击的加密算法解密,透过未知的密钥获得解密后的明文。它在密码分析技术中很少用到。5.2 密码破译与密钥管理密码破译与密钥管理n 防止密码破译的措施防止密码破译的措施n 增强密码算法安全性。通过增加密码算法的破译复杂程度,进行密码保护。例如增加密码系统的密钥长度,一般在其他条件相同的情况下,密钥越长破译越困难,而且加密系统也就越可靠。n 使用动态会话密钥。每次会话所使用的密钥不相同。n 定期更换会话密钥。5.2 密码破译与密钥管理密码破译与密钥管理n 密钥管理密钥管理n 密钥管理是指对所用密钥生命周
25、期的全过程实施的安全保密管理。包括密钥的产生、存储、分配、使用和销毁等一系列技术问题。主要任务是如何在公用数据网上安全地传递密钥而不被窃取。n 目前主要有两种网络密钥管理方法:KDC(Key Distribution Center)和Diffie-Hellman。5.2 密码破译与密钥管理密码破译与密钥管理n 密钥管理密钥管理n KDC使用可信第三方来验证通信双方的真实性,产生会话密钥,并通过数字签名等手段分配密钥。Diffie-Hellman则不需KDC,通信发起方产生通信会话的私用密钥,并通过数字签名或零知识证明等方式安全传递通信密钥。n 网络密钥主要有会话密钥(Session Key)、
展开阅读全文