书签 分享 收藏 举报 版权申诉 / 47
上传文档赚钱

类型第七章信息加密及身份认证-PPT精选课件.ppt

  • 上传人(卖家):三亚风情
  • 文档编号:3526661
  • 上传时间:2022-09-11
  • 格式:PPT
  • 页数:47
  • 大小:368KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《第七章信息加密及身份认证-PPT精选课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    第七 信息 加密 身份 认证 PPT 精选 课件
    资源描述:

    1、安全辅助手段安全辅助手段密码学和公开密钥加密系统密码学和公开密钥加密系统定义定义l密码学是研究数据的加密和解密及其变换的科学,它是数学和计算机科学交叉的学科l过去,只有谍报、外交和军事人员对加密技术感兴趣,并投入大量的人力和资金进行秘密研究l直到最近,由于各种民用有线、无线通信的普及和计算机及其网络技术的迅速发展,密码学才得到前所未有的广泛重视密码学的应用密码学的应用l军事、政治和外交l80年代以后,在雷达、导航、遥控、遥测等领域占有重要地位l通信、电子邮政、计算机、金融系统、各种管理信息系统甚至家庭l认证、鉴别和数字签名等新的功能密码学的基本概念密码学的基本概念l研究密码系统或通信安全的科学

    2、l它包含密码学(cryptology)和密码分析学(cryptanalytics)两个分支l密码学是对信息进行编码实现隐蔽信息的一门学问l密码分析学是研究分析破译密码的学问密码学的基本概念密码学的基本概念l明文(plaintext):未被隐蔽的消息l密文(ciphertext):隐蔽形式明文l加密(encryption):将明文变换成密文l解密(decryption):从密文恢复出明文l加密算法:对明文加密采用的一组规则l解密算法:对密文解密时采用的一组规则l密钥(key):控制加密和解密算法的数据l单钥或对称密码体制(one-key or symmetric cryptosystem):从一

    3、个易于得出另一个密码学的基本概念密码学的基本概念l密码分析:通过分析可能从截获的密文中推断出原来的明文的过程l被动攻击(passive attack):对一个保密系统采取截获密文进行分析的这类攻击l主动攻击(active attack):非法入侵者主动向系统干扰,采用删除、更改、增添、重放、伪造等方法向系统加入假消息l认证系统(authentication system):使发送的消息具有被验证的能力,使接收者或第三者能够识别和确认消息的真伪,实现这类功能的密码系统密码学的基本概念密码学的基本概念l保密性:使截获者在不知道密钥的情况下不能解读密文的内容l认证性:使任何不知道密钥的人不能构造出一

    4、个密报,使预定的接收者脱密成一个可理解的消息(合法的消息)l完整性(integrity):在有自然和认为干扰条件下,系统有鉴别和原来发送消息一致性的能力安全的认证系统满足条件安全的认证系统满足条件l1.预定的接收者能够检验和证实消息的合法性和真实性。l2.消息的发送者对所发的消息不能抵赖。l3.除合法的消息发送者之外,其他人不能伪造合法的消息。而且在已知合法密文和相应消息下,要确定加密密钥和系统地伪造合法密文在计算上是不可能的。l4.必要时可有第三者进行仲裁。加密系统的四个内容加密系统的四个内容l待加密的报文,即明文;l加密后的报文,即密文;l加密、解密装置或算法;l用于加密和解密的钥匙,可以

    5、是数字、词汇或语句。加密是在不安全的信息渠道中实现信息的安全传输的重要方法常见的加密方法常见的加密方法l代码加密l替换加密l变位加密l一次性密码簿加密代码加密代码加密l发送秘密消息的最简单做法,就是使用通信双方预先设定的一组代码。代码可以是日常词汇、专有名词或特殊用语,但都有一个预先设定的确切含义。它简单而有效,得到广泛的应用。例如:l密文:黄姨白姐安全到家了 l明文:黄金和白银已经走私出境了l代码简单好用,但只能传送一组预先设定好的信息替换加密替换加密l明文中的每个字母或字母被替换为另一个或一组字母。例如,下面的一组字母对应关系就构成了一个替换加密器。l明文字母:A B C D.l密文字母:

    6、H G U A l替换加密器可以用来传达任何信息,但有时还不及代码加密安全。窃密者只要多搜集一些密文就能够发现其中的规律。变位加密变位加密l替换加密保持着明文的字符顺序,只是将原字符替换并隐藏起来。变位加密不隐藏原明文的字符,但却将字符重新排序。例如,加密方首先选择用一个数字表示的密钥,写成一行,然后把明文逐行写在数字下。按密钥中指示的顺序,逐列将原文抄写下来,就是加密后的密文。l密钥:4 1 6 8 2 5 7 3 9 0l明文:来 人 已 出 现 住 在 平 安 里l密文:里 人 现 平 来 住 已 在 出 安一次性密码簿加密一次性密码簿加密l如要保持代码加密的可靠性,又保持替换加密器的灵

    7、活性,可以采用一次性密码簿进行加密。密码簿每一页都是不同的代码表。可以用一页上的代码来加密一些词,用后撕掉或毁掉;再用另一页上的代码加密另一些词,直到全部的明文全部被加密。破译密文的唯一办法,就是获得一份相同的密码簿。l只可使用一次。如果密码使用多次,密文会呈现某种规律,也就有破密的可能。加密算法加密算法l凯撒密码l每一字母向前推k位。例如k=5便有明文和密文对应关系如下:l明文:a b c d e f g h I j k l m n o p q r s t u v w x y zl密文:F G H I J KL MNOPQ R S T UVWXYZ A B C D E l则明文:data s

    8、ecurity has evolved rapidlyl对应密文为:IFYFXJHZWNYDMFXJATQAJIWFUNIQD单表置换单表置换lTSINGHUAVERYBCDFJKLMOPQWXZl其中TSINGHUAVER是Tsinghua University略去已出现的字母依次写下的。后面BCDWXZ则是按26个英文字母顺序续上前面未出现的字母构成的。Tsinghua University称为该密码的密钥词组l这种以一个词组为基础进行文章单词的置换方法就是单表置换加密方法l由于英文字母和词汇存在出现的频率问题,因而通过分析密文中字母及词汇出现的频率,与标准频率进行对比分析,可以破译密文。

    9、普莱费厄普莱费厄(Playfair)Playfair)加密算法加密算法l密钥为一个55距阵l F I V E Sl T A R B Cl D G H K Ll M N O P Ql U W X Y Zl加密方法是先将明文按两个两个分组(m1,m2),然后按下边规则加密:l如m1和m2在同一行上,则密文c1和c2分别紧靠m1、m2右端的字母。其中第一列看作是最后一列的右方l如m1和m2在同一列时,则密文c1和c2分别紧靠m1、m2下方的字母。其中第一行看作是最后一行的下方l如m1和m2不在同一行,则密文c1和c2是由m1、m2确定的距阵的其它两角的字母,并且c1和m1、c2和m2同行l若m1=m

    10、2,则插入空字母于重复字母之间l若明文字母数为奇数时,将空字母Q加在明文的末端l例:M=Playerfair cipher was actually invented by wheatstone 将明文M分解为两个字母一对:pl ay fa ir ci ph er wa sa ct ua lq ly in ve nt ed by wh ea ts to ne 通过加密得密文为:QK BW IT VA AS OK VB IG IC TA WT QZ KZ AW ES MA FK KE ZG IB CF RM PI 其中pl符合,wa符合,ct符合。密码分析密码分析l密码分析是截收者在不知道解密密

    11、钥及通信者所采用的加密体制的细节条件下,对密文进行分析,试图获取机密信息l研究分析解密规律的科学称密码分析学l密码设计是利用数学来构造密码,而密码分析除了依靠数学、工程背景、语言学等知识外,还要靠经验、统计、测试、眼力、直觉判断能力,有时还靠点运气。密码分析过程通常包括:分析(统计截获报文材料)、假设、推断和证实等步骤。破译或攻击(破译或攻击(break或或attack)密码的方法密码的方法l穷举破译法l分析法穷举破译法(穷举破译法(exhaustive attack methodl穷举法又称作暴力法(brute force method),这是对截收的密报依次用各种可解的密钥试译,直到得到有

    12、意义的明文或在不变密钥下,对所有可能的明文加密直到得到与截获密报一致为止,此法又称为完全试凑法(complete trial-and-error method)分析破译法分析破译法l确定性分析法:利用一个或几个己知量,如已知密文或明文密文对,用数学关系式表示出所求未知量(如密钥等)。已知量和未知量的关系视加密和解密算法而定寻求这种关系是确定性分析法的关键步骤。l统计分析法是利用明文的己知统计规律进行破译的方法。密码破译者对截收的密文进行统计分析,总结出其间的统计规律,并与明文的统计规律进行对照比较,从中提取出明文和密文之间的对应或变换信息。破译者工作方式破译者工作方式l唯密文破译(cipher

    13、text only attacks),分析者从仅知道的截获密文进行分析,得出明文或密钥。l已知明文破译(know plaintext attacks),分析者除了有截获的密文外,还有一些已知的明文密文对(通过各种手段得到的)可供利用。l选择明文破译(chosen plaintext attacks),分析者可以用他所选择的任何明文,在同一未知密钥下加密得到相应的密文。也就是说,分析者可以选定任何明文密文对来进行攻击,以确定未知的密钥。破译者工作方式破译者工作方式l差别比较分析法l密码分析员设法让对手分析员加密一组相似却差别细微的明文,然后比较它们加密后的结果,从而获得加密的钥匙。l仅有密文l密

    14、码分析者有密文的一份副本和算法的一份副本。这种情况下,密码分析这没有多少解密成功的可能性破译者工作方式破译者工作方式l适应性有选择的明文l密码分析者使用一种比较新的技术称为微分密码分析。它是一种交互式的循环过程,它可以进行许多圈,每圈使用前一圈的结果,直到找到密钥。l已知明文l各种文字处理软件创建的文件,文件中隐藏格式化的代码和文件头信息。常用的密码破密方法常用的密码破密方法l密钥的穷尽搜索l尝试所有可能的钥匙组合;假设破译者有识别正确解密结果的能力。虽然大多数的密钥尝试都是失败的,但终究总会有一个让破译者得到正确的原文。l密码分析l在不知道钥匙的情况下,利用数学方法破译密文或找到秘密钥匙的方

    15、法公开密钥加密系统公开密钥加密系统l传统密码体制,指的是几千年来密码通信一直沿用的一类密码体制。这类密码体制在加密和解密时,使用的是同一个密钥,或者虽然使用不同的密钥,但是能通过加密密钥方便地导出解密密钥。这类密码体制也叫做对称密码体制,或单密钥密码体制。这类密码体制中,加密密钥是整个密码通信系统的核心机密,一旦加密密钥被暴露,整个密码体制也就失去了保密作用。传统密码体制缺陷传统密码体制缺陷l密钥管理的麻烦l在一次密码通信开始之前,信息的发送方必须提前把所用的保密密钥,经过特殊的秘密渠道,如信使、挂号信等,或者经一条特殊的保密通信线路(即密钥信道)送到信息的接收方。在计算机通信网中,则要由主机

    16、把该次所用的密钥分送给交换信息的两个用户。经特殊的密钥信道分配保密密钥是相当困难的。随着系统用户的增加,这种困难程度变得越来越严重。传统密码体制缺陷传统密码体制缺陷单密钥单密钥安全 通道未加密文档加密文档加密文档解密文档传 送传送者接收者单密钥加密单密钥解密传统密码体制缺陷传统密码体制缺陷l不能提供法律证据l在现今国际和国内的商业往来中,合同和协议的真实性是由书面签字来保证的。一张签字的合同可以作为法律上的证据。但是现代电子通信最易于剪接、窜改和伪造。要用“电子信件”代替“书面信件”,不仅要解决“保密问题”,而且要解决“证实问题”。接收方所掌握的解密密钥和发送方的加密密钥相同,完全有能力窜改他

    17、接收到的文件或伪造文件。同样发送方完全有借口抵赖他曾发出的文件传统密码体制缺陷传统密码体制缺陷l缺乏自动检测保密密钥泄密的能力l由于传统密码体制在分配密钥上的实际困难,因此,通信密钥一旦指定,总要使用一定时间,难以随时更换,更难一次一换。所以,窃听者一旦破译出通信密钥,则在该密钥有效使用期内,就能顺利地破译出该密钥加密的所有信息。而合法的密码通信双方却无法察觉,显然这将会使通信双方蒙受巨大的损失。传统加密方法流程传统加密方法流程l设置一个保险箱,一把将军不下马的锁和能开锁的2把相同的钥匙。这对应于加密方法。l发信方和收信方须各自持有1把开锁的钥匙。这对应于密钥的分发过程。l发信方将通信文件放入

    18、保险箱,用这把锁锁起来。这对应于加密过程。l保险箱送到目的地后,收信人用钥匙打开锁,取出文件。这对应于解密过程。公开密钥加密系统原理公开密钥加密系统原理l假设数据要从甲到乙,先由乙随机产生一个数作为KEY,这个KEY称为“私钥”,它只保留在乙的机器中。然后,由这个私钥计算出另一个KEY,称为公钥。这个公钥是几乎不能反演算出私钥的。之后再将公钥通过网络传送给甲机器,甲机器将数据用它编码,该编码后的数据一定得使用乙的私钥才能解开,甲将编码传送给乙后,乙再用私钥解码公开密钥加密系统原理公开密钥加密系统原理未加密文本加密文本加密文本解密文本用接收者的公用密钥加密用接收者的私用密钥解密传 送发送者接收者

    19、公用密钥公用密钥交换公共密钥公开密钥加密系统流程公开密钥加密系统流程l设置一个保险箱,一把将军能下马的锁,这把锁只有一把开锁钥匙。这对应于加密方法。l收信人持有一把用于开锁的秘密钥匙,把锁公开放出去。这对应于公钥分发过程。l任何人想与收件人通信,只要用这把公开的锁把文件锁在保险箱内。这对应于加密过程。l保险箱到达目的地后,收信人用秘密钥匙打开锁,取出文件。这对应于解密过程。怎样有效管理公用密钥加密怎样有效管理公用密钥加密l公用密钥加密很复杂,其执行的乘除及数字之大,比常规的单个钥加密要慢得多。所以为了加快执行速度,通常采用如下的工作模式:临时会话密钥接收者的公用密钥加密后的单密钥怎样有效管理公

    20、用密钥加密怎样有效管理公用密钥加密待发送文档会话密钥接收方公共密钥加密的会话密钥会话密钥加密过的文档会话密钥加密的会话密钥会话密钥加密过的文档接收方私有密钥会话密钥解密后的文档几个主要的公开密钥系统加密算法几个主要的公开密钥系统加密算法lDiffie-Hellman系统lRSA系统lDSA系统lMerkle-Hellman 背包系统l勒宾(Rabin)系统l椭圆曲线l麦克黎斯(McElience)l科尔-列维斯特(Chor-Rivers)背包系统Diffie-HellmanDiffie-Hellman系统系统l只能用于密钥交换,加密强度取决于在一个有限的域中计算离散对数的难度,专门为双方主动参

    21、与的通信过程而设计的。双方首先各自产生一把秘密钥匙,通过交换一系列信息,推导出一把统一的会话密钥,用来加密真正的通信内容。切密者虽然得到全部的交换信息,但由于不知道起始的密钥,且不参与会话密钥的产生过程,因此无法得到最后生成的会话密钥。RSARSA系统系统l它使用广为公布的钥匙加密通信,具有很高的加密强度,因为人们很难分解出较大的数字,密文只能被持有相配秘密钥匙的人才能解开。RSA系统可以进一步用作数字签字系统。它是公开密钥加密技术中较为强大的一个算法。DSADSA系统系统l美国国家安全局发明了DSA(数字签名算法)。该算法可用于数字签名操作,不可用于数据加密。他的加密强度依赖于计算离散对数的

    22、难度。Merkle-Hellman Merkle-Hellman 背包系统背包系统l它基于一个“打背包”的数学游戏。该系统提出以后,经过多年的讨论,最终发现了一个致命的错误,使之失去了任何实用价值。防止文件被撰改及证实消息源防止文件被撰改及证实消息源 数字签名数字签名 在信息的传输过程中为了不被撰改,证实发送者的身份,所以必须采用信息认证技术,信息认证是一种接收和用以检验信息出处和有效性的方式。认证过程中发送者必须用发送者的密钥来加密信息,从而签署他,密钥能在信息中产生一个数字签名。接收者通过使用发送者的公用密钥将签名解密以便验证。什么是数字签名?什么是数字签名?l数字签名是数字签名机制用一种

    23、数学方法或一个密钥赋予消息或文件的唯一数值。l数字签名是证明文件作者的身份和在文件从发送者到接收者的传输中没有被破坏的唯一数值。l数字证书是代表文档的一个唯一性数值,是第三方检查和标识机构用来核实一个文件内容及出版商的可视化证据。数字证书的工作原理数字证书的工作原理 发送者首先把待发送的文件利用hash算法得到一个唯一的单向的hash值,然后用发送者私钥加密这个hash值产生数字证书,然后发送含有证书和发送者公钥的这个文件给接收者,接收者解出这个文件利用hash算法产生唯一的hash值,然后用发件人的公钥解密接收到的加密的hash值,然后对比这两个值。数字证书生成过程数字证书生成过程原文件Hash值加密过的hash值发送者的公钥原文件加密过的hash值发送者的公钥用发送者的私钥加密数字签名标识的文件从原文件经过hash算法产生hash值利用数字证书检查文件利用数字证书检查文件比较一致性原文件Hash值加密过的hash值发送者的公钥原文件加密过的hash值发送者的公钥数字签名标识的文件用发送者的公钥解密加密的hash值Hash值

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:第七章信息加密及身份认证-PPT精选课件.ppt
    链接地址:https://www.163wenku.com/p-3526661.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库