第二章密码学基础NEW优质课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第二章密码学基础NEW优质课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第二 密码学 基础 NEW 优质 课件
- 资源描述:
-
1、第二章密码学基础NEW优选第二章密码学基础优选第二章密码学基础NEW目标要求目标要求 基本要求基本要求 理解密码系统的理解密码系统的模型模型 理解对称密码体制和非对称密码体制的原理理解对称密码体制和非对称密码体制的原理 掌握掌握IDEA算法、算法、ECC等公开密码算法的原理与应用等公开密码算法的原理与应用 了解常见的了解常见的加密方式和各自的特点加密方式和各自的特点目标要求目标要求 重点重点 掌握对称密码体制和非对称密码体制的原理掌握对称密码体制和非对称密码体制的原理 熟悉熟悉IDEA算法、算法、ECC公开密码算法的原理与应用公开密码算法的原理与应用 熟悉各种熟悉各种加密方式和各自的特点加密方
2、式和各自的特点 难点难点 非对称密码体制的原理非对称密码体制的原理本章内容本章内容2.1 密码技术概述密码技术概述2.2 密码算法密码算法2.3 对称密钥密码加密模式对称密钥密码加密模式2.4 网络加密方式网络加密方式2.1 密码技术概述密码技术概述密码学历史密码学历史 1000 BC:姜子牙阴阳符姜子牙阴阳符 500-600 BC:天书天书 100-44 BC:Caesar cipherthe romans arecoming todayCaesar cipher移位密码移位密码密文表:密文表:abcdefghijklmnopqrstuvwxyz密文表:密文表:defghijklmnopqr
3、stuvwxyzabcAn example:明文明文-Plaintext:How are you 密文密文-Ciphertext?1790:转轮密码,转轮密码,Thomas Jefferson 工作原理:首先将明文分成相同长度的数据块,ECB模式,简单、高速,但最弱、易受重发攻击,一般不1883年荷兰密码学家A.bits的DSA和RSA快10倍。密码反馈(CFB)模式 解密循环I的头4个子密钥从加密循环10I 500-600 BC:天书 由于CBC模式的链接机制,该模式对于加密长于64bit的消 IV的完整性要比其保密性更为重要。来获取所希望的“密文明文”对(集合)。明文(消息)(Plaint
4、ext):被隐蔽消息,常用M表示而能在多项式时间上可解。一次对一个明文分组加密,每次加密使用同一密600 21000 1078 选择明文破译(chosen plaintext attacks),密码算法:规定了明文和密文之间的一个复杂 密码分析学(Cryptanalysis),研究分析破译(2)IDEA加密过程 二战二战:German Enigma machine 二战二战:Japanese Purple machine Born:30 April 1916 in Gaylord,Michigan,USADied:24 Feb 2001 in Medford,Massachusetts,USA
5、密码系统密码系统加密变换加密变换不安全信道不安全信道Plain TextCipher TextCipher Text解密变换解密变换Plain Text发送者:发送者:AliceDecryption KeyEncryption Key接受者:接受者:AliceCipher Text密码分析密码分析?窃密者:窃密者:Eve密钥信道密钥信道(1)密码学基本概念)密码学基本概念 密码学密码学(Cryptology):研究信息系统安全保密:研究信息系统安全保密 的科学。它包含两个分支:的科学。它包含两个分支:密码编码学密码编码学(Cryptography),对信息进行编,对信息进行编 码实现隐蔽信息的
6、一门学问;码实现隐蔽信息的一门学问;密码分析学密码分析学(Cryptanalysis),研究分析破译,研究分析破译 密码的学问。密码的学问。明文明文(消息消息)(Plaintext):被隐蔽消息,常用:被隐蔽消息,常用M表示表示 密文密文(Ciphertext)或密报或密报(Cryptogram):明文经:明文经 密码变换成的一种隐蔽形式,常用密码变换成的一种隐蔽形式,常用C表示表示 加密加密(Encryption):将明文变换为密文的过程:将明文变换为密文的过程 解密解密(Decryption):加密的逆过程,即由密文恢:加密的逆过程,即由密文恢 复出原明文的过程复出原明文的过程 加密员或密
7、码员加密员或密码员(Cryptographer):对明文进行:对明文进行 加密操作的人员。加密操作的人员。常用常用E()()表示表示 控制加密和解密算法操作的数据处控制加密和解密算法操作的数据处 理,分别称作加密密钥和解密密钥,常用理,分别称作加密密钥和解密密钥,常用k表示表示 在信息传输和处理系统在信息传输和处理系统 中的非受权者,通过搭线窃听、电磁窃听、声音中的非受权者,通过搭线窃听、电磁窃听、声音 窃听等来窃取机密信息。窃听等来窃取机密信息。加密过程EK(M)=C钥,加密算法的输入是当前明文分组和前一次密分析者可以对其进行统计分析、重传和代换攻击Cipher Text来获取所希望的“明文
8、密文”对(集合)。CFB模式除了获得保密性外,还能用于认证。其中的 是满足简单条件的实数应的明文数据块,将所有的明文数据块合并起来即 缺点是没有错误传播,因此不易确保数据完整性。Cipher Text量错误时,也不会造成同步错误。(2)运算定义分析者除了拥有有限数量的密文外,还有机会使 二战:German Enigma machine IDEA是PGP的一部分;而CFB模式中是将密文单元反馈到移位寄存器 截收者(Eavesdropper):在信息传输和处理系统密钥序列:k=k0k1k2Cipher Text尽管密码学家们大都同意这一看法,但直到制定DES时才首次认真地遵循这一原则。密码分析密码
9、分析(Cryptanalysis)截收者试图通过分析截收者试图通过分析 从截获的密文推断出原来的明文或密钥。从截获的密文推断出原来的明文或密钥。密码分析员密码分析员(Cryptanalyst)从事密码分析的人。从事密码分析的人。被动攻击被动攻击(Passive attack)对一个保密系统采对一个保密系统采 取截获密文进行分析的攻击。取截获密文进行分析的攻击。(2)密码系统组成)密码系统组成 明文空间:信息本来的原始空间明文空间:信息本来的原始空间 密文空间:明文经过加密后得到难以理解和辨密文空间:明文经过加密后得到难以理解和辨 认的信息空间认的信息空间 密钥空间:控制算法的实现,由信息通信双
10、方密钥空间:控制算法的实现,由信息通信双方 所掌握的专门信息空间所掌握的专门信息空间 密码算法:规定了明文和密文之间的一个复杂密码算法:规定了明文和密文之间的一个复杂 的函数变换方式,包括加密函数与解密函数的函数变换方式,包括加密函数与解密函数 加密过程加密过程EK(M)=C 加密过程加密过程DK(C)=M 密码系统应满足密码系统应满足DK(EK(M)=)=M 密码学的密码学的Kerchoff准则准则“一切秘密寓于密钥之中一切秘密寓于密钥之中”1883年荷兰密码学家年荷兰密码学家A.Kerchoff(18351903)就就给出了密码学的一个基本原则给出了密码学的一个基本原则:密码的安全必须完全
11、寓密码的安全必须完全寓于密钥之中。尽管密码学家们大都同意这一看法于密钥之中。尽管密码学家们大都同意这一看法,但直但直到制定到制定DES时才首次认真地遵循这一原则。时才首次认真地遵循这一原则。密码体制密码体制密码体制:一个密码系统采用的基本工作方式密码体制:一个密码系统采用的基本工作方式密码体制从原理上可以分为两大类:密码体制从原理上可以分为两大类:对称密钥密码体制(或单钥密码体制)对称密钥密码体制(或单钥密码体制)非对称密钥密码体制(或双钥密码体制)非对称密钥密码体制(或双钥密码体制)对称密钥密码体制对称密钥密码体制加密:加密:E不安全信道不安全信道Plain TextCipher TextC
12、ipher Text解密解密:DPlain Text发送者:发送者:AliceKK接受者:接受者:Alice密钥信道密钥信道密钥生成器密钥生成器 加密过程加密过程EK(M)=C 加密过程加密过程DK(C)=M 对称密钥密码根据对明文加密方式的不同分为对称密钥密码根据对明文加密方式的不同分为 序列密码(序列密码(Stream Cipher)或流密码)或流密码 分组密码(分组密码(Block Cipher)或块密码)或块密码(1)序列密码序列密码对明文的单个位(有时对字节)运算的算法。对明文的单个位(有时对字节)运算的算法。军事和外交场合使用的主要密码技术军事和外交场合使用的主要密码技术 工作原理
13、:工作原理:明文序列:明文序列:m=m0m1m2密文序列:密文序列:c=ccc1c2密钥序列:密钥序列:k=k0k1k2序列密码的加密过程序列密码的加密过程明文序列:明文序列:m=m0m1m2密文序列:密文序列:c=ccc1c2密钥序列:密钥序列:k=k0k1k2序列密码的解密过程序列密码的解密过程 加密过程加密过程ci=(ki+mi)(mod 2)加密过程加密过程mi=(ki+ci)(mod 2)(2)分组密码分组密码 对明文信息分割成块结构,逐块进行加密和解密。对明文信息分割成块结构,逐块进行加密和解密。工作原理:首先将明文分成相同长度的数据块,工作原理:首先将明文分成相同长度的数据块,然
14、后分别对每个数据块加密产生一串灭为你数据然后分别对每个数据块加密产生一串灭为你数据 块;解密时,第每个密文数据块进行解密后得到相块;解密时,第每个密文数据块进行解密后得到相 应的明文数据块,将所有的明文数据块合并起来即应的明文数据块,将所有的明文数据块合并起来即 得到明文。得到明文。明文序列:明文序列:m=m0m1m2密文序列:密文序列:c=ccc1c2密钥序列:密钥序列:k=k0k1k2分组密码的加密过程分组密码的加密过程Ek明文序列:明文序列:m=m0m1m2密文序列:密文序列:c=ccc1c2密钥序列:密钥序列:k=k0k1k2分组密码的加密过程分组密码的加密过程Dk(1)对称密钥密码体
15、制的问题)对称密钥密码体制的问题非称密钥密码体制非称密钥密码体制ENetwork or Storage明文明文Plain Text密文密文Cipher TextD原明文原明文OriginalPlain TextBob私钥私钥Secret KeyAlice私钥私钥Secret Key密文密文Cipher Text 若若N个人相互保密通信,每人必须拥有(个人相互保密通信,每人必须拥有(N1)个)个 私钥,私钥,N很大时,需要保存的私钥很多。如何解很大时,需要保存的私钥很多。如何解 决?决?可信中心分发共需要发可信中心分发共需要发N*(N1)/2个私钥个私钥 N=1000时时,999*1000/2=
16、499500 双方事先约定用户之间自己秘密会面双方事先约定用户之间自己秘密会面 (第一次远距离通信如何办?)(第一次远距离通信如何办?)已有100多年的研究历史(第一次远距离通信如何办?)分析者除了拥有有限数量的密文外,还有机会使Cipher TextCipher Text明文序列:m=m0m1m2 计数器(CTR)模式James Massey于1990年公布了IDEA密码算法第密码体制:一个密码系统采用的基本工作方式每次迭代只有少数bit完成加160 1024 1012 IDEA的“混淆”和“扩散”ECC的密钥长度m RSA的密钥长度 MIPS年密文序列:c=ccc1c2 流密码不需要对消息
17、进行填充,而且运行是实时(4)不用事先分配秘钥。循环子群的阶数达2160,则可提供足够的安全性。密码算法:规定了明文和密文之间的一个复杂钥,加密算法的输入是当前明文分组和前一次密Cipher Text理,分别称作加密密钥和解密密钥,常用k表示加密:加密:E不安全信道不安全信道Plain TextCipher TextCipher Text解密解密:DPlain Text发送者:发送者:AliceK2K1接受者:接受者:Alice 1976,由,由Diffie和和Hellman提出,提出,被公认为现代被公认为现代 密码学诞生的标志。密码学诞生的标志。工作原理:工作原理:每个用户都有一对选定的密钥
18、(公钥:每个用户都有一对选定的密钥(公钥:K1,私钥,私钥K2)K1是可以公开的,可以像电话号是可以公开的,可以像电话号 码一样进行注册公布;码一样进行注册公布;K2则是秘密的。则是秘密的。特点:(特点:(1)将加密和解密能力分开;(将加密和解密能力分开;(2)多个)多个 用户加密的消息只能由一个用户解读(秘密通用户加密的消息只能由一个用户解读(秘密通 信);(信);(3)一个用户加密的消息而使多个用户可)一个用户加密的消息而使多个用户可 以解读(认证);(以解读(认证);(4)不用事先分配秘钥。)不用事先分配秘钥。(2)非对称密钥密码体制)非对称密钥密码体制密码分析密码分析 密码分析:密码分
19、析:试图获得加密体制细节、解密密钥和试图获得加密体制细节、解密密钥和 明文等机密信息的过程,通常包括:分析统计截明文等机密信息的过程,通常包括:分析统计截 获的密文材料、假设、推断和证实等步骤。获的密文材料、假设、推断和证实等步骤。密码分析方法有传统破译方法和物理破译方法两密码分析方法有传统破译方法和物理破译方法两 大类。大类。(1)基本概念基本概念 传统破译方法包括穷举破译法和数学分析法两类。传统破译方法包括穷举破译法和数学分析法两类。数学分析法又分为确定性分析法的和统计分析法。数学分析法又分为确定性分析法的和统计分析法。四种破译类型:四种破译类型:唯密文破译(唯密文破译(ciphertex
20、t only attacks),),分析者仅知道有限数量的密文。分析者仅知道有限数量的密文。已知明文破译(已知明文破译(known plaintext attacks),),分析者除了拥有有限数量的密文外,还有数量限分析者除了拥有有限数量的密文外,还有数量限 定的一些已知定的一些已知“明文明文密文密文”对。对。四种破译类型(续):四种破译类型(续):选择明文破译(选择明文破译(chosen plaintext attacks),),分析者除了拥有有限数量的密文外,还有机会使分析者除了拥有有限数量的密文外,还有机会使 用注入了未知密钥的加密机,通过自由选择明文用注入了未知密钥的加密机,通过自由选
21、择明文 来获取所希望的来获取所希望的“明文明文密文密文”对(集合)。对(集合)。选择密文破译(选择密文破译(chosen ciphertext attacks),),分析者除了拥有有限数量的密文外,还有机会使分析者除了拥有有限数量的密文外,还有机会使 用注入了未知密钥的解密机,通过自由选择密文用注入了未知密钥的解密机,通过自由选择密文 来获取所希望的来获取所希望的“密文密文明文明文”对(集合)。对(集合)。(2)防止密码破译的措施)防止密码破译的措施为防止密码被破译,可以采取以下措施:为防止密码被破译,可以采取以下措施:强壮的加密算法;强壮的加密算法;动态会话密钥动态会话密钥 保护关键密钥保护
22、关键密钥2.2 密码算法密码算法(1)IDEA的历史的历史 1990年,年,瑞士的来学嘉(瑞士的来学嘉(Xuejia Lai)和和 James Massey于于1990年公布了年公布了IDEA密码算法第密码算法第 一版,称为一版,称为PES(Proposed Encryption Standard);1991年,为抗击差分密码攻击,他们增强了算法的强年,为抗击差分密码攻击,他们增强了算法的强 度,称度,称IPES(Improved PES);1992年,改名为年,改名为IDEA(International Data Encryption Algorithm)。)。算法算法(2)IDEA加密过程
展开阅读全文