《物联网安全导论》(第2版)PPT课件第3章 密码与身份认证技术-《物联网安全导论》.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《物联网安全导论》(第2版)PPT课件第3章 密码与身份认证技术-《物联网安全导论》.ppt》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 物联网安全导论 物联网安全导论第2版PPT课件第3章 密码与身份认证技术-物联网安全导论 联网 安全 导论 PPT 课件 密码 身份 认证 技术
- 资源描述:
-
1、学习任务学习任务密码学基本概念密码学基本概念 现代加密算法现代加密算法 对称密码技术(私钥密码体系)对称密码技术(私钥密码体系)Click to add title in here 123本章主要涉及:本章主要涉及:4非对称密码技术(公钥密码体系)学习任务学习任务认证与身份证明 物联网认证与访问控制物联网认证与访问控制 物联网密钥管理机制物联网密钥管理机制 Click to add title in here 567本章主要涉及:本章主要涉及:8物联网数据处理与隐私性物联网数据处理与隐私性 3.1 密码学基本概念密码学基本概念3.1.1 密码学的定义和作用密码学的定义和作用 密码学是主要研究通
2、信安全和保密的学科,他包密码学是主要研究通信安全和保密的学科,他包括两个分支:密码编码学和密码分析学。括两个分支:密码编码学和密码分析学。密码编码学主要研究对信息进行变换,以保护信密码编码学主要研究对信息进行变换,以保护信息在传递过程中不被敌方窃取、解读和利用的方息在传递过程中不被敌方窃取、解读和利用的方法,法,密码分析学则于密码编码学相反,它主要研究如密码分析学则于密码编码学相反,它主要研究如何分析和破译密码。何分析和破译密码。3.1 密码学基本概念密码学基本概念密码的基本思想是对机密信息进行伪装。密码的基本思想是对机密信息进行伪装。一个密码系统完成如下伪装:一个密码系统完成如下伪装:加密者
3、对需要进行伪装机密信息(明文)进加密者对需要进行伪装机密信息(明文)进行伪装进行变换(加密变换),得到另外一种看行伪装进行变换(加密变换),得到另外一种看起来似乎与原有信息不相关的表示(密文)起来似乎与原有信息不相关的表示(密文)。3.1 密码学基本概念密码学基本概念如果合法者(接收者)获得了伪装后的信息,那如果合法者(接收者)获得了伪装后的信息,那么他可以通过事先约定的密钥,从得到的信息中么他可以通过事先约定的密钥,从得到的信息中分析得到原有的机密信息(解密变换),分析得到原有的机密信息(解密变换),而如果不合法的用户(密码分析者)试图从这种而如果不合法的用户(密码分析者)试图从这种伪装后信
4、息中分析得到原有的机密信息,那么,伪装后信息中分析得到原有的机密信息,那么,要么这种分析过程要么是根本是不可能的,要么要么这种分析过程要么是根本是不可能的,要么代价过于巨大,以至于无法进行。代价过于巨大,以至于无法进行。3.1 密码学基本概念密码学基本概念在互联网环境下使用加密技术的加密在互联网环境下使用加密技术的加密/解密过程解密过程 3.1 密码学基本概念密码学基本概念 使用密码学可以达到以下目的:使用密码学可以达到以下目的:(1)保密性:防止用户的标识或数据被读取。)保密性:防止用户的标识或数据被读取。(2)数据完整性:防止数据被更改。)数据完整性:防止数据被更改。(3)身份验证:确保数
5、据发自特定的一方。)身份验证:确保数据发自特定的一方。3.1 密码学基本概念密码学基本概念3.1.2 密码学的发展历程密码学的发展历程 人类有记载的通信密码始于公元前人类有记载的通信密码始于公元前400年。年。1883年年Kerchoffs第一次明确提出了编码的原则:第一次明确提出了编码的原则:加密算法应在算法公开时不影响明文和密钥的安加密算法应在算法公开时不影响明文和密钥的安全。全。这一原则已得到普遍承认,成为判定密码强度的这一原则已得到普遍承认,成为判定密码强度的衡量标准,实际上也成为传统密码和现代密码的衡量标准,实际上也成为传统密码和现代密码的分界线。分界线。3.1 密码学基本概念密码学
6、基本概念 事实上,密码学真正成为科学是在事实上,密码学真正成为科学是在19世纪末和世纪末和20世纪初期,由于军事、数学、通讯等相关技术的世纪初期,由于军事、数学、通讯等相关技术的发展,特别是两次世界大战中对军事信息保密传发展,特别是两次世界大战中对军事信息保密传递和破获敌方信息的需求,密码学得到了空前的递和破获敌方信息的需求,密码学得到了空前的发展,并广泛的用于军事情报部门的决策。发展,并广泛的用于军事情报部门的决策。3.1 密码学基本概念密码学基本概念1977年,美国国家标准局公布实施了年,美国国家标准局公布实施了“美国数据美国数据加密标准(加密标准(DES)”,军事部门垄断密码的局面,军事
7、部门垄断密码的局面被打破,民间力量开始全面介入密码学的研究和被打破,民间力量开始全面介入密码学的研究和应用中。应用中。民用的加密产品在市场上已有大量出售,采用的民用的加密产品在市场上已有大量出售,采用的加密算法有加密算法有DES、IDEA、RSA等。等。3.1 密码学基本概念密码学基本概念数据加密的模型数据加密的模型 3.1 密码学基本概念密码学基本概念编码密码学主要致力于信息加密、信息认证、数编码密码学主要致力于信息加密、信息认证、数字签名和密钥管理方面的研究。字签名和密钥管理方面的研究。信息加密的目的在于将可读信息转变为无法识别信息加密的目的在于将可读信息转变为无法识别的内容,使得截获这些
8、信息的人无法阅读,同时的内容,使得截获这些信息的人无法阅读,同时信息的接收人能够验证接收到的信息是否被敌方信息的接收人能够验证接收到的信息是否被敌方篡改或替换过;篡改或替换过;3.1 密码学基本概念密码学基本概念数字签名就是信息的接收人能够确定接收到的信数字签名就是信息的接收人能够确定接收到的信息是否确实是由所希望的发信人发出的;息是否确实是由所希望的发信人发出的;密钥管理是信息加密中最难的部分,因为信息加密钥管理是信息加密中最难的部分,因为信息加密的安全性在于密钥。密的安全性在于密钥。历史上,各国军事情报机历史上,各国军事情报机构在猎取别国的密钥管理方法上要比破译加密算构在猎取别国的密钥管理
9、方法上要比破译加密算法成功得多。法成功得多。3.1 密码学基本概念密码学基本概念密码分析学与编码学的方法不同,它不依赖数学密码分析学与编码学的方法不同,它不依赖数学逻辑的不变真理,必须凭经验,依赖客观世界觉逻辑的不变真理,必须凭经验,依赖客观世界觉察得到的事实。察得到的事实。因而,密码分析更需要发挥人们的聪明才智,更因而,密码分析更需要发挥人们的聪明才智,更具有挑战性。具有挑战性。3.1 密码学基本概念密码学基本概念3.1.3 古典密码学古典密码学 从密码学发展历程来看,可分为:从密码学发展历程来看,可分为:古典密码(以字符为基本加密单元的密码);古典密码(以字符为基本加密单元的密码);现代密
10、码(以信息块为基本加密单元的密码)现代密码(以信息块为基本加密单元的密码)3.1 密码学基本概念密码学基本概念 从古代一直到计算机出现以前,古典密码学主要从古代一直到计算机出现以前,古典密码学主要有两大基本方法:有两大基本方法:代替密码:代替密码:就是将明文的字符替换为密文中的另一种的字符,就是将明文的字符替换为密文中的另一种的字符,接收者只要对密文做反向替换就可以恢复出明文。接收者只要对密文做反向替换就可以恢复出明文。置换密码置换密码(又称易位密码又称易位密码):明文的字母保持相同,但顺序被打乱了。明文的字母保持相同,但顺序被打乱了。3.1 密码学基本概念密码学基本概念1.代替密码代替密码
11、代替密码也称替换密码,是使用替换法进行加密代替密码也称替换密码,是使用替换法进行加密所产生的密码。替换密码就是明文中每一个字符所产生的密码。替换密码就是明文中每一个字符被替换成密文中的另外一个字符,替换后的各字被替换成密文中的另外一个字符,替换后的各字母保持原来位置。接收者对密文进行逆替换就恢母保持原来位置。接收者对密文进行逆替换就恢复出明文来。复出明文来。在替换密码加密体制中,使用了密钥字母表。它在替换密码加密体制中,使用了密钥字母表。它可以由明文字母表构成,也可以由多个字母表构可以由明文字母表构成,也可以由多个字母表构成。成。3.1 密码学基本概念密码学基本概念在传统密码学中,有四种类型的
12、代替密码:在传统密码学中,有四种类型的代替密码:(1)单表(简单)替换密码:)单表(简单)替换密码:就是明文的一个字符用相应的一个密文字符替代。就是明文的一个字符用相应的一个密文字符替代。加密过程中是从明文字母表到密文字母表的一一加密过程中是从明文字母表到密文字母表的一一映射。例:恺撒(映射。例:恺撒(Caesar)密码。密码。(2)同音(多名码)替换密码:)同音(多名码)替换密码:它与简单替代密码系统相似,唯一的不同是单个它与简单替代密码系统相似,唯一的不同是单个字符明文可以映射成密文的几个字符之一,同音字符明文可以映射成密文的几个字符之一,同音替代的密文并不唯一。替代的密文并不唯一。3.1
13、 密码学基本概念密码学基本概念(3)多字母组替换密码:)多字母组替换密码:字符块被成组加密,例如字符块被成组加密,例如“ABA”可能对应可能对应“RTQ”,ABB可能对应可能对应“SLL”等。例:等。例:Playfair密码。密码。(4)多表替换密码:)多表替换密码:由多个单字母密码构成,每个密钥加密对应位置由多个单字母密码构成,每个密钥加密对应位置的明文。的明文。例:维吉尼亚密码。例:维吉尼亚密码。3.1 密码学基本概念密码学基本概念2.替换密码替换密码 1)凯撒()凯撒(Caesar)密码密码 凯撒密码,又叫循环移位密码。它的加密方法就凯撒密码,又叫循环移位密码。它的加密方法就是把明文中所
14、有字母都用它右边的第是把明文中所有字母都用它右边的第k个字母替个字母替代,并认为代,并认为Z后边又是后边又是A。恺撒(恺撒(Caesar)加密法)加密法 3.1 密码学基本概念密码学基本概念这种映射关系表示为如下函数:这种映射关系表示为如下函数:F(a)=(a+k)mod 26 其中:其中:a表示明文字母;表示明文字母;k为密钥。为密钥。设设k3,则有,则有 明文:明文:a b c d e f g h i j k l m n o p q r s t u v w x y z 密文:密文:d e f g h i j k l m n o p q r s t u v w x y z a b c 对于明
15、文对于明文Pcomputer systems 有密文有密文 Cfrpsxwhu vbvwhpv3.1 密码学基本概念密码学基本概念2、密钥短语密码、密钥短语密码 选择一组有助于记忆的英文字符串作为密钥,从选择一组有助于记忆的英文字符串作为密钥,从中筛选无重复的字符按原顺序记下字符串,写在中筛选无重复的字符按原顺序记下字符串,写在明文字母表下,然后将未出现在字符串的字母按明文字母表下,然后将未出现在字符串的字母按顺序依次写在密钥短语后。顺序依次写在密钥短语后。如选择密钥短语如选择密钥短语network security 则有则有 明文:明文:a b c d e f g h i j k l m n
16、 o p q r s t u v w x y z 密文密文:n e t w o r k s c u i y a b d f g h j l m p q v x z 若明文为若明文为data access,则密文为,则密文为 wnln nttojj。其它密码变换类推。其它密码变换类推。3.1 密码学基本概念密码学基本概念3.1.4 现代密码学现代密码学 现代的研究主要在分组密码与流密码及其应用。现代的研究主要在分组密码与流密码及其应用。1.分组密码分组密码 取用明文的一个区块和钥匙,输出相同大小的密文取用明文的一个区块和钥匙,输出相同大小的密文区块。区块。DES和和AES是美国联邦政府核定的分组
17、密码标准是美国联邦政府核定的分组密码标准(AES将取代将取代DES)。尽管将从标准上废除,)。尽管将从标准上废除,DES依然很流行(依然很流行(triple-DES变形仍然相当安全),被变形仍然相当安全),被使用在非常多的应用上,从自动交易机、电子邮件使用在非常多的应用上,从自动交易机、电子邮件到远端存取。到远端存取。3.1 密码学基本概念密码学基本概念2.流密码流密码 相对于区块加密,制造一段任意长的钥匙原料,相对于区块加密,制造一段任意长的钥匙原料,与明文依位元或字符结合,有点类似一次垫与明文依位元或字符结合,有点类似一次垫(one-time pad)。)。输出的串流根据加密时的内部状态而
18、定。在一些输出的串流根据加密时的内部状态而定。在一些流密码上由钥匙控制状态的变化。流密码上由钥匙控制状态的变化。RC4是相当有名的流密码。是相当有名的流密码。3.1 密码学基本概念密码学基本概念3.1.5 加密技术分类加密技术分类1.对称密钥加密系统(即私人密钥加密,简称私钥)对称密钥加密系统(即私人密钥加密,简称私钥)对称密码体制是一种传统密码体制,也称为私钥对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用密码体制。在对称加密系统中,加密和解密采用相同的密钥。相同的密钥。因为加解密密钥相同,需要通信的双方必须选择因为加解密密钥相同,需要通信的双方必须选择和
19、保存他们共同的密钥,各方必须信任对方不会和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性将密钥泄密出去,这样就可以实现数据的机密性和完整性。和完整性。3.1 密码学基本概念密码学基本概念对于具有对于具有n个用户的网络,需要个用户的网络,需要n(n-1)/2个密钥,个密钥,在用户群不是很大的情况下,对称加密系统是有在用户群不是很大的情况下,对称加密系统是有效的。效的。但是对于大型网络,当用户群很大,分布很广时,但是对于大型网络,当用户群很大,分布很广时,密钥的分配和保存就成了问题密钥的分配和保存就成了问题3.1 密码学基本概念密码学基本概念比较典型的算法有比较
20、典型的算法有:DES(Data Encryption Standard数据加密标准数据加密标准)算法及其变形算法及其变形Triple DES(三重三重DES),GDES(广广义义DES);欧洲的欧洲的IDEA;日本的日本的FEAL N、RC5等。等。3.1 密码学基本概念密码学基本概念DES标准由美国国家标准局提出标准由美国国家标准局提出,主要应用于银主要应用于银行业的电子资金转帐行业的电子资金转帐(EFT)领域。领域。DES的密钥长度为的密钥长度为56bit。Triple DES使用两个使用两个独立的独立的56bit密钥对交换的信息进行密钥对交换的信息进行3次加密,从次加密,从而使其有效长度
21、达到而使其有效长度达到112bit。3.1 密码学基本概念密码学基本概念RC2和和RC4方法是方法是RSA数据安全公司的对称加密数据安全公司的对称加密专利算法,它们采用可变密钥长度的算法。通过专利算法,它们采用可变密钥长度的算法。通过规定不同的密钥长度规定不同的密钥长度,C2和和RC4能够提高或降低能够提高或降低安全的程度。安全的程度。对称密码算法的优点是计算开销小,加密速度快,对称密码算法的优点是计算开销小,加密速度快,是目前用于信息加密的主要算法。是目前用于信息加密的主要算法。3.1 密码学基本概念密码学基本概念 对称密码系统的安全性依赖于以下两个因素。对称密码系统的安全性依赖于以下两个因
22、素。第一,加密算法必须是足够强的,仅仅基于密文第一,加密算法必须是足够强的,仅仅基于密文本身去解密信息在实践上是不可能的;本身去解密信息在实践上是不可能的;第二,加密方法的安全性依赖于密钥的秘密性,第二,加密方法的安全性依赖于密钥的秘密性,而不是算法的秘密性,因此,我们没有必要确保而不是算法的秘密性,因此,我们没有必要确保算法的秘密性,而需要保证密钥的秘密性。算法的秘密性,而需要保证密钥的秘密性。3.1 密码学基本概念密码学基本概念 对称密码体制的特点是:对称加密算法使用起对称密码体制的特点是:对称加密算法使用起来简单快捷,密钥较短,且破译困难。来简单快捷,密钥较短,且破译困难。(1)密钥难于
23、安全传送。密钥难于安全传送。(2)密钥量太大,难于进行管理。密钥量太大,难于进行管理。(3)无法满足互不相识的人进行私人谈话时保密无法满足互不相识的人进行私人谈话时保密要求。要求。(4)难于解决数字签名验证的问题。难于解决数字签名验证的问题。3.1 密码学基本概念密码学基本概念2.非对称密钥加密系统非对称密钥加密系统(即公开密钥系统,简称公(即公开密钥系统,简称公钥)钥)非对称密钥密码体系非对称密钥密码体系(Asymmetric Cryptography)也称公开密钥技术。也称公开密钥技术。需要两个密钥:公开密钥(需要两个密钥:公开密钥(public key)和私有密)和私有密钥(钥(priv
24、ate key)。)。相对于对称密钥密码体系,最大的特点在于加密和相对于对称密钥密码体系,最大的特点在于加密和解密使用不同的密钥。解密使用不同的密钥。3.1 密码学基本概念密码学基本概念非对称密钥技术非对称密钥技术 3.1 密码学基本概念密码学基本概念非对称密钥技术的优点是:易于实现,使用灵活,非对称密钥技术的优点是:易于实现,使用灵活,密钥较少。密钥较少。弱点在于:要取得较好的加密效果和强度,必须弱点在于:要取得较好的加密效果和强度,必须使用较长的密钥。使用较长的密钥。3.1 密码学基本概念密码学基本概念公开密钥的算法大多基于计算复杂度上的难题,公开密钥的算法大多基于计算复杂度上的难题,通常
25、来自于数论。通常来自于数论。例如,例如,RSA源于整数因子分解问题;源于整数因子分解问题;DSA源于离源于离散对数问题。散对数问题。近年发展快速的椭圆曲线密码学则基于与椭圆曲近年发展快速的椭圆曲线密码学则基于与椭圆曲线相关的数学难题,与离散对数相当。线相关的数学难题,与离散对数相当。3.1 密码学基本概念密码学基本概念由于这些底层的问题多涉及模数乘法或指数运算,由于这些底层的问题多涉及模数乘法或指数运算,相对于分组密码需要更多计算资源。相对于分组密码需要更多计算资源。因此,公开密钥系统通常是复合式的,内含一个因此,公开密钥系统通常是复合式的,内含一个高效率的对称密钥算法,用以加密信息,再以公高
展开阅读全文