NISE安全技術工程師培訓 密碼學技術53_第1頁
NISE安全技術工程師培訓 密碼學技術53_第2頁
NISE安全技術工程師培訓 密碼學技術53_第3頁
NISE安全技術工程師培訓 密碼學技術53_第4頁
NISE安全技術工程師培訓 密碼學技術53_第5頁
已閱讀5頁,還剩92頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、NISE安全技術工程師培訓安全技術工程師培訓 密碼學技術密碼學技術密碼學技術密碼學技術密碼學相關概念密碼學相關概念密碼技術密碼技術通信加密實現通信加密實現PGP的使用的使用密碼學相關概念密碼學相關概念 加密產生的背景加密產生的背景 密碼學相關術語密碼學相關術語 密碼學發展歷程密碼學發展歷程 密碼學與信息安全的關系密碼學與信息安全的關系 典型對加密消息的攻擊類型典型對加密消息的攻擊類型加密產生的背景加密產生的背景 古玩店的商品價格古玩店的商品價格 凱撒密碼凱撒密碼 倒序密碼倒序密碼 雙軌式密碼雙軌式密碼 網格式密碼網格式密碼信息隱藏信息隱藏 Steganography也稱隱寫術:將秘密消也稱隱寫

2、術:將秘密消息隱藏在其他消息中。息隱藏在其他消息中。 隱形墨水,字符上的針眼,手寫字符的隱形墨水,字符上的針眼,手寫字符的差異,字符上的鉛筆記號等差異,字符上的鉛筆記號等 圖象中隱寫:用消息位代替圖象的每個圖象中隱寫:用消息位代替圖象的每個字節的最不重要的位,而肉眼無法看出字節的最不重要的位,而肉眼無法看出差異;差異; 隱寫術不使用算法或者密鑰隱寫術不使用算法或者密鑰密碼學相關概念密碼學相關概念 加密產生的背景加密產生的背景 密碼學相關術語密碼學相關術語 密碼學發展歷程密碼學發展歷程 密碼學與信息安全的關系密碼學與信息安全的關系 典型對加密消息的攻擊類型典型對加密消息的攻擊類型密碼學相關術語密

3、碼學相關術語使消息保密的技術和科學叫做密碼編碼學(使消息保密的技術和科學叫做密碼編碼學(cryptography),),從事此行業的叫做密碼編碼者(從事此行業的叫做密碼編碼者(cryptographer),),密碼分析者(密碼分析者(cryptanalyst)是從事密碼分析的專業人員,)是從事密碼分析的專業人員,密碼分析學(密碼分析學(cryptanalysis)就是破譯密文的科學和技術。)就是破譯密文的科學和技術。密碼學(密碼學(cryptology)作為數學的一個分支,包括密碼編碼)作為數學的一個分支,包括密碼編碼學和密碼分析學兩部分。學和密碼分析學兩部分。基本術語基本術語 消息被稱為消息

4、被稱為明文(Plaintext),用某種方法偽,用某種方法偽裝消息以隱藏它的內容的過程稱為裝消息以隱藏它的內容的過程稱為加密(Encrtption),被加密的消息稱為,被加密的消息稱為密文(Ciphertext),而把密文轉變為明文的過程稱,而把密文轉變為明文的過程稱為為解密(Decryption) 密碼算法(Cryptography Algorithm):是用于是用于加密和解密的數學函數加密和解密的數學函數 密碼員對明文進行加密操作時所采用的一組規密碼員對明文進行加密操作時所采用的一組規則稱作則稱作加密算法(Encryption Algorithm) 接收者對密文解密所采用的一組規則稱為接收

5、者對密文解密所采用的一組規則稱為解密算法(Decryption Algorithm) 加解密過程示意圖加解密過程示意圖 加密和解密算法的操作通常都是在一組加密和解密算法的操作通常都是在一組密鑰的控制下進行的密鑰的控制下進行的,分別稱為分別稱為加密密鑰(Encryption Key) 和和解密密鑰(Decryption Key)明文明文密文加密算法解密算法加密密鑰解密密鑰密碼體制密碼體制 密碼體制:密碼體制:它是一個五元組(它是一個五元組(P,C,K,E,D)滿足條件:滿足條件: (1)P是可能明文的有限集;(明文空間)是可能明文的有限集;(明文空間) (2)C是可能密文的有限集;(密文空間)是

6、可能密文的有限集;(密文空間) (3)K是一切可能密鑰構成的有限集;(密鑰空間)是一切可能密鑰構成的有限集;(密鑰空間) *(4)任意)任意k K,有一個加密算法有一個加密算法 和相應的解和相應的解密算法密算法 ,使得,使得 和和 分分別為加密解密函數,滿足別為加密解密函數,滿足dk(ek(x)=x, 這里這里 x P。EekDdkCPek:PCdk:密碼學相關概念密碼學相關概念 加密產生的背景加密產生的背景 密碼學相關術語密碼學相關術語 密碼學發展歷程密碼學發展歷程 密碼學與信息安全的關系密碼學與信息安全的關系 典型對加密消息的攻擊類型典型對加密消息的攻擊類型密碼學發展階段密碼學發展階段19

7、491949年之前年之前1949194919751975年年19761976年以后年以后密碼學是一門藝術密碼學是一門藝術密碼學成為科學密碼學成為科學密碼學的新方向密碼學的新方向公鑰密碼學公鑰密碼學第第1 1階段古典密碼階段古典密碼 密碼學還不是科學密碼學還不是科學, ,而是藝術而是藝術 出現一些密碼算法和加密設備出現一些密碼算法和加密設備 密碼算法的基本手段出現,針對的是字符密碼算法的基本手段出現,針對的是字符 簡單的密碼分析手段出現簡單的密碼分析手段出現 主要特點:數據的安全基于算法的保密主要特點:數據的安全基于算法的保密PhaistosPhaistos圓盤,一種直徑約為圓盤,一種直徑約為1

8、60mm160mm的的Cretan-Cretan-MnoanMnoan粘土圓盤,始于公元前粘土圓盤,始于公元前1717世紀。表面有明世紀。表面有明顯字間空格的字母,至今還沒有破解。顯字間空格的字母,至今還沒有破解。第1階段古典密碼20世紀早期密碼機第第1 1階段古典密碼階段古典密碼1883年年Kerckhoffs第一次明確提出了編碼的原第一次明確提出了編碼的原則:加密算法應建立在算法的公開不影響明文則:加密算法應建立在算法的公開不影響明文和密鑰的安全。和密鑰的安全。這一原則已得到普遍承認,成為判定密碼強度這一原則已得到普遍承認,成為判定密碼強度的衡量標準,也成為傳統密碼和現代密碼的分的衡量標準

9、,也成為傳統密碼和現代密碼的分界線界線。 計算機使得基于復雜計算的密碼成為可能計算機使得基于復雜計算的密碼成為可能 相關技術的發展相關技術的發展19491949年年ShannonShannon的的“The Communication Theory of Secret The Communication Theory of Secret Systems” Systems” 19671967年年David KahnDavid Kahn的的The CodebreakersThe Codebreakers1971-731971-73年年IBM WatsonIBM Watson實驗室的實驗室的Horst

10、 FeistelHorst Feistel等幾篇技術等幾篇技術報告報告主要特點:主要特點:數據的安全基于密鑰而不是算法的保密數據的安全基于密鑰而不是算法的保密 第2階段 1949-19751976年:年:Diffie & Hellman 的的 “New Directions in Cryptography” 提出了非對稱密鑰密碼提出了非對稱密鑰密碼1977年年Rivest,Shamir & Adleman提出了提出了RSA公鑰算公鑰算法法90年代逐步出現橢圓曲線等其他公鑰算法年代逐步出現橢圓曲線等其他公鑰算法主要特點:公鑰密碼使得發送端和接收端無密鑰傳輸的主要特點:公鑰密碼使得

11、發送端和接收端無密鑰傳輸的保密通信成為可能保密通信成為可能-第3階段 1976-1977年年DES正式成為標準正式成為標準80年代出現年代出現“過渡性過渡性”的的“Post DES”算法算法,如如IDEA,RCx,CAST等等90年代對稱密鑰密碼進一步成熟年代對稱密鑰密碼進一步成熟 Rijndael,RC6, MARS, Twofish, Serpent等出現等出現2001年年Rijndael成為成為DES的替代者的替代者第3階段 1976-密碼學相關概念密碼學相關概念 加密產生的背景加密產生的背景 密碼學相關術語密碼學相關術語 密碼學發展歷程密碼學發展歷程 密碼學與信息安全的關系密碼學與信息

12、安全的關系 典型對加密消息的攻擊類型典型對加密消息的攻擊類型密碼學的作用密碼學的作用 機密性機密性: :提供只允許特定用戶訪問和閱讀信息,提供只允許特定用戶訪問和閱讀信息,任何非授權用戶對信息都不可理解的服務任何非授權用戶對信息都不可理解的服務 通過數通過數據加密實現據加密實現 。 數據完整性數據完整性: :提供確保數據在存儲和傳輸過程中提供確保數據在存儲和傳輸過程中不被未授權修改(竄改、刪除、插入和重放等)的不被未授權修改(竄改、刪除、插入和重放等)的服務。服務。 通過數據加密、數據散列或數字簽名來實通過數據加密、數據散列或數字簽名來實現現 密碼學的作用密碼學的作用鑒別鑒別: :提供與數據和

13、身份識別有關的服務。提供與數據和身份識別有關的服務。 通通過數據加密、數據散列或數字簽名來實現過數據加密、數據散列或數字簽名來實現 抗抵賴性抗抵賴性: :提供阻止用戶否認先前的言論或行為提供阻止用戶否認先前的言論或行為的服務。的服務。 通過對稱加密或非對稱加密,以及數字通過對稱加密或非對稱加密,以及數字簽名等,或借助可信的注冊機構或證書機構的輔助簽名等,或借助可信的注冊機構或證書機構的輔助提供這種服務提供這種服務 密碼學相關概念密碼學相關概念 加密產生的背景加密產生的背景 密碼學相關術語密碼學相關術語 密碼學發展歷程密碼學發展歷程 密碼學與信息安全的關系密碼學與信息安全的關系 典型對加密消息的

14、攻擊類型典型對加密消息的攻擊類型密碼分析攻擊類型密碼分析攻擊類型 唯密文攻擊唯密文攻擊只有密文串可供破譯用。只有密文串可供破譯用。 已知明文攻擊已知明文攻擊已知一些明文及其對應的密文。已知一些明文及其對應的密文。 選擇明文攻擊選擇明文攻擊密碼分析者能夠選擇一些明文密碼分析者能夠選擇一些明文, 并構并構造出這些明文所對應的密文來。造出這些明文所對應的密文來。 選擇密文攻擊選擇密文攻擊密碼分析者能夠選擇一些密文密碼分析者能夠選擇一些密文, 并造并造出這些密文所對應的明文來。出這些密文所對應的明文來。密碼學相關概念密碼學相關概念密碼學技術密碼學技術通信加密實現通信加密實現PGP的使用的使用密碼學技術

15、密碼學技術 密碼算法分類密碼算法分類 經典加密技術經典加密技術 對稱密鑰加密技術對稱密鑰加密技術 非對稱密鑰加密技術非對稱密鑰加密技術 數字簽名技術數字簽名技術密碼算法分類密碼算法分類-i 按照保密的內容分按照保密的內容分:受限制的(受限制的(restricted)算法算法:算法的保密性算法的保密性基于保持算法的秘密。基于保持算法的秘密。基于密鑰(基于密鑰(key-based)的算法的算法:算法的保密算法的保密性基于對密鑰的保密。性基于對密鑰的保密。密碼算法分類密碼算法分類-ii 基于密鑰的算法,按照密鑰的特點分類:基于密鑰的算法,按照密鑰的特點分類:對稱密碼算法(對稱密碼算法(symmetr

16、ic cipher):又稱:又稱傳統傳統密碼算法(密碼算法(conventional cipher),又稱,又稱秘密密秘密密鑰算法鑰算法或或單密鑰算法單密鑰算法。非對稱密鑰算法(非對稱密鑰算法(asymmetric cipher):加密密鑰加密密鑰和解密密鑰不相同,從一個很難推出另一個。又和解密密鑰不相同,從一個很難推出另一個。又稱稱公開密鑰算法(公開密鑰算法(public-key cipher) 。密碼算法分類密碼算法分類-iii 按照明文的處理方法:按照明文的處理方法:分組密碼(block cipher):將明文分成固定長將明文分成固定長度的組,用同一密鑰和算法對每一塊加密,輸度的組,用同

17、一密鑰和算法對每一塊加密,輸出也是固定長度的密文。出也是固定長度的密文。流密碼(stream cipher):又稱又稱序列密碼。序序列密碼每次加密一位或一字節的明文,也可以列密碼每次加密一位或一字節的明文,也可以稱為流密碼。稱為流密碼。 序列密碼是手工和機械密碼時代的主流序列密碼是手工和機械密碼時代的主流密碼學技術密碼學技術 密碼算法分類密碼算法分類 經典加密技術經典加密技術 對稱密鑰加密技術對稱密鑰加密技術 非對稱密鑰加密技術非對稱密鑰加密技術 數字簽名技術數字簽名技術 替代替代置換置換轉子機轉子機經典加密技術 明文的字母由其它字母或數字明文的字母由其它字母或數字或符號代替或符號代替 若該明

18、文被視為一個比特序列,若該明文被視為一個比特序列,則替代涉及到用密文比特模式代則替代涉及到用密文比特模式代替明文比特模式替明文比特模式替代替代經典加密技術單字母密碼(單字母密碼(monoalphabetic cipher)也叫)也叫簡單代替密碼(簡單代替密碼(simple substitution cipher)即明文的一個字符用相應的一個密文字符代替即明文的一個字符用相應的一個密文字符代替Caesar愷撒密碼:向右環移愷撒密碼:向右環移3可用頻率分析來破解可用頻率分析來破解單字母替代單字母替代替代破譯以下密文:破譯以下密文:wuhdwb lpsrvvleohTREATY IMPOSSIBLE

19、Ci=E(Pi)=Pi+3加密算法:加密算法:字母表:字母表:(密碼本)密碼本) ABCDEFGHIJKLMNOPQRSTUVWXYZ defghijklmnopqrstuvwxyzabc 愷撒密碼愷撒密碼替代 單字母密碼(簡單替換技術)單字母密碼(簡單替換技術) 簡單,便于記憶簡單,便于記憶 缺點:結構過于簡單,密碼分析員只使用很少的信息缺點:結構過于簡單,密碼分析員只使用很少的信息就可預言加密的整個結構就可預言加密的整個結構 已知加密與解密算法已知加密與解密算法 C=E(p)=(p+k)mod(26) p=D(C)=(C-k)mod(26) 25個可能的密鑰個可能的密鑰k,適用,適用Bru

20、te-Force Cryptanalysis 明文的語言是已知的且易于識別明文的語言是已知的且易于識別 愷撒密碼的特點愷撒密碼的特點替代替代替代替代 使用密鑰使用密鑰 keyABCDEFGHIJKLMNOPQRSTUVWXYZkeyabcdfghijlmnopqrstuvwxz spectacularABCDEFGHIJKLMNOPQRSTUVWXYZspectaulrbdfghijkmnoqvwxyz 泄露給破譯者的信息更少泄露給破譯者的信息更少其它單字母替換其它單字母替換替代替代 對字母進行無規則的重新排列對字母進行無規則的重新排列E(i)=3*i mod 26ABCDEFGHIJKLMN

21、OPQRSTUVWXYZadgjmpsvybehknqtwzcfilorux其它單字母替換其它單字母替換字母頻率分析實例字母頻率分析實例 替代替代 多字母代替多字母代替polygram substitution 字符塊成組加密字符塊成組加密 ABA RTQ ABB SLL多字母代替多字母代替多字母替代多字母替代明文明文分組分組密文密文balloonballoonba lx lo onba lx lo ondb sp gs ugdb sp gs ugbookbookbo okbo oksr qgsr qgfillfillfi lx lxfi lx lxae sp spae sp sp多表替換多表

22、替換 多表替換多表替換 polyalphabetic substitution 由多個單字母替換密鑰組成由多個單字母替換密鑰組成 密鑰循環使用密鑰循環使用 密鑰數即為周期長度密鑰數即為周期長度替代替代 使用非重復的加密字母序列加密會使密碼分使用非重復的加密字母序列加密會使密碼分析至今能使用的任何工具失效。析至今能使用的任何工具失效。 一次性密鑰(一次性密鑰(One Time Pad)相同的相同的PAD,發方與收方絕對同步;,發方與收方絕對同步;打印、分發、保存與使用問題打印、分發、保存與使用問題多表多表替代密碼替代密碼一次一密亂碼本(一次一密亂碼本(OTPOTP)一次一密亂碼本就是一個大的不重

23、復的真隨機密鑰字母集,發一次一密亂碼本就是一個大的不重復的真隨機密鑰字母集,發送者用亂碼本中的每一個密鑰準確地加密一個明文字符,加密送者用亂碼本中的每一個密鑰準確地加密一個明文字符,加密是明文字符和密鑰字符進行模是明文字符和密鑰字符進行模26加法。加法。明文:明文:ONETIMEPAD 密鑰:密鑰:TBFRGFARFM 密文:密文:I P KLPSFHGQ 因為:因為:O+Tmod26=I,N+Bmod26=P,E+Fmod26=K,A B C D E F GH I J K L MN O P QR S T U V WX Y Z1 2 3 4 5 6 7 8 9 1011121314151617

24、181920212223242526 替代替代 置換置換 轉子機轉子機 經典加密技術明文字母不變,但順序打亂明文字母不變,但順序打亂 縱行移位縱行移位 明文:明文:computer graphics may be slow c o m p u t e r g r a p h I c s m a y b e s l o w 密文:密文:caeopsmhlploucwtsemragyrb 置換密碼置換密碼TranspositionTransposition經典加密技術經典加密技術置換置換 替代替代 置換置換 轉子機轉子機經典加密技術 通過多個加密階段的組合,能使密碼通過多個加密階段的組合,能使密碼

25、分析變得極為困難分析變得極為困難 對置換和替代都適合對置換和替代都適合轉子機轉子機經典加密技術具有連線的三轉子機器(用編號的觸點表示)具有連線的三轉子機器(用編號的觸點表示)密碼學技術密碼學技術 密碼算法分類密碼算法分類 經典加密技術經典加密技術 對稱密鑰加密技術對稱密鑰加密技術 公有密鑰加密技術公有密鑰加密技術 數字簽名技術數字簽名技術對稱密鑰加密技術對稱密鑰加密技術對稱密鑰加密技術對稱密鑰加密技術安全性依賴于:加密算法足夠強,加密方法的安安全性依賴于:加密算法足夠強,加密方法的安全性依賴于密鑰的秘密性,而不是算法。全性依賴于密鑰的秘密性,而不是算法。特點:特點:(1 1)收發雙方使用相同密

26、鑰的密碼收發雙方使用相同密鑰的密碼(2 2)密鑰的分發和管理非常復雜、代價昂貴。)密鑰的分發和管理非常復雜、代價昂貴。(3 3)不能實現數字簽名用來加密大量的數據)不能實現數字簽名用來加密大量的數據(4 4)n n個節點的網絡所需密鑰為個節點的網絡所需密鑰為n n* *(n-1)/2(n-1)/2對稱密鑰加密的算法對稱密鑰加密的算法 DES ,Triple DES RC2,RC4,RC5,RC6 AES IDEADES的產生的產生-i 1973年年5月月15日日, NBS(美國國家標準局)開始(美國國家標準局)開始公開征集標準加密算法公開征集標準加密算法,并公布了它的設計要求并公布了它的設計要

27、求:(1)算法必須提供高度的安全性算法必須提供高度的安全性(2)算法必須有詳細的說明算法必須有詳細的說明,并易于理解并易于理解(3)算法的安全性取決于密鑰算法的安全性取決于密鑰,不依賴于算法不依賴于算法(4)算法適用于所有用戶算法適用于所有用戶(5)算法適用于不同應用場合算法適用于不同應用場合(6)算法必須高效、經濟算法必須高效、經濟(7)算法必須能被證實有效算法必須能被證實有效(8)算法必須是可出口的算法必須是可出口的DES的產生的產生-ii 1974年年8月月27日日, NBS開始第二次征集開始第二次征集,IBM提交提交了算法了算法LUCIFER,該算法由,該算法由IBM的工程師在的工程師

28、在19711972年研制年研制 1975年年3月月17日日, NBS公開了全部細節公開了全部細節 1976年年,NBS指派了兩個小組進行評價指派了兩個小組進行評價 1976年年11月月23日,采納為聯邦標準,批準用于日,采納為聯邦標準,批準用于非軍事場合的各種政府機構非軍事場合的各種政府機構 1977年年1月月15日日,“數據加密標準數據加密標準”FIPS PUB 46發布發布DES的應用的應用 1979年,美國銀行協會批準使用年,美國銀行協會批準使用 1980年,美國國家標準局(年,美國國家標準局(ANSI)贊同)贊同DES作為私人使用的標準作為私人使用的標準,稱之為稱之為DEA(ANSI

29、X.392) 1983年,國際化標準組織年,國際化標準組織ISO贊同贊同DES作為國作為國際標準,稱之為際標準,稱之為DEA-1 該標準規定每五年審查一次,計劃十年后采用該標準規定每五年審查一次,計劃十年后采用新標準新標準 最近的一次評估是在最近的一次評估是在1994年年1月,已決定月,已決定1998年年12月以后,月以后,DES將不再作為聯邦加密標準。將不再作為聯邦加密標準。 DESDES的描述的描述 DES利用利用56比特串長度的密鑰比特串長度的密鑰K來加密長度為來加密長度為64位的明文,得到長度為位的明文,得到長度為64位的密文位的密文 輸入輸入64比特明文數據比特明文數據初始置換初始置

30、換IP在密鑰控制下在密鑰控制下16輪迭代輪迭代初始逆置換初始逆置換IP-1輸出輸出64比特密文數據比特密文數據DES算法框圖算法框圖交換左右交換左右32比特比特 Triple-DES的四種模型的四種模型 DES-EEE3:三個不同密鑰,順序使用三次加:三個不同密鑰,順序使用三次加密算法密算法 DES-EDE3:三個不同密鑰,依次使用加密:三個不同密鑰,依次使用加密-解密解密-加密算法加密算法 DES-EEE2:K1=K3,同上,同上 DES-EDE2:K1=K3,同上,同上RC系列算法系列算法RC系列是系列是Ron Rivest為為RSA公司設計的一系公司設計的一系列密碼列密碼: RC1從未被

31、公開,以致于許多人們稱其只出現在從未被公開,以致于許多人們稱其只出現在 Rivest的記事本上;的記事本上; RC2是是64位分組,變長密鑰加密密法;位分組,變長密鑰加密密法;(RC3在設在設計過程中在計過程中在RSADSI內被攻破內被攻破); RC4是是Rivest在在1987年設計的變長密鑰的序列密年設計的變長密鑰的序列密碼;碼; RC5是是Rivest在在1994年設計的分組長、密鑰長的年設計的分組長、密鑰長的迭代輪迭代輪 數都可變的分組迭代密碼算法;數都可變的分組迭代密碼算法;DES(56),RC5-32/12/5, RC5-32/12/6,RC-32/12/7已分別在已分別在1997

32、年被破譯;年被破譯;RC4RC4序列算法序列算法 RC4由由Ron Rivest在在1987年為年為RSA公司開發,公司開發,是可變密鑰長度的序列密碼,是可變密鑰長度的序列密碼, 該算法以該算法以OFB方式工作:密鑰序列與明文互方式工作:密鑰序列與明文互相獨立。相獨立。 有一個有一個88的的S盒:盒:S0,S1,S255。 所有項都是數字所有項都是數字0到到255的置換,并且這個置的置換,并且這個置換是一個可變長度密鑰的函數。它有兩個計換是一個可變長度密鑰的函數。它有兩個計數器:數器:i和和j,初值為,初值為0。RC5作者為作者為Ron Rivest 1994設計、設計、1995公開公開1.

33、適用于軟件或者硬件實現適用于軟件或者硬件實現2. 運算速度快運算速度快3. 能適應于不同字長的程序能適應于不同字長的程序(一個字的(一個字的bit數是數是RC5的一的一個參數;)個參數;)加密的輪數可變加密的輪數可變(輪數是(輪數是RC5的第二個參數)的第二個參數)密鑰長度是可變的密鑰長度是可變的(密鑰長度是(密鑰長度是RC5的第三個參數)的第三個參數)6. 對內存要求低對內存要求低7. 依賴于數據的循環移位依賴于數據的循環移位(增強抗攻擊能力)(增強抗攻擊能力)RC6 被選為被選為21世紀加密標準算法。世紀加密標準算法。RC6是是RC5的進的進一步改進。像一步改進。像RC5那樣,那樣,RC6

34、實際上是利用數實際上是利用數據的循環移位。據的循環移位。 RC5自自1995年公布以來,盡管至今為止還沒有年公布以來,盡管至今為止還沒有發現實際攻擊的有效手段,然而一些理論攻擊發現實際攻擊的有效手段,然而一些理論攻擊的文章先后也分析出的文章先后也分析出RC5的一些弱點。的一些弱點。 RC6的加密程序:的加密程序:RC6-w/r/b國際數據加密國際數據加密IDEA算法算法 1990年瑞士聯邦技術學院的來學嘉和年瑞士聯邦技術學院的來學嘉和Massey提出,提出,PES,91年修訂,年修訂,92公布細節公布細節 IDEA是對稱、分組密碼算法,輸入明文為是對稱、分組密碼算法,輸入明文為64位,密鑰為位

35、,密鑰為128位,生成的密文為位,生成的密文為64位,位,8圈;圈; 設計目標從兩個方面考慮設計目標從兩個方面考慮 加密強度加密強度 易實現性易實現性 IDEA是一種專利算法是一種專利算法(在歐洲和美國在歐洲和美國),專利由,專利由Ascom-Tech AG擁有擁有;(International Data Encryption Algorithm)AES背景背景 1997年年4月月15日,美國國家標準技術研究所日,美國國家標準技術研究所(NIST)發發起征集高級加密標準(起征集高級加密標準(Advanced Encryption Standard)AES的活動,活動目的是確定一個非保密的、的活

36、動,活動目的是確定一個非保密的、可以公開技術細節的、全球免費使用的分組密碼算法,可以公開技術細節的、全球免費使用的分組密碼算法,作為新的數據加密標準。作為新的數據加密標準。 1997年年9月月12日,美國聯邦登記處公布了正式征集日,美國聯邦登記處公布了正式征集AES候選算法的通告。作為進入候選算法的通告。作為進入AES候選過程的一個條件,候選過程的一個條件,開發者承諾放棄被選中算法的知識產權。開發者承諾放棄被選中算法的知識產權。 對對AES的基本要求是:比三重的基本要求是:比三重DES快、至少與三重快、至少與三重DES一樣安全、數據分組長度為一樣安全、數據分組長度為128比特、密鑰長度為比特、

37、密鑰長度為128/192/256比特。比特。AES背景背景 1998年年8月月12日,在首屆日,在首屆AES會議上指定了會議上指定了15個個候選算法。候選算法。 1999年年3月月22日第二次日第二次AES會議上,將候選名單會議上,將候選名單減少為減少為5個,這個,這5個算法是個算法是RC6,Rijndael,SERPENT,Twofish和和MARS。 2000年年4月月13日,第三次日,第三次AES會議上,對這會議上,對這5個個候選算法的各種分析結果進行了討論。候選算法的各種分析結果進行了討論。 2000年年10月月2日,日,NIST宣布了獲勝者宣布了獲勝者Rijndael算法,算法,20

38、01年年11月出版了最終標準月出版了最終標準FIPS PUB197。密碼學技術密碼學技術 密碼算法分類密碼算法分類 經典加密技術經典加密技術 對稱密鑰加密技術對稱密鑰加密技術 公有密鑰加密技術公有密鑰加密技術 數字簽名技術數字簽名技術公有密鑰加密技術公有密鑰加密技術公有密鑰加密技術公有密鑰加密技術公有密鑰和私有密鑰的使用規則公有密鑰和私有密鑰的使用規則(1 1)密鑰成對使用)密鑰成對使用(2 2)公鑰可以給任何人,而私鑰自己保留)公鑰可以給任何人,而私鑰自己保留(3 3)從現實環境下,不可能從公有密鑰推導出私有密)從現實環境下,不可能從公有密鑰推導出私有密鑰鑰特點:特點:(1 1)密鑰的分配和

39、管理簡單。)密鑰的分配和管理簡單。(2 2)容易實現數字簽名,最適合于電子商務應用。)容易實現數字簽名,最適合于電子商務應用。(3 3)安全性更高,計算非常復雜,實現速度遠趕不上)安全性更高,計算非常復雜,實現速度遠趕不上對稱密鑰加密系統對稱密鑰加密系統(4 4)n n個節點的網絡需要密鑰總數個節點的網絡需要密鑰總數2n2n個。個。加密關鍵性的、核心的機密數據基于公有密鑰的加密算法基于公有密鑰的加密算法 RSA DSA Diffie-Hellman RSA算法算法 Ron Rivest, Adi Shamir和和Len Adleman于于1977年年研制并于研制并于1978年首次發表;年首次發

40、表; RSA是一種分組密碼,其理論基礎是一種特殊的可是一種分組密碼,其理論基礎是一種特殊的可逆模冪運算,其安全性基于分解大整數的困難性;逆模冪運算,其安全性基于分解大整數的困難性; RSA既可用于加密,又可用于數字簽名,已得到廣既可用于加密,又可用于數字簽名,已得到廣泛采用;泛采用; RSA已被許多標準化組織已被許多標準化組織(如如ISO、ITU、IETF和和SWIFT等等)接納;接納; RSA-155(512 bit), RSA-140于于1999年分別被分解;年分別被分解;DSA 數字簽名算法,是數字簽名算法,是ElgamalElgamal簽名機制的一種簽名機制的一種變形,變美國變形,變美

41、國NISTNIST作為作為DSSDSS(數字簽名標準)(數字簽名標準)于于19941994年年5 5月月1919日被頒布,專用于簽名日被頒布,專用于簽名/ /驗驗證。證。RSA與與DSA比較比較 RSA 既可用于加密既可用于加密,也可用于簽名也可用于簽名; DSA只能用于簽名只能用于簽名,不能用于加密不能用于加密; RSA算法產生簽名比算法產生簽名比DSA慢,但驗證簽名慢,但驗證簽名比比DSA快快 ;Diffie-Hellman 由由whitfield Diffiewhitfield Diffie和和Martin Hellman Martin Hellman 提提出,出, 是一個密鑰建立協議,

42、是一個密鑰建立協議, 只用于密鑰分發,只用于密鑰分發, 不能用于加不能用于加/ /解密報文。解密報文。密碼學技術密碼學技術 密碼算法分類密碼算法分類 經典加密技術經典加密技術 對稱密鑰加密技術對稱密鑰加密技術 公有密鑰加密技術公有密鑰加密技術 數字數字簽名技術數字數字簽名技術數字簽名技術數字簽名技術 基于公有密鑰的鑒別過程基于公有密鑰的鑒別過程 鑒別函數鑒別函數 數字簽名功能數字簽名功能 數字簽名原理數字簽名原理基于公有密鑰的鑒別過程基于公有密鑰的鑒別過程鑒別函數鑒別函數報文加密:以整個報文的密文作為它的報文加密:以整個報文的密文作為它的鑒別符。鑒別符。報文鑒別碼(報文鑒別碼(MAC):以一個

43、報文的公):以一個報文的公共函數和用于產生一個定長值的密鑰作共函數和用于產生一個定長值的密鑰作為鑒別符。為鑒別符。散列函數:一個將任意長度的報文映射散列函數:一個將任意長度的報文映射為定長的散列值的公共函數,以散列值為定長的散列值的公共函數,以散列值作為鑒別碼。作為鑒別碼。鑒別函數鑒別函數 HASHHASH函數是將一個任意長的輸入變成固定函數是將一個任意長的輸入變成固定長度的輸出的函數,一般輸出的長度為長度的輸出的函數,一般輸出的長度為128128位或位或160160位。位。 單向單向HashHash的輸出不依賴于輸入的輸出不依賴于輸入 HashHash主要用于完整性校驗和身份認證主要用于完整

44、性校驗和身份認證 常見的常見的HashHash函數算法有:函數算法有:MD5MD5,SHASHA 單向散列函數單向散列函數MD5 MD算法(算法(Message Digest Algorithm信息摘要算法)信息摘要算法)由由Rivest從二十世紀八十年代末開發的系列散列算法從二十世紀八十年代末開發的系列散列算法的合稱。的合稱。 MD算法是讓大容量信息在用數字簽名軟件簽系統署積算法是讓大容量信息在用數字簽名軟件簽系統署積重難返人密匙前被重難返人密匙前被”壓縮壓縮”成一種保密的格式,即把成一種保密的格式,即把一個任意長度的字節串變成一個定長的大整數。一個任意長度的字節串變成一個定長的大整數。 1

45、990年開發出年開發出MD4算法,算法,1991年推出年推出MD5算法算法 MD5以以512位分組來處理輸入的信息,每一分組又被位分組來處理輸入的信息,每一分組又被劃分為劃分為16個個32位子分組,經過一系列的處理后,算法位子分組,經過一系列的處理后,算法的輸出由四個的輸出由四個32位分組組成,最后級聯后生成一個位分組組成,最后級聯后生成一個128位散列值位散列值Secure Hash Algorithm簡介簡介 1992年年NIST制定了制定了SHA(128位位) 1993年年SHA成為標準成為標準 1994年修改產生年修改產生SHA-1(160位位) 1995年年SHA-1成為新的標準成為

46、新的標準 SHA-1要求輸入消息長度要求輸入消息長度264 SHA-1的摘要長度為的摘要長度為160位位 基礎是基礎是MD4 使用了密鑰的單向散列函數通常也稱為消息鑒使用了密鑰的單向散列函數通常也稱為消息鑒別碼(別碼(Message Authentication Code,MAC)。)。 消息鑒別碼具有散列函數相同的特性,但消息消息鑒別碼具有散列函數相同的特性,但消息鑒別碼使用了一個密鑰,只有具有該密鑰的人鑒別碼使用了一個密鑰,只有具有該密鑰的人才能生成消息鑒別碼。才能生成消息鑒別碼。 典型的消息鑒別碼方案有典型的消息鑒別碼方案有HMAC算法,它是算法,它是1996年由年由Bellare等人提

47、出的。等人提出的。1997年,年,HMAC被發表為被發表為RFC 2104,成為了事實上的,成為了事實上的Internet標準,包括標準,包括IPSec協議在內的一些安全協議都使協議在內的一些安全協議都使用了用了HMAC算法。算法。MACMAC(消息鑒別碼)(消息鑒別碼)鑒別函數鑒別函數數字簽名的功能數字簽名的功能 接收者能夠核實發送這對報文的簽名接收者能夠核實發送這對報文的簽名 發送這事后不能抵賴對報文的簽名發送這事后不能抵賴對報文的簽名 任何人不能偽造對報文的簽名任何人不能偽造對報文的簽名. . 保證數據的完整性保證數據的完整性, ,防止截獲者在文件中加入防止截獲者在文件中加入其他信息其他

48、信息 對數據和信息的來源進行保證對數據和信息的來源進行保證, ,以保證發件人以保證發件人的身份的身份. . 數字簽名有一定的處理速度數字簽名有一定的處理速度, ,能夠滿足所有的能夠滿足所有的應用需求應用需求. . 數字簽名數字簽名將要傳送的明文通過一種函數運算(將要傳送的明文通過一種函數運算(HASHHASH)轉)轉換成報文摘要,換成報文摘要,報文摘要加密后與明文一起傳送給按受方,報文摘要加密后與明文一起傳送給按受方,接受方將接受的明文產生新的報文摘要與發送接受方將接受的明文產生新的報文摘要與發送方的發來的摘要解密比較,方的發來的摘要解密比較,比較結果一致表示明文未被改動,比較結果一致表示明文

49、未被改動,如果不一致明文已篡改。如果不一致明文已篡改。原原 理理密碼技術回顧密碼技術回顧 密碼算法密碼算法無密鑰算法無密鑰算法對稱算法對稱算法公開密鑰算法公開密鑰算法任意長度的散列函數任意長度的散列函數單向置換單向置換隨機序列隨機序列對稱密鑰密碼對稱密鑰密碼分組密碼分組密碼序列密碼序列密碼任意長度的散列函數(任意長度的散列函數(MACsMACs)偽隨機序列偽隨機序列簽名簽名簽名簽名公開密鑰密碼公開密鑰密碼密碼學技術密碼學技術密碼學相關概念密碼學相關概念密碼技術密碼技術通信加密實現通信加密實現PGP的使用的使用通信加密實現通信加密實現(一一) 傳輸數據僅在數據鏈路層進行加密傳輸數據僅在數據鏈路層

50、進行加密, , 接收方是傳送路徑上的各臺節點機,接收方是傳送路徑上的各臺節點機, 信息在每臺節點機內都要被解密和再加密,信息在每臺節點機內都要被解密和再加密,依次進行,直至到達目的地依次進行,直至到達目的地鏈路加密原理鏈路加密原理通信加密實現通信加密實現(一一)節點節點(發方)(發方)加密加密解密解密節點節點(交換中心)(交換中心)加密加密解密解密節點節點(收方)(收方)數據(明文)密鑰A密鑰A(明文)數據密文密文密文鏈路加密技術鏈路加密技術鏈路加密的優缺點鏈路加密的優缺點優點:優點: 易操作,對用戶是透明的,即在通過鏈路傳送易操作,對用戶是透明的,即在通過鏈路傳送之前所有數據都被加密之前所有

51、數據都被加密 每一次鏈接僅需要一組密鑰每一次鏈接僅需要一組密鑰 任何路由信息都被加密,所以能夠提供安全的任何路由信息都被加密,所以能夠提供安全的通信序列通信序列 加密是在線的加密是在線的缺點:缺點: 在中間節點間數據易被暴露在中間節點間數據易被暴露 端端- -端加密是為數據從一端傳送到另一端提供端加密是為數據從一端傳送到另一端提供的加密方式。數據在發送端被加密,在最終目的加密方式。數據在發送端被加密,在最終目的地(接收端)解密,中間節點處不以明文的的地(接收端)解密,中間節點處不以明文的形式出現形式出現 特點:應用層特點:應用層減少密碼設備的數量減少密碼設備的數量只能加密報文,而不能對報頭加密

52、只能加密報文,而不能對報頭加密端端- -端加密端加密通信加密實現通信加密實現(二二)密碼學技術密碼學技術密碼學相關概念密碼學相關概念密碼技術密碼技術通信加密實現通信加密實現PGP的使用的使用PGPPGP簡介簡介 混合加密系統(混合加密系統(RSARSA、IDEAIDEA) 數字簽名數字簽名 功能強大,速度快功能強大,速度快 源代碼免費源代碼免費混合加密通信方式混合加密通信方式發方加密C=EK(P)解密P=DK(C)收方明文P密鑰K加密CK=EPbk(K)解密K=DPrk(CK)密鑰KPGPPGP使用使用 導入密鑰導入密鑰 加密文件加密文件 PGP DiskPGP Disk 數字簽名數字簽名總結

53、總結密碼學相關概念密碼學相關概念密碼學技術密碼學技術通信加密實現通信加密實現PGP的使用的使用Any questions?課程結束課程結束思考練習題思考練習題 密碼學包含哪些學科?密碼學包含哪些學科? 對稱密鑰加密技術的特點是什么?對稱密鑰加密技術的特點是什么? 典型的對稱密鑰加密算法有哪些?典型的對稱密鑰加密算法有哪些? 非對稱密鑰加密算法有哪些?非對稱密鑰加密算法有哪些? MD5、SHA-1OcK9H5E2B+x(u%rZoWkThQeMbJ8G4D1z-w*t!qYnVjSgOdLaI6F3C0y)v%s#pXlUiRfNcK8H5E2A+x(u$rZnWkThPeMbJ7G4D1z-w

54、&t!qYmVjSgOdL9I6F3B0y)v%s#oXlUiQfNcK8H5D2A+x*u$rZnWkShPeMaJ7G4C1z)w&t!pYmVjRgOcL9I6E3B0y(v%s#oXlTiQfNbK8H5D2A-x*u$qZnWkShPdMaJ7F4C1z)w&s!pYmUjRgOcL9H6E3B+y(v%r#oWlTiQeNbK8G5D1A-x*t$qZnVkSgPdMaI7F4C0z)w&s!pXmUjRfOcL9H6E2B+y(u%r#oWlThQeNbJ8G5D1A-w*t$qYnVkSgPdLaI7F3C0z)v&s#pXmUiRfOc

55、K9H5E2B+x(u%rZoWlThQeMbJ8G4D1A-w*t!qYnVjSgPdLaI6F3C0y)v&s#pXlUiRfNcK9H5E2A+x(u$rZoWkThPeMbJ7G4D1z-w&t!qYmVjSgOdLaI6F3B0y)v%s#pXlUiQfNcK8H5E2A+x*u$rZnWkThPeMaJ7G4C1z-w&t!pYmVjRgOdL9I6E3B0y(v%s#oXlTiQfNbK8H5D2A-x*u$qZnWkShPeMaJ7F4C1z)w&t!pYmUjRgOcL9I6E3B+y(v%r#oXlTiQeNbK8G5D2A-x*t$qZnV

56、kShPdMaI7F4C0z)w&s!pXmUjRfOcL9H6E3B+y(u%r#oWlTiQeNbJ8G5D1A-x*t$qYnVkSgPdMaI7F3C0z)v&s!piQeNbK8G5D2A-x*t$qZnVkShPdMaI7F4C0z)w&s!pYmUjRfOcL9H6E3B+y(u%r#oWlTiQeNbJ8G5D1A-x*t$qYnVkSgPdMaI7F3C0z)v&s!pXmUiRfOcK9H6E2B+x(u%rZoWlThQeNbJ8G4D1A-w*t$qYnVjSgPdLaI7F3C0y)v&s#pXmUiRfNcK9H5E2B+x(

57、u$rZoWkThQeMbJ7G4D1z-w*t!qYmVjSgOdLaI6F3C0y)v%s#pXlUiRfNcK8H5E2A+x(u$rZnWkThPeMbJ7G4C1z-w&t!qYmVjRgOdL9I6F3B0y(v%s#oXlUiQfNbK8H5D2A+x*u$qZnWkShPeMaJ7G4C1z)w&t!pYmVjRgOcL9I6E3B0y(v%r#oXlTiQfNbK8G5D2A-x*u$qZnVkShPdMaJ7F4C0z)w&s!pYmUjRfOcL9H6E3B+y(v%r#oWlTiQeNbK8G5D1A-x*t$qZnVkSgPdMaI7F4C0z

58、)v&s!pXmUjRfOcK9H6E2B+y(u%rZoWlThQeNbJ8G4D1A-w*t$qYnVjSgPdLaI7F3C0z)v&s#pXmUiRfOcK9H5E2B+x(u%rZoWkThQeMbJ8G4D1z-w*t!qYnVjSgOdLaI6F3C0y)v%s#pXlUiRfNcK8H5E2A+x(u$rZoWkThPeMbJ7G4D1z-w&t!qYmVjSgOdL9I6F3B0y)v%s#oXlUiQfNcK8H5D2A+x*u$rZnWkShPeMaJ7G4C1z)w&t!pYmVjRgOdL9I6E3B0y(v%s#oXlTiQfNbK8

59、H5D2A-x*u$qZnWkShPdMaJ7F4C1z)w&s!pYmUjRgOcL9H6E3B+y(v%r#oWlTeMaJ7G4C1z-w&t!pYmVjRgOdL9I6E3B0y(v%s#oXlTiQfNbK8H5D2A-x*u$qZnWkShPdMaJ7F4C1z)w&s!pYmUjRgOcL9H6E3B+y(v%r#oXlTiQeNbK8G5D2A-x*t$qZnVkShPdMaI7F4C0z)w&s!pXmUjRfOcL9H6E2B+y(u%r#oWlThQeNbJC1z)w&s!pYmUjRgOcL9I6E3B+y(v%r#oXlTiQe

60、NbK8G5D2A-x*t$qZnVkShPdMaI7F4C0z)w&s!pXmUjRfOcL9H6E2B+y(u%r#oWlThQeNbJ8G5D1A-x*t$qYnVkSgPdMaI7F3C0z)v&s!pXmUiRfOcK9H6E2B+x(u%rZoWlThQeMbJ8G4D1A-w*t!qYnVjSgPdLaI6F3C0y)v&s#pXlUiRfNcK9H5E2B+x(u$rZgOcL9I6E3B+y(v%r#oXlTiQeNbK8G5D2A-x*t$qZnVkShPdMaI7F4C0z)w&s!pYmUjRfOcL9H6E3B+y(u%r#oWlTiQeNbJ8G5D1A-x*t$qYnVkSgPdMaI7F3C0z)v&s!pXmUiRfOcK9H6E2B+x(u%rZoWlThQeMbJ8G4D1A-w*t$qYnVjSgPdLaI7F3C0y)v&s#pXmUiRfNcK9H5Ex*t$qYnVkSgPdMaI7F3C0z)v&s!pXmUiRfOcK9H6E2B+y(u%rZoWlThQeNbJ8G4D1A-w*t$qYnVjSgPdLaI7F3C0y)v&

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論