第二章现代加密技术课件.ppt

上传人:牧羊曲112 文档编号:1852133 上传时间:2022-12-21 格式:PPT 页数:46 大小:199KB
返回 下载 相关 举报
第二章现代加密技术课件.ppt_第1页
第1页 / 共46页
第二章现代加密技术课件.ppt_第2页
第2页 / 共46页
第二章现代加密技术课件.ppt_第3页
第3页 / 共46页
第二章现代加密技术课件.ppt_第4页
第4页 / 共46页
第二章现代加密技术课件.ppt_第5页
第5页 / 共46页
点击查看更多>>
资源描述

《第二章现代加密技术课件.ppt》由会员分享,可在线阅读,更多相关《第二章现代加密技术课件.ppt(46页珍藏版)》请在三一办公上搜索。

1、第2章现代加密技术,2.1加密技术概述 2.2分组密码体制 2.3公开钥密码体制 2.4非数学的加密理论与技术,本章要点,密码系统相关的一些重要概念:加密、解密、明文、密文、密码系统等。密码系统的五种分类方法密码系统的五个基本设计原则。常用分组密码体制:DES、IDEA、AES的加密原理。典型公开钥密码体制:RSA、ElGamal、椭圆曲线加密原理。非数学的加密理论和技术:信息隐藏、生物识别技术、量子密码体制概述。,2.1加密技术概述,信息安全的历史故事,保障信息安全的发展起源于古代战争期间古希腊人的棍子密码凯撒密码第一次世界大战,德国的字典密码25-3-28, 25页第3段第28个单词。美国

2、人收集了所有德文字典,很快就找到了用来加解密的字典。二战德国的Enigma密码机1940年破译了德国直到1944年还自认为是安全的Enigma三转轮机密码系统,2.1.1密码基本概念,密码编制与密码分析,研究密码编制和密码分析的一门学科。加密(编码)解密(解码)密码系统:用于加密与解密的系统密码员与密码分析员,明文,加密,密文,解密,原来的明文,明文(Plaintext):消息的初始形式,明文记为P密文(CypherText):加密后的形式,密文记为C, 明文和密文之间的变换记为: C=E(P)及P=D(C)其中 E为加密算法,D为解密算法我们要求密码系统满足:P=D(E(P)需要密钥的加密算

3、法,记为:C=E(K,P)加密与解密的密钥相同,则:P=D(K,E(K,P)加密与解密的密钥不同,则:P=D(KD,E(KE,P),加密,解密,明文,密文,原来的明文,加密,解密,明文,密文,原来的明文,加密,解密,明文,密文,原来的明文,K,K,KE,KD,无钥密码:不需要使用密钥的密码,单钥密码:加密与解密的密钥相同,双钥密码:加密与解密的密钥不同,密码系统,一个密码系统包含明文字母空间、密文字母空间、密钥空间和算法。密码系统的两个基本单元是算法和密钥。密码系统的两个基本单元中,算法是相对稳定的,视为常量;密钥则是不固定的,视为变量。为了密码系统的安全,频繁更换密钥是必要的。一般来说算法是

4、公开的,真正需要保密的是密钥。因此在密钥的分发和存储时应当特别小心。,密码分析,试图破译单条消息试图识别加密的消息格式,以便借助直接的解密算法破译后续的消息试图找到加密算法中的普遍缺陷(无须截取任何消息),条件与工具:已知加密消息,已知加密算法,截取到明文、密文中已知或推测的数据项,数学或统计工具和技术,语言特性,计算机,技巧与运气,目标:,加密算法的好与坏破译难度 - 理论难度,如解密运算需1012年(分析技巧可以降低破译代价) - 运算能力,飞速发展,密码编制与密码分析示意图,M M=DAB(C) 明文 C=EAB(M)密文 明文 密钥KAB 密钥KAB,密码分析员,发送方A,接收方B,2

5、.1.2密码技术的分类,一、按应用技术或历史发展阶段划分手工密码:以手工完成加密作业,或者以简单器具辅助操作的密码。(第一次世界大战前)机械密码:以机械密码机或电动密码机来完成加解密作业的密码。(一战到二战之间广泛应用)电子机内乱密码:通过电子电路,以严格的程序进行逻辑运算,以少量制乱元素生产大量的加密乱数,因为其制乱是在加解密过程中完成的而不需要预先制作,所以称为电子机内乱密码。(20世纪50年代末到70年代广泛应用)计算机密码:是以计算机编程进行算法加密为特点,适用于计算机数据保护和网络通信等广泛用途的密码。(20世纪70年代至今),二、按保密程度划分理论上保密的密码。(一次一密,量子密码

6、)实际上保密的密码。不保密的密码。三、按密钥方式划分对称式密码。(加解密使用相同的密钥)非对称式密码。(加解密使用不同的密钥)四、按明文形态分模拟型密码。(加密模拟信息)数据式密码。(加密数字信息)五、信息系统中常用的密码理论分组密码公开密钥密码非密码的安全理论与技术,2.1.3密码系统的设计原则,易操作原则不可破原则整体安全原则部分信息丢失不会影响整个系统的安全。柯克霍夫斯原则密码系统中的算法即使用为密码分析员所知,也应该无助于用来推导明文或密文。与计算机、通信系统匹配原则,2.2分组密码体制,分组密码是将明文按一定的位长分组,输出也是固定长度的密文。明文组和密钥组经过加密运算得到密文组。解

7、密时密文组和密钥组经过解密运算(加密运算的逆运算),还原成明文组。分组密码的优点:密钥可以在一定时间内固定,不必每次变换,因此给密钥配发带来了方便。但是,由于分组密码存在着密文传输错误在明文中扩散的问题,因此在信道质量较差的情况下无法使用。国际上,目前公开的分组密码算法有100多种。参考Applied Cryptography: Protocols, Algorithms, and Source Code in C一书和Fast Software EncryptionDES、IDEA和AES算法,2.2.1数据加密标准(DES),背景特点算法描述设计原理,DES加密算法的背景,IBM公司W.

8、Tuchman 和 C. Meyer 于1971-1972年研制成功DES算法。1977年1月15日由美国国家标准局颁布为数据加密标准(Data Encryption Standard)。1979年,美国银行协会批准使用DES。1980年,DES成为美国标准化协会(ANSI)标准。1984年2月,ISO成立的数据加密技术委员会(SC20)在DES基础上制定数据加密的国际标准,DES特点概述,为二进制编码数据设计的,可以对计算机数据进行密码保护的数学运算。64位明文变换到64位密文,密钥64位,实际可用密钥长度为56位(有8位是奇偶校验位)。DES算法用软件进行攻击破译需要用很长时间,而用硬件则

9、很快可以破译。当时大多数黑客并没有足够的设备制出这种硬件设备。在1977年,人们估计要耗资2000千万美元才能建成一个专门计算机用于DES的破译, 只需12小时。,64位码,64位码,初始变换,逆初始变换,乘积变换,明文,密文,输入,输出,IP,IP-1,DES的基本原理,见p1923,关于DES的讨论,公开性与脆弱性多重DES模型存在问题与挑战攻击结果及其启示,DES算法的公开性与脆弱性,DES的两个主要弱点:密钥容量:56位不太可能提供足够的安全性S盒:可能隐含有陷井(Hidden trapdoors)DES的半公开性:S盒的设计原理至今未公布,DES算法存在的问题与挑战,强力攻击:255

10、次尝试差分密码分析法:247次尝试线性密码分析法:243次尝试,对DES攻击结果及其启示,1997年1月28日美国RSA数据安全公司悬赏“秘密密钥挑战”竞赛美国克罗拉多州的程序员Rocke Verser从1997年3月13日起,用了96天的时间,在Internet上数万名志愿者的协同工作下,于6月17日成功地找到了DES的密钥,获1万美圆奖金。使用了密钥穷举攻击法,穷举量占全部密钥穷举量的24.6%。,密钥长度(bit)穷举时间4078秒485 小时5659天6441年7210,696年802,738,199年88700,978,948年96179,450,610,898年11211,760,

11、475,235,863,837年128770,734,505,057,572,442,069年,DESCHALL搜索速度估算,2.2.2国际数据加密算法(IDEA),1990年,XueJia Lai和Massey开发出IDEA加密算法雏形PES ,即“建议的加密标准” 。1991年,对该算法进行了强化并称之为IPES,即“改进的建议加密标准”。1992年,IPES算法更名为IDEA,即“国际加密标准”。IDEA算法的密钥长度为128位,针对64位的数据进行加密或解密操作.假定穷举法攻击有效的话,那么即使设计一种每秒种可以试验10亿个密钥的专用芯片,并将10亿片这样的芯片用于此项工作,仍需101

12、3年才能解决问题;另一方面,若用1024片这样的芯片,有可能在一天内找到密钥,不过无足够的硅原子来制造这样一台机器。因此,就现在来说IDEA是非常安全的。,IDEA有大量的弱密钥,这些弱密钥是否会威胁它的安全性还是一个迷。IDEA密码能够抵抗差分分析和线性分析。采用软件实现和采用硬件实现同样快速。IDEAL是在美国之外,提出和发展的。避开了美国的法律限制。,2.2.3高级加密标准(AES),鉴于,DES已不再安全,1997年4月15日美国国家标准和技术研究所NIST 发起了征集AES算法的活动。1998年8月20日,NIST召开了第一次候选大会并公布了15个候选算法。1999年3月22日,举行

13、了第二次AES候选会议,从中选出出5个2000年10月2日美国商务部部长Norman Y. Mineta宣布“Rijndael数据加密算法”最终获胜 。,Rijndael算法,为AES开发Rijndael算法的是两位来自比利时的密码专家Joan daemen博士和Vincent Rijmen博士后。特点:分组迭代密码,具有可变的分组长度和密钥长度。AES被设计成三个密钥长度128/192/256比特,用于加密长度为128/192/256比特的分组。对内存的需求非常低,也使它很适合用于受限制的环境中运算速度快操作简单并可抵御强大和实时的攻击。Rijndael汇聚了安全、性能、效率、可实现性和灵活

14、性等优点,2.3公开钥密码体制,公钥密码又称为双钥密码和非对称密码,是1976年由Diffie和Hellman在其“密码学新方向”一文中提出的公开密钥密码体制与单密钥密码体制的比较公开密钥密码体制,加密和解密使用不同密钥的密码体制 单密钥密码体制,加密和解密使用同一密钥的密码体制见p29,表2-8,2.3.1公开密钥密码系统原理,重要特性仅知道算法和加密密钥要推导出解密密钥,在计算上是不可行的。两个相关密钥中任何一个都可以用作加密而让另一个解密。公开密钥的加密和解密过程,见p30,图2-12常见的公开密钥算法RSA、ElGamal、椭圆曲线加密,2.3.2 RSA加密系统,RSA公钥算法是由R

15、ivest,Shamir和Adleman在1978年提出来的该算法的数学基础是初等数论中的Euler(欧拉)定理,并建立在没有明显分解特征的大整数分解的困难性之上。第一个成熟的,理论上最成功的公钥加密算法,基于数论中的大数分解的难度 RSA算法经受住了多年的许多资深密码学家的密码分析许多操作系统(Windows, UNIX等)都应用了RSA;几乎所有的网络安全通信协议(如:SSL,IPSec)也都应用了RSA算法。RSA在目前和可预见的未来若干年内,在信息安全领域的地位是不可替代的。,2.3.3 ElGamal加密系统,ElGamal的安全性依赖于计算有限域上离散对数这一难题。,2.3.4椭圆

16、曲线加密体制,椭圆曲线第一次运用于公钥密码算法是在1985年Neal Koblitz和V.S.Miller提出来的。有限域上的椭圆曲线上的点群中的离散对数问题是比因子分解问题更难的问题,许多密码专家认为它有指数级的难度。从目前已知的最好求解算法来看,160比特的椭圆曲线密码算法的安全性相当于1024比特的RSA算法。,椭圆曲线加密体制的优点,与RSA相比,有以下优点:安全性更高。 160比特的椭圆曲线密码算法的安全性相当于1024比特的RSA算法。 210比特的椭圆曲线密码算法的安全性相当于2048比特的RSA算法。 计算量小,处理速度快。远比RSA快得多。存储空间占用小。密钥尺寸小,占用空量

17、小。对IC卡有特殊意义。带宽要求低。应用于短消息时,对带宽要求比其它算法低很多。而公开密钥体制一般是用来加密短消息的(如:会话密钥)。这对无线网络有特殊意义。密码学界普遍认为它将替代RSA成为通用的公钥密码算法。,公开密钥算法与单密钥算法的协作,单密钥算法的特点是加密速度快,但密钥的安全分发是一个问题公开密钥算法,加密速度相比单密钥算法要慢很多,但密钥的安全分发容易。协作。利用单密钥算法速度快的特点对明文(一般数据量比较大)进行加密;然后,用公开密钥的算法对单密钥算法所用的密钥(数据量小,只有128位或更高一点)进行加密,这样经过加密的单密钥算法的密钥,就可以进行安全的传递了。,2.4非数学的

18、加密理论与技术,目前国际上对非数学的密码理论与技术包括:信息隐形:信息隐藏是网络环境下把机密信息隐藏在大量信息中不让对方发觉的一种方法。特别是图象叠加、数字水印、潜信道、隐匿协议等的理论与技术的研究已经引起人们的重视。基于生物特征的识别理论与技术:比如手形、指纹掌纹、语音、视网膜、虹膜、脸形、DNA等量子密码,2.4.1信息隐藏,信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息,信息隐藏技术主要由下述两部分组成:信息嵌入算法,它利用密钥来实现秘密信息的隐藏;隐蔽信息检测/提取算法 (检测器 ) ,它利用密钥从隐蔽载体中检测/恢复出秘密信息。在密

19、钥未知的前提下,第三者很难从隐秘载体中得到或删除,甚至发现秘密信息。,信息隐藏技术存在以下特性:鲁棒性 (robustness)。指不因图像文件的某种改动而导致隐藏信息丢失的能力。如:信道噪音、滤波操作、重采样、有损编码压缩等等不可检测性 (undetectability)。指隐蔽载体与原始载体具有一致的特性,如具有一致的统计噪声分布等,以便使非法拦截者无法判断是否有隐蔽信息。透明性 (invisibility)。安全性 (security)。自恢复性。经过一些操作或变换后,可能会使原图产生较大的破坏,如果只从留下的片段数据,仍能恢复隐藏信号,而且恢复过程不需要宿主信号。,2.4.2生物识别,

20、生物识别技术(Biometric Identification Technology)是以生物技术为基础,以信息技术手段,将本世纪生物和信息这两大热门技术交汇融合为一体的一种技术。生物特征是唯一的(与他人不同)可以测量或可自动识别和验证的生理特性或行为方式,它分为生理特征和行为特征两种。用于生物识别的生物特征有手形、指纹、脸形、虹膜、视网膜、脉搏、耳廓等,行为特征有签字、声音、按键力度等。基于这些特征,人们已经发展了手形识别、指纹识别、面部识别、发音识别、虹膜识别、签名识别等多种生物识别技术。目前,人体特征识别技术市场上占有率最高的是指纹机和手形机。,2.4.3量子密码,从理论上来说,传统的数

21、学计算加密方法都是可以破译的,再复杂的数学密钥也可以找到规律。第一台现代计算机的诞生,就是为了破解复杂的数学密码。随着计算机的飞速发展,破译数学密码的难度也逐渐降低。 上世纪下半叶以来,科学家们在“海森堡测不准定理”和“单量子不可复制定理”之上,逐渐建立了量子密码术的概念。“海森堡测不准原理”是量子力学的基本原理,指在同一时刻以相同精度测定量子的位置与动量是不可能的,只能精确测定两者之一。“单量子不可复制定理”是“海森堡测不准原理”的推论,它指在不知道量子状态的情况下复制单个量子是不可能的,因为要复制单个量子就只能先作测量,而测量必然改变量子的状态量子密码突破了传统加密方法的束缚,以量子状态作

22、为密钥具有不可复制性,可以说是“绝对安全”的。任何截获或测试量子密钥的操作都会改变量子状态。这样截获者得到的只是无意义的信息,而信息的合法接收者也可以从量子态的改变知道密钥曾被截取过。,量子密码进展,威斯纳于1970年提出,可利用单量子态制造不可伪造的“电子钞票”。 1984年,贝内特和布拉萨德提出了第一个量子密码术方案称为BB84方案 1992年,贝内特又提出一种更简单,但效率减半的方案,即B92方案 英国国防研究部于1993年首先在光纤中实现了基于BB84方案的相位编码量子密钥分发,光纤传输长度为10公里。 瑞士日内瓦大学1993年基于BB84方案的偏振编码方案,在11公里长的光纤中传输1

23、3微米波长的光子,误码率仅为054,并于1995年在日内瓦湖底铺设的23公里长民用光通信光缆中进行了实地表演,误码率为34。,1997年,美国洛斯阿拉莫斯国家实验室,创造了目前光纤中量子密码通信距离的新纪录。他们采用类似英国的实验装置,通过先进的电子手段,以B92方案成功地在长达48公里的地下光缆中传送量子密钥,同时他们在自由空间里也获得了成功。1999年,瑞典和日本合作,在光纤中成功地进行了40公里的量子密码通信实验。根据国外如 S cience以及Nature 2002年的公开报道,量子密码的传递距离在光纤中已经达到67千米;德国、英国科学家在自由空间传输量子密码的距离已经达到23.4千米,这一实验是在海拔3000米高山上做的。应当说,现在量子密码已经处于实用的边缘。,中科院物理所于1995年以BB84方案在国内首次做了演示性实验,华东师范大学用B92方案做了实验,但也是在距离较短的自由空间里进行的。2000年,中科院物理所与研究生院合作,在850纳米的单模光纤中完成了11公里的量子密码通信演示性实验。,作业,P40, 1,9,13,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号