现代密码学基础.ppt

上传人:牧羊曲112 文档编号:5367188 上传时间:2023-06-30 格式:PPT 页数:64 大小:596.50KB
返回 下载 相关 举报
现代密码学基础.ppt_第1页
第1页 / 共64页
现代密码学基础.ppt_第2页
第2页 / 共64页
现代密码学基础.ppt_第3页
第3页 / 共64页
现代密码学基础.ppt_第4页
第4页 / 共64页
现代密码学基础.ppt_第5页
第5页 / 共64页
点击查看更多>>
资源描述

《现代密码学基础.ppt》由会员分享,可在线阅读,更多相关《现代密码学基础.ppt(64页珍藏版)》请在三一办公上搜索。

1、现代密码学,密码学的发展阶段经典加密技术对称加密技术非对称加密技术电子签名法数字证书,思考,密码的安全基于算法还是基于密钥?为什么?什么是电子签名?短信是电子签名吗?加密和签名有什么区别?,1 密码学发展阶段,1949年之前-密码学是一门艺术19491975年-密码学成为科学1976年以后-密码学的新方向:公钥密码学,我国古代的密码学,从古到今,加密技术在各种战争和商战中应用频繁。中国古代有一种叫“符”的东西,是把一块竹劈成两片,双方各执一片,在需要时拼合对证,这也是“符合”这个词的由来。细细品味,发现“符”与现代的“公共密钥”加解密技术竟有异曲同工之妙。该技术使用成对的“公共密钥”和“私有密

2、钥”,双方各执一个,互不相知,但却可以进行非常有效的加密认证。,第1阶段古典密码,密码学还不是科学,而是艺术 出现一些密码算法和加密设备 密码算法的基本手段出现,针对的是字符 简单的密码分析手段出现 主要特点:数据的安全基于算法的保密,第1阶段古典密码,Phaistos圆盘,一种直径约为160mm的Cretan-Mnoan粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。,20世纪早期密码机,第1阶段古典密码,1883年Kerchoffs第一次明确提出了编码的原则:加密算法应建立在算法的公开不影响明文和密钥的安全。这一原则已得到普遍承认,成为判定密码强度的衡量标准,实际上

3、也成为传统密码和现代密码的分界线。,第1阶段古典密码,二战中美国陆军和海军使用的条形密码设备M-138-T4。根据1914年Parker Hitt的提议而设计。25个可选取的纸条按照预先编排的顺序编号和使用,主要用于低级的军事通信。,第1阶段古典密码,Kryha密码机大约在1926年由Alexander vo Kryha发明。这是一个多表加密设备,密钥长度为442,周期固定。一个由数量不等的齿的轮子引导密文轮不规则运动。,第1阶段古典密码,哈格林(Hagelin)密码机C-36,由Aktiebolaget Cryptoeknid Stockholm于1936年制造密钥周期长度为3,900,25

4、5。,第1阶段古典密码,M-209是哈格林对C-36改进后的产品,由Smith-Corna负责为美国陆军生产。它的密码周期达到了101,105,950。,第1阶段古典密码,转轮密码机ENIGMA,由Arthur Scherbius于1919年发明,面板前有灯泡和插接板;4轮ENIGMA在1944年装备德国海军,似的英国从1942年2月到12月都没能解读德国潜艇的信号。,第1阶段古典密码,英国的TYPEX打字密码机,是德国3轮ENIGMA的改进型密码机。它在英国通信中使用广泛,且在破译密钥后帮助破解德国信号。,第1阶段古典密码,在线密码电传机Lorenz SZ 42,大约在1943年由Loren

5、z A.G制造。英国人称其为“tunny”,用于德国战略级陆军司令部。SZ 40/SZ 42加密因为德国人的加密错误而被英国人破解,此后英国人一直使用电子COLOSSUS机器解读德国信号。,计算机使得基于复杂计算的密码成为可能 相关技术的发展1949年Shannon的“The Communication Theory of Secret Systems”1967年David Kahn的The Codebreakers1971-73年IBM Watson实验室的Horst Feistel等几篇技术报告主要特点:数据的安全基于密钥而不是算法的保密,第2阶段 19491975,1976年:Diffi

6、e&Hellman 的“New Directions in Cryptography”提出了不对称密钥密1977年Rivest,Shamir&Adleman提出了RSA公钥算法90年代逐步出现椭圆曲线等其他公钥算法主要特点:公钥密码使得发送端和接收端无密钥传输的保密通信成为可能,第3阶段 1976现在,1977年DES正式成为标准80年代出现“过渡性”的“Post DES”算法,如IDEA,RCx,CAST等90年代对称密钥密码进一步成熟 Rijndael,RC6,MARS,Twofish,Serpent等出现2001年Rijndael成为DES的替代者,第3阶段 1976现在,替代 置换 转

7、换,2 经典加密技术,2 加密方式概述,基本概念不可破的密码体制:如果密文中没有足够的信息来唯一地确定(推导)出对应的明文,则称这一密码体制是无条件安全的或称为理论上不可破的。密钥体制的安全性:指一个密码体制的密码不能被可以使用的计算机资源破译。关于古典加密法:1949年,论证了一般经典加密法得到的密文几乎都是可破的,从而引起密码学研究的危机。DES(Data Encryption Standard)和公开密钥体制(Public Key Crypt-system):60年代以后出现,成为近代密码学发展史上的两个重要的里程碑。,密码学:有关研究秘密通讯的学问如何达成密码通讯如何破译密码通讯,加密

8、技术示意,加密,明文,密文,发信方,解密,密文,明文,收信方,Internet,E 加密算法,密文,D 解密算法,明文 X,明文 X,加密密钥 Ke,解密密钥 Kd,数据加密的模型,一般的数据加密模型,明文的字母由其它字母或数字或符号代替 若该明文被视为一个比特序列,则替代涉及到用密文比特模式代替明文比特模式,替代,例:明文(记做m)为“important”,Key=3,则密文(记做C)则为“LPSRUWDQW”。,恺撒(Caesar)加密法,恺撒密码,破译以下密文:,wuhdwb lpsrvvleoh,TREATY IMPOSSIBLE,Ci=E(Pi)=Pi+3,加密算法:,字母表:(密码

9、本)ABCDEFGHIJKLMNOPQRSTUVWXYZ defghijklmnopqrstuvwxyzabc,例:如果明文m为“important”,则密文C则为“RNKLIGZMZ”。,字母倒序法,例如:Vigenere密码,见表4。加密方法如下:假设明文m=m1m2m3.mn,密钥 Key=K1K2K3.Kn,对应密文 C=C1C2C3.Cn,则:Ci=mi+Ki mod 26,i=1,2,.n,其中,26个字母A-Z的序号对应是0-25,Ci 是密文中第i个字母的序号,mi 是明文中第i个字母的序号,Ki 是密钥Key中第i个字母的序号,如果m=informationKey=STAR

10、则C=AGFFJFAKAHN,多字母加密是使用密钥进行加密。密钥是一组信息(一串字符)。同一个明文经过不同的密钥加密后,其密文也会不同。,多字母加密法,通过执行对明文字母的置换,取得一种类型完全不同的映射,即置换密码。若该明文被视为一个比特序列,则置换涉及到用密文比特模式代替明文比特模式,置换,通过多个加密阶段的组合,能使密码分析变得极为困难 对置换和替代都适合,转子机,具有连线的三转子机器(用编号的触点表示),it can allow students to get close up views将其按顺序分为5个字符的字符串:Itcan、allow、stude、ntsto、getcl、ose

11、up、views再将其按先列后行的顺序排列,就形成了密文:密文C为“IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS”如果将每一组的字母倒排,也形成一种密文:C=NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV,在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来。转换加密法是将原字母的顺序打乱,将其重新排列。如:,转换加密法,加密示例-按字符易位加密,原文Please transfer one million dollars to Swiss Bank account six two two,密文AFLLSKSO,SELAN

12、WAIA,TOOSSCTC,LNMOMANT,ESILYNTW,RNNTSOWD,PAEDOBNO,加密算法:密文的组合规则,按密钥的字母顺序,8个字母的密钥,即密钥长度为64位。,3 现代加密技术,网络通信中的加密加密技术分类对称加密非对称加密数字信封数字摘要数字签名电子签名法实验:数字证书在电子邮件中的使用加密协议SSL,Ek1,Dk1,Ek2,结点1,结点2,结点3,Ek1为加密变换,Dk2为解密变换,Dk2,3.1网络通信中的一般加密方式,(1)链路链路加密方式:每一个链路被独立地加密,与某个信息的起始或终点无关。,对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安

13、全保证。对于链路加密(又称在线加密),所有消息在被传输之前进行加密,在每一个节点对接收到的消息进行解密,然后先使用下一个链路的密钥对消息进行加密,再进行传输。在到达目的地之前,一条消息可能要经过许多通信链路的传输。由于在每一个中间传输节点消息均被解密后重新进行加密,因此,包括路由信息在内的链路上的所有数据均以密文形式出现。这样,链路加密就掩盖了被传输消息的源点与终点。由于填充技术的使用以及填充字符在不需要传输数据的情况下就可以进行加密,这使得消息的频率和长度特性得以掩盖,从而可以防止对通信业务进行分析。,在一个网络节点,链路加密仅在通信链路上提供安全性,消息以明文形式存在,因此所有节点在物理上

14、必须是安全的,否则就会泄漏明文内容。然而保证每一个节点的安全性需要较高的费用,为每一个节点提供加密硬件设备和一个安全的物理环境所需要的费用由以下几部分组成:保护节点物理安全的雇员开销,为确保安全策略和程序的正确执行而进行审计时的费用,以及为防止安全性被破坏时带来损失而参加保险的费用。,Ek,结点1,结点2,结点3,Dk,Ek为加密变换,Dk为解密变换,(2)端端加密方式,建立在OSI参考模型的网络层和传输层。这种方式要求传送的数据从源端到目的端一直保持密文状态,任何通信链路的错误不会影响整体数据的安全性。,端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此

15、地址来确定如何传输消息。由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的。,3.2加密技术分类,(1)对称加密(即私人密钥加密)以DES(Data Encryption Standard)为代表。IDEA(International data Encryption Algorithm),用于PGP系统。(2)非对称加密(即公开密钥系统)以RSA为代表;需要两个密钥:公开密钥(public key)和私有密钥(private key)。,一、对称加密,对称密码系统的安全性依赖于以下两个因素。第一,加密算法必须是足够强的,仅仅基于密文本身去解密信息在实践上是

16、不可能的;第二,加密方法的安全性依赖于密钥的秘密性,而不是算法的秘密性,因此,我们没有必要确保算法的秘密性,而需要保证密钥的秘密性。对称加密系统最大的问题是密钥的分发和管理非常复杂、代价高昂。比如对于具有n个用户的网络,需要n(n1)/2个密钥,在用户群不是很大的情况下,对称加密系统是有效的。但是对于大型网络,当用户群很大,分布很广时,密钥的分配和保存就成了大问题。对称加密算法另一个缺点是不能实现数字签名。,一、对称加密,对称密码体制的特点:对称加密算法使用起来简单快捷,密钥较短,且破译困难。(1)密钥难于安全传送。(2)密钥量太大,难于进行管理。(3)无法满足互不相识的人进行私人谈话时保密要

17、求。(4)难于解决数字签名验证的问题。,二、非对称加密,非对称密钥密码体系(Asymmetric Cryptography)也称公开密钥技术。非对称密钥技术的优点是:易于实现,使用灵活,密钥较少。弱点在于要取得较好的加密效果和强度,必须使用较长的密钥。,二、非对称加密,公开密钥加密方法的典型代表是RSA算法。RSA算法是1978年由RonRivest,AdiShamir和Leonard Adleman三人发明的,所以该算法以三个发明者名字的首字母命名为RSA。RSA是第一个既能用于数据加密也能用于数字签名的算法。但RSA的安全性一直未能得到理论上的证明。RSA的安全性依赖于大数分解。公钥和私钥

18、都是两个大素数(大于100个十进制位)的函数。据猜测,从一个密钥和密文推断出明文的难度等同于分解两个大素数的积。简言之,找两个很大的质数,一个作为“公钥”公开,一个作为“私钥”不告诉任何人。这两个密钥是互补的,即用公钥加密的密文可以用私钥解密,反过来也可以。,二、非对称加密,密钥分配简单。由于加密密钥与解密密钥不同,且不能由加密密钥推导出解密密 钥,因此,加密密钥表可以像电话号码本一样分发给各用户,而解密密钥则由用户自己掌握。密钥的保存量少。网络中的每一密码通信成员只需秘密保存自己的解密密钥,N个通信成员只需产生N对密钥,便于密钥管理。可以满足互不相识的人之间进行私人谈话时的保密性要求。可以完

19、成数字签名和数字鉴别。发信人使用只有自己知道的密钥进行签名,收信人利用公开密钥进行检查,既方便又安全。,二、非对称加密,公开密钥加密系统采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。由于加密钥匙是公开的,密钥的分配和管理就很简单,对于具有n个用户的网络,仅需要2n个密钥。公开密钥加密系统还能够很容易地实现数字签名。在实际应用中,公开密钥加密系统并没有完全取代对称密钥加密系统,因为公开密钥加密系统是基于尖端的数学难题,计算非常复杂,它的安全性更高,但它实现速度却远赶不上对称密钥加密系统。实际应用中可利用二者的各自优点,采用对称加密系统加密文件,采用公开密钥加密系统加密“加密文件”的密钥(会话

20、密钥),这就是混合加密系统。公钥密码体制通常被用来加密关键性的、核心的机密数据,而对称密码体制通常被用来加密大量的数据。,两种加密方式的比较,三、数字信封,“数字信封”(也称电子信封)技术。具体操作方法是:每当发信方需要发送信息时首先生成一个对称密钥,用这个对称密钥加密所需发送的报文;然后用收信方的公开密钥加密这个对称密钥,连同加密了的报文一同传输到收信方。收信方首先使用自己的私有密钥解密被加密的对称密钥,再用该对称密钥解密出真正的报文。,四、数字指纹(数字摘要)Hash编码法采用单向Hash函数(也叫单向散列函数)将需加密的明文“摘要”成一串128位的密文,这128位的密文就是所谓的数字指纹

21、,又称信息鉴别码(MAC,Message Authenticator Code),它有固定的长度,且不同的明文摘要成不同的密文,而同样的明文其摘要必定一致。数字指纹的应用使交易文件的完整性(不可修改性)得以保证。,五、数字签名,采用数字签名,应该确定以下两点:保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。保证信息自签发后到收到止未作任何改动,签发的文件是真实文件。,3.3密钥的分配,对称密钥系统的密钥需要安全发送:假设每个用户和密钥分配中心共享一个唯一的主密钥。如A、B分别与KDC之间有个主密钥为Ka,Kb A与B需要一次性的会话密钥,进行通信,过程如下:1)A向KDC请求与B通

22、信的会话密钥;2)KDC用Ka加密一个报文响应,报文中包含一次性会话密钥Ks,用Kb加密的Ks和A的标识Ida;3)A将KDC发给B的信息转发给B,该信息用Kb加密。4)B用Ks发送标识N2给A;5)A用Ks响应一个f(N2),非对称密钥系统的密钥管理,私钥不需要发送,自己保管;公钥需要发送,方法和特点如下:1)公开告示:无法保证公钥的真实性;2)公开密钥目录:万一私钥被获取,可被攻击者伪造公钥;3)公开密钥管理机构:更严格地控制公钥分配,但可能成为瓶颈,影响效率,公钥目录可能被篡改;4)公开密钥证书:由可信赖的证书管理机构(CA)发送,真实性有保障,且CA不会成为瓶颈;5)分布式密钥管理:“

23、介绍人”方法。,非对称密码系统的密钥管理,CA证书的内容:1)持有者的姓名2)持有者的email地址3)发证CA的名称4)序列号5)证书的有效或失效期CA提供给用户的证书包含:用户标识、公钥和时间戳,并用CA的私钥加密。接收证书者可用CA的公钥解密确认证书来自CA,3电子签名法,电子签名法重点解决五个方面的问题:(一)确立了电子签名的法律效力;(二)规范了电子签名行为;(三)明确了认证机构的法律地位及认证程序;(四)规定了电子签名的安全保障措施;(五)明确了电子认证服务行政许可的实施机关。,中华人民共和国电子签名法(2004、8、28人大通过),签名身份及其认可的内容-以数据电文表示数据电文:

24、光、电、磁手段生成、发、接、存的系统采用电子签名的合同、文件、单证具有同等法律效力准确表现、可调查用、能识别收发人及时间符合可靠电子签名规则(专有、专控、改动可发现)电子签名认证-由依法第三方认证电子认证服务提供者-申报、规则、条件、责任法律责任者:电子签名人、服务提供者、伪造盗窃者技术中立、功能等同 个数据保护法(隐私法)电子法(数字签名)电子文档其它法律与法规,小常识什么是电子签名?电子签名是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。通俗点说,电子签名就是通过密码技术对电子文档的电子形式的签名,并非是书面签名的数字图像化,它类似于手写签名或印章,也可

25、以说它就是电子印章。,第一个应用:4月1日零时,电子签名法正式生效之际,随着潘石屹在书生电子印章中心按动鼠标,将他即将出版的向山磕头的人的数字版权授权给书生公司,成为电子签名第一人。久经商战的潘石屹虽然签署过无数合同,但这却是他第一次签署电子合同。随后,瑞星公司代表马刚也在与SOHO中国的瑞星杀毒软件中小企业版销售合同上盖上了电子印章,使瑞星公司成为了第一个进行电子签名的企业。,电子签名法存在问题,问题1:专家称,电子商务普及困难,为什么?问题2:实施电子签名法,原有的70多家CA怎么办?问题3:电子签名法没有、也不可能包容了电子商务的全部法律范畴,尤其将面临来自“未能涵盖电子政务、认证有效性

26、难以保证及第三方认证应付的法律责任、在线支付技术待完善、面临应用瓶颈”这四个方面的考验。问题5:电子签名法未涵盖电子政务问题6:认证机构的法律责任不明确,电子签名法专题,仔细阅读分析 电子签名法如何获取从事电子认证服务的资格,如何进行管理和惩罚?电子签名的效力?数据电文的收发时间和地点如何认定?电子签名被冒用、破解,或使用电子签名造成损失,谁负责?我国现有哪些CA认证机构,原有的证书如何“转正”?电子签名法的第一个个人和企业是谁,用于什么工作?电子签名如何申请和使用?电子签名如何普及,其推广存在哪些困难?,短信首次作证确认借款人本报讯本报曾报道,因为1.1万元人民币,正在处朋友的杨先生和韩小姐

27、翻脸闹上了法庭。为了证明韩小姐确实借款不还,杨先生向法庭出示了两人之间商量借款事由的多条短信。昨天下午,海淀法院对此案进行了宣判,最终判决韩小姐偿还杨先生借款人民币1.1万元。据悉,这是手机短信第一次作为证据被采信。法院认为,杨先生提供的短信内容中载明的款项往来金额、时间,与中国工商银行个人业务凭证中体现的杨先生给韩小姐汇款的金额、时间相符,且短信中亦载明了韩小姐偿还借款的意思表示,两份证据之间相互印证,可以认定韩小姐向杨先生借款的事实。宣判后负责此案的张法官解释说,依据2005年4月1日起施行的中华人民共和国电子签名法中的规定,电子签名是指数据电文中以电子形式所含、所附用于识别签名人身份并表

28、明签名人认可其中内容的数据。短信即符合电子签名、数据电文的形式。同时短信能够有效地表现所载内容并可供随时调取查用;能够识别数据电文的发件人、收件人以及发送、接收的时间。法院对短信息的可靠性进行审查后,可以认定短信内容作为证据的真实性。,上机练习,下载免费数字证书:,证书有效期三个月。在Internet Explorer中使用该数字证书,并导出到d:盘或其它位置,将其作为附件发送到自己的邮箱中保存,并记录保存私钥的密码。练习将数字证书导入到Internet Explorer中。在Outlook Express中设立收发email,并使用证书作签名和加密,同学之间互发邮件。,作业:,数字证书在电子商务中的应用分析数字证书在电子商务活动中的应用:电子支付、邮件安全等,如何保障电子商务安全?下载相关页面,简述现有的数字证书种类、特点、加密认证原理等,展望数字证书的应用前景。论述我国电子签名法对于保障电子商务安全有何作用,还存在哪些问题?,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号