《加密编码》PPT课件.ppt

上传人:牧羊曲112 文档编号:5472524 上传时间:2023-07-10 格式:PPT 页数:87 大小:491.60KB
返回 下载 相关 举报
《加密编码》PPT课件.ppt_第1页
第1页 / 共87页
《加密编码》PPT课件.ppt_第2页
第2页 / 共87页
《加密编码》PPT课件.ppt_第3页
第3页 / 共87页
《加密编码》PPT课件.ppt_第4页
第4页 / 共87页
《加密编码》PPT课件.ppt_第5页
第5页 / 共87页
点击查看更多>>
资源描述

《《加密编码》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《加密编码》PPT课件.ppt(87页珍藏版)》请在三一办公上搜索。

1、1,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,第7章加密编码,加密编码的基础知识 数据加密标准DES国际数据加密算法(IDEA公开密钥加密法信息安全和确认技术,2,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,7.1 密码学的基础知识,人们希望把重要信息通过某种变换转换成秘密形式的信息。转换方法可以分为两大类:隐写术,隐蔽信息载体信号的存在,古代常用。编码术,将载荷信息的信号进行各种变换使它们不为非授权者所理解。在利用现代通讯工具的条件下,隐写术受到很大限制,但编码术却以计算机为工具取得了很大的发展。,3,普通高等教育“十五”国家级规划教材信息论与编码 曹雪

2、虹等编著,7.1.1 密码学中的基本概念,真实数据称为明文M 对真实数据施加变化的过程称为加密EK 加密后输出的数据称为密文C 从密文恢复出明文的过程称为解密DK完成加密和解密的算法称为密码体制。变换过程中使用的参数叫密钥K。加密时使用的密钥与解密时使用的密钥可以相同(单密钥),也可以不同(双密钥),4,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,安全性,如果求解一个问题需要一定量的计算,但环境所能提供的实际资源却无法实现它,则称这种问题是计算上不可能的;如果一个密码体制的破译是计算上不可能的,则称该密码体制是计算上安全的。,5,普通高等教育“十五”国家级规划教材信息论与编码

3、 曹雪虹等编著,保密性,即使截获了一段密文C,甚至知道了与它对应的明文M,破译者要从中系统地求出解密变换仍然是计算上不可能的。破译者要由截获的密文C系统地求出明文M是计算上不可能的。,保密性只要求对变换DK(解密密钥)加以保密,只要不影响DK的保密,变换EK可以公布于众。,EK DK,M C M,6,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,真实性,对于给定的C,即使密码分析员知道对应于它的明文M,要系统地求出加密变换EK仍然是计算上不可能的。密码分析员要系统地找到密文C,使DK(C)是明文空间上有意义的明文,这在计算上是不可能的。,EK DK,M C M,真实性只要求变换

4、EK(加密密钥)保密,变换DK可公布于众。,7,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,密码体制(1),对称(单密钥)体制:加密密钥和解密密钥相同或者很容易相互推导出。由于我们假定加密方法是众所周知的,所以这就意味着变换EK和DK很容易互相推导。因此,如果对EK和DK都保密,则保密性和真实性就都有了保障。但这种体制中EK和DK只要暴露其中一个,另一个也就暴露了。所以,对称密码体制必须同时满足保密性和真实性的全部要求。用于加密私人文件。,8,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,非对称(双密钥)密码体制:加密密钥和解密密钥中至少有一个在计算上不可能被

5、另一个导出。因此,在变换EK或DK中有一个可公开而不影响另一个的保密。通过保护两个不同的变换分别获得保密性和真实性。保护DK获得保密性,保护EK获得真实性。公开密钥体制即是这种。接收者通过保密自己的解密密钥来保障他接收信息的保密性,但不能保证真实性,因为任何知道他的加密密钥的人都可以将虚假消息发给他。发送者通过保密自己的解密密钥来保障他发送信息的真实性。但任何知道他的加密密钥的人都可以破译消息,保密性不能保证。用于数字签名。,密码体制(2),9,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,EB DB,M C M,保障保密性,保障真实性,M C M,DA EA,DA EB,DB

6、 EA,M C C C M,保密性,真实性,保密性与真实性,10,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,密码分类,根据加密明文数据时的加密单位的不同,分为分组密码和序列密码两大类。分组密码:设M为密码消息,将M分成等长的连续区组M1,M2,,分组的长度一般是几个字符,并且用同一密钥K为各区组加密,即 序列密码:若将M分成连续的字符或位m1,m2,,并用密钥序列KK1K2的第i个元素给mi加密,即常用分组密码。,11,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,7.1.2 加密编码中的熵概念,密码学和信息论一样,都是把信源看成是符号(文字、语言等)的集合

7、,并且它按一定的概率产生离散符号序列。在第二章中介绍的多余度的概念也可用在密码学中,用来衡量破译某一种密码体制的难易程度。多余度越小,破译的难度就越大。可见对明文先压缩其多余度,然后再加密,可提高密文的保密度。,12,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,安全性,在截获密文后,明文在多大程度上仍然无法确定。即如果无论截获了多长的密文都得不到任何有关明文的信息,那么就说这种密码体制是绝对安全的。所有实际密码体制的密文总是会暴露某些有关明文的信息。被截获的密文越长,明文的不确定性就越小,最后会变为零。这时,就有了足够的信息唯一地决定明文,于是这种密码体制也就在理论上可破译了

8、。理论上可破译,并不能说明这些密码体制不安全,因为把明文计算出来的时空需求也许会超过实际上可供使用的资源。在计算上是安全的。,13,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,熵概念,密码系统的安全问题与噪声信道问题进行类比。噪声相当于加密变换,接收的失真消息相当于密文,破译者则可类比于噪声信道中的计算者。随机变量的不确定性可以通过给予附加信息而减少。正如前面介绍过条件熵一定小于无条件熵。例如,令X是32位二进制整数并且所有值的出现概率都相等,则X的熵H(X)32比特。假设已经知道X是偶数,那么熵就减少了一位,因为X的最低位肯定是零。,14,普通高等教育“十五”国家级规划教材

9、信息论与编码 曹雪虹等编著,疑义度,对于给定密文,密钥的疑义度可表示为对于给定密文,明文的疑义度可表示为,15,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,破译者的任务是从截获的密文中提取有关明文的信息或从密文中提取有关密钥的信息I(M;C)H(M)H(M/C)I(K;C)H(K)H(K/C)H(M/C)和H(K/C)越大,破译者从密文能够提取出有关明文和密钥的信息就越小。对于合法的接收者,在已知密钥和密文条件下提取明文信息:H(M/C,K)0 I(M;CK)H(M)H(M/C,K)H(M),疑义度,16,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,因为 H

10、(K/C)H(M/K,C)H(M/C)H(K/M,C)(M和K交换)H(M/C)(熵值H(K/M,C)总是大于等于零)H(M/C,K)0,上式得 H(K/C)H(M/C)即已知密文后,密钥的疑义度总是大于等于明文的疑义度。我们可以这样来理解,由于可能存在多种密钥把一个明文消息M加密成相同的密文消息C,即满足的K值不止一个。但用同一个密钥对不同明文加密而得到相同的密文则较困难。,疑义度,17,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,又因为 H(K)H(K/C)H(M/C),则 上式说明,保密系统的密钥量越少,密钥熵H(K)就越小,其密文中含有的关于明文的信息量I(M;C)就

11、越大。至于破译者能否有效地提取出来,则是另外的问题了。作为系统设计者,自然要选择有足够多的密钥量才行。,疑义度,18,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,7.2 数据加密标准DES 私密密钥加密法,1977年7月美国国家标准局公布了采纳IBM公司设计的方案作为非机密数据的正式数据加密标准(DESData Encryption Standard)。DES密码是一种采用传统加密方法的区组密码,它的算法是对称的,既可用于加密又可用于解密。,19,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,7.2.1 换位和替代密码,换位密码:对数据中的字符或更小的单位(如

12、位)重新组织,但并不改变它们本身。替代密码:改变数据中的字符,但不改变它们之间的相对位置。,20,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,P盒 0 15 15 0 0 14 14 0 0 13 13 0 0 12 12 0输 0 11 11 0 输 0 10 10 0入 0 9 9 0 出 0 8 8 0数 0 7 7 0 数 0 6 6 0据 0 5 5 1 据 0 4 4 0 0 3 3 0 0 2 2 0 1 1 1 0,换位盒(P盒),21,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,S盒n=3 2n=8 2n=8 0 00 1 1 1 2 21

13、 3 3 1 4 41 5 5 1 6 6 7 7,替代盒(S盒),22,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,0 P s P s P s P 0 0 1 0 0 0 0输 0 s s s 0 输 0 1入 0 1 出 0 s s s 1数 0 1 数 0 0据 0 s s s 0 据 0 0 0 1 0 s s s 1 1 0,P盒和S盒的结合使用,23,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,7.2.2 DES密码算法,DES密码就是在上述换位和替代密码的基础上发展的。将输入明文序列分成区组,每组64比特。64比特的密钥源循环移位产生16个子密

14、钥,24,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,25,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,图7-7 密码运算,26,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,27,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,密钥表计算,28,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,7.2.3 DES密码的安全性,DES的出现在密码学史上是一个创举。以前的任何设计者对于密码体制及其设计细节都是严加保密的。而DES算法则公开发表,任人测试、研究和分析,无须通过许可就可制作DES的芯片和以DES为基础的保密

15、设备。DES的安全性完全依赖于所用的密钥。,29,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,弱密钥,DES算法中每次迭代所用的子密钥都相同,即 K1K2K16,如111,此时DESk(DESk(x)x,DESk1(DESk1(x)x即以k对x加密两次或解密两次都恢复出明文。其加密运算和解密运算没有区别。而对一般密钥只满足 DESk1(DESk(x)DESk(DESk1(x)x,30,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,半弱密钥,给定的密钥k,相应的16个子密钥只有两种图样,且每种都出现8次。如101010半弱密钥的特点是成对地出现,且具有下述性质:

16、若k1和k2为一对互逆的半弱密钥,x为明文组,则有 DESk1(DESk2(x)DESk2(DESk1(x)x 称k1和k2是互为对合的。,31,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,问题,DES的密钥短了些 选择长的密钥会使成本提高、运行速度降低。新算法很可能要采用128比特密钥。实现DES算法的产品有:设计专用LSI器件或芯片;用现成的微处理器实现;只限于实现DES算法;可运行各种工作模式。,32,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,7.2.4 DES密码的改进,尽管DES算法十分复杂,但它基本上还是采用64比特字符的单字母表替换密码。当同

17、样的64比特明文块进入编码器后,得到的是同样的64比特的密文块。破译者可利用这个性质来破译DES。,改进方法:密码块链接、密码反馈方式,33,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,密码块链接,M1 M2 M3 M4 C1 C2 C3 C4 V#密钥 D D D D 解密箱 加密箱密钥 E E E E V#异或 C1 C2 C3 C4 M1 M2 M3 M4(a)(b),34,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,64位移位寄存器 64位移位寄存器 C2 C3 C4 C5 C6 C7 C8 C9 C2 C3 C4 C5 C6 C7 C8 C9 64

18、 8 密钥 E 加密箱 C10 密钥 E 加密箱 C10 选择最左字节 选择最左字节 8 M10#C10 C10#M10 8(a)(b),密码反馈方式,35,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,7.3 国际数据加密算法(IDEA),尽管一次加密的DES仍然广泛应用于保密中,但专家们对DES不安全的原因作了大量的分析,认为这种方法刚被发明时是很适用的,而现在已不再能满足需要。人们开始寻求更安全的块密码,曾提出了许多算法,其中最令人感兴趣最重要的就是IDEA(Intrenational Data Encryption Algorithm),即国际数据加密算法。IDEA由瑞

19、士的两名科学家于1990年提出,最早称作PES(Proposed Encryption Standard),后改称为IDEA。,36,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,7.3.1 算法原理,采用下述几种基本运算:(1)逐位mod 2和,记作;(2)mod 216(即65536)整数加,记作;(3)mod(2161)(即65537)整数乘,记作;(4)三个运算中任意两个运算不满足分配律。例如:a(b c)(a b)(a c)(5)三个运算中任意两个运算间不满足结合律。例如:a(bc)(a b)c,37,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,实现

20、时需考虑,(1)基本构件乘/加单元:实现16比特为字长的非线性S盒,如图所示。它是IDEA实现中的关键非线性构件。通过8轮迭代,能够完成更好的扩散和混淆。研究表明,为实现完善混淆至少需要4轮迭代。(2)硬件:加密、解密运算相似,差别是密钥时间表,类似于DES,具有对合性,可用同一器件实现。由于采用规则的模块结构,易于设计ASIC实现。(3)软件:采用子段结构:以16比特为字长进行处理。采用简单运算,三种运算易于编程实现加、移位等。,F1 16 F2 16 K5 K6 G1 16 G2 16,38,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,7.3.2 加密解密过程,输入和输出

21、字长为64比特,密钥长128比特,8轮迭代体制。最后经过一个输出变换给出密文。IDEA可用于各种标准工作模式。它由两部分组成:一个是对输入64比特明文组的8轮迭代产生64比特密文输出;另一个是由输入的128比特会话密钥,产生8轮迭代所需的52个子密钥,共5216比特。,39,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,64比特明文xx1 x2 x3 x4 K1 迭代1 K6w11 w12 w13 w14 K7 迭代2 K12 w21 w22 w23 w24w71 w72 w73 w74 K43 迭代8 K48 w81 w82 w83 w84 K49 输出变换 K52 y11

22、y12 y13 y14 密文,IDEA算法框图,40,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,x1 x2 x3 x4 K1 K3 K2 K4 乘加 单元 K5 K6 w11 w12 w13 w14 图7-15,w1 w2 w3 w4 K49 K51 K50 K52 图7-16 IDEA的输出变换,41,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,K(128比特)K1 K2 K3 K4 K5 K6 K7 K8 K15K16K9K10K11K12K13K14K15 K22K23K24K17K18K19K20K21K28K29K30K31K32K25K26K2

23、7K28K35K36K37K38K39K40K33K34 K41K42K43K44K45K46K47K48 K49K50K51K52 图7-17 IDEA的子密钥,42,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,7.3.3 算法的安全性,如果采用穷搜索破译,要求进行21281038次试探。若每秒可完成100万次加密,需1013年;若用1024个ASIC芯片阵需要一天。有关专家研究表明,IDEA算法没有似DES意义下的弱密钥,8轮迭代使得没有任何捷径破译,在差分和线性攻击下是安全的。当然若将字长由16比特增加到32比特,密钥相应长256比特,采用232模加,2321模乘,则可

24、进一步强化IDEA。,43,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,7.4 公开密钥加密法,前面介绍的秘密密钥加密法,算法公开,密钥是保密的(对称密钥)。如果要进行通信,必须在这之前把密钥通过非常可靠的方式分配给所有接收者,这在某些场合是很难做到的。因而提出了公开密钥加密法PKC(Public Key Cryptography),44,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,密 钥,使用两个不同密钥(非对称密钥体制);一个公开(公钥),另一个为用户专用(私钥);通信双方无需事先交换密钥就可进行保密通信;要从公钥或密文分析出明文或私钥,在计算上是不可能

25、的。,45,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,应 用,保密通信:多个用户将信息传给某用户,可用该用户的公钥加密,唯有该用户可用自己的私钥解读。数字签名:用自己的私钥加密信息,而以公钥作为解密密钥,用来确认发送者。,46,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,PKC算法的关键 加密函数yF(x)的单向性,加密计算容易:对任意给定的x值,容易计算yF(x)的值;破译难:已知F和y,不可能求出对应的x值;用私钥容易解密:若知道F的某种特殊性质(窍门trapdoor),就容易计算出x值。,47,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等

26、编著,构造和使用,使用者构造出单向函数F(公钥)和它的逆函数F1(私钥)。破译者:已知F和密文不能推导出F1或明文;接收者:用窍门信息(解密密钥Kd)简单地求解xF1Kd(y)。,48,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,7.4.1 公开密钥密码体制 保密通信,公开加密密钥 秘密解密密钥 B(e,n)B(d,n)A(e,n)A(d,n),B发到A B M fA(e,n)C A,A接收B A C fA(d,n)M,A发到B A M fB(e,n)C B,B接收A B C fB(d,n)M,49,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,7.4.1 公

27、开密钥密码体制 数字签名,公开加密密钥 秘密解密密钥 B(e,n)B(d,n),A(e,n)A(d,n),B发到A B M fB(d,n)S fA(e,n)C A,A收到B A C fA(d,n)S fB(e,n)M,50,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,RSA由来理论基础密钥设计加密解密实现步骤,7.4.2 RSA密码体制,51,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,RSA密码体制(1),RSA由来:RSA体制是根据PKC算法由美国麻省理工学院(MIT)的研究小组提出的,该体制的名称是用了三位作者(Rivest,Shamir和Adlema

28、n)英文名字的第一个字母拼合而成。理论基础:利用数论 正:要求得到两个大素数(如大到100位)的 乘积在计算机上很容易实现。逆:但要分解两个大素数的乘积在计算上几乎 不可能实现。,52,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,密钥设计:两个密钥:公钥(e,n)私钥(d,n)加密解密:加密时:解密时:,RSA密码体制(2),53,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,实现步骤:选取两个很大的素数p和q,令模数 求n的欧拉函数 并从2至(n)1中任选一个数作为加密指数e;解同余方程 求得解密指数d;(e,n)即为公开密钥,(d,n)即为秘密密钥。,RS

29、A密码体制(3),54,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,例题保密通信,例7-1 在RSA方法中,令p3,q17,取e5,试计算解密密钥d并加密M2。解:npq51(n)(p1)(q1)32(5d)mod 321,可解得d13 加密 yxe mod n25 mod 5132 解密 yd mod n3213 mod 512x 若需发送的报文内容是用英文或其他文字表示的,则可先将文字转换成等效的数字,再进行加密运算。,55,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,RSA公开密钥体制用于数字签名,发送者A用自己的秘密解密密钥(dA,nA)计算签名;用

30、接收者B的公开加密密钥(eB,nB)再次加密:接收者B用自己的秘密解密密钥(dB,nB)解密:查发送者A的公开密钥(dA,nA)计算,恢复出发送者的签名,认证密文的来源。,(dA,nA)(eB,nB)(dB,nB)(eA,nA),Mi Si S Si Mi,56,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,例题数字签名,例7-2 用户A发送给用户B一份密文,用户A用首字母B02来签署密文。用户A知道下列三个密钥:A B公开密钥(e,n)(7,123)(13,51)秘密密钥(d,n)(23,123)A计算他的签名:再次加密签名:,57,普通高等教育“十五”国家级规划教材信息论与

31、编码 曹雪虹等编著,接收者B必须恢复出02B认证他接收的密文。接收者也知道三个密钥:A B公开密钥(e,n)(7,123)(13,51)秘密密钥(d,n)(5,51)B用户用自己的秘密解密密钥一次解密:再用A用户的公开密钥解密:B用户可以确认:该签名是由A发出用A公钥可解读;该签名是发给自己的用了B的公钥。,例题数字签名(续),58,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,安全性和速度,n要大,破译512比特(154位)RSA算法体制与破译64比特的单密钥体制相当;目前n512比特在短期内十分安全,但已有一定威胁,很快可能要采用768比特甚至1024比特;RSA算法的硬件

32、实现速度很慢,最快也只有DES的1/1000,512比特模下的VLSI硬件实现只达64kb/s;软件实现的RSA的速度只有DES的软件实现的1/100。在速度上RSA无法与对称密钥体制相比,因而RSA体制多用于密钥交换和认证。,59,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,有时需要确认一段报文的出处,而报文本身不需加密。如用公开密钥算法加密整段报文,则加密时间长,而且报文传输和存储的开销也大。采用报文摘要(message digest),即从一段报文中计算出较短的报文摘要,然后在报文摘要上签名,并将签名的摘要和报文一起发送。,7.4.3 报文摘要,60,普通高等教育“十五

33、”国家级规划教材信息论与编码 曹雪虹等编著,报文摘要的特点,该方案基于单向散列(Hash)函数的思想;给出报文P就易于计算出报文摘要MD(P);只给出MD(P),几乎无法找出P;无法生成两条具有同样报文摘要的报文;如果有人替换了报文P,当接收者计算MD(P)时就得不到相同的结果。,61,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,添加1512比特 报文长度K mod 264 L512比特N32比特 K比特 报文 1000 512比特 512比特 512比特 512比特 Y0 Y1 Yq YL-1 512 512 512 512ABCD H MD5 H MD5 H MD5 HM

34、D5 128 128 128 128 128比特 报文摘要,采用MD5算法产生报文摘要,62,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,MDq 128 Yq 512 A B C D 32 ABCDfF(ABCD,Yq,T1.16)A B C D ABCDfG(ABCD,Yq,T17.32)A B C D ABCDfH(ABCD,Yq,T33.48)A B C D ABCDfI(ABCD,Yq,T49.64),MDq+1 128,处理512比特块的算法HMD5,63,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,A B C D g 32 Xk Ti CLSs,

35、ABCLSsAg(BCD)XkTi,16次,64,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,表7-12 基本函数的逻辑运算关系,65,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,表7-13 基本函数的真值表,66,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,MD5的安全性,安全的hash函数在设计时必须满足两个要求:其一是寻找两个输入得到相同的输出值在计算上是不可行的,这就是通常所说的抗碰撞的;其二是找一个输入,能得到给定的输出在计算上是不可行的,即不可从结果推导出它的初始状态。,67,普通高等教育“十五”国家级规划教材信息论与编码 曹雪

36、虹等编著,MD5是在国内外有着广泛应用的hash函数算法,它曾一度被认为是非常安全的。然而,2004年山东大学的王小云教授在国际密码学会议(Crypto 2004)上公布了MD系列算法的破解结果,可以很快找到MD5的“碰撞”,就是两个文件可以产生相同的报文摘要。美国国家技术与标准局(NIST)对此发表专门评论,安全性暂时没有问题,但随着技术的发展,需要换用其他更长更安全的算法替代。,MD5的安全性,68,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,公开密码体制的优缺点,减少了密钥数量。在n个用户的密码系统中,采用对称密码体制,需要n(n-1)/2个密钥。采用公钥密码体制,只需

37、要n对密钥,而真正需要严加保管的只有用户自己的秘密密钥;彻底消除了密钥在分送过程中被窃的可能性,大大提高了密码体制的安全性。便于实现数字签名,完满地解决了对发方和收方的证实问题,彻底解决了发、收双方就传送内容可能发生的争端,为在商业上广泛应用创造了条件。计算较复杂,加密和解密的工作速率远低于对称密码体制。,69,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,7.5 模拟信号加密 模拟话音加密,分类:模拟加密、数字加密模拟话音的特性:时间、频率和幅度 模拟加密方法:时间置乱、频率置乱、幅度置乱;一维置乱、二维置乱 数字加密方法:比特置乱、比特掩盖模拟加密简单,但保密度较差;数字加

38、密,要求取样率较高。可结合使用。,70,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,7.6 通信网络中的加密链路加密,数据 数据,节点,密钥1,密钥1,密钥2,密钥2,节点,节点,明文,71,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,7.6 通信网络中的加密节点加密,节点 节点 节点 加密数据 加密数据 数据(密钥1)(密钥2)数据 密钥1 密钥1 密钥2 密钥2(安全模块)(安全模块)(安全模块),数据 数据,72,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,7.6 通信网络中的加密端对端加密,节点密钥1 节点 节点 密钥1 数据,数据

39、,73,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,7.7 信息安全和确认技术,信息资源共享的限制信息资源的保护,74,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,7.7.1 信息安全的基本概念,认证业务:提供某种方法来证实某一声明是正确的。例口令访问控制:控制非授权的访问。例防火墙。保密业务:对未授权者保护信息,例数据加密数据完整性业务:对安全威胁所采取的一类防护措施,不可否认业务:提供无可辩驳的证据来证明曾经发生过的交换。采用数字签名技术。,75,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,7.7.2 数字签名,伪造:接收方伪造一份来自

40、某一发送方的文件;篡改:接收方篡改接收到的文件或其中的数据;冒充:网络中任一用户冒充另一用户作为接收方或发送方;否认:发送/接收方不承认曾发送/接收过某一文件。,76,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,手迹签名代替方案,接收者可以确认发送者的身份;发送者以后不能否认文件是他发的;接收者自己不能伪造该文件。第一个条件是必须的,比如当一位顾客通过计算机发订货单,向一家银行订购一吨黄金,银行计算机需要证实发出订购要求的计算机确实属于付款的公司。第二个条件用于保护银行不受欺骗。假设银行为该顾客买入了这吨黄金,但金价随后立即暴跌,狡猾的顾客可能会控告这家银行,声称自己从未发出

41、过任何订购黄金的订单。第三个条件用来在下述情况下保护顾客,如金价暴涨,银行伪造一个文件,说顾客只要买一条黄金而不是一吨黄金。,77,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,数字签名的优点,数字签名可以通过计算机网络使地理位置不同的用户实现签名;数字签名既可有手写签名那样的可见性,又可将签名存储于计算机系统之中;数字签名与整个文件的每一组成部分都有关,从而保证了不变性,而手写签名的文件则可以改换某一页内容;数字签名可以对一份文件的一部分进行签署,这是手写签名所不能做到的;手写签名一般要经过专家的鉴定才能确认,而在一个具有良好数字签名方案的网络内,接收方可以立即识别接收的文件

42、中的签名的真伪。,78,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,秘密密钥的数字签名,A 2.X(ADP)BB 4.X(ADP)B 3.X(ADP),1.KA(P)5.KB(ADP),79,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,A用户的计算机 传输线 B用户的计算机 P A的私有 B的公开 B的私有 A的公开 P 密钥 DA 密钥 EB 密钥 DB 密钥 EA DA(P)EB(DA(P)DA(P),公开密钥的数字签名,80,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,7.7.3 防火墙,所谓防火墙就是一个或一组系统,用来在两个或多个

43、网络间加强访问控制。它是一个网络与其它网络之间的可控网关,通常它置于一个私有的、有确认的网络和公开的Internet之间。,81,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,主要技术,包过滤(Packet Filter),该技术是在网络层中对数据包实施有选择的通过。应用网关(Application Gateway),这是建立在网络应用层上的协议过滤技术。代理服务(Proxy Service),这是设置在Internet防火墙网关的专用应用级代码。,82,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,第7章复习,密码学的基本知识密码学的基本概念:明文、密文、加密

44、、解密、破译、密钥、密码体制保密性、真实性对称密钥体制、非对称密钥体制分组密码、序列密码密码学中的熵概念,83,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,几种加密体制的比较,私密加密体制中,采用对称密钥算法,加密算法公开,安全性在于对密钥的保护;公开加密体制中,采用非对称密钥算法,加密算法公开,其中的一个密钥也公开,安全性在于对另一个密钥的保护;,84,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,数据加密标准DES,换位和替代密码DES密码算法DES密码的安全性DES密码的改进,85,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,国际数据加密算法IDEA,算法原理加密解密过程算法的安全性,86,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,公开密钥加密法,公开密钥密码体制RSA密码体制报文摘要由P计算MD(P)简单,反之复杂不同P不能生成相同的MD(P)相同的P生成相同的MD(P),87,普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著,数字签名,密码密钥的数字签名公开密钥的数字签名,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号