数据加密技术及应用.ppt

上传人:牧羊曲112 文档编号:6050160 上传时间:2023-09-18 格式:PPT 页数:50 大小:804KB
返回 下载 相关 举报
数据加密技术及应用.ppt_第1页
第1页 / 共50页
数据加密技术及应用.ppt_第2页
第2页 / 共50页
数据加密技术及应用.ppt_第3页
第3页 / 共50页
数据加密技术及应用.ppt_第4页
第4页 / 共50页
数据加密技术及应用.ppt_第5页
第5页 / 共50页
点击查看更多>>
资源描述

《数据加密技术及应用.ppt》由会员分享,可在线阅读,更多相关《数据加密技术及应用.ppt(50页珍藏版)》请在三一办公上搜索。

1、The Da Vinci Code,跳舞的小人 Dancing men福尔摩斯探案-归来记,跳舞的小人 Dancing men,福尔摩斯接到一位庄园主人希尔顿丘比特先生的信,信上说他家最近到处出现神秘的跳舞的小人的图画,他还以为是小孩子画的,可是妻子每次见到都几乎吓出魂来。福尔摩斯让庄园主人把那些图案,临摹在纸上带给他。这几个晚上,福尔摩斯未曾合眼,他仔细地分析这些跳舞的小人,原来这些跳舞的小人图画背后,在我面前摆着的,就是这些罕见的作品。要不是它们成了这 么可怕的一场悲剧的先兆,那末谁见了也会一笑置之。我比较熟悉各种形式的秘密文字,也 写过一篇关于这个问题的粗浅论文,其中分析了一百六十种不同

2、的密码。但是这一种我还是 第一次见到。想出这一套方法的人,显然是为了使别人以为它是随手涂抹的儿童画,看不出 这些符号传达的信息。然而,只要一看出了这些符号是代表字母的,再应用秘密文字的规律 来分析,就不难找到答案。在交给我的第一张纸条上那句话很短,我只能稍有把握假定 代表。,你们也知道,在英文字母中最常见,它出现的次数多到即使在一个短的句子 中也是最常见的。第一张纸条上的十五个符号,其中有四个完全一样,因此把它估计为是 合乎道理的。这些图形中,有的还带一面小旗,有的没有小旗。从小旗的分布来看,带旗的 图形可能是用来把这个句子分成一个一个的单词。我把这看作一个可以接受的假设,同时记下是 用来代表

3、的。,跳舞的小人,AM H R AB SLAN Y,E,E E E E,一封密码信,在美国人多次表示“不确定宾拉登是否还活着”之后,拉登决定写封亲笔信给美国总统布什,以表明他还活得好好的,没有那么早善罢干休。,当布什打开信封,看到信里似乎写了一组密码:370HSSV 0773H 布什心头震动,于是把这组密码以电子邮件传给国务卿科林包威尔。科林跟他的助手想了半天,也没办法解开密码的含意,于是要求FBI帮忙。但是FBI也没人能参透其中含意,只好请求CIA,然后NASA,最后连国家安全局也没辄。,在束手无策之下,他们只好转向英国的军情六处(MI6)请求协助。Q和007看了之后,便打了通热线电话到白宫

4、去。Q说:麻烦转告总统先生,他把信拿反了.,370HSSV 0773H,370HSSV 0773H,HELLO ASSHOLE,密码学基础 Cryptology,crypto-表示“隐秘”之义密码编码学Crypto graphy 编制密码以保护秘密信息。密码分析学Crypto analysis 研究加密信息的破译以获取消息。,1、密码学发展阶段,1949年之前 密码学是一门艺术19491975年 密码学成为科学1976年以后 密码学的新方向公钥密码学,阶段1 古典密码,密码学还不是科学,而是艺术 出现一些密码算法和加密设备 密码算法的基本手段出现,针对的是字符 简单的密码分析手段出现 主要特点

5、:数据的安全基于算法的保密,阶段1 古典密码,Phaistos圆盘,一种直径约为160mm的Cretan-Mnoan粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。,20世纪早期密码机,机械加密设备基于转轮 每个转轮完成一次替代,20世纪早期密码机,Enigma,转轮组合,1883年Kerchoffs第一次明确提出了编码的原则:加密算法应建立在算法的公开不影响明文和密钥的安全。这一原则已得到普遍承认,成为判定密码强度的衡量标准,实际上也成为传统密码和现代密码的分界线。,发展,计算机使得基于复杂计算的密码成为可能 相关技术的发展1949年Shannon的“The Comm

6、unication Theory of Secret Systems”1967年David Kahn的The Code breakers1971-73年IBM Watson实验室的Horst Feistel等几篇技术报告主要特点:数据的安全基于密钥而不是算法的保密,阶段2 19491975 现代密码学,算法的安全性都基于密钥的安全性,不是基于算法的细节的安全性。这就意味着算法可以公开,也可以被分析,可以大量生产使用算法的产品,即使偷听者知道你的算法也没有关系;如果他不知道你使用的具体密钥,他就不可能阅读你的消息。,1976年:Diffie&Hellman 的“A New Directions

7、in Cryptography”提出了不对称密钥密 1977年DES正式成为标准1977年Rivest,Shamir&Adleman提出了RSA公钥算法90年代逐步出现椭圆曲线等其他公钥算法主要特点:公钥密码使得发送端和接收端无密钥传输的保密通信成为可能(网络环境),阶段3 1976,2001年 AES,如果把一封信锁在保险柜中,把保险柜藏在某个地方,然后告诉你去看这封信。这并不是安全,而是隐藏。相反,如果把一封信锁在保险柜中,然后把保险柜及其设计规范和许多同样的保险柜给你,以便你和世界上最好的开保险柜的专家能够研究锁的装置。而你还是无法打开保险柜去读这封信,这样才是安全的。,信息隐藏 Ste

8、ganography,把信息本身隐藏起来不让人发觉有这个信息的存在。利用某种方式将一个讯息中的部分字符标示起来隐写墨水,比如你有一段重要或私人信息要隐藏起来,请先录入并保存为文本文件(如001.txt)。另找一个非文本文件,最好为图片文件或可执行文件,假设它的文件名为002.bmp(或002.exe)。如果把它们都放到c盘根目录下,那么在打开Windows的MS-DOS方式下执行以下命令:copy c:002.bmp/b+c:001.txt/a c:003.bmp(或copy c:002.exe/b+c:001.txt/a c:003.exe)命令中参数的意义,其中参数/b指定以二进制格式复制

9、、合并文件;参数/a指定以ASCII格式复制、合并文件。,2、基本术语,加密,解密,明文,密文,原始明文,明文P(Plaintext):消息的初始形式;密文C(CypherText):加密后的形式加密Encryption:C=E(P)E为加密算法;解密Decryption:P=D(C)D为解密算法满足:P=D(E(P),明文P(Plaintext)或 m(messege):消息的初始形式;密文C(Cipher Text):加密后的形式加密Encryption:C=Ek(P)E为加密算法;解密Decryption:P=Dk(C)D为解密算法满足:P=D(E(P),K 密钥,3、古典密码学 Cla

10、ssical Encryption Techniques置换密码和代换密码,置换密码(Transposition Technique)置换加密(换位密码)是将明文字母互相换位,明文的字母保持相同,但顺序打乱了。明文以固定的宽度水平写出,密文按垂直方向读出。明文:COMPUTERSYSTEMSECURITY,密文:CTSETOETCYMREUPSMRUYSI,COMPUTERSYSTEMSECURITY,栅栏(Rail Fence)加密法,将明文 meet me after the toga party写成一连串的对角形式 然后一列一列地读出 m e m a t r h t g p r y e

11、t e f e t e o a a t,MEMATRHTGPRYETEFETEOAAT,转子机 Rotor Machine,代换密码(代替密码)就是明文每一个字符替换成密文中的另外一个字符,但各字母保持位置不变。,古典密码学-代换密码(Substitution Technique),恺撒密码 Caesar,单表代替密码;明文由其右边第K个字母代替;26字母由025表示;加密函数 C=E(P)=(P+K)mod26Computerdpnqvufs,恺撒密码的特点,单字母密码(简单替换技术)简单,便于记忆缺点:结构过于简单,密码分析员只使用很少的信息就可预言加密的整个结构25个可能的密钥k,适用B

12、rute-Force,Playfair CipherHill Cipher,英文中字母的相对频率,就可以进行试探。双字母组合,三字母组合,例:UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZVUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSXEPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ,http:/,一次一密密码,双方有相同的一次一密乱码本(随机产生的真随机密钥字母集,不能重复产生)每个密钥仅对一个消息使用一次,用过的密码序列立即销毁,不可破。输出也是随机。可预测 无规律,加密:随机密钥和明文一样长

13、,密文为明文和密码字母的模26和 c=(p+k)mod 26密文:ONETIMEPAD 密钥序列:TBFRGFARFM(O+T)mod26=I;IPKLPSFHGQ问题,简单异或 XOR,1 10 a a0a b bap kcC k,对称算法和非对称算法,对称算法:加密密钥、解密密钥可以相互推算得出,或者干脆是相同的。EK(P)=CDK(C)=P;P=Dk(Ek(P),对称算法和非对称算法,非对称算法(公开密钥算法):加密、解密密钥不相同,不能推算。EK1(P)=CDK2(C)=P;P=Dk2(KD,Ek1(P),密码体制,加密系统采用的基本工作方式称为密码体制。密码体制的基本要素是密码算法和

14、密钥。密码算法是一些公式、法则或程序;密钥是密码算法中的控制参数。加密系统可以用数学符号来描述:SP,C,K,E,DP:明文空间 C:密文空间K:密钥空间 E:加密变换 D:解密变换 kK,则有CEk(P),PDk(C)Dk(Ek(P),或者DkEk1,且EkDk1。,随机序列与随机数,随机性均匀分布:每个数出现的频率是近视相等。独立性:系列中的任意一个数都无法从其他数推测得到。不可预测性,大数,被闪电击中的可能性 233分之一彩票获头奖 222分之一银河系的原子数 2223,512位,密码分析,对密码进行分析的尝试称为攻击(attack),成功的密码分析能恢复出消息的明文或密钥。,密码分析的

15、条件与工具,已知加密算法 截取到明文、密文中已知或推测的数据项 数学或统计工具和技术 语言特性 计算机 技巧与运气,密码分析类型,蛮力攻击(brute force attack)强行攻击:对所有可能的密钥进行尝试。,Brute Force Search,密钥长度和处理速率,密码体制的安全性-理论安全和实际安全,理论安全,或无条件安全:攻击者无论截获多少密文,都无法得到足够的信息来唯一地决定明文。Shannon用理论证明:欲达理论安全,加密密钥长度必须大于等于明文长度,密钥只用一次,用完即丢,即一次一密,One-time Pad,不实用。实际安全,或计算上安全:如果攻击者拥有无限资源,任何密码系

16、统都是可以被破译的;但是,在有限的资源范围内,攻击者都不能通过系统地分析方法来破解系统,则称这个系统是计算上安全的或破译这个系统是计算上不可行(Computationally Infeasible)。安全性体现在:破译的成本超过加密信息的价值破译的时间超过该信息有用的生命周期,密码协议(cryptographicprotocol),协议,就是两个或者两个以上的参与者为完成某项特定的任务而采取的一系列步骤。这个定义包含三层含义:1)协议自始至终是有序的过程,每一个步骤必须执行,在前一步没有执行完之前,后面的步骤不可能执行;2)协议至少需要两个参与者;3)通过协议必须能够完成某项任务。,1)密钥建立(交换)协议 一般情况下是在参与协议的两个或者多个实体之间建立共享的秘密,通常用于建立在一次通信中所使用的会话密钥。协议可以采用对称密码体制,也可以采用非对称密码体制,例如Diffie-Hellman密钥交换协议。2)认证协议 认证协议中包括实体认证(身份认证)协议、消息认证协议、数据源认证和数据目的认证协议等,用来防止假冒、篡改、否认等攻击。,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号