加密与认证加密技术.ppt

上传人:小飞机 文档编号:6408014 上传时间:2023-10-27 格式:PPT 页数:45 大小:292.99KB
返回 下载 相关 举报
加密与认证加密技术.ppt_第1页
第1页 / 共45页
加密与认证加密技术.ppt_第2页
第2页 / 共45页
加密与认证加密技术.ppt_第3页
第3页 / 共45页
加密与认证加密技术.ppt_第4页
第4页 / 共45页
加密与认证加密技术.ppt_第5页
第5页 / 共45页
点击查看更多>>
资源描述

《加密与认证加密技术.ppt》由会员分享,可在线阅读,更多相关《加密与认证加密技术.ppt(45页珍藏版)》请在三一办公上搜索。

1、2023/10/27,主讲 杨照峰,E-mail:,计算机网络与信息安全技术,2023/10/27,(一)加密技术,第4讲 加密与认证技术,2023/10/27,信息的加密变换是目前实现安全信息系统的主要手段,通过利用不同的加密技术可以对信息进行变换,从而实现信息的保密和隐藏。信息保密技术是信息安全的基础内容,本节从密码体制开始,介绍加密算法在信息系统中的应用。,2023/10/27,加密技术概述,信息安全主要包括系统安全和数据安全两个方面。系统安全一般采用防火墙、防病毒及其他安全防范技术等措施,是属于被动型的安全措施。数据安全则主要采用现代密码技术对数据进行主动的安全保护,如数据保密、数据完

2、整性、身份认证等技术。,2023/10/27,加密技术概述,密码学是研究数据的加密、解密及其变换的学科,涵盖数学、计算机科学、电子与通信学科。密码技术不仅服务于信息的加密和解密,还是身份认证、访问控制、数字签名等多种安全机制的基础。密码技术包括密码算法设计、密码分析、安全协议、身份认证、消息确认、数字签名、密钥管理、密钥托管等技术,是保护大型网络传输信息安全的唯一实现手段,是保障信息安全的核心技术。它以很小的代价,对信息提供一种强有力的安全保护。密码技术是保护信息的保密性、完整性、可用性的有力手段,保证通信及存储数据的安全,还有效地被用于消息认证、数字签名等,防止种种电子欺骗等。简单的讲,密码

3、学就是密码技术的一门学科。,2023/10/27,加密技术概述,密码学的分类(1)按发展进程分:古典密码、对称密钥密码、公开密钥密码的发展阶段。(2)按密钥管理的方式可以分为两大类:对称密钥算法与非对称密钥算法。(3)按加密模式分:序列密码和分组密码两大类,2023/10/27,密码算法分类,密码算法,基于密钥保密性,基于算法保密性,对称密码算法,非对称密码算法,分组密码算法,流密码算法,明文处理方法,加密技术概述,对称密码学:DESAES非对称密码学:RSAECC,2023/10/27,加密技术概述,加密技术的基本思想就是伪装信息,使非法接入者无法理解信息的真正含义。伪装就是对信息进行一组可

4、逆的数学变换。我们称伪装前的原始信息为明文,经伪装的信息为密文,伪装的过程为加密。用于对信息进行加密的一组数学变换称为加密算法。为了有效控制加密、解密算法的实现,在这些算法的实现过程中,需要有某些只被通信双方所掌握的专门的、关键的信息参与,这些信息就称为密钥。用作加密的称加密密钥,用作解密的称作解密密钥。,2023/10/27,加密技术概述,密码学的基本概念 密码学是研究对信息进行编码实现隐蔽信息的一门学科。明文:指没有被加密的消息。通常用P或M表示。密文:指加密过的消息。通常用C表示。加密:将明文变换成密文的过程。解密:将密文变换成明文的过程。密码算法:在加密、解密过程中分别采用的一组规则。

5、分为加密算法(E)和解密算法(D)。密钥:可以看成密码算法的参数,用来控制加、解密的操作。分为加密密钥 Ke 和解密密钥Kd。现代密码学的一个基本原则:一切秘密寓于密钥之中。即密码算法是公开的,真正需要保密的是密钥。,2023/10/27,保密和认证,借助加密手段,信息以密文的方式归档存储在计算机中,或通过数据通信网进行传输,因此即使发生非法截取数据或因系统故障和操作人员误操作而造成数据泄漏,未授权者也不能理解数据的真正含义,从而达到了信息保密的目的。,保密通信系统模型,2023/10/27,保密和认证,防止消息被篡改、删除、重放和伪造的一种有效方法是使发送的消息具有被验证的能力,使接收者或第

6、三者能够识别和确认消息的真伪,实现这类功能的密码系统称为认证系统(Authentication System)。消息的认证性和消息的保密性不同,保密性是使截获者在不知密钥条件下不能解读密文的内容,而认证性是使不知密钥的人不能构造出一个密钥。认证系统的基本要求:1)意定的接收者能够检验和证实消息的合法性和真实性。2)消息的发送者对所发送的消息不能抵赖。3)除了合法消息发送者外,其他人不能伪造合法的消息,而且在已知合法密文c和相应消息m下,要确定加密密钥或系统地伪装合法密文在计算上是不可行的。4)必要时可由第三者做出仲裁。,2023/10/27,加密技术概述,密码学与密码体制密码学包括密码设计与密

7、码分析两个方面,密码设计主要研究加密方法,密码分析主要针对密码破译,即如何从密文推演出明文、密钥或解密算法的学问。这两种技术相互依存、相互支持、共同发展。加密算法的三个发展阶段:古典密码对称密钥密码(单钥密码体制)公开密钥密码(双钥密码体制)。这些算法按密钥管理的方式可以分为对称算法与非对称算法两大类,即我们通常所说的对称密钥密码体制和非对称密钥密码体制。,2023/10/27,密码学与密码体制,通常一个完整密码体制要包括如下五个要素 M,C,K,E,D1)M 是可能明文的有限集称为明文空间2)C 是可能密文的有限集称为密文空间3)K 是一切可能密钥构成的有限集称为密钥空间4)对于密钥空间的任

8、一密钥有一个加密算法和相应的解密算法使得ek:M C 和 dk:C M 分别为加密解密函数满足 dk(ek(x)=x,这里xM,kK一个密码体制要是实际可用的必须满足如下特性必须满足如下特性1)每一个加密函数ek 和每一个解密函数dk 都能有效地计算2)破译者取得密文后将不能在有效的时间内破解出密钥k 或明文m3)一个密码系统是安全的必要条件:穷举密钥搜索将是不可行的,2023/10/27,密码学与密码体制,加、解密过程,密码系统模型,信 源,信 宿,明文M,加密,解密,明文M,密文C,C=Eke(M)M=Dkd(C),Ke,Kd,2023/10/27,对称密钥密码体制,传统密码体制所用的加密

9、密钥和解密密钥相同,或实质上等同(即从一个可以推出另外一个),我们称其为对称密钥、私钥或单钥密码体制。对称密钥密码体制不仅可用于数据加密,也可用于消息的认证。对称算法又可分为序列密码和分组密码两大类。序列密码每次加密一位或一字节的明文,也称为流密码。序列密码是手工和机械密码时代的主流方式。分组密码将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。最典型的就是1977年美国国家标准局颁布DES算法。,2023/10/27,对称密钥密码体制,对称密钥密码体制的通信模型,2023/10/27,对称密钥密码体制,单钥密码体制的优点是:安全性高且加、解密速度快其缺点是:进行保

10、密通信之前,双方必须通过安全信道传送所用的密钥。这对于相距较远的用户可能要付出较大的代价,甚至难以实现。例如,在拥有众多用户的网络环境中使n个用户之间相互进行保密通信,若使用同一个对称密钥,一旦密钥被破解,整个系统就会崩溃;使用不同的对称密钥,则密钥的个数几乎与通信人数成正比需要n*(n-1)个密钥。由此可见,若采用对称密钥,大系统的密钥管理几乎不可能实现。,2023/10/27,非对称密钥密码体制,若加密密钥和解密密钥不相同,从其中一个难以推出另一个,则称为非对称密钥或双钥密码体制。采用双钥密码体制的主要特点是将加密和解密功能分开,因而可以实现多个用户加密的消息只能由一个用户解读,或只能由一

11、个用户加密消息而使多个用户可以解读。在使用双钥体制时,每个用户都有一对预先选定的密钥:一个是可以公开的,以k1表示,另一个则是秘密的,以k2表示,公开的密钥k1可以像电话号码一样进行注册公布,因此双钥体制又称作公钥体制(Public Key System)。最有名的双钥密码体制是1977年由Rivest、Shamir和Adleman等三人提出的RSA密码算法。,2023/10/27,非对称密钥密码体制,双钥密码体制的通信模型,2023/10/27,非对称密钥密码体制,双钥密码体制既可用于实现公共通信网的保密通信,也可用于认证系统中对消息进行数字签名。为了同时实现保密性和对消息进行确认,在明文消

12、息空间和密文消息空间等价,且加密、解密运算次序可换,即Ekl(Dk2(m)=Dk2(Ek1(m)=m。,双钥保密和认证体制,2023/10/27,混合加密体制,实际网络多采用双钥和单钥密码相结合的混合加密体制,即加解密时采用单钥密码,密钥传送则采用双钥密码。这样既解决了密钥管理的困难,又解决了加、解密速度的问题。,2023/10/27,密码学的作用,密码学主要的应用形式有数字签名、身份认证、消息认证(也称数字指纹)、数字水印等几种,这几种应用的关键是密钥的传送,网络中一般采用混合加密体制来实现。密码学的应用主要体现了以下几个方面的功能。(1)维持机密性(2)用于鉴别(3)保证完整性(4)用于抗

13、抵赖,2023/10/27,常用加密算法,古典密码算法1代码加密:它使用通信双方预先设定的一组有确切含义的如日常词汇、专有名词、特殊用语等(但都有一个预先指定的确切含义)的代码来发送消息,一般只能用于传送一组预先约定的消息。例如:密文:黄姨白姐安全到家了。明文:黄金和白银已经走私出境了。代码简单好用,但只能传送一组预先约定的信息。当然,可以将所有的语意单元(如每个单词)编排成代码簿,加密任何语句只要查代码簿即可。不重复使用的代码是很安全的。代码经过多次反复使用,窃密者会逐渐明白它们的意义,代码就逐渐失去了原有的安全性。,2023/10/27,常用加密算法,古典密码算法2替换加密:将明文字母表M

14、中的每个字母替换成密文字母表C中的字母。这一类密码包括移位密码、替换密码、仿射密码、乘数密码、多项式代替密码、密钥短语密码等。这种方法可以用来传送任何信息,但安全性不及代码加密。因为每一种语言都有其特定的统计规律,如英文字母中各字母出现的频度相对基本固定,根据这些规律可以很容易地对替换加密进行破解。典型的有凯撒密码。例如,将字母a,b,c,x,y,z的自然顺序保持不变,但使之与D,E,F,A,B,C分别对应(即相差3个字符):AbcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC若明文为student,则对应的密文为VWXGHQW(此时密钥为3

15、)。,2023/10/27,常用加密算法,古典密码算法3变位加密:代码加密和替换加密保持着明文的字符顺序,只是将原字符替换并隐藏起来。变位加密不隐藏明文的字符,即明文的字母保持相同,但其顺序被打乱重新排列成另一种不同的格式。常见的变位加密方法有列变位法和矩阵变位法。1)简单变位加密。预先约定好一组数字表示密钥,将文字依次写在密钥下,再按数字次序重新组织文字实现加密,也有人喜欢将明文逆序输出作为密文。例如密钥:5 2 4 1 6 3(密文排列次序)明文:信息安全技术 密文:技息全信术安,例如,加密方首先选择一个用数字表示的密钥,写成一行,然后把明文逐行写在数字下。按密钥中数字指示的顺序,逐列将原

16、文抄写下来,就是加密后的密文:密钥:4 1 6 8 2 5 7 3 9 0明文:来人已出现住在平安里 0 1 2 3 4 5 6 7 8 9密文:里人现平来住已在出安,变位密码的另一个简单例子是:把明文中的字母的顺序倒过来写,然后以固定长度的字母组发送或记录,如:明文:COMPUTER SYSTEMS密文:SMETSY SRETUPMOC,2023/10/27,常用加密算法,2)列变位法。将明文字符分割成个数固定的分组(如5个一组,5即为密钥!),按一组一行的次序整齐排列,最后不足一组用任意字符填充,完成后按列读取即成密文。将明文字符分割成为五个一列的分组并按一组后面跟着另一组的形式排好,最后

17、不全的组可以用不常使用的字符填满。形式如下:C1 C2 C3 C4 C5C6 C6 C8 C9 C10C11 C12 C13 C14 C15 密文是取各列来产生的;C1C6C11C2C6C12C3C8如明文是:WHAT YOU CAN LEARN FROM THIS BOOK,分组排列为:WHATYOUCANLEARNFROMTHISBOOKXXX密文则以下面的形式读出;WOLFHOHUERIKACAOSXTARMBXYNNTOX。这里的密钥是数字5。,2023/10/27,常用加密算法,3)矩阵变位加密。将明文中的字母按给定的顺序安排在一个矩阵中,然后用另一种顺序选出矩阵的字母来产生密文。一

18、般为按列变换次序,如原列次序为1234,现为2413。明文Network Security按行排列在36矩阵中,如下所示:1 2 3 4 5 6N e t w o rk S e c ur i t y 给定一个置换:,根据给定的次序,按5、2、6、4、1、3的列序重新排列,得到:5 2 6 4 1 3o e r w N tc u e k S i y r t所以,密文为:oerwNtc uekS i yrt。解密过程正好相反,按序排列密文后,通过列置换再按行读取数据即可。,2023/10/27,常用加密算法,古典密码算法4一次性密码簿加密:如要既保持代码加密的可靠性,又保持替换加密的灵活性,可以采

19、用一次性密码簿进行加密。密码簿的每一页上都是一些代码表,可以用一页上的代码来加密一些词,用后撕掉或烧毁;再用另一页上的代码加密另一些词,直到全部的明文都被加密。破译密文的惟一办法,就是获得一份相同的密码簿。现代的密码簿无需使用纸张,用计算机和一系列数字完全可以代替密码簿。在加密时,密码簿的每个数字用来表示对报文中的字母循环移位的次数,或者用来和报文中的字母进行按位异或计算,以加密报文。在解密时,持有密码簿的接收方,可以将密文的字母反向循环移位,或对密文的每个字母再次作异或计算,以恢复出明文来。这利用了数论中的“异或”性质,即:(PC)C=P,这是因为(PC)C=P(CC)=P0=P的缘故。,2

20、023/10/27,常用加密算法,古典密码算法4一次性密码簿加密:下面就是一个使用按位异或进行加密和解密的实例:加密过程:(明文与密码按位异或计算)明文:密码:密文:解密过程:(密文与密码按位异或计算)密文:密码:明文:一次性密码簿,不言而喻只能使用一次。在这里,“一次性”有两个含义:一、密码簿不能重复用来加密不同的报文;二、密码簿至少不小于明文长度,即不得重复用来加密明文的不同部分。,2023/10/27,单钥加密算法,保密性完全依赖于密钥的保密,且加密密钥和解密密钥完全相同或等价,又称为对称密钥加密算法,其加密模式主要有序列密码(也称流密码)和分组密码两种方式。流密码是将明文划分成字符(如

21、单个字母),或其编码的基本单元(如0、1数字),字符分别与密钥流作用进行加密,解密时以同步产生的同样的密钥流解密。流密码的强度完全依赖于密钥流序列的随机性和不可预测性,其核心问题是密钥流生成器的设计,流密码主要应用于政府和军事等国家要害部门。分组密码是将明文消息编码表示后的数字序列x1,x2,xi,划分为长为m的组x=(xo,xl,xm-1),各组(长为m的矢量),分别在密钥k=(ko,k1,kL-1)控制下变换成等长的输出数字序列y=(yo,y1,yn-1)(长为n的矢量),其加密函数E:VnKVn,Vn是n维矢量空间,K为密钥空间。实质上是字长为m的数字序列的代替密码。,2023/10/2

22、7,单钥加密算法,56位DES加密算法的框图,DES算法是一种对二元数据进行加密的分组密码,数据分组长度为64bit(8byte),密文分组长度也是64bit,没有数据扩展。密钥长度为64bit,其中有效密钥长度56bit,其余8bit为奇偶校验。DES的整个体制是公开的,系统的安全性主要依赖密钥的保密。,2023/10/27,双钥加密算法,双钥密码体制的加密密钥和解密密钥不相同,它们的值不等,属性也不同,一个是可公开的公钥,另一个则是需要保密的私钥。双钥密码体制的特点是加密能力和解密能力是分开的,即加密与解密的密钥不同,或从一个难以推出另一个。它可以实现多个用户用公钥加密的消息只能由一个用户

23、用私钥解读,或反过来,由一个用户用私钥加密的消息可被多个用户用公钥解读。其中前一种方式可用于在公共网络中实现保密通信;后一种方式可用于在认证系统中对消息进行数字签名。,2023/10/27,双钥加密算法,双钥加密算法的主要特点如下:1)用加密密钥PK对明文m加密后得到密文,再用解密密钥SK对密文解密,即可恢复出明文m,即DSK(EPK(m)m2)加密密钥不能用来解密,即:DPK(EPK(m)m;DSK(ESK(m)m3)用SK加密的信息只能用PK解密;用PK加密的信息只能用SK解密。4)从已知的PK不可能推导出SK。5)加密和解密的运算可对调,即EPK(DSK(m)m双钥密码体制大大简化了复杂

24、的密钥分配管理问题,但公钥算法要比私钥算法慢得多(约1000倍)。,2023/10/27,RSA算法,RSA体制是由R.L.Rivest、A.Shamir和L.Adleman设计的用数论构造双钥的方法,它既可用于加密,也可用于数字签名。RSA得到了世界上的最广泛应用,ISO在1992年颁布的国际标准X.509中,将RSA算法正式纳入国际标准。1999年,美国参议院已经通过了立法,规定电子数字签名与手写签名的文件、邮件在美国具有同等的法律效力。在Internet中广泛使用的电子邮件和文件加密软件PGP(Pretty Good Privacy)也将RSA作为传送会话密钥和数字签名的标准算法。RSA

25、算法的安全性建立在数论中“大数分解和素数检测”的理论基础上。,2023/10/27,RSA算法,RSA算法表述假定用户A欲送消息m给用户B,则RSA算法的加解密过程为:1)首先用户B产生两个大素数p和q(p、q是保密的)。2)用户B计算n=pq和(n)=(p-1)(q-1)(n)是保密的)。3)用户B选择一个随机数e(0e(n),使得(e,(n)=1,即e和互素。4)用户B通过计算得出d,使得de mod(n)=1(即在与n互素的数中选取与(n)互素的数,可以通过Euclidean算法得出。d是用户B自留且保密的,用作解密密钥)。5)用户B将n及e作为公钥公开。6)用户A通过公开渠道查到n和e

26、。7)对m施行加密变换,即EB(m)=me mod n=c。8)用户B收到密文c后,施行解密变换DB(c)=cd mod n=(me mod n)d mod n=med mod n=m mod n,2023/10/27,密码编码与密码分析,使消息保密的技术和科学叫做密码编码学(cryptography)。从事此行的叫密码编码者(cryptographer)。破译密文的科学和技术叫做密码分析学(cryptanalysis)。从事密码分析的专业人员叫做密码分析者(cryptanalyst)。密码学包括密码编码学和密码分析学两者。现代的密码学家通常也是理论数学家。,2023/10/27,密码编码学,

27、研究内容:主要研究对信息进行编码,实现对信息的隐蔽。特征运算类型:代换与置换所用的密钥数:单钥与双钥处理明文的方法:分组密码与流密码,2023/10/27,密码分析学,攻击的一般方法密码分析学:穷举攻击:,2023/10/27,密码分析学,基于加密信息的攻击类型:唯密文攻击:唯密文攻击指的是在仅知已加密文字的情况下进行穷举攻击,此方案同时用于攻击对称密码体制和非对称密码体制。已知明文攻击:已知明文攻击是指一个对于密码的攻击,在其中攻击者采用一些明文/暗文对来达到目的。在这种方法中,密码分析员掌握了一段明文和对应的密文,目的是发现加密的密钥。在实用中,获得某些密文所对应的明文是可能的。例如,电子

28、邮件信头的格式总是固定的,如果加密电子邮件,必然有一段密文对应于信头。,2023/10/27,密码分析学,选择明文攻击:在这种攻击模式中,攻击者可以事先任意选择一定数量的明文,让被攻击的加密算法加密,并得到相应的密文。攻击者的目标是通过这一过程获得关于加密算法的一些信息,以利于攻击者在将来更有效的破解由同样加密算法(以及相关钥匙)加密的信息。在最坏情况下,攻击者可以直接获得解密用的钥匙。这种攻击模式初看起来并不现实,因为很难想像攻击者可以选择任意的信息并要求加密系统进行加密。不过,在公钥密码学中,这就是一个很现实的模式。这是因为公钥密码方案中,加密用的钥匙是公开的,这样攻击者就可以直接用它来加

29、密任意的信息。选择密文攻击:在此种攻击模式中,密码分析者事先任意搜集一定数量的密文,让这些密文透过被攻击的加密算法解密,透过未知的密钥获得解密后的明文。选择文本攻击:纯文本选择攻击是一种密码破解技术,密码破解人员要从相应于自己所选定的纯文本密码的内容中运算出密钥。,2023/10/27,密码分析学,穷举攻击的复杂度非技术因素的攻击 偷窃收买逼问密码破译原则:遵循观察与经验相结合的原则方法:采用归纳与演绎步骤:分析、假设、推测、证实三大要素:语言的频率特征:如英语中e,t,a,j,q,z连接特征:qu,Iex重复特征:th,tion,tious,2023/10/27,安全密码准则无条件安全的密码

30、系统计算上安全的密码系统经济上不值得破译时间保密期,2023/10/27,密码算法具有不同的安全等级:以下情况可能是安全的1)破译算法的代价大于加密数据的价值 2)破译算法所需的时间大于加密数据保密的时间 3)用单密钥加密的数据量小于破译算法需要的数据量 Shannon理论:仅当密钥至少和明文一样长时才无条件安全。如果不论密码分析者有多少密文,都没有足够的信息恢复出明文,那么这个算法就是无条件保密的,只有一次一密乱码本,才是无条件安全的。所有其它的密码系统在唯密文攻击中都是可破的(蛮力攻击)。,2023/10/27,密码学更关心在计算上不可破译的密码系统。如果一个算法用(现在或将来)可得到的资

31、源(公开数据)都不能破译,这个算法则被认为在计算上是安全的。可以用不同方式衡量攻击方法的复杂性:数据复杂性:用作攻击输入所需的数据量。处理复杂性:完成攻击所需要的时间,这个经常叫做工作因素。存储需求:进行攻击所需要的存储量。作为一个法则,攻击的复杂性取这三个因数的最小化,有些攻击包括这三种复杂性的折中:存储需求越大,攻击可能越快。,2023/10/27,为了防止密码被破译,可采取以下措施:强壮的加密算法。一个好的加密算法往往只有用穷举法才能得到密钥,所以只要密钥足够长就会很安全。20世纪7080年代密钥长为48位64位。20世纪90年代,由于发达国家不准出口64位加密产品,所以国内应大力研制128位产品。建议密钥至少为64位。动态会话密钥。每次会话的密钥不同。保护关键密钥(KEK:KEY CNCRYPTION KEY)。定期变换加密会话的密钥。因为这些密钥是用来加密会话密钥的,一旦泄漏就会引起灾难性的后果。,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号