电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

《信息安全技术(第2版)》ch2 密码技术

76页
  • 卖家[上传人]:简****9
  • 文档编号:108875287
  • 上传时间:2019-10-25
  • 文档格式:PDF
  • 文档大小:1.60MB
  • / 76 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、第2章 密码技术 万里冰 wlb 中国信息安全认证中心中国信息安全认证中心 信息安全保障人员认证信息安全保障人员认证 密码技术 2.1 概述 2.2 密码学基础 2.3 公钥基础设施 2.4 数字摘要技术 2.5 数字签名技术 2.6 密钥管理技术 2.7 典型开发环境介绍 2.1 概述 2.1.1 密码学发展历程 2.1.2 密码学发展方向 中国信息安全认证中心中国信息安全认证中心 信息安全保障人员认证信息安全保障人员认证 密码学发展史 密码学的发展阶段 古代加密方法(手工加密) 隐写术 信息隐藏 近代密码(机械阶段) 转轮机 现代密码(计算阶段) 中国信息安全认证中心中国信息安全认证中心 信息安全保障人员认证信息安全保障人员认证 中国信息安全认证中心 培训合作方徽标与 名称 藏头诗藏头诗 中国信息安全认证中心中国信息安全认证中心 信息安全保障人员认证信息安全保障人员认证 中国信息安全认证中心 培训合作方徽标与 名称 羊皮卷羊皮卷 中国信息安全认证中心中国信息安全认证中心 信息安全保障人员认证信息安全保障人员认证 中国信息安全认证中心 培训合作方徽标与 名称 中国信息安全认证中心中国

      2、信息安全认证中心 信息安全保障人员认证信息安全保障人员认证 中国信息安全认证中心 培训合作方徽标与 名称 凯撒密码凯撒密码 中国信息安全认证中心中国信息安全认证中心 信息安全保障人员认证信息安全保障人员认证 密码学发展史 中国信息安全认证中心 培训合作方徽标与 名称 中国信息安全认证中心中国信息安全认证中心 信息安全保障人员认证信息安全保障人员认证 密码学发展趋势 量子密码学 混沌密码体制 多变量公钥密码体制 基于格的公钥密码体制 DNA密码体制 2.2 密码学基础 2.2.1 基础概念 2.2.2 对称密码体制 2.2.3 非对称密码体制 中国信息安全认证中心中国信息安全认证中心 信息安全保障人员认证信息安全保障人员认证 密码学及编码学 密码学 以研究秘密通信为目的,研究对传输信息采取何种秘密的变换,以 防止第三者对信息的截取。 密码编码学研究把信息(明文)变换成没有密钥不能解密或很难解 密的密文的方法 密码分析学研究分析破译密码的方法 中国信息安全认证中心中国信息安全认证中心 信息安全保障人员认证信息安全保障人员认证 基本术语 明文(Plaintext):可直接获取其涵义,需要秘密

      3、传输的消息,这 些消息是没有任何变换的,是所要传输消息的本身 密文(Ciphertext):明文经过密码变换后的消息。经过变换,使 得非授权的实体无法直接获取信息 由明文到密文的变换过程称为加密(Encryption) 而把密文转变为明文的过程称为解密(Decryption) 破译(Decipher):非法接收者试图从密文分析出明文的过程。 密码算法(Cryptography Algorithm):是用于加密和解密的数学函 数 中国信息安全认证中心中国信息安全认证中心 信息安全保障人员认证信息安全保障人员认证 基本术语 加密和解密时使用的一组秘密信息,是加解密运算的一组 参数称为密钥(Key) 对明文进行加密操作时所采用的一组规则称作加密算法 (Encryption Algorithm) 对密文解密所采用的一组规则称为解密算法(Decryption Algorithm) 中国信息安全认证中心中国信息安全认证中心 信息安全保障人员认证信息安全保障人员认证 基本术语 密码体制 指能完整地解决信息安全中的机密性、数据完整性、认 证、身份识别、可控性及不可抵赖性等问题中的一个或 几个的一个系统

      4、。对一个密码体制的正确描述,需要用 数学方法清楚地描述其中的各种对象、参数、解决问题 所使用的算法等 又称为密码系统 中国信息安全认证中心中国信息安全认证中心 信息安全保障人员认证信息安全保障人员认证 加解密过程示意图 明文 M 明文 M 密文 C 加密算法 E 解密算法 D 密钥 Key 密钥 Key 中国信息安全认证中心中国信息安全认证中心 信息安全保障人员认证信息安全保障人员认证 保密通信系统模型 信源信源 M 加密器加密器 CEK1(M) 信道信道 解密器解密器 M=Dk2(C) 接收者接收者 m 密钥源密钥源 k1 密钥源密钥源 k2 密钥信道密钥信道 非法接入者非法接入者 密码分密码分 析员析员 (窃听者)(窃听者) 搭线信道搭线信道 (主动攻击)(主动攻击) 搭线信道搭线信道 (被动攻击)(被动攻击) c c m k1 k2 m 中国信息安全认证中心中国信息安全认证中心 信息安全保障人员认证信息安全保障人员认证 密码分析 假设破译者Oscar是在已知密码体制的前提下来破译Bob使用的密钥。 这个假设称为Kerckhoff原则。最常见的破解类型如下: 1.唯密文攻击:Osc

      5、ar具有密文串y. 2.已知明文攻击: Oscar具有明文串x和相应的密文y. 3.选择明文攻击:Oscar可获得对加密机的暂时访问, 因此他能选 择明文串x并构造出相应的密文串y。 4.选择密文攻击:Oscar可暂时接近解密机,可选择密文串y,并构造出 相应的明文x. 这一切的目的在于破译出密钥或密文 中国信息安全认证中心中国信息安全认证中心 信息安全保障人员认证信息安全保障人员认证 加密与编码 编码 一方面表示的是经过编制、安排的数码本身 另一方面主要是指信息格式转换的过程 编码广泛应用于计算机、通讯、电视等各个领域,如二 进制编码、字符集编码、哈夫曼编码、曼彻斯特编码等 加密中的编码 特指以码字(code word)取代特定的明文的过程,是 加解密处理的预处理过程 中国信息安全认证中心中国信息安全认证中心 信息安全保障人员认证信息安全保障人员认证 密码算法分类-1 按照保密的内容分: 受限制的(restricted)算法:算法的机密性基于保持算法 的秘密。 基于密钥(key-based)的算法:算法的机密性基于对密钥 的保密。 中国信息安全认证中心中国信息安全认证中心 信息安全保

      6、障人员认证信息安全保障人员认证 密码算法分类-2 基于密钥的算法,按照密钥的特点分类: 对称密码算法(symmetric cipher):又称传统密码算法 (conventional cipher),就是加密密钥和解密密钥相同, 或实质上等同,即从一个易于推出另一个。又称秘密密 钥算法或单密钥算法。 非对称密钥算法(asymmetric cipher):加密密钥和解密 密钥不相同,从一个很难推出另一个。又称公开密钥算 法(public-key cipher) 。 中国信息安全认证中心中国信息安全认证中心 信息安全保障人员认证信息安全保障人员认证 密码算法分类-3 按照明文的处理方法: 分组密码(block cipher):将明文分成固定长度的组,用同一密钥和 算法对每一块加密,输出也是固定长度的密文。 流密码(stream cipher):又称序列密码.序列密码每次加密一位或一 字节的明文,也可以称为流密码。 2.2.1 对称密码算法 中国信息安全认证中心中国信息安全认证中心 信息安全保障人员认证信息安全保障人员认证 明文 加密 传输密文C 密钥K 密钥K 明文M 解密 Bob Ali

      7、ce 加密过程加密过程: C=EK(M) 解密过程解密过程: MDK(C) 对称密码算法简介 中国信息安全认证中心中国信息安全认证中心 信息安全保障人员认证信息安全保障人员认证 对称密码算法的特点 加密密钥k和解密密钥k相同 密钥由发送方和接收方共享 如果一方泄露了密钥,则无法保密 中国信息安全认证中心中国信息安全认证中心 信息安全保障人员认证信息安全保障人员认证 序列密码 也称为:流密码 特点: 实现简单 便于硬件实施 加解密处理速度快 没有或只有有限的错误传播 常见算法 RC4 A5 中国信息安全认证中心中国信息安全认证中心 信息安全保障人员认证信息安全保障人员认证 分组密码 分组 块操作 基本技术 扩散 混乱 常见算法 AES、SMS4、IDEA Blowfish、RC5、 初始置换 末置换 F F F F 64位明文 32 位 32 位 16 轮 一轮 运算 K1 K2 K3 K16 + + + + 中国信息安全认证中心中国信息安全认证中心 信息安全保障人员认证信息安全保障人员认证 DES的产生 DES的发展历史: 1971年,LUCIFER算法:64bit,128bit LU

      8、CIFER改进版:64bit,56bit 1973年,LUCIFER改进版被提交NBS 1977年,被选定为DES (Data Encryption Standard) 中国信息安全认证中心中国信息安全认证中心 信息安全保障人员认证信息安全保障人员认证 DES密码算法 DES(Data Encryption Standard)算法 采用分组乘积密码体制,就是使用多次移位和代替的混 合运算编制的密码。于1977年得到美国政府的正式许可, 是一种用56位密钥来加密64位数据的方法。 中国信息安全认证中心中国信息安全认证中心 信息安全保障人员认证信息安全保障人员认证 初始置换 末置换 F F F F 64位明文 32位32位 16 轮 一轮 运算 K1 K2 K3 K16 + + + + LiRi Li+1Ri+1 扩展置换 S盒置换 P盒置换 Ki 移位移位 56-48 Ki+1 + + DES算法总体框架 中国信息安全认证中心中国信息安全认证中心 信息安全保障人员认证信息安全保障人员认证 S1: 14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7, 0,15,7,

      9、4,14,2,13,1,10,6,12,11,9,5,3,8, 4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0, 15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13, S2: 15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10, 3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5, 0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15, 13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9, 部分S盒 中国信息安全认证中心中国信息安全认证中心 信息安全保障人员认证信息安全保障人员认证 DES算法的基本运算 异或 加密过程 置换 初始置换、逆初始置换 代换 S盒 移位 子密钥生成 中国信息安全认证中心中国信息安全认证中心 信息安全保障人员认证信息安全保障人员认证 多重DES 双重DES 3DES EEE模式 三次加密 需要3个Key EDE 模式 加密解密加密 可采用2个Key K1 != K2 != K3;K1 = K3 中国信息安全认证中心中国信息安全认证中心 信息安全保障人员认证信息安全保障人员认证 明文 密文 K 加密 密钥 移位(IV) 明文 密文 K 加密 密钥 移位(IV) ECB CFB CBC OFB 分组密码工作模式 中国信息安全认证中心中国信息安全认证中心 信息安全保障人员认证信息安全保障人员认证 DES的应用 共享一个密钥 数量问题 非对称密码算法 中国信息安全认证中心中国信息安全认证中心 信息安全保障人员认证信息安全保障人员认证 公钥密码算法概述 公钥密码学 是密码学一次伟大的革命 1976年,Diffie和Hel

      《《信息安全技术(第2版)》ch2 密码技术》由会员简****9分享,可在线阅读,更多相关《《信息安全技术(第2版)》ch2 密码技术》请在金锄头文库上搜索。

      点击阅读更多内容
    最新标签
    监控施工 信息化课堂中的合作学习结业作业七年级语文 发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2
     
    收藏店铺
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.