02 密码技术基础
41页1、02 密码技术概要,主要内容,密码学的发展历史 密码体制 散列函数 消息认证 数字签名 身份认证和密钥管理,密码简史,最早可追溯到4000年前:字母、字符的掉换 大约前400年:开始使用加密棒 两次世界大战促进了密码的长足发展 1949年Shannon发表论文“保密通信的信息理论” 密码研究成为学术研究 1976年W.Diffie和M.E.Hellman发表论文“密码学的新方向”:公钥思想提出 21世纪,各种新领域的密码学研究得到了广泛的开展,密码体制,Kerchhoff原理,一个密码系统唯一应该保密的只有密钥。不公开的算法意味着可能更多的弱点。 军事部门和政府应用中核心密码对外部不公开加密算法,在内部还是公开的。,密码体制的分类,根据密钥的使用方式不同,可分为: 对称密码:用于加密数据的密钥和用于解密的密钥相同,或者两者之间存在着某种明确的数学关系。 非对称密码(公钥密码):用于加密的密钥和解密的密钥不同,而且从加密密钥很无法推导出将解密密钥。,对称密码体制,古典密码主要的设计原理是:代换和置换 现代密码中,大多数优秀算法的主要组成部分仍然是代换和置换的组合 对称密码有两种不同的实现
2、方式: 分组密码:先把明文划分成许多分组,每个明文分组被当成一个整体来产生一个等长的密文分组。 序列密码:每次加密数据流中的一位或一个字节。,分组密码,分组密码体制是目前商业领域中比较重要而流行的加密体制,广泛应用与数据的保密传输、加密存储等应用场合。 典型的分组密码有:DES、AES,计算安全与理论安全,理论安全:不管破译者截获多少密文并加以分析,其结果和直接猜明文没有区别;理论上任何算法(一次一密除外,但它不实用)都是可破译的 计算安全:如果破译所需的计算能力和时间是现实所不能实现的,则称该密码体制是安全的,或称为计算上安全的;破译一密码所需要的计算时间和计算能力的总和,即破译算法的时间复杂度和空间复杂度,称为工作因子。,序列密码,序列密码也称流密码。 “一次一密”在理论上是不可攻破的。序列密码则由“一次一密”密码启发而来。 序列密码的关键是产生密钥流的算法,该算法必须能够产生可变长的、随机的、不可预测的密钥流。 实际应用中密钥留不可能真正随机。 典型的序列密码是RC4。,其他对称加密算法,在不同的安全系统中,还存在其他对称加密算法: IDEA-国际数据加密标准 CLIPPER B
3、lowfish Twofish CAST-128 GOST,非对称加密原理,公钥和私钥不是简单的不同,公钥和私钥一一对应,但由公钥导出私钥很困难!,非对称密码,常见的公钥密码算法: RSA DH ECC ElGamal 公钥密码算法基于数学函数而不是基于代换和置换,单向陷门函数 满足下列条件的函数f称为单向陷门函数 (1)给定x,计算y=f(x)是容易的; (2)给定y, 计算x使y=f(x)是困难的。(所谓计算x=f-1(Y)困难是指计算上相当复杂,已无实际意义。) (3)存在,已知 时,对给定的任何y,若相应的x存在,则计算x使y=f(x)是容易的。 只满足前两条的称为单向函数 公钥密码体制相当于单向陷门函数族,RSA,基本情况 RSA公钥算法是由Rivest,Shamir和Adleman在1978年提出来的(见Communitions of the ACM. Vol.21.No.2. Feb. 1978, PP.120-126) 该算法的数学基础是初等数论中的Euler(欧拉)定理,并建立在大整数因子的困难性之上。 欧拉定理(Euler):若整数a与整数n互素,则a(n)1(mo
4、d n) ak(n)1a(mod n) aeda(mod n) (ae ) da(mod n),算法描述:假设明文空间P密文空间C=Zn. (a) 密钥的生成: 选择p,q,p,q为互异素数,计算n=p*q, (n)=(p-1)(q-1), 选择整数e使得(n),e)=1,1e (n), 计算d,使d=e-1(mod (n),公钥Pk=e,n;私钥Sk=d,p,q (b)加密 (用e,n):明文:Mn 密文:C=Me(mod n). (c)解密 (用d,p,q):密文:Cn 明文:M=Cd(mod n),注:1*, 加密和解密时一对逆运算。 M=Cd(mod n)= Med(mod n)=M 2*, 对于0Mn时,若(M,n) 1,则M为p或q的整数倍,假设M=cp,由(cp,q)=1 有 M (q) 1(mod q) M (q) (p) 1(mod q) 有M (q) (p) = 1+kq 对其两边同乘M=cp有 有M (q) (p) 1=M+kcpq=M+kcn于是 有M (q) (p) 1 M(mod n),DH公钥加密,混合加密系统: 公钥机制传输密钥 对称机制加密数据 “DH
《02 密码技术基础》由会员繁星分享,可在线阅读,更多相关《02 密码技术基础》请在金锄头文库上搜索。
2024-03-27 33页
2024-03-27 32页
2024-03-27 34页
2024-03-27 31页
2024-03-27 33页
2024-03-27 33页
2024-03-27 31页
2024-03-27 34页
2024-03-27 31页
2024-03-27 28页