好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

信息安全防范技术密码技术.ppt

23页
  • 卖家[上传人]:人***
  • 文档编号:590306134
  • 上传时间:2024-09-13
  • 文档格式:PPT
  • 文档大小:565.01KB
  • / 23 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • CompanyLOGO信息安全防范技术信息安全防范技术信息安全防范技术信息安全防范技术之密码技术之密码技术之密码技术之密码技术 主讲:张林 分类分类分类分类密码技术1Cl标识与认证技术2授权与访问控制技术3系统安全技术4 分类分类分类分类病毒与恶意代码技术5网络与系统攻击技术6网络安全技术7其它安全技术8 密码技术密码技术密码技术密码技术•密密码码技技术术是一种研究如何是一种研究如何隐隐密地保存和密地保存和传递传递信息的技信息的技术术•密密码码技技术术的首要目的首要目标标是是隐隐藏信息的意藏信息的意义义,,并不是并不是隐隐藏信息的存在藏信息的存在•密密码码技技术术主要分主要分为对为对称密称密码码技技术术和非和非对对称密称密码码技技术术(公(公钥钥密密码码技技术术) 对称密码技术对称密码技术对称密码技术对称密码技术1. 对称密码技术是指有了加密密 钥就可以推算出解密密钥,有了解密密钥就可以推算出加密密钥的一种密码技术,它的加密密钥和解密密钥是对称的2.它主要包括古典密码、分组密码和序列密码等密码技术 古典密码古典密码古典密码古典密码1.古典密码技术是一种在历史上被广泛应用的密码技术,相对比较简单,通过手工和机械操作来实现加密和解密。

      编码方法主要有两种: 置换和代换 古典密古典密古典密古典密码码置换密码1.列置换  加密:将明文按固定长m分组,即每行m个字母,在密钥控制下按某一顺序交换列,最后按列优先的顺序依次读出,即产生了密文解密:逆过程2.周期置换  很大程度上同列置换,只不过加、解密时,在列交换后是按行优先的顺序向下进行 置置置置换换密密密密码举码举例例例例eg1:已知明文是:已知明文是‘Beijing 2008 Olympic Games’,密钥,密钥k = 6,,e = (14)(56)加密过程是:加密过程是:step1:将明文将明文m按照宽度按照宽度k分行M= B e i j i n g 2 0 0 8 O l y m p i c G a m e sstep2:将明文将明文m按照按照e换行,得密文换行,得密文C= j e i B n i 0 2 0 g O 8 p y m l c i e a m G s 代换密码 代换密码则是将明文中的字符替代成其他字符。

      代代代代换举换举例例例例 Caesar Caesar密密码码( (凯撒密码) ) 这是一种对英文字母的典型逐字母加密的的加法密码,其密钥k=3 英文字母被编码为该字母的序号 英文 A B C D … X Y Z 数字 0 1 2 3 … 23 24 25eg:通过恺撒(Caesar)密码对明文加密: please 密文为:sohdvh 古典密古典密古典密古典密码码安全性分析安全性分析安全性分析安全性分析代替密代替密码码的安全性分析的安全性分析 1. 单单表代替的表代替的优优缺点缺点 优优点点: 明文字符的形明文字符的形态态一般将面目全非一般将面目全非 缺点缺点: (A) 明文的位置不明文的位置不变变; (B) 明文字符明文字符相同相同,则则密文字符密文字符也相同也相同; 从而从而导导致致: (I) 若明文字符若明文字符e被加密成密文字符被加密成密文字符a,则明明文中文中e的出的出现次数就是密文中字符次数就是密文中字符a的出的出现次次数数; (II) 明文的跟随关系反映在密文之中明文的跟随关系反映在密文之中. 因此因此,明文字符的明文字符的统计规律就完全暴露在律就完全暴露在密文字符的密文字符的统计规律之中律之中.形形态变但位置不但位置不变 代替密代替密码码的安全性分析的安全性分析 2. 多表代替的多表代替的优优缺点缺点 优优点点: 只要只要 (1) 多表多表设计设计合理合理,即每行中元互不相同即每行中元互不相同,每列每列中元互不相同中元互不相同. (2) 密密钥钥序列是随机序列序列是随机序列,即具有等概性和,即具有等概性和独立性。

      独立性这这个多表代替就是完全保密的个多表代替就是完全保密的 等概性等概性:各位置的字符取可能字符的概率相同;各位置的字符取可能字符的概率相同; 独立性:独立性:在其它所有字符都知道在其它所有字符都知道时时,也判断,也判断不出未知的字符取哪个的概率更大不出未知的字符取哪个的概率更大 代替密代替密码码的安全性分析的安全性分析 2. 多表代替的多表代替的优优缺点缺点 密密钥钥序列是随机序列意味着:序列是随机序列意味着: ((1)密)密钥钥序列不能周期重复;序列不能周期重复; ((2)密)密钥钥序列必序列必须须与明文序列等与明文序列等长长;; ((3))这这些序列必些序列必须须在通信前分配完在通信前分配完毕毕;; ((4)大量通信)大量通信时时不不实实用;用; ((5)分配密)分配密钥钥和存和存储储密密钥时钥时安全安全隐隐患大 缺点:缺点:周期周期较较短短时时可以可以实现实现唯密文攻唯密文攻击击 解决方案:解决方案:密密钥钥序列有少量真随机的数序列有少量真随机的数按固定的算法生成,只要它很像随机序列即可。

      按固定的算法生成,只要它很像随机序列即可这这种序列称种序列称为伪为伪随机序列随机序列 分组密码分组密码分组密码分组密码①分组密码是将明文消息编码表示后的数字序列,划分成长度为n的组,每组分别在密钥的控制下变换成等长的输出数字序列②典型的DES算法和AES算法l分组密码的优点是明文信息良好的扩展性,对插入的敏感性,不需要密钥同步,较强的适用性,适合作为加密标准;缺点是加密速度慢以及错误扩散和传播 DESDES标准标准标准标准1.DES是分组长度为64bit的分组加密算法,64bit的明文分组从算法的一端输入,64bit的密文分组从算法的另一端输出2.DES的密钥长度是64bit(8Byte),但是每个字节的第8位都用作奇偶校验位,故实际密钥长度是56bit3.DES是对称加密算法,加密和解密用的是同一算法(只是密钥编排顺序不同) DESDES标标准加密准加密准加密准加密过过程程程程DES算法是对固定大小(64位)的数据块进行加密解密操作的,对于那些不够64位的数据块需要采用填充机制补位到64位长,为了方便使用,数据位的填充是对用户而言是透明的 DESDES标标准准准准DES公布后 人们就提出他的密钥太短为56bit 经不住穷尽密钥搜索攻击。

      1998年7月17日,电子边境基金会(EFF)使用一台 25 万美元的电脑用穷尽密钥搜索攻击方法在 56 小时内破解了 56bit数据加密标准(DES)1999 年,在 RSA 的会议期间,电子边境基金会在不到 24 小时的时间里用穷尽密钥搜索攻击方法找到了一个DES密钥 AESAES1.AES(高级加密标准): 美国国家标准技术研究所(NIST)在1997年1月征集和评估新的候选标准,新的标准称之为 AES2.我国在国家“863”计划中也将制定密码的标准化问题列入了议程 分组密码趋势分组密码趋势分组密码趋势分组密码趋势新型分组密码的研究1)新型分组密码的研究2)分组密码安全性综合评估原理与准则的研究; 3)分组密码的实现研究,包括软件优化、硬件实现和专用芯片等; 4)用于设计分组密码的各种组件的研究; 5)AES的分析及其应用研究 密码技术新动态密码技术新动态密码技术新动态密码技术新动态1./离线密码学2.  随着网络应用的发展,公开密钥算法越来越受到关注但是,公开密钥算法存在一个主要的问题就是加密/解密的处理速度很慢, 为了解决这一问题,/离线密码学应运而生3.阶段,一些低计算量的工作被执行;在离线阶段,一些耗时较多的计算可以预先被执行。

      4.密钥托管系统5.  密钥托管系统是为了满足用户之间的保密通信以及政府对用户的有效监控所建立的系统对于密钥托管系统而言,其核心是构造一个法律强制访问域LEAF(Law Enforcement Access Field) 密码技术新动态密码技术新动态密码技术新动态密码技术新动态1.圆锥曲线密码学2.  在圆锥曲线群上的编码和解码很容易执行,还可以建立模n 的圆锥曲线群,构造等价于大整数分解的密码圆锥曲线群上的离散对数问题在圆锥曲线的阶和椭圆曲线的阶相同的情况下,是一个不比椭圆曲线容易的问题圆锥曲线密码学已经成为密码学中的一个重要的研究内容3.多方密钥协商问题4. 2002 年,Boneh 和Silverberg 提出了多线性表理论和基于多线性表的多方Diffe-Hellman 密钥交换协议,是一个众所周(知的在不安全的信道上通过交换消息来建立会话密钥的协议 CompanyLOGO 。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.