好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

[理学]第二章 现代加密技术.ppt

46页
  • 卖家[上传人]:油条
  • 文档编号:49757705
  • 上传时间:2018-08-02
  • 文档格式:PPT
  • 文档大小:199KB
  • / 46 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 第2章现代加密技术 l2.1加密技术概述 l2.2分组密码体制 l2.3公开钥密码体制 l2.4非数学的加密理论与技术 [本章要点]→密码系统相关的一些重要概念:加密、解密、 明文、密文、密码系统等 →密码系统的五种分类方法 →密码系统的五个基本设计原则 →常用分组密码体制:DES、IDEA、AES的加密原 理 →典型公开钥密码体制:RSA、ElGamal、椭圆 曲线加密原理 →非数学的加密理论和技术:信息隐藏、生物识 别技术、量子密码体制概述2.1加密技术概述 信息安全的历史故事l保障信息安全的发展起源于古代战争期间l古希腊人的棍子密码l凯撒密码l第一次世界大战,德国的字典密码 –25-3-28, 25页第3段第28个单词–美国人收集了所有德文字典,很快就找到了用来加解 密的字典l二战德国的Enigma密码机 –1940年破译了德国直到1944年还自认为是安全的 Enigma三转轮机密码系统2.1.1密码基本概念密码编制与密码分析l研究密码编制和密码分析的一门学科l加密(编码)l解密(解码)l密码系统:用于加密与解密的系统l密码员与密码分析员明 文加密密 文解密原来的明 文明文(Plaintext):消息的初始形式,明文记为P 密文(CypherText):加密后的形式,密文记为C, 明文和密文之间的变换记为:C=E(P)及P=D(C) 其中 E为加密算法,D为解密算法 我们要求密码系统满足: P=D(E(P))需要密钥的加密算法,记为: C=E(K,P) 加密与解密的密钥相同,则: P=D(K,E(K,P)) 加密与解密的密钥不同,则: P=D(KD,E(KE,P))加密解密明文密文原来的明文加密解密明文密文原来的明文加密解密明文密文原来的明文KKKEKD无钥密码:不需要使用密钥的密码单钥密码:加密与解密的密钥相同双钥密码:加密与解密的密钥不同密码系统l一个密码系统包含明文字母空间、密文字 母空间、密钥空间和算法。

      密码系统的两 个基本单元是算法和密钥l密码系统的两个基本单元中,算法是相对 稳定的,视为常量;密钥则是不固定的, 视为变量为了密码系统的安全,频繁更 换密钥是必要的一般来说算法是公开的 ,真正需要保密的是密钥因此在密钥的 分发和存储时应当特别小心密码分析l试图破译单条消息l试图识别加密的消息格式,以便借助直接的解密算法 破译后续的消息l试图找到加密算法中的普遍缺陷(无须截取任何消息 )条件与工具: 已知加密消息,已知加密算法,截取到明文、密文中 已知或推测的数据项,数学或统计工具和技术,语言特性, 计算机,技巧与运气目标:加密算法的好与坏—破译难度- 理论难度,如解密运算需1012年(分析技巧可以降低破译代价 )- 运算能力,飞速发展密码编制与密码分析示意图l M M=DAB(C)l 明文 C=EAB(M)密文 明文l 密钥KAB 密钥KAB密码分析员发送方A接收方B2.1.2密码技术的分类 l一、按应用技术或历史发展阶段划分 –手工密码:以手工完成加密作业,或者以简单器具 辅助操作的密码。

      第一次世界大战前) –机械密码:以机械密码机或电动密码机来完成加解 密作业的密码一战到二战之间广泛应用) –电子机内乱密码:通过电子电路,以严格的程序进 行逻辑运算,以少量制乱元素生产大量的加密乱数 ,因为其制乱是在加解密过程中完成的而不需要预 先制作,所以称为电子机内乱密码20世纪50年 代末到70年代广泛应用) –计算机密码:是以计算机编程进行算法加密为特点 ,适用于计算机数据保护和网络通信等广泛用途的 密码20世纪70年代至今)l二、按保密程度划分 –理论上保密的密码一次一密,量子密码) –实际上保密的密码 –不保密的密码l三、按密钥方式划分 –对称式密码加解密使用相同的密钥) –非对称式密码加解密使用不同的密钥)l四、按明文形态分 –模拟型密码加密模拟信息) –数据式密码加密数字信息)l五、信息系统中常用的密码理论 –分组密码 –公开密钥密码 –非密码的安全理论与技术2.1.3密码系统的设计原则 l①易操作原则l②不可破原则l③整体安全原则–部分信息丢失不会影响整个系统的安全l④柯克霍夫斯原则–密码系统中的算法即使用为密码分析员所知 ,也应该无助于用来推导明文或密文l⑤与计算机、通信系统匹配原则2.2分组密码体制l分组密码 –是将明文按一定的位长分组,输出也是固定长度的密 文。

      明文组和密钥组经过加密运算得到密文组解密 时密文组和密钥组经过解密运算(加密运算的逆运算 ),还原成明文组l分组密码的优点: –密钥可以在一定时间内固定,不必每次变换,因此给 密钥配发带来了方便但是,由于分组密码存在着密 文传输错误在明文中扩散的问题,因此在信道质量较 差的情况下无法使用l国际上,目前公开的分组密码算法有100多种 –参考《Applied Cryptography: Protocols, Algorithms, and Source Code in C》一书和《Fast Software Encryption》 –DES、IDEA和AES算法2.2.1数据加密标准(DES) l背景l特点l算法描述l设计原理DES加密算法的背景l IBM公司W. Tuchman 和 C. Meyer 于1971-1972年 研制成功DES算法 l 1977年1月15日由美国国家标准局颁布为数据加 密标准(Data Encryption Standard)l1979年,美国银行协会批准使用DESl1980年,DES成为美国标准化协会(ANSI)标准l1984年2月,ISO成立的数据加密技术委员会 (SC20)在DES基础上制定数据加密的国际标准DES特点概述l为二进制编码数据设计的,可以对计算机数据 进行密码保护的数学运算。

      l64位明文变换到64位密文,密钥64位,实际可 用密钥长度为56位(有8位是奇偶校验位)lDES算法用软件进行攻击破译需要用很长时间 ,而用硬件则很快可以破译 –当时大多数黑客并没有足够的设备制出这种硬件设 备 –在1977年,人们估计要耗资2000千万美元才能建成 一个专门计算机用于DES的破译, 只需12小时64位码64位码初始变换逆初始变换乘积变换明文密文输入输出IPIP-1DES的基本原理见p19~23关于DES的讨论l公开性与脆弱性l多重DES模型l存在问题与挑战l攻击结果及其启示DES算法的公开性与脆弱性lDES的两个主要弱点:–密钥容量:56位不太可能提供足够的安全性–S盒:可能隐含有陷井(Hidden trapdoors)lDES的半公开性:S盒的设计原理至今未 公布DES算法存在的问题与挑战l强力攻击:255次尝试l差分密码分析法:247次尝试l线性密码分析法:243次尝试对DES攻击结果及其启示l1997年1月28日美国RSA数据安全公司悬 赏“秘密密钥挑战”竞赛–美国克罗拉多州的程序员Rocke Verser从 1997年3月13日起,用了96天的时间,在 Internet上数万名志愿者的协同工作下,于6 月17日成功地找到了DES的密钥,获1万美 圆奖金。

      使用了密钥穷举攻击法,穷举量占 全部密钥穷举量的24.6%密钥长度(bit)穷举时间 4078秒 485 小时 5659天 6441年 7210,696年 802,738,199年 88700,978,948年 96179,450,610,898年 11211,760,475,235,863,837年 128770,734,505,057,572,442,069年DESCHALLDESCHALL搜索搜索速度估算速度估算2.2.2国际数据加密算法(IDEA ) l1990年,XueJia Lai和Massey开发出IDEA加密算法雏形 PES ,即“建议的加密标准” l1991年,对该算法进行了强化并称之为IPES,即“改进的建 议加密标准”l1992年,IPES算法更名为IDEA,即“国际加密标准”lIDEA算法的密钥长度为128位,针对64位的数据进行加密或 解密操作.–假定穷举 法攻击有效的话,那么即使设计 一种每秒种可以试验 10亿 个密钥的专用芯片,并将10亿片这样 的芯片用于此项工作,仍需 1013年才能解决问题 ;另一方面,若用1024片这样 的芯片,有可能 在一天内找到密钥,不过无足够的硅原子来制造这样 一台机器。

      因此 ,就现在来说IDEA是非常安全的lIDEA有大量的弱密钥,这些弱密钥是否会威 胁它的安全性还是一个迷lIDEA密码能够抵抗差分分析和线性分析l采用软件实现和采用硬件实现同样快速lIDEAL是在美国之外,提出和发展的避开了 美国的法律限制 2.2.3高级加密标准(AES) l鉴于,DES已不再安全,1997年4月15日美国 国家标准和技术研究所NIST 发起了征集AES算 法的活动l1998年8月20日,NIST召开了第一次候选大会 并公布了15个候选算法l1999年3月22日,举行了第二次AES候选会议 ,从中选出出5个l2000年10月2日美国商务部部长Norman Y. Mineta宣布“Rijndael数据加密算法”最终获胜 Rijndael算法l为AES开发Rijndael算法的是两位来自比利时的密码 专家Joan daemen博士和Vincent Rijmen博士后l特点: –分组迭代密码,具有可变的分组长度和密钥长度AES被 设计成三个密钥长度128/192/256比特,用于加密长度为 128/192/256比特的分组–对内存的需求非常低,也使它很适合用于受限制的环境 中 –运算速度快 –操作简单并可抵御强大和实时的攻击。

      lRijndael汇聚了安全、性能、效率、可实现性和灵活 性等优点2.3公开钥密码体制 l公钥密码又称为双钥密码和非对称密码,是 1976年由Diffie和Hellman在其“密码学新方向 ”一文中提出的l公开密钥密码体制与单密钥密码体制的比较–公开密钥密码体制,加密和解密使用不同密钥 的密码体制 –单密钥密码体制,加密和解密使用同一密钥的 密码体制 –见p29,表2-82.3.1公开密钥密码系统原理 l重要特性–仅知道算法和加密密钥要推导出解密密钥,在 计算上是不可行的–两个相关密钥中任何一个都可以用作加密而让 另一个解密l公开密钥的加密和解密过程,见p30,图2- 12l常见的公开密钥算法–RSA、ElGamal、椭圆曲线加密2.3.2 RSA加密系统 lRSA公钥算法是由Rivest,Shamir和Adleman在1978年提出来的l该算法的数学基础是初等数论中的Euler(欧拉)定理,并建立 在没有明显分解特征的大整数分解的困难性之上l第一个成熟的,理论上最成功的公钥加密算法,基于数论中 的大数分解的难度 lRSA算法经受住了多年的许多资深密码学家的密码分析l许多操作系统(Windows, UNIX等)都应用了RSA;几乎所有的 网络安全通信协议(如:SSL,IPSec)也都应用了RSA算法。

      lRSA在目前和可预见的未来若干年内,在信息安全领域的地 位是不可替代的2.3.3 ElGamal加密系统 lElGamal的安全性依赖于计算有限域上 离散对数这一难题2.3.4椭圆曲线加密体制 l椭圆。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.