好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

保障与安全密码06.ppt

56页
  • 卖家[上传人]:tian****1990
  • 文档编号:74613678
  • 上传时间:2019-01-28
  • 文档格式:PPT
  • 文档大小:1.08MB
  • / 56 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1,,,第三章 密码学,2,1、密码学的发展 密码学的历史比较悠久,在四千年前,古埃及人就开始使用密码来保密传递消息两千多年前,罗马国王Julius Caesar(恺撒)就开始使用目前称为“恺撒密码”的密码系统但是密码技术直到20世纪40年代以后才有重大突破和发展特别是20世纪70年代后期,由于计算机、电子通信的广泛使用,现代密码学得到了空前的发展Ⅰ密码学基础,3,Ⅰ密码学基础,,2. 密码学作为数学的一个分支,其相关科学大致可以分为3个方面,密码编码学:使消息保密的技术和科学(Cryptography),从事此行的叫密码编码者(Cryptographer) 密码分析学:破译密文的技术和科学(Cryptanalysis)密码分析者是从事密码分析的专业人员 密码学(Cryptology)密码学是一门秘密书写、非授权解密以及使得非法解密更加困难的规则的科学,数学理论在目前的密码学研究中发挥着非常重要的作用,其中包含数论、群论、组合逻辑、复杂性理论、遍历理论以及信息论 包括密码编码学和密码分析学两部分,精于此道的人称为密码学家(Cryptologist),现代的密码学家通常也是理论数学家。

      4,密码学的发展大致经过3个阶段: 第一阶段是1949年之前,密码学是一门艺术,这阶段的研究特点是: 密码学还不是科学,而是艺术; 出现一些密码算法和加密设备; 密码算法的基本手段出现,主要针对字符;简单的密码分析手段出现,数据的安全基于算法的保密 该阶段具有代表性的事件是:1883年Kerchoffs第一次明确的提出了编码的原则: 加密算法应建立在算法的公开且不影响明文和密钥的安全的基础上这个原则得到广泛承认,成为判定密码强度的衡量标准,实际上也成为传统密码和现代密码的分界线 第二阶段是1949-1975年,密码学成为一门独立的科学,该阶段计算机的出现使基于复杂计算的密码成为可能主要研究特点是:数据安全基于密钥而不是算法的保密5,第三阶段是1976年以后,密码学中公钥密码学成为主要研究方向,该阶段具有代表性的事件是: 1976年,Diffie和Hellman提出了不对称密钥 1977年,Rivest,Shamir和Adleman提出了RSA公钥算法 1977年,DES算法出现 80年代,出现IDEA和CAST等算法 90年代,对称密钥密码算法进一步成熟,Rijndael,RC6等出现,逐步出现椭圆曲线等其他公钥算法。

      2001年,Rijndael成为DES算法的替代者 2004年8月,山东大学信息安全所所长王小云在国际会议上首次宣布了她及她的研究小组对MD5、HAVAL-128、MD4和RIPEMD等四个著名密码算法的破译结果,引起世界轰动这阶段的主要特点是:公钥密码使得发送端和接收端无密钥传输的保密通信成为可能6,经典密码学,经典的密码学是关于加密和解密的理论,主要用于保密通信目前,密码学已经得到了更加深入、广泛的发展,其内容已经不再是单一的加解密技术,已被有效、系统地用于保证电子数据的保密性、完整性和真实性保密性就是对数据进行加密,使非法用户无法读懂数据信息,而合法用户可以应用密钥读取信息完整性是对数据完整性的鉴别,以确定数据是否被非法篡改,保证合法用户得到正确、完整的信息真实性是数据来源的真实性、数据本身真实性的鉴别,可以保证合法用户不被欺骗7,现代密码技术,现代密码技术的应用已经深入到数据处理过程的各个环节,包括:数据加密、密码分析、数字签名、信息鉴别、零知识认证、秘密共享等 密码学的数学工具也更加广泛,有概率统计、数论、代数、混沌和椭圆曲线等常用密码学专业术语包括:消息和加密、鉴别、完整性和抗抵赖性、算法和密钥、对称算法和公开密钥算法(非对称算法),等等。

      8,基本概念,3. 加密(Encrypt)和解密(Decrypt),一般模型都假定Alice和Bob在一个不安全的信道上通信,而Eve作为第三者(或密码分析者)总是企图破译Alice和Bob之间的通信内容Alice发送给Bob的信息,通常称为明文(Plaintext),如英文单词、数字符号或数据9,Alice事先用某个密钥(Key)对要发送的信息进行加密, 加密过的明文常称为密文(Cipher Text),然后Alice将密文发给BobEve可以窃听到Alice发给Bob的信息,但无法知道明文;而Bob收到密文后,能利用事先知道的密钥对密文进行解密而获得明文基本概念,3. 加密(Encrypt)和解密(Decrypt),10,通信过程,(1) 通信双方通过协商选择并共享一个密钥k∈K (2) 发送方使用加密函数Ek对明文串进行加密得到密文C (3) 当Bob接到密文串C时,他使用解密函数Dk对其进行解密,就可以得到原始明文串m11,基本概念,3. 加密(Encrypt)和解密(Decrypt),12,(a) 对称密码体制,基本概念,3. 加密(Encrypt)和解密(Decrypt),13,3. 加密(Encrypt)和解密(Decrypt),非对称密码体制,14,4. 密码学的作用,密码学基础,除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性和抗抵赖性。

      这些功能是通过计算机进行社会交流至关重要的需求 机密性:提供只允许特定用户访问和阅读信息,任何非授权用户对信息都不可理解的服务[通过数据加密实现] 数据完整性:提供确保数据在存储和传输过程中不被未授权修改(窜改、删除、插入和重放等)的服务[通过数据加密、数据散列或数字签名来实现],15,密码学基础,鉴别:提供与数据和身份识别有关的服务[通过数据加密、数据散列或数字签名来实现] 抗否认性:提供阻止用户否认先前的言论或行为的服务[通过对称加密或非对称加密,以及数字签名等,并借助可信的注册机构或证书机构的辅助,提供这种服务],16,信源,加密机,解密机,接收者,安全信道,密钥源,,,,,窃听者,,x,y,x,,k1,加密通信的模型,密钥源,k2,不安全信道,,,密码分析,Shannon模型,17,,信息传递的一般问题,信源、信道、信宿 攻击的种类: 中断(Interruption)(干扰) 截取(Interception) (侦听) 修改(Modification) 伪造(Fabrication) 角色:通信双方、可信第三方、不可信第三方 介质:软件、硬件、数据,18,19,数据的性质,Interruption -- Interception -- Modification -- Fabrication --,Availability,Availability,Availability,Confidentiality,Availability,Integrity,Availability,Authenticity,*时间性,20,被动攻击,窃听,获取消息内容,流量分析,主动攻击,中断,修改,伪造,破坏可用性,破坏完整性,破坏真实性,,,,,,,,,,21,密码体制,一个满足下面条件的五元组(P,C,K,E,D)为一个密码体制: (1) P是一个非空有限集合,表示所有的明文空间。

      (2) C是一个非空有限集合,表示所有的密文空间 (3) K是一个非空有限集合,表示所有的密钥空间 (4) 对任意的k∈K,都存在一个加密函数: Ek(∈E):P→C 和相应的解密函数: Dk(∈D):C→P 对任意的明文m∈P均有Dk(Ek(m))=m其中Ek和Dk都必须是单射函数22,密码学基础,5. 算法与密钥,算法 是用于加密和解密的数学函数 受限制(restricted)的算法 算法的强度是基于保持算法的秘密 算法强度依赖于密钥(K)的算法 密钥K的可能值的范围叫做密钥空间(keyspace)23,使用同一密钥的加/解密(symmetric algorithm) ——加密:EK(M)= C ——解密:DK(C)= M 等效于 DK(EK(M))=M,密码学基础,24,使用不同密钥的加/解密(public-key) ——加密:EK1(M)= C ——解密:DK2(C)= M 等效于 DK2(EK1(M))=M,密码学基础,25,基于密钥的算法有两类: 对称算法与公开密钥算法,密码学基础,对称算法 也叫传统密码算法(秘密密钥算法、单钥算法),就是加密密钥能从解密密钥中推算出来反过来也成立 ——对称算法的数学表示:,加密:EK(M)= C 解密:DK(C)= M,——对称算法分类:,26,密码学基础,序列算法(stream algorithm) 一次只对明文中的单个位(或字节)进行运算的算法。

      分组算法(block algorithm) 一次对明文的一组位进行运算,典型分组长度是64位公开密钥算法(public-key algorithm) 也叫非对称算法,27,公钥算法,公开密钥算法的加密密钥和解密密钥不同,而且解密密钥不能根据加密密钥计算出来,或者至少在可以计算的时间内不能计算出来 一般称加密密钥为公钥(public-key),解密密钥为私钥(private-key)比较著名的公钥密码算法有:RSA、背包密码、McEliece密码、Diffe-Hellman、Rabin、零知识证明的算法、椭圆曲线(Elliptic Curve)、ElGamal算法等等RSA是最有影响的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击现今世界上广为应用的PGP邮件加密软件就是基于RSA算法的密码学基础,28,——公开密钥算法特点 用作加密的密钥(也称公开密钥)不同于用作解密的密钥(也称私人密钥) 解密密钥不能根据加密密钥推算出来 加密密钥能公开 有时也用私人密钥加密而用公开密钥解密,这主要用于数字签名6. 密码协议,协议:一系列步骤,其目的是为完成一项任务,密码学基础,29,密码协议:是使用密码学的协议 对称密码通信(以Alice和Bob通信为例) ——Alice和Bob协商用同一密码系统 ——Alice和Bob协商同一密钥 ——Alice用加密算法和选取的密钥加密她的明文消息,得到了密文消息 ——Alice发送密文消息给Bob ——Bob用同样的算法和密钥解密密文 单向函数,密码学基础,30,——例子 已知x,我们很容易计算f(x),但已知f(x),却难于计算出x. ——单向函数的作用,密码学基础,不能用作加密 使用单向函数进行鉴别,其鉴别过程如下: Alice将她的口令传送给计算机 计算机完成口令的单向函数的计算 计算机把单向函数的运算结果和它以前存储的值进行比较。

      31,密码学基础,单向散列(Hash)函数,——功能 把可变输入长度串(称预映射,pre_image)转换成固定长度的输出串(称散列值) ——特点 难于产生两个预映射的值,使它们的散列值相同 散列函数是公开的,对处理过程不保密 平均而言,预映射的单个位的改变,将引起散列值中一半以上位的改变32,已知一个散列值,要找到预映射,使它的散列值等于已知的散列值在计算上是不可行的 一般情况下,应使用不带密钥的单向散列函数,以便任何人都能验证散列值 说明: 消息鉴别码(Message Authentication Code, MAC),它是带有秘密密钥的单向散列函数,散列值是预映射的值和密钥的函数密码学基础,33,公开密码通信(以Alice和Bob通信为例) ——Alice从数据库中得到Bob的公开密钥 ——Alice用Bob的公开密钥加密消息, 然后发送给Bob ——Bob用自己的私人密钥解密Alice发送的消息混合密码通信 ——Bob将他的公开密钥发给Alice ——Alice产生随机会话密钥K,用Bob的公开密钥加密,并把加密的密钥EKBP(K)送给Bob密码学基础,34,——Bob用他的私人密钥解密Alice的消息,恢复出会话密钥:DKBPri(EKBPub(K)) = K ——他们两人用同一会话密钥K对他们的通信。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.