現(xiàn)代密碼學基礎_第1頁
現(xiàn)代密碼學基礎_第2頁
現(xiàn)代密碼學基礎_第3頁
現(xiàn)代密碼學基礎_第4頁
現(xiàn)代密碼學基礎_第5頁
已閱讀5頁,還剩59頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、現(xiàn)代密碼學1密碼學的發(fā)展階段經典加密技術對稱加密技術非對稱加密技術電子簽名法數(shù)字證書2思考密碼的安全基于算法還是基于密鑰?為什么?什么是電子簽名?短信是電子簽名嗎?加密和簽名有什么區(qū)別?31 密碼學發(fā)展階段1949年之前- 密碼學是一門藝術19491975年- 密碼學成為科學1976年以后- 密碼學的新方向:公鑰密碼學4我國古代的密碼學 從古到今,加密技術在各種戰(zhàn)爭和商戰(zhàn)中應用頻繁。中國古代有一種叫“符”的東西,是把一塊竹劈成兩片,雙方各執(zhí)一片,在需要時拼合對證,這也是“符合”這個詞的由來。細細品味,發(fā)現(xiàn)“符”與現(xiàn)代的“公共密鑰”加解密技術竟有異曲同工之妙。 該技術使用成對的“公共密鑰”和“私

2、有密鑰”,雙方各執(zhí)一個,互不相知,但卻可以進行非常有效的加密認證。5第1階段古典密碼 密碼學還不是科學,而是藝術 出現(xiàn)一些密碼算法和加密設備 密碼算法的基本手段出現(xiàn),針對的是字符 簡單的密碼分析手段出現(xiàn) 主要特點:數(shù)據(jù)的安全基于算法的保密6第1階段古典密碼Phaistos圓盤,一種直徑約為160mm的Cretan-Mnoan粘土圓盤,始于公元前17世紀。表面有明顯字間空格的字母,至今還沒有破解。720世紀早期密碼機8第1階段古典密碼1883年Kerchoffs第一次明確提出了編碼的原則:加密算法應建立在算法的公開不影響明文和密鑰的安全。這一原則已得到普遍承認,成為判定密碼強度的衡量標準,實際上

3、也成為傳統(tǒng)密碼和現(xiàn)代密碼的分界線。9第1階段古典密碼二戰(zhàn)中美國陸軍和海軍使用的條形密碼設備M-138-T4。根據(jù)1914年Parker Hitt的提議而設計。25個可選取的紙條按照預先編排的順序編號和使用,主要用于低級的軍事通信。10第1階段古典密碼Kryha密碼機大約在1926年由Alexander vo Kryha發(fā)明。這是一個多表加密設備,密鑰長度為442,周期固定。一個由數(shù)量不等的齒的輪子引導密文輪不規(guī)則運動。11第1階段古典密碼哈格林(Hagelin)密碼機C-36,由Aktiebolaget Cryptoeknid Stockholm于1936年制造密鑰周期長度為3,900,255

4、。12第1階段古典密碼M-209是哈格林對C-36改進后的產品,由Smith-Corna負責為美國陸軍生產。它的密碼周期達到了101,105,950。13第1階段古典密碼轉輪密碼機ENIGMA,由Arthur Scherbius于1919年發(fā)明,面板前有燈泡和插接板;4輪ENIGMA在1944年裝備德國海軍,似的英國從1942年2月到12月都沒能解讀德國潛艇的信號。14第1階段古典密碼英國的TYPEX打字密碼機,是德國3輪ENIGMA的改進型密碼機。它在英國通信中使用廣泛,且在破譯密鑰后幫助破解德國信號。15第1階段古典密碼在線密碼電傳機Lorenz SZ 42,大約在1943年由Lorenz

5、 A.G制造。英國人稱其為“tunny”,用于德國戰(zhàn)略級陸軍司令部。SZ 40/SZ 42加密因為德國人的加密錯誤而被英國人破解,此后英國人一直使用電子COLOSSUS機器解讀德國信號。16 計算機使得基于復雜計算的密碼成為可能 相關技術的發(fā)展1949年Shannon的“The Communication Theory of Secret Systems” 1967年David Kahn的The Codebreakers1971-73年IBM Watson實驗室的Horst Feistel等幾篇技術報告主要特點:數(shù)據(jù)的安全基于密鑰而不是算法的保密 第2階段 19491975171976年:Di

6、ffie & Hellman 的 “New Directions in Cryptography” 提出了不對稱密鑰密1977年Rivest,Shamir & Adleman提出了RSA公鑰算法90年代逐步出現(xiàn)橢圓曲線等其他公鑰算法主要特點:公鑰密碼使得發(fā)送端和接收端無密鑰傳輸?shù)谋C芡ㄐ懦蔀榭赡艿?階段 1976現(xiàn)在181977年DES正式成為標準80年代出現(xiàn)“過渡性”的“Post DES”算法,如IDEA,RCx,CAST等90年代對稱密鑰密碼進一步成熟 Rijndael,RC6, MARS, Twofish, Serpent等出現(xiàn)2001年Rijndael成為DES的替代者第3階段 197

7、6現(xiàn)在19 替代 置換 轉換2 經典加密技術202 加密方式概述基本概念不可破的密碼體制:如果密文中沒有足夠的信息來唯一地確定(推導)出對應的明文,則稱這一密碼體制是無條件安全的或稱為理論上不可破的。密鑰體制的安全性:指一個密碼體制的密碼不能被可以使用的計算機資源破譯。關于古典加密法:1949年,C.E.Shannon論證了一般經典加密法得到的密文幾乎都是可破的,從而引起密碼學研究的危機。DES(Data Encryption Standard)和公開密鑰體制(Public Key Crypt-system):60年代以后出現(xiàn),成為近代密碼學發(fā)展史上的兩個重要的里程碑。21密碼學:有關研究秘密

8、通訊的學問如何達成密碼通訊如何破譯密碼通訊22加密技術示意 加密明文密文發(fā)信方 解密密文明文收信方Internet23E 加密算法密文D 解密算法明文 X明文 X加密密鑰 Ke解密密鑰 Kd數(shù)據(jù)加密的模型一般的數(shù)據(jù)加密模型24 明文的字母由其它字母或數(shù)字或符號代替 若該明文被視為一個比特序列,則替代涉及到用密文比特模式代替明文比特模式替代25例:明文(記做m)為“important”,Key=3,則密文(記做C)則為“LPSRUWDQW”。愷撒(Caesar)加密法26愷撒密碼破譯以下密文:wuhdwb lpsrvvleohTREATY IMPOSSIBLECi=E(Pi)=Pi+3加密算法:

9、字母表:(密碼本) ABCDEFGHIJKLMNOPQRSTUVWXYZ defghijklmnopqrstuvwxyzabc27例:如果明文m為“important”,則密文C則為“RNKLIGZMZ”。字母倒序法28例如:Vigenere密碼,見表4。加密方法如下:假設明文m=m1m2m3.mn,密鑰 Key=K1K2K3.Kn,對應密文 C=C1C2C3.Cn,則:Ci = mi + Ki mod 26,i = 1,2,.n,其中,26個字母A-Z的序號對應是0-25,Ci 是密文中第i個字母的序號,mi 是明文中第i個字母的序號,Ki 是密鑰Key中第i個字母的序號,如果m=infor

10、mationKey=STAR 則C=AGFFJFAKAHN多字母加密是使用密鑰進行加密。密鑰是一組信息(一串字符)。同一個明文經過不同的密鑰加密后,其密文也會不同。 多字母加密法2930 通過執(zhí)行對明文字母的置換,取得一種類型完全不同的映射,即置換密碼。 若該明文被視為一個比特序列,則置換涉及到用密文比特模式代替明文比特模式置換31 通過多個加密階段的組合,能使密碼分析變得極為困難 對置換和替代都適合轉子機32具有連線的三轉子機器(用編號的觸點表示)33it can allow students to get close up views將其按順序分為5個字符的字符串:Itcan、allow、

11、stude、ntsto、getcl、oseup、views再將其按先列后行的順序排列,就形成了密文:密文C為“IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS”如果將每一組的字母倒排,也形成一種密文:C=NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV 在替換加密法中,原文的順序沒被改變,而是通過各種字母映射關系把原文隱藏了起來。轉換加密法是將原字母的順序打亂,將其重新排列。如:轉換加密法34加密示例-按字符易位加密原文Please transfer one million dollars to Swiss Bank account six two

12、two PleasetransferonemilliondollarstomySwissBankaccountsixtwotwoabcd密文AFLLSKSO,SELANWAIA,TOOSSCTC,LNMOMANT,ESILYNTW,RNNTSOWD,PAEDOBNO加密算法:密文的組合規(guī)則,按密鑰的字母順序8個字母的密鑰,即密鑰長度為64位。MEGABUCK74512836353 現(xiàn)代加密技術網(wǎng)絡通信中的加密加密技術分類對稱加密非對稱加密數(shù)字信封數(shù)字摘要數(shù)字簽名電子簽名法實驗:數(shù)字證書在電子郵件中的使用加密協(xié)議SSL36Dk2Ek1Dk1Ek2結點1結點2結點3Ek1為加密變換,Dk2為解密變

13、換Dk23.1網(wǎng)絡通信中的一般加密方式(1)鏈路鏈路加密方式:每一個鏈路被獨立地加密,與某個信息的起始或終點無關。37對于在兩個網(wǎng)絡節(jié)點間的某一次通信鏈路, 鏈路加密能為網(wǎng)上傳輸?shù)臄?shù)據(jù)提供安全保證。對于鏈路加密(又稱在線加密), 所有消息在被傳輸之前進行加密, 在每一個節(jié)點對接收到的消息進行解密, 然后先使用下一個鏈路的密鑰對消息進行加密, 再進行傳輸。在到達目的地之前, 一條消息可能要經過許多通信鏈路的傳輸。由于在每一個中間傳輸節(jié)點消息均被解密后重新進行加密, 因此, 包括路由信息在內的鏈路上的所有數(shù)據(jù)均以密文形式出現(xiàn)。這樣, 鏈路加密就掩蓋了被傳輸消息的源點與終點。由于填充技術的使用以及填

14、充字符在不需要傳輸數(shù)據(jù)的情況下就可以進行加密,這使得消息的頻率和長度特性得以掩蓋, 從而可以防止對通信業(yè)務進行分析。 38在一個網(wǎng)絡節(jié)點, 鏈路加密僅在通信鏈路上提供安全性, 消息以明文形式存在, 因此所有節(jié)點在物理上必須是安全的, 否則就會泄漏明文內容。然而保證每一個節(jié)點的安全性需要較高的費用, 為每一個節(jié)點提供加密硬件設備和一個安全的物理環(huán)境所需要的費用由以下幾部分組成: 保護節(jié)點物理安全的雇員開銷, 為確保安全策略和程序的正確執(zhí)行而進行審計時的費用, 以及為防止安全性被破壞時帶來損失而參加保險的費用。 39Ek結點1結點2結點3DkEk為加密變換,Dk為解密變換(2)端端加密方式建立在O

15、SI參考模型的網(wǎng)絡層和傳輸層。這種方式要求傳送的數(shù)據(jù)從源端到目的端一直保持密文狀態(tài),任何通信鏈路的錯誤不會影響整體數(shù)據(jù)的安全性。40端到端加密系統(tǒng)通常不允許對消息的目的地址進行加密, 這是因為每一個消息所經過的節(jié)點都要用此地址來確定如何傳輸消息。由于這種加密方法不能掩蓋被傳輸消息的源點與終點, 因此它對于防止攻擊者分析通信業(yè)務是脆弱的。 413.2加密技術分類(1)對稱加密(即私人密鑰加密)以DES(Data Encryption Standard)為代表。IDEA(International data Encryption Algorithm),用于PGP系統(tǒng)。(2)非對稱加密(即公開密鑰系

16、統(tǒng))以RSA為代表;需要兩個密鑰:公開密鑰(public key)和私有密鑰(private key)。42一、對稱加密對稱密碼系統(tǒng)的安全性依賴于以下兩個因素。第一,加密算法必須是足夠強的,僅僅基于密文本身去解密信息在實踐上是不可能的;第二,加密方法的安全性依賴于密鑰的秘密性,而不是算法的秘密性,因此,我們沒有必要確保算法的秘密性,而需要保證密鑰的秘密性。對稱加密系統(tǒng)最大的問題是密鑰的分發(fā)和管理非常復雜、代價高昂。比如對于具有n個用戶的網(wǎng)絡,需要n(n1)/2個密鑰,在用戶群不是很大的情況下,對稱加密系統(tǒng)是有效的。但是對于大型網(wǎng)絡,當用戶群很大,分布很廣時,密鑰的分配和保存就成了大問題。對稱加

17、密算法另一個缺點是不能實現(xiàn)數(shù)字簽名。43一、對稱加密對稱密碼體制的特點:對稱加密算法使用起來簡單快捷,密鑰較短,且破譯困難。(1)密鑰難于安全傳送。 (2)密鑰量太大,難于進行管理。(3)無法滿足互不相識的人進行私人談話時保密要求。(4)難于解決數(shù)字簽名驗證的問題。44 二、非對稱加密非對稱密鑰密碼體系(Asymmetric Cryptography)也稱公開密鑰技術。非對稱密鑰技術的優(yōu)點是:易于實現(xiàn),使用靈活,密鑰較少。弱點在于要取得較好的加密效果和強度,必須使用較長的密鑰。45 二、非對稱加密公開密鑰加密方法的典型代表是RSA算法。 RSA算法是1978年由RonRivest,AdiSha

18、mir和Leonard Adleman三人發(fā)明的,所以該算法以三個發(fā)明者名字的首字母命名為RSA。RSA是第一個既能用于數(shù)據(jù)加密也能用于數(shù)字簽名的算法。但RSA的安全性一直未能得到理論上的證明。 RSA的安全性依賴于大數(shù)分解。公鑰和私鑰都是兩個大素數(shù)(大于100個十進制位)的函數(shù)。據(jù)猜測,從一個密鑰和密文推斷出明文的難度等同于分解兩個大素數(shù)的積。 簡言之,找兩個很大的質數(shù),一個作為“公鑰”公開,一個作為“私鑰”不告訴任何人。這兩個密鑰是互補的,即用公鑰加密的密文可以用私鑰解密,反過來也可以。 46 二、非對稱加密 密鑰分配簡單。由于加密密鑰與解密密鑰不同,且不能由加密密鑰推導出解密密 鑰,因此

19、,加密密鑰表可以像電話號碼本一樣分發(fā)給各用戶,而解密密鑰則由用戶自己掌握。 密鑰的保存量少。網(wǎng)絡中的每一密碼通信成員只需秘密保存自己的解密密鑰,N個通信成員只需產生N對密鑰,便于密鑰管理。 可以滿足互不相識的人之間進行私人談話時的保密性要求。 可以完成數(shù)字簽名和數(shù)字鑒別。發(fā)信人使用只有自己知道的密鑰進行簽名,收信人利用公開密鑰進行檢查,既方便又安全。 47 二、非對稱加密公開密鑰加密系統(tǒng)采用的加密鑰匙(公鑰)和解密鑰匙(私鑰)是不同的。由于加密鑰匙是公開的,密鑰的分配和管理就很簡單,對于具有n個用戶的網(wǎng)絡,僅需要2n個密鑰。公開密鑰加密系統(tǒng)還能夠很容易地實現(xiàn)數(shù)字簽名。在實際應用中,公開密鑰加密

20、系統(tǒng)并沒有完全取代對稱密鑰加密系統(tǒng),因為公開密鑰加密系統(tǒng)是基于尖端的數(shù)學難題,計算非常復雜,它的安全性更高,但它實現(xiàn)速度卻遠趕不上對稱密鑰加密系統(tǒng)。實際應用中可利用二者的各自優(yōu)點,采用對稱加密系統(tǒng)加密文件,采用公開密鑰加密系統(tǒng)加密“加密文件”的密鑰(會話密鑰),這就是混合加密系統(tǒng)。公鑰密碼體制通常被用來加密關鍵性的、核心的機密數(shù)據(jù),而對稱密碼體制通常被用來加密大量的數(shù)據(jù)。 48兩種加密方式的比較比較項目代表標準密鑰關系密鑰傳遞數(shù)字簽名加密速度主要用途對稱密鑰加密DES加密密鑰與解密密鑰相同不必要容易快數(shù)據(jù)加密公開密鑰加密RSA加密密鑰與解密密鑰不同必要困難慢數(shù)字簽名、密鑰分配加密49 三、數(shù)字

21、信封 “數(shù)字信封”(也稱電子信封)技術。具體操作方法是:每當發(fā)信方需要發(fā)送信息時首先生成一個對稱密鑰,用這個對稱密鑰加密所需發(fā)送的報文;然后用收信方的公開密鑰加密這個對稱密鑰,連同加密了的報文一同傳輸?shù)绞招欧?。收信方首先使用自己的私有密鑰解密被加密的對稱密鑰,再用該對稱密鑰解密出真正的報文。50四、數(shù)字指紋(數(shù)字摘要) Hash編碼法采用單向Hash函數(shù)(也叫單向散列函數(shù))將需加密的明文“摘要”成一串128位的密文,這128位的密文就是所謂的數(shù)字指紋,又稱信息鑒別碼(MAC,Message Authenticator Code),它有固定的長度,且不同的明文摘要成不同的密文,而同樣的明文其摘要

22、必定一致。數(shù)字指紋的應用使交易文件的完整性(不可修改性)得以保證。51五、數(shù)字簽名 采用數(shù)字簽名,應該確定以下兩點:保證信息是由簽名者自己簽名發(fā)送的,簽名者不能否認或難以否認。保證信息自簽發(fā)后到收到止未作任何改動,簽發(fā)的文件是真實文件。523.3密鑰的分配對稱密鑰系統(tǒng)的密鑰需要安全發(fā)送:假設每個用戶和密鑰分配中心共享一個唯一的主密鑰。如A、B分別與KDC之間有個主密鑰為Ka,Kb A與B需要一次性的會話密鑰,進行通信,過程如下:1)A向KDC請求與B通信的會話密鑰;2)KDC用Ka加密一個報文響應,報文中包含一次性會話密鑰Ks,用Kb加密的Ks和A的標識Ida;3)A將KDC發(fā)給B的信息轉發(fā)給

23、B,該信息用Kb加密。4)B用Ks發(fā)送標識N2給A;5)A用Ks響應一個f(N2)53非對稱密鑰系統(tǒng)的密鑰管理私鑰不需要發(fā)送,自己保管;公鑰需要發(fā)送,方法和特點如下:1)公開告示:無法保證公鑰的真實性;2)公開密鑰目錄:萬一私鑰被獲取,可被攻擊者偽造公鑰;3)公開密鑰管理機構:更嚴格地控制公鑰分配,但可能成為瓶頸,影響效率,公鑰目錄可能被篡改;4)公開密鑰證書:由可信賴的證書管理機構(CA)發(fā)送,真實性有保障,且CA不會成為瓶頸;5)分布式密鑰管理:“介紹人”方法。54非對稱密碼系統(tǒng)的密鑰管理CA證書的內容:1)持有者的姓名2)持有者的email地址3)發(fā)證CA的名稱4)序列號5)證書的有效或

24、失效期CA提供給用戶的證書包含:用戶標識、公鑰和時間戳,并用CA的私鑰加密。接收證書者可用CA的公鑰解密確認證書來自CA553電子簽名法電子簽名法重點解決五個方面的問題: (一)確立了電子簽名的法律效力;(二)規(guī)范了電子簽名行為;(三)明確了認證機構的法律地位及認證程序;(四)規(guī)定了電子簽名的安全保障措施;(五)明確了電子認證服務行政許可的實施機關。56中華人民共和國電子簽名法(2004、8、28人大通過)簽名身份及其認可的內容-以數(shù)據(jù)電文表示數(shù)據(jù)電文:光、電、磁手段生成、發(fā)、接、存的系統(tǒng)采用電子簽名的合同、文件、單證具有同等法律效力準確表現(xiàn)、可調查用、能識別收發(fā)人及時間符合可靠電子簽名規(guī)則(

25、專有、專控、改動可發(fā)現(xiàn))電子簽名認證-由依法第三方認證電子認證服務提供者-申報、規(guī)則、條件、責任法律責任者:電子簽名人、服務提供者、偽造盜竊者技術中立、功能等同 個數(shù)據(jù)保護法(隱私法) 電子法(數(shù)字簽名) 電子文檔其它法律與法規(guī)57小常識什么是電子簽名?電子簽名是指數(shù)據(jù)電文中以電子形式所含、所附用于識別簽名人身份并表明簽名人認可其中內容的數(shù)據(jù)。通俗點說,電子簽名就是通過密碼技術對電子文檔的電子形式的簽名,并非是書面簽名的數(shù)字圖像化,它類似于手寫簽名或印章,也可以說它就是電子印章。58第一個應用:4月1日零時,電子簽名法正式生效之際,隨著潘石屹在書生電子印章中心按動鼠標,將他即將出版的向山磕頭的

26、人的數(shù)字版權授權給書生公司,成為電子簽名第一人。久經商戰(zhàn)的潘石屹雖然簽署過無數(shù)合同,但這卻是他第一次簽署電子合同。隨后,瑞星公司代表馬剛也在與SOHO中國的瑞星殺毒軟件中小企業(yè)版銷售合同上蓋上了電子印章,使瑞星公司成為了第一個進行電子簽名的企業(yè)。59電子簽名法存在問題問題1:專家稱,電子商務普及困難,為什么?問題2:實施電子簽名法,原有的70多家CA怎么辦?問題3:電子簽名法沒有、也不可能包容了電子商務的全部法律范疇,尤其將面臨來自“未能涵蓋電子政務、認證有效性難以保證及第三方認證應付的法律責任、在線支付技術待完善、面臨應用瓶頸”這四個方面的考驗。問題5:電子簽名法未涵蓋電子政務問題6:認證機構的法律責任不明確60電子簽名法專題仔細閱讀分析 電子簽名法如何獲取從事電子認證服務的資格 ,如何進行管理和懲罰?電子簽名的效力?數(shù)據(jù)電文的收發(fā)時間和地點如何認定?

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論