密碼學(xué)與信息加密_第1頁
密碼學(xué)與信息加密_第2頁
密碼學(xué)與信息加密_第3頁
密碼學(xué)與信息加密_第4頁
密碼學(xué)與信息加密_第5頁
已閱讀5頁,還剩96頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

第九章密碼學(xué)與信息加密9密碼學(xué)與信息加密第1頁內(nèi)容提要本章介紹密碼學(xué)基本概念。介紹加密領(lǐng)域中兩種主流加密技術(shù):DES加密(DataEncryptionStandard)RSA加密(Rivest-Shamir-Adleman)最終介紹當(dāng)前慣用加密工具PGP(PrettyGoodPrivacy),使用PGP產(chǎn)生密鑰,加密文件和郵件。密碼學(xué)與信息加密第2頁密碼學(xué)概述密碼學(xué)是一門古老而深?yuàn)W學(xué)科,對普通人來說是非常陌生。長久以來,只在很小范圍內(nèi)使用,如軍事、外交、情報(bào)等部門。計(jì)算機(jī)密碼學(xué)是研究計(jì)算機(jī)信息加密、解密及其變換科學(xué),是數(shù)學(xué)和計(jì)算機(jī)交叉學(xué)科,也是一門新興學(xué)科。伴隨計(jì)算機(jī)網(wǎng)絡(luò)和計(jì)算機(jī)通訊技術(shù)發(fā)展,計(jì)算機(jī)密碼學(xué)得到前所未有重視并快速普及和發(fā)展起來。在國外,它已成為計(jì)算機(jī)安全主要研究方向。密碼學(xué)與信息加密第3頁

密碼學(xué)基本概念密碼學(xué)主要是研究通信安全保密學(xué)科,它包含兩個(gè)分支:密碼編碼學(xué)和密碼分析學(xué)。密碼編碼學(xué):主要研究對信息進(jìn)行變換,以保護(hù)信息在信道傳遞過程中不被敵手竊取、解瀆和利用方法。密碼分析學(xué):與密碼編碼學(xué)相反,它主要研究怎樣分析和破譯密碼。這二者之間既相互對立又相互促進(jìn)。

密碼學(xué)與信息加密第4頁密碼基本思想是對機(jī)密信息進(jìn)行偽裝。一個(gè)密碼系統(tǒng)完成以下偽裝:

加密者需要進(jìn)行偽裝機(jī)密信息(明文)進(jìn)行變換(加密變換),得到另外種與原有信息不相關(guān)表示(密文),假如接收者取得了密文,那么他能夠從這些信息中還原得到原來機(jī)密信息(解密變換);

密碼學(xué)與信息加密第5頁假如不正當(dāng)用戶試圖從密文中分析得到機(jī)密信息,那么,要么這種分析過程根本是不可能,要么代價(jià)過于巨大,以至于無法進(jìn)行。準(zhǔn)確地說,一個(gè)密碼系統(tǒng)由明文空間、密文空間、密碼方案和密鑰空間組成。密碼學(xué)與信息加密第6頁對于一個(gè)密碼系統(tǒng)來說,若攻擊者不論得到多少密文也求不出確定明文足夠信息,這種密碼系統(tǒng)就是理論上不可破澤,稱該密碼系統(tǒng)具有沒有條件安全性(或完善保密性)。若一個(gè)密碼系統(tǒng)標(biāo)準(zhǔn)上雖可破譯,但為了由密文得到明文或密鑰卻需付出十分巨大計(jì)算,而不能在希望時(shí)間內(nèi)或?qū)嶋H經(jīng)濟(jì)條件下求出準(zhǔn)確答案,這種密碼系統(tǒng)就是實(shí)際不可破譯,或稱該密碼系統(tǒng)具有計(jì)算安全性(或?qū)嶋H保密性)。密碼學(xué)與信息加密第7頁密碼體制分類密碼體制慣用幾個(gè)分類方法有:(1)依據(jù)密鑰,能夠?qū)⒚艽a體制分成對稱密鑰密碼體制和非對稱密鑰密碼體制。(2)依據(jù)密碼算法對明文信息加密方式,可分為流密碼和分組密碼。(3)按照是否能進(jìn)行可逆加密變換,可分為單向函數(shù)密碼體制和雙向變換密碼體制。密碼學(xué)與信息加密第8頁密碼學(xué)發(fā)展歷史

密碼學(xué)發(fā)展大約可分為三個(gè)階段:古代加密方法、古典密碼和近代密碼。古代加密方法:經(jīng)過原始約定,把需要表示信息限定在一定范圍內(nèi)流通。如:古希臘墓碑名文志、隱寫術(shù)以及古代行幫暗語和一些文字猜謎游戲等。密碼學(xué)與信息加密第9頁古典密碼:采取手工或機(jī)械變換方式實(shí)現(xiàn),已經(jīng)初步展現(xiàn)出當(dāng)代密碼系統(tǒng)雛形。加密方法普通是文字置換,使用手工或機(jī)械變換方式實(shí)現(xiàn)。代表密碼體制主要有:單表代替密碼、多表代替密碼及轉(zhuǎn)輪密碼。如:兩千多年前,羅馬國王JuliusCaesare(愷撒)就開始使用當(dāng)前稱為“愷撒密碼”密碼系統(tǒng)。其體制結(jié)構(gòu)以下:

密碼學(xué)與信息加密第10頁Caesare體制Caesare體制是一個(gè)經(jīng)典加法密碼,其密鑰k=3,明文字母與密文字母對應(yīng)關(guān)系表以下:明文字母abcdefghIjklmnopqrstuvwxyz密文字母defghIjklmnopqrstuvwxyzabc密碼學(xué)與信息加密第11頁近代密碼學(xué):1977年,美國國家標(biāo)準(zhǔn)局(NationalBureauofStandards)正式公布了數(shù)據(jù)加密標(biāo)準(zhǔn)DES(DataEncryptionStandard),將DES算法公開,從而揭開了密碼學(xué)神秘面紗。從此,密碼學(xué)研究進(jìn)入了一個(gè)嶄新時(shí)代,宣告了近代密碼學(xué)開始。近代密碼學(xué)與計(jì)算機(jī)技術(shù)、電子通信技術(shù)緊密相關(guān)。密碼學(xué)與信息加密第12頁當(dāng)前,因?yàn)橛?jì)算機(jī)網(wǎng)絡(luò)技術(shù)快速發(fā)展,作為網(wǎng)絡(luò)安全基礎(chǔ)理論之—密碼學(xué)引發(fā)了人們極大關(guān)注;同時(shí),因?yàn)楝F(xiàn)實(shí)生活當(dāng)中實(shí)際需要以及計(jì)算技術(shù)發(fā)展改變,密碼學(xué)每一個(gè)研究領(lǐng)域都出現(xiàn)了許多新課題、新方向。如:混沌密碼、量子密碼等。密碼學(xué)與信息加密第13頁消息和加密遵照國際命名標(biāo)準(zhǔn),加密和解密能夠翻譯成:“Encipher(譯成密碼)”和“(Decipher)(解譯密碼)”。也能夠這么命名:“Encrypt(加密)”和“Decrypt(解密)”。消息被稱為明文。用某種方法偽裝消息以隱藏它內(nèi)容過程稱為加密,加了密消息稱為密文,而把密文轉(zhuǎn)變?yōu)槊魑倪^程稱為解密,下列圖表明了加密和解密過程。密碼學(xué)與信息加密第14頁明文密文明文用M(Message,消息)或P(Plaintext,明文)表示,它可能是比特流、文本文件、位圖、數(shù)字化語音流或者數(shù)字化視頻圖像等。密文用C(Cipher)表示,也是二進(jìn)制數(shù)據(jù),有時(shí)和M一樣大,有時(shí)稍大。經(jīng)過壓縮和加密結(jié)合,C有可能比P小些。加密函數(shù)E作用于M得到密文C,用數(shù)學(xué)公式表示為:E(M)=C。解密函數(shù)D作用于C產(chǎn)生M,用數(shù)據(jù)公式表示為:D(C)=M。先加密后再解密消息,原始明文將恢復(fù)出來,D(E(M))=M必須成立。密碼學(xué)與信息加密第15頁判別、完整性和抗抵賴性除了提供機(jī)密性外,密碼學(xué)需要提供三方面功效:判別、完整性和抗抵賴性。這些功效是經(jīng)過計(jì)算機(jī)進(jìn)行社會(huì)交流,至關(guān)主要需求。判別:消息接收者應(yīng)該能夠確認(rèn)消息起源;入侵者不可能偽裝成他人。完整性:消息接收者應(yīng)該能夠驗(yàn)證在傳送過程中消息沒有被修改;入侵者不可能用假消息代替正當(dāng)消息??沟仲囆裕喊l(fā)送消息者事后不可能虛假地否定他發(fā)送消息。密碼學(xué)與信息加密第16頁算法和密鑰當(dāng)代密碼學(xué)用密鑰處理了這個(gè)問題,密鑰用K表示。K能夠是很多數(shù)值里任意值,密鑰K可能值范圍叫做密鑰空間。加密和解密運(yùn)算都使用這個(gè)密鑰,即運(yùn)算都依賴于密鑰,并用K作為下標(biāo)表示,加解密函數(shù)表示為:EK(M)=CDK(C)=MDK(EK(M))=M,如圖所表示。密碼學(xué)與信息加密第17頁有些算法使用不一樣加密密鑰和解密密鑰,也就是說加密密鑰K1與對應(yīng)解密密鑰K2不一樣,在這種情況下,加密和解密函數(shù)表示式為:EK1(M)=CDK2(C)=M函數(shù)必須含有特征是,DK2(EK1(M))=M,如圖所表示。密碼學(xué)與信息加密第18頁對稱算法基于密鑰算法通常有兩類:對稱算法和公開密鑰算法(非對稱算法)。對稱算法有時(shí)又叫傳統(tǒng)密碼算法,加密密鑰能夠從解密密鑰中推算出來,反過來也成立。在大多數(shù)對稱算法中,加解密密鑰是相同。對稱算法要求發(fā)送者和接收者在安全通信之前,協(xié)商一個(gè)密鑰。對稱算法安全性依賴于密鑰,泄漏密鑰就意味著任何人都能對消息進(jìn)行加解密。對稱算法加密和解密表示為:EK(M)=CDK(C)=M密碼學(xué)與信息加密第19頁對稱加密算法--原理相同密鑰做加密和解密密碼學(xué)與信息加密第20頁對稱加密算法--種類DES56bits3-DES3x56bitsCAST40,64,80,128bitsRC440,128bitsIDEA128bitsSSF33128bits密碼學(xué)與信息加密第21頁對稱加密算法--優(yōu)點(diǎn)加解密速度快(與公鑰加密相比):適合大量數(shù)據(jù)加密極強(qiáng)安全性:能夠用增加密鑰長度增加密文安全對稱加密算法--缺點(diǎn)用戶難以安全地分享密鑰擴(kuò)展性很差:

?10個(gè)用戶--45個(gè)密鑰

?1000個(gè)用戶--5000000個(gè)密鑰密鑰更新困難不能用以數(shù)字署名,故不能用以身份認(rèn)證密碼學(xué)與信息加密第22頁公開密鑰算法公開密鑰算法(非對稱算法)加密密鑰和解密密鑰不一樣,而且解密密鑰不能依據(jù)加密密鑰計(jì)算出來,或者最少在能夠計(jì)算時(shí)間內(nèi)不能計(jì)算出來。之所以叫做公開密鑰算法,是因?yàn)榧用苊荑€能夠公開,即陌生者能用加密密鑰加密信息,但只有用對應(yīng)解密密鑰才能解密信息。加密密鑰叫做公開密鑰(簡稱公鑰),解密密鑰叫做私人密鑰(簡稱私鑰)。公開密鑰K1加密表示為:EK1(M)=C。公開密鑰和私人密鑰是不一樣,用對應(yīng)私人密鑰K2解密可表示為:DK2(C)=M。密碼學(xué)與信息加密第23頁公鑰加密算法--原理密碼學(xué)與信息加密第24頁公鑰加密算法—加密原理密碼學(xué)與信息加密第25頁公鑰加密算法—署名原理密碼學(xué)與信息加密第26頁公鑰加密算法—種類密碼學(xué)與信息加密第27頁公鑰加密算法—優(yōu)點(diǎn)密碼學(xué)與信息加密第28頁公鑰加密算法—缺點(diǎn)密碼學(xué)與信息加密第29頁DES對稱加密技術(shù)DES(DataEncryptionStandard)算法,于1977年得到美國政府正式許可,是一個(gè)用56位密鑰來加密64位數(shù)據(jù)方法。密碼學(xué)與信息加密第30頁DES算法歷史美國國家標(biāo)準(zhǔn)局1973年開始研究除國防部外其它部門計(jì)算機(jī)系統(tǒng)數(shù)據(jù)加密標(biāo)準(zhǔn),于1973年5月15日和1974年8月27日先后兩次向公眾發(fā)出了征求加密算法公告。加密算法要到達(dá)目標(biāo)有四點(diǎn)。提供高質(zhì)量數(shù)據(jù)保護(hù),預(yù)防數(shù)據(jù)未經(jīng)授權(quán)泄露和未被覺察修改;含有相當(dāng)高復(fù)雜性,使得破譯開銷超出可能取得利益,同時(shí)又要便于了解和掌握;DES密碼體制安全性應(yīng)該不依賴于算法保密,其安全性僅以加密密鑰保密為基礎(chǔ);實(shí)現(xiàn)經(jīng)濟(jì),運(yùn)行有效,而且適合用于各種完全不一樣應(yīng)用。密碼學(xué)與信息加密第31頁DES算法安全性DES算法正式公開發(fā)表以后,引發(fā)了一場激烈爭論。1977年Diffie和Hellman提出了制造一個(gè)每秒能測試106個(gè)密鑰大規(guī)模芯片,這種芯片機(jī)器大約一天就能夠搜索DES算法整個(gè)密鑰空間,制造這么機(jī)器需要兩千萬美元。1993年R.Session和M.Wiener給出了一個(gè)非常詳細(xì)密鑰搜索機(jī)器設(shè)計(jì)方案,它基于并行密鑰搜索芯片,此芯片每秒測試5×107個(gè)密鑰,當(dāng)初這種芯片造價(jià)是10.5美元,5760個(gè)這么芯片組成系統(tǒng)需要10萬美元,這一系統(tǒng)平均1.5天即可找到密鑰,假如利用10個(gè)這么系統(tǒng),費(fèi)用是100萬美元,但搜索時(shí)間能夠降到2.5小時(shí)??梢娺@種機(jī)制是不安全。密碼學(xué)與信息加密第32頁

DES算法安全性1997年1月28日,美國RSA數(shù)據(jù)安全企業(yè)在互聯(lián)網(wǎng)上開展了一項(xiàng)名為“密鑰挑戰(zhàn)”競賽,懸賞一萬美元,破解一段用56比特密鑰加密DES密文。計(jì)劃公布后引發(fā)了網(wǎng)絡(luò)用戶強(qiáng)力響應(yīng)。一位名叫RockeVerser程序員設(shè)計(jì)了一個(gè)能夠經(jīng)過互聯(lián)網(wǎng)分段運(yùn)行密鑰窮舉搜索程序,組織實(shí)施了一個(gè)稱為DESHALL搜索行動(dòng),成千上萬志愿者加入到計(jì)劃中,在計(jì)劃實(shí)施第96天,即挑戰(zhàn)賽計(jì)劃公布第140天,1997年6月17日晚上10點(diǎn)39分,美國鹽湖城Inetz企業(yè)職員MichaelSanders成功地找到了密鑰,在計(jì)算機(jī)上顯示了明文:“Theunknownmessageis:Strongcryptographymakestheworldasaferplace”。密碼學(xué)與信息加密第33頁DES算法原理DES算法入口參數(shù)有三個(gè):Key、Data、Mode。其中Key為8個(gè)字節(jié)共64位,是DES算法工作密鑰;Data也為8個(gè)字節(jié)64位,是要被加密或被解密數(shù)據(jù);Mode為DES工作方式有兩種:加密或解密。DES算法是這么工作:如Mode為加密,則用Key去把數(shù)據(jù)Data進(jìn)行加密,生成Data密碼形式(64位)作為DES輸出結(jié)果;如Mode為解密,則用Key去把密碼形式數(shù)據(jù)Data解密,還原為Data明碼形式(64位)作為DES輸出結(jié)果。密碼學(xué)與信息加密第34頁DES算法實(shí)現(xiàn)步驟DES算法實(shí)現(xiàn)加密需要三個(gè)步驟:第一步:變換明文。對給定64位比特明文x,首先經(jīng)過一個(gè)置換IP表來重新排列x,從而結(jié)構(gòu)出64位比特x0,x0=IP(x)=L0R0,其中L0表示x0前32比特,R0表示x0后32位。第二步:按照規(guī)則迭代。規(guī)則為Li=Ri-1Ri=Li-1⊕f(Ri-1,Ki)(i=1,2,3…16)經(jīng)過第一步變換已經(jīng)得到L0和R0值,其中符號⊕表示數(shù)學(xué)運(yùn)算是異或,f表示一個(gè)置換,由S盒置換組成,Ki是一些由密鑰編排函數(shù)產(chǎn)生比特塊。f和Ki將在后面介紹。密碼學(xué)與信息加密第35頁第三步:對L16R16利用IP-1作逆置換,就得到了密文y。加密過程如圖所表示。密碼學(xué)與信息加密第36頁從圖中能夠看出,DES加密需要四個(gè)關(guān)鍵點(diǎn): 1、IP置換表和IP-1逆置換表 2、函數(shù)f 3、子密鑰Ki 4、S盒工作原理密碼學(xué)與信息加密第37頁(1)IP置換表和IP-1逆置換表輸入64位數(shù)據(jù)按置換IP表進(jìn)行重新組合,并把輸出分為L0、R0兩部分,每部分各長32位,其置換IP表如表所表示。58504234261810260524436282012462544638302214664564840322416857494133251791595143352719113615345372921135635547393123157密碼學(xué)與信息加密第38頁將輸入64位比特第58位換到第一位,第50位換到第二位,依這類推,最終一位是原來第7位。L0、R0則是換位輸出后兩部分,L0是輸出左32位,R0是右32位。比如:置換前輸入值為D1D2D3…D64,則經(jīng)過初始置換后結(jié)果為:L0=D58D50...D8,R0=D57D49...D7。經(jīng)過16次迭代運(yùn)算后。得到L16、R16,將此作為輸入,進(jìn)行逆置換,即得到密文輸出。逆置換恰好是初始置逆運(yùn)算,比如,第1位經(jīng)過初始置換后,處于第40位,而經(jīng)過逆置換IP-1,又將第40位換回到第1位,其逆置換IP-1規(guī)則表8-2所表示。密碼學(xué)與信息加密第39頁逆置換表IP-140848165624643239747155523633138646145422623037545135321612936444125220602835343115119592734242105018582633141949175725密碼學(xué)與信息加密第40頁(2)函數(shù)f函數(shù)f有兩個(gè)輸入:32位Ri-1和48位Ki,f函數(shù)處理流程如圖所表示。密碼學(xué)與信息加密第41頁E變換算法是從Ri-132位中選取一些位,組成48位。即E將32比特?cái)U(kuò)展變換為48位,變換規(guī)則依據(jù)E位選擇表,如表所表示。3212345456789891011121312131415161716171819202120212223242524252627282928293031321密碼學(xué)與信息加密第42頁Ki是由密鑰產(chǎn)生48位比特串,詳細(xì)算法下面介紹。將E選位結(jié)果與Ki作異或操作,得到一個(gè)48位輸出。分成8組,每組6位,作為8個(gè)S盒輸入。每個(gè)S盒輸出4位,共32位,S盒工作原理將在第四步介紹。S盒輸出作為P變換輸入,P功效是對輸入進(jìn)行置換,P換位表如表所表示。1672021291228171152326518311028241432273919133062211425密碼學(xué)與信息加密第43頁(3)子密鑰ki假設(shè)密鑰為K,長度為64位,不過其中第8、16、24、32、40、48、64用作奇偶校驗(yàn)位,實(shí)際上密鑰長度為56位。K下標(biāo)i取值范圍是1到16,用16輪來結(jié)構(gòu)。結(jié)構(gòu)過程如圖所表示。密碼學(xué)與信息加密第44頁首先,對于給定密鑰K,應(yīng)用PC1變換進(jìn)行選位,選定后結(jié)果是56位,設(shè)其前28位為C0,后28位為D0。PC1選位如表所表示。57494133251791585042342618102595143352719113605244366355473931231576254463830221466153453729211352820124密碼學(xué)與信息加密第45頁第一輪:對C0作左移LS1得到C1,對D0作左移LS1得到D1,對C1D1應(yīng)用PC2進(jìn)行選位,得到K1。其中LS1是左移位數(shù),如表所表示。1122222212222221密碼學(xué)與信息加密第46頁上表中第一列是LS1,第二列是LS2,以這類推。左移原理是全部二進(jìn)位向左移動(dòng),原來最左邊比特位移動(dòng)到最右邊。其中PC2如表所表示。14171124153281562110231912,42681672720132415231374755304051453348444939563453464250362932密碼學(xué)與信息加密第47頁第二輪:對C1,D1作左移LS2得到C2和D2,深入對C2D2應(yīng)用PC2進(jìn)行選位,得到K2。如此繼續(xù),分別得到K3,K4…K16。密碼學(xué)與信息加密第48頁(4)S盒工作原理S盒以6位作為輸入,而以4位作為輸出,現(xiàn)在以S1為例說明其過程。假設(shè)輸入為A=a1a2a3a4a5a6,則a2a3a4a5所代表數(shù)是0到15之間一個(gè)數(shù),記為:k=a2a3a4a5;由a1a6所代表數(shù)是0到3間一個(gè)數(shù),記為h=a1a6。在S1h行,k列找到一個(gè)數(shù)B,B在0到15之間,它能夠用4位二進(jìn)制表示,為B=b1b2b3b4,這就是S1輸出。DES算法解密過程是一樣,區(qū)分僅僅在于第一次迭代時(shí)用子密鑰K15,第二次K14、最終一次用K0,算法本身并沒有任何改變。DES算法是對稱,既可用于加密又可用于解密。密碼學(xué)與信息加密第49頁DES算法應(yīng)用誤區(qū)DES算法含有比較高安全性,到當(dāng)前為止,除了用窮舉搜索法對DES算法進(jìn)行攻擊外,還沒有發(fā)覺更有效方法。而56位長密鑰窮舉空間為256,這意味著假如一臺(tái)計(jì)算機(jī)速度是每一秒種檢測一百萬個(gè)密鑰,則它搜索完全部密鑰就需要快要2285年時(shí)間,可見,這是難以實(shí)現(xiàn),當(dāng)然,伴隨科學(xué)技術(shù)發(fā)展,當(dāng)出現(xiàn)超高速計(jì)算機(jī)后,我們可考慮把DES密鑰長度再增加一些,以此來到達(dá)更高保密程度。密碼學(xué)與信息加密第50頁RSA算法原理

1976年,Diffie和Hellman在文章“密碼學(xué)新方向(NewDirectioninCryptography)”中首次提出了公開密鑰密碼體制思想,1977年,Rivest、Shamir和Adleman三個(gè)人實(shí)現(xiàn)了公開密鑰密碼體制,現(xiàn)在稱為RSA公開密鑰體制,它是第一個(gè)既能用于數(shù)據(jù)加密也能用于數(shù)字署名算法。這種算法易于了解和操作,算法名字以創(chuàng)造者名字命名:RonRivest,AdiShamir和LeonardAdleman。但RSA安全性一直未能得到理論上證實(shí)。它經(jīng)歷了各種攻擊,至今未被完全攻破。密碼學(xué)與信息加密第51頁RSA體制RSA體制能夠簡單描述以下:(1)生成兩個(gè)大素?cái)?shù)p和q。(2)計(jì)算這兩個(gè)素?cái)?shù)乘積n=p×q。(3)計(jì)算小于n而且與n互質(zhì)整數(shù)個(gè)數(shù),即歐拉函數(shù)φ(n)=(p-1)(q-1)。(4)選擇一個(gè)隨機(jī)數(shù)b滿足1<b<φ(n),而且b和φ(n)互質(zhì),即gcd(b,φ(n))=1。(5)計(jì)算ab=1modφ(n)。(6)保密a,p和q,公開n和b。/hykun/p/RSA.html密碼學(xué)與信息加密第52頁RSA算法安全性RSA安全性依賴于大數(shù)分解,不過否等同于大數(shù)分解一直未能得到理論上證實(shí),因?yàn)闆]有證實(shí)破解RSA就一定需要作大數(shù)分解。假設(shè)存在一個(gè)無須分解大數(shù)算法,那它必定能夠修改成為大數(shù)分解算法。當(dāng)前,RSA一些變種算法已被證實(shí)等價(jià)于大數(shù)分解。不論怎樣,分解n是最顯然攻擊方法?,F(xiàn)在,人們已能分解多個(gè)十進(jìn)制位大素?cái)?shù)。所以,模數(shù)n必須選大一些,因詳細(xì)適用情況而定密碼學(xué)與信息加密第53頁RSA算法速度因?yàn)檫M(jìn)行都是大數(shù)計(jì)算,使得RSA最快情況也比DES慢上倍,不論是軟件還是硬件實(shí)現(xiàn)。速度一直是RSA缺點(diǎn)。普通來說只用于少許數(shù)據(jù)加密。RSA算法是第一個(gè)能同時(shí)用于加密和數(shù)字署名算法,也易于了解和操作。RSA是被研究得最廣泛公鑰算法,從提出到現(xiàn)在已近二十年,經(jīng)歷了各種攻擊考驗(yàn),逐步為人們接收,普遍認(rèn)為是當(dāng)前最優(yōu)異公鑰方案之一。密碼學(xué)與信息加密第54頁RSA算法程序?qū)崿F(xiàn)依據(jù)RSA算法原理,能夠利用C語言實(shí)現(xiàn)其加密和解密算法。RSA算法比DES算法復(fù)雜,加解密所需要時(shí)間也比較長。本案例利用RSA算法對文件加密和解密。算法依據(jù)設(shè)置自動(dòng)產(chǎn)生大素?cái)?shù)p和q,并依據(jù)p和q值產(chǎn)生模(n)、公鑰(e)和密鑰(d)。利用VC++6.0實(shí)現(xiàn)關(guān)鍵算法,如圖所表示。密碼學(xué)與信息加密第55頁編譯執(zhí)行程序,該對話框提供功效是對未加密文件進(jìn)行加密,并能夠?qū)σ呀?jīng)加密文件進(jìn)行解密。密碼學(xué)與信息加密第56頁在圖中點(diǎn)擊按鈕“產(chǎn)生RSA密鑰對”,在出現(xiàn)對話框中首先產(chǎn)生素?cái)?shù)p和素?cái)?shù)q,假如產(chǎn)生100位長度p和q,大約分別需要10秒左右,產(chǎn)生素?cái)?shù)如圖所表示。密碼學(xué)與信息加密第57頁利用素?cái)?shù)p和q產(chǎn)生密鑰對,產(chǎn)生結(jié)果如圖所表示。密碼學(xué)與信息加密第58頁必須將生成模n、公密e和私密d導(dǎo)出,并保留成文件,加密和解密過程中要用到這三個(gè)文件。其中模n和私密d用來加密,模n和公密e用來解密。將三個(gè)文件分別保留。密碼學(xué)與信息加密第59頁在主界面選擇一個(gè)文件,并導(dǎo)入“模n.txt”文件到RSA模n文本框,導(dǎo)入“私密.txt”文件或者“公密.txt”,加密假如用“私密.txt”,那么解密過程就用“公密.txt”,反之依然。密碼學(xué)與信息加密第60頁加密完成以后,自動(dòng)產(chǎn)生一個(gè)加密文件。密碼學(xué)與信息加密第61頁解密過程要在輸入文件對話框中輸入已經(jīng)加密文件,按鈕“加密”自動(dòng)變成“解密”。選擇“模n.txt”和密鑰。密碼學(xué)與信息加密第62頁解密成功以后,查看原文件和解密后文件。密碼學(xué)與信息加密第63頁散列函數(shù),也稱為Hash函數(shù)、雜湊函數(shù)、哈希算法、散列算法或消息摘要算法。它經(jīng)過把一個(gè)單向數(shù)學(xué)函數(shù)應(yīng)用于數(shù)據(jù),將任意長度一塊數(shù)據(jù)轉(zhuǎn)換為一個(gè)定長、不可逆轉(zhuǎn)數(shù)據(jù)。消息摘要算法能夠敏感地檢測到數(shù)據(jù)是否被篡改。消息摘要算法再結(jié)合其它算法就能夠用來保護(hù)數(shù)據(jù)完整性。Hash算法處理流程如圖所表示。散列函數(shù)密碼學(xué)與信息加密第64頁散列函數(shù)特點(diǎn)是:1.接收輸入報(bào)文數(shù)據(jù)沒有長度限制;2.對輸入任何長度報(bào)文數(shù)據(jù)能夠生成該電文固定長度摘要(數(shù)字指紋)輸出;3.從報(bào)文能方便地算出摘要;4.極難從指定摘要生成一個(gè)報(bào)文,而由該報(bào)文又反推算出該指定摘要;5.兩個(gè)不一樣報(bào)文極難生成相同摘要。密碼學(xué)與信息加密第65頁MD5---它是慣用128位消息摘要,大量用于口令存放機(jī)制,包含許多當(dāng)代UNIX系統(tǒng)。SHA和SHA1---SHA指是安全雜湊算法。SHA1是SHA修改版。普通人們提到是SHA1,它是一個(gè)160位雜湊算法。因?yàn)檎L,某種意義上它比MD5-更安全。

最慣用消息摘要算法密碼學(xué)與信息加密第66頁使用以上兩種技術(shù)能夠確保數(shù)據(jù)沒有經(jīng)過改變,但接收者還無法確定數(shù)據(jù)是否確實(shí)是某個(gè)人發(fā)來。數(shù)字署名能夠處理這一問題。數(shù)字署名利用非對稱加密技術(shù),發(fā)送者使用私鑰加密數(shù)據(jù)產(chǎn)生消息摘要(署名),接收者使用發(fā)送者公鑰解密消息摘要以驗(yàn)證署名是否是某個(gè)人。數(shù)字署名就是經(jīng)過某種密碼運(yùn)算生成一系列符號及代碼組成電子密碼進(jìn)行署名,來代替書寫署名或印章,對于這種電子式署名還可進(jìn)行技術(shù)驗(yàn)證,其驗(yàn)證準(zhǔn)確度是普通手工署名和圖章驗(yàn)證而無法比擬。密碼學(xué)與信息加密第67頁"數(shù)字署名"是當(dāng)前電子商務(wù)、電子政務(wù)中應(yīng)用最普遍、技術(shù)最成熟、可操作性最強(qiáng)一個(gè)電子署名方法。它采取了規(guī)范化程序和科學(xué)化方法,用于判定署名人身份以及對一項(xiàng)電子數(shù)據(jù)內(nèi)容認(rèn)可。它還能驗(yàn)證出文件原文在傳輸過程中有沒有變動(dòng),確保傳輸電子文件完整性、真實(shí)性和不可抵賴性。在實(shí)際應(yīng)用中,數(shù)字署名過程通常是這么實(shí)現(xiàn):將要傳送明文經(jīng)過一個(gè)函數(shù)運(yùn)算(Hash)轉(zhuǎn)換成報(bào)文摘要,報(bào)文摘要用私鑰加密后與明文一起傳送給接收方,接收方用發(fā)送方公鑰來解密報(bào)文摘要,再將收受明文產(chǎn)生新報(bào)文摘要與發(fā)送方報(bào)文摘要比較,比較結(jié)果一致表示明文確實(shí)來自期望發(fā)送方,而且未被改動(dòng)。假如不一致表示明文已被篡改或不是來自期望發(fā)送方.密碼學(xué)與信息加密第68頁數(shù)字署名密碼學(xué)與信息加密第69頁實(shí)現(xiàn)數(shù)字署名有很多方法,當(dāng)前數(shù)字署名采取較多是公鑰加密技術(shù),如基于RSADataSecurity企業(yè)PKCS(PublicKeyCryptographyStandards)、DSA(DigitalSignatureAlgorithm)、X.509、PGP(PrettyGoodPrivacy)。1994年美國家標(biāo)準(zhǔn)準(zhǔn)與技術(shù)協(xié)會(huì)公布了數(shù)字署名標(biāo)準(zhǔn)(DSSDigitalSignatureStandard)而使公鑰加密技術(shù)廣泛應(yīng)用。應(yīng)用散列算法(Hash)也是實(shí)現(xiàn)數(shù)字署名一個(gè)方法。密碼學(xué)與信息加密第70頁數(shù)字證書(DigitalID),又叫“數(shù)字身份證”、“網(wǎng)絡(luò)身份證”,是由認(rèn)證中心發(fā)放并經(jīng)認(rèn)證中心數(shù)字署名,包含公開密鑰擁有者以及公開密鑰相關(guān)信息一個(gè)電子文件,能夠用來證實(shí)數(shù)字證書持有者真實(shí)身份。數(shù)字證書含有兩部分?jǐn)?shù)據(jù):一部分是對應(yīng)主體(單位或個(gè)人)信息,另一部分是這個(gè)主體所對應(yīng)公鑰。即數(shù)字證書保留了主體和它公鑰一一對應(yīng)關(guān)系。有效數(shù)字證書必須經(jīng)過權(quán)威CA署名,即權(quán)威CA驗(yàn)證數(shù)字證書內(nèi)容真實(shí)性,然后再在數(shù)字證書上使用自己私鑰署名。數(shù)字證書密碼學(xué)與信息加密第71頁經(jīng)過向權(quán)威機(jī)構(gòu)申請證書。兩個(gè)最著名CA(證書授權(quán)中心)是Verisign和Thawte(后者實(shí)際上是Verisign子企業(yè))借鑒pki技術(shù),自建CA。所謂PKI(PublicKeyInfrastructure),就是使公鑰加密技術(shù)和數(shù)字署名技術(shù)能得到有效和廣泛應(yīng)用基礎(chǔ)設(shè)施得到數(shù)字證書方法密碼學(xué)與信息加密第72頁版權(quán)全部,盜版必糾1.密鑰管理中心(KMC):密鑰管理中心向CA服務(wù)提供相關(guān)密鑰服務(wù),如密鑰生成、密鑰存放、密鑰備份、密鑰恢復(fù)、密鑰托管和密鑰運(yùn)算等。2.CA認(rèn)證機(jī)構(gòu):CA認(rèn)證機(jī)構(gòu)是PKI公鑰基礎(chǔ)設(shè)施關(guān)鍵,它主要完成生成/簽發(fā)證書、生成/簽發(fā)證書撤消列表(CRL)、公布證書和CRL到目錄服務(wù)器、維護(hù)證書數(shù)據(jù)庫和審計(jì)日志庫等功效。3.RA注冊審核機(jī)構(gòu):RA是數(shù)字證書申請、審核和注冊中心。它是CA認(rèn)證機(jī)構(gòu)延伸。在邏輯上RA和CA是一個(gè)整體,主要負(fù)責(zé)提供證書注冊、審核以及發(fā)證功效。PKI組成密碼學(xué)與信息加密第73頁4.公布系統(tǒng):公布系統(tǒng)主要提供LDAP服務(wù)、OCSP服務(wù)和注冊服務(wù)。注冊服務(wù)為用戶提供在線注冊功效;LDAP提供證書和CRL目錄瀏覽服務(wù);OCSP提供證書狀態(tài)在線查詢服務(wù)。5.應(yīng)用接口系統(tǒng):應(yīng)用接口系統(tǒng)為外界提供使用PKI安全服務(wù)入口。應(yīng)用接口系統(tǒng)普通采取API、JavaBean、COM等各種形式。PKI組成密碼學(xué)與信息加密第74頁系統(tǒng)構(gòu)建(經(jīng)典CA系統(tǒng))密碼學(xué)與信息加密第75頁證書申請(標(biāo)準(zhǔn)PKI系統(tǒng))

密碼學(xué)與信息加密第76頁數(shù)字證書結(jié)構(gòu)密碼學(xué)與信息加密第77頁WindowsXP中證書

這里以WindowsXP操作系統(tǒng)為例,講述操作系統(tǒng)中證書。實(shí)際上在Windwos類型操作系統(tǒng)里面已經(jīng)有許多證書,只是平時(shí)使用比較少而已。打開IE瀏覽器,在IE瀏覽器菜單中選擇“選項(xiàng)”→“Internet選項(xiàng)”,在出現(xiàn)界面當(dāng)中選擇“內(nèi)容”標(biāo)簽,出現(xiàn)如圖所表示界面。密碼學(xué)與信息加密第78頁密碼學(xué)與信息加密第79頁版權(quán)全部,盜版必糾從這個(gè)界面能夠看到,Windows操作系統(tǒng)中包含了許多數(shù)字證書。選擇其中一個(gè)證書,再點(diǎn)擊上面“導(dǎo)出”按鈕,按照提出將證書導(dǎo)出到一個(gè)文件當(dāng)中,打開這個(gè)文

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論