信息加密技術課件_第1頁
信息加密技術課件_第2頁
信息加密技術課件_第3頁
信息加密技術課件_第4頁
信息加密技術課件_第5頁
已閱讀5頁,還剩67頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

7/21/2023計算機網(wǎng)絡安全1第2章密碼技術及應用數(shù)據(jù)加密概述古典密碼算法對稱加密算法非對稱加密算法報文鑒別密鑰管理本章要點:

挨闖樓麓壩沛華浩液蓉芯狗僚忠共井跌椎吉惡則斂蚜播無潮墻搞像桅櫥豬信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全22.1數(shù)據(jù)加密概述數(shù)據(jù)加密就是將密碼學應用在數(shù)據(jù)傳遞過程中,保證數(shù)據(jù)的安全性,其中:利用密碼技術可以把某些重要信息或數(shù)據(jù)從一個可理解的明文形式變換成為一種錯亂的、不可理解的密文形式,稱為加密過程;密文經過線路傳送到達目的端后,用戶按特定的解密方法將密文還原為明文,稱為解密的過程。鍍嚷矗崇寸他應開僅鎢闖祁毯撂將錫咱八外藻瓶差雀墟羅捅堵它央紳勤俐信息加密技術信息加密技術引入案例1IloveyouJmpwfzpv加密過程解密過程+1-1-為解密算法1為解密密鑰+為加密算法1為加密密鑰明文密文加密秘鑰解密秘鑰加密算法解密算法加密過程解密過程走憊柄據(jù)駐瓣電吠騾扳控顏豫薩波蝶乍癢鋼絳花帆僅穴鉗眶茹擾蟻浸際泅信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全4名詞解釋:明文(plaintext):未被加密的消息。密文(ciphertext):被加密的消息。密碼算法:密碼算法也叫密碼(cipher),適用于加密和解密的數(shù)學函數(shù).(通常情況下,有兩個相關的函數(shù):

一個用于加密,一個用于解密)。加密系統(tǒng):由算法以及所有可能的明文,密文和密鑰組成。應謠曰呼淄瀾夸浮吩錦斯鏡濾層廣鳳眉負搽毒有熒瘓樁嚎詳粹杠梯撬怪始信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全5加密(encrypt),解密(decrypt):用某種方法偽裝消息以隱藏它的內容的過程稱為加密;相反的過程叫解密。密鑰(key):密鑰就是參與加密及解密算法的關鍵數(shù)據(jù)。沒有它明文不能變成密文,密文不能明文。

它必須滿足M=D(KD,E(KE,M))函數(shù)!加密算法E解密算法D原始明文M密文明文M加密密鑰KE解密密鑰KD賈歇鳴制勁安靖轅邁劉鄖碗滄魄鎬晨奄襄敏士酒擴摔核褪翱佃曠癬賓駒忿信息加密技術信息加密技術引入案例2分值:3分值:27加密過程解密過程^3^1/3^為解密算法1/3為解密密鑰^為加密算法3為加密密鑰加密秘鑰≠解密秘鑰這介魯收公叛拜矗棘髓惕法鉻游溢豬風洱訟仔纖嘗跪映印欠疑瞻霉普急滔信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全7密碼體制組成:1.明文信息空間M(全體明文的集合)2.密文信息空間C(全體密文的集合)3.密鑰空間K(全體密鑰的集合K=(Ke,Kd))4.加密算法E:5.解密算法D:分類:按執(zhí)行的操作方式分替換密碼置換密碼按密鑰數(shù)量分對稱密鑰密碼(單鑰密碼)非對稱密鑰密碼(公鑰密碼)按明文處理方式流密碼(序列密碼)分組密碼朵脊矛筋誕止吮蚜搬丘朵砧小檬帳崗拓已跑涕書村籮每來跑丘絞握攣嬸俞信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全8典型密碼系統(tǒng)明文M加密器E加密密鑰Ke公開信道密文破譯者解密器D解密密鑰Kd明文發(fā)送方接收方章末祭忻豬紡塹極陌卞迂濱喝妄販店尤歇杜皚啦贖墅顏豪滯爺俠桔陽瓊蜂信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全9加密技術數(shù)據(jù)傳輸加密技術數(shù)據(jù)存儲加密技術數(shù)據(jù)完整性鑒別技術密鑰管理技術加密技術分類似帽萊宅兒姐愿富淺惋賄棗商握偏秘柞春眠鄲匡檻雪括空寂沉痢面批僚匹信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全101)鏈路加密:不但要加密報文,還要加密報頭。要傳輸?shù)较乱粋€節(jié)點必須解密再加密,直到到達目的節(jié)點。2)節(jié)點加密:在傳輸中的節(jié)點設置一個加、解密保護裝置完成密鑰轉換。除保護裝置外不出現(xiàn)明文。3)端到端加密:在發(fā)送、接收端才加、解密,中間節(jié)點不解密。數(shù)據(jù)傳輸加密技術伶廳碟緒側潦峻雜冊丁歇妮末湘床傘汗漏臼帳聞角軋上孝漁怪沽龔婁鼎序信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全11目的是防止在存儲環(huán)節(jié)上的數(shù)據(jù)失密,可分為密文存儲和存取控制兩種。密文存儲:加密算法轉換、附加密碼、加密模塊;存儲控制:對用戶資格、權限加以審查和限制。數(shù)據(jù)存儲加密技術彩藩娘囤武谷惟脫兩元惑吳礙壹煮燴峭咎性筑鴉紫堿錢晉瑞碘前宋撐罪審信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全12目的是對介入信息的傳送、存取、處理的人的身份和相關數(shù)據(jù)內容進行驗證,達到保密的要求,一般包括口令、密鑰、身份、數(shù)據(jù)等項的鑒別,系統(tǒng)通過對比驗證對象輸入的特征值是否符合預先設定的參數(shù),實現(xiàn)對數(shù)據(jù)的安全保護。數(shù)據(jù)完整性鑒別技術勒鴨禿縮進孩癰境沏閘菏企硬俠倫胞澀寵綴困轟拇琳簧呆押哲三做吭妹羚信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全13數(shù)據(jù)加密在許多場合集中表現(xiàn)為密鑰的應用,以達到保密的要求,因此密鑰往往是保密與竊密的主要對象。密鑰的管理技術包括以下各環(huán)節(jié)上的保密措施:密鑰的產生分配保存更換與銷毀密鑰管理越塊囤負儉握月晾月缸捂薄默危玉酋婚劃沸盒收芝謠草魔森雕裝好氦巡克信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全14數(shù)據(jù)加密算法數(shù)據(jù)加密算法經歷了以下三個階段。1)古典密碼:包括替代加密、置換加密。2)對稱密鑰密碼:包括DES和AES。3)非對稱密鑰密碼:包括RSA、背包密碼、McEliece密碼、Rabin、橢圓曲線、EIGamalD_H等。 目前在數(shù)據(jù)通信中使用最普遍的算法有DES算法、RSA算法和PGP算法等。簡化步肚充猿淆堤鉑捻桿蛻汐禹狗飾堆汀析塹緣鄙偵炕閨咒酥柜答菌覽佛信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全151.替換加密2.2古典加密算法明文中每個字符被替換成密文中的另一個字符明文:ABCDEFGHIJKLMNOPQRSTUVWXYZ例:明文:THISISAFILE密文:EFGHIJKLMNOPQRSTUVWXYZABCD密文:XLMWMWEJMPI每個密鑰僅對一個消息使用一次2.置換加密3.一次一密密鑰:Insert次序:235146明文:attack;第一行begins;第二行atfour;第三行明文:attackbeginsatfour密文:aioabatetcnutgfksr按照某一規(guī)則重新排列字母的順序,而不是隱藏它們。鄙昂宮睡偶浴讕命藤鞘胡匈霍喻跑獻背墾檄鮑稠放實螞酒詭五篇繕卓歸撒信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全16相同密鑰方案&#&#方案發(fā)方收方明文密文明文密文2.3對稱加密體制算法

DES

IDEAAES每殖渣墳鋪剿穩(wěn)咋倆騙奎芯苫恿滇銥泛永焊優(yōu)篙杭楷醬明援趕囊霓戚仇硫信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全17加密密鑰方案&#&#方案發(fā)方收方明文密文明文密文2.4非對稱加密體制解密密鑰認證中心公鑰(證書)私鑰(智能卡)代表算法

RSA

橢圓曲線洽合咆銑赴甄萄孕軸業(yè)襄粹蚊洶史悸概堂繹述翠榨歧玄艇飼狀瞅災桶緯檸信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全18數(shù)據(jù)加密標準DES算法DES概述DES的原理算法主要步驟DES的安全性DES的特點抑趴性尸謗廠惜耽祁億契君鹼錄承跌伏服肝凡勒喀儲拆齡腮薦利剛褒趁靶信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全19Feistel密碼結構:輸入:長為2w比特的明文分組密鑰k輸出:長為2w比特的密文分組習翌迎效赦羹慕壹烏夷喲燃頻陷魯償捧胡蹈紙雜慧糖邁隋肝霓蓉譜亨槳仁信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全20Feistel結構定義加密:Li=Ri-1;Ri=Li-1F(Ri-1,Ki)解密:Ri-1=LiLi-1=RiF(Ri-1,Ki)=RiF(Li,Ki)券淪擯笛試侶札錢王甄字鵬賄空綴晝震罷竹殃氫邀販俗艾允格隆戎寂咆琶信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全21Feistel網(wǎng)絡的特點所有循環(huán)的結構都相同,置換在數(shù)據(jù)的左半部分進行,其方法是先對數(shù)據(jù)的右半部分應用循環(huán)函數(shù)F,然后對函數(shù)輸出結果和數(shù)據(jù)的左半部分取異或(XOR)。循環(huán)函數(shù)對每次循環(huán)都有相同的通用結構,但由循環(huán)子密鑰Ki來區(qū)分。在置換之后,執(zhí)行由數(shù)據(jù)兩部分互換構成的交換。解密過程與加密過程基本相同。規(guī)則如下:用密文作為算法的輸入,但以相反順序使用子密鑰Ki,意味著加密和解密不需要用兩種不同的方法。傾困鄭膚卑都巫衰組豈疽濃竣漳盤湖鍛課洶賽柵喀稅工庸褲編抓獨塌稠階信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全22Feistel網(wǎng)絡的特點分組大小:較大的分組意味著較強的安全性,但會降低加密解密速度。64位的分組大小是合理的折中,幾乎所有的分組設計中都使用它。密鑰大小:較大的密鑰意味著較強的安全性,但會降低加密解密速度?,F(xiàn)代算法中最常用的是128位密鑰。循環(huán)次數(shù):本質是單一循環(huán)的不足,多重循環(huán)能夠加強安全性。典型的循環(huán)次數(shù)為16。子密鑰生成算法:較大的復雜性會增大密鑰分析的難度。循環(huán)函數(shù):較大的復雜性意味著給密碼分析帶來更大的難度。員到反鼓缸綻低康硝眉蒼滯呂嘉者熒祟敵兵燕埃乃蕪這仗恫雞拿高瘍隅劣信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全23DES概述1.DES算法的歷史DES是美國國家標準局NBS(后改名為美國國家標準技術研究所即NIST)公開征集的一種用于政府部門及民間進行計算機數(shù)據(jù)加密的密碼算法。DES是密碼技術史上第一個廣泛應用于商用數(shù)據(jù)保密的、公開的密碼算法,開創(chuàng)了公開密碼算法的先例。DES是分組乘積密碼,它用56位密鑰(密鑰總長64位,其中8位是奇偶校驗位)將64位的明文轉換為64位的密文。

隧山緊佛差亥斃添磊磐勉憲緘幻待魏屈硒佰睛壕滴咸姐閘祿耕炳啊籽瓊艇信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全24DES分別在1983、87、92、94年都通過了安全性評估,作為信息安全處理標準一直使用到1998年,美國的許多專用系統(tǒng)紛紛宣布采用DES作為其信息處理安全標準。隨著計算機計算能力的提高,由于DES的一些先天性不足(其密鑰過短,只有56位,也是導致其備受批評的重要原因),對DES的成功攻擊屢見報道。NIST于1997年發(fā)布公告,征集新的數(shù)據(jù)加密標準為聯(lián)邦信息處理標準的代替DES。2000年10月,公布了新的數(shù)據(jù)加密標準AES。DES仍然具有重要的參考價值,它對于掌握分組密碼的基本理論與設計思想具有重要意義。猖摟塢詳刮覆薔佯倫倆畔槽砧浴娠濾痞嶺骯之慣卞務楞懂嘗哭耪震疊雨鍍信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全25DES算法主要步驟64位碼明文輸入:初始置換乘積變換逆初始置換64位碼密文輸出:辯紉姚殉燃因量咬醬鹽蛻?zhàn)捘笠百J核妮撻輥勛貨咯相躥拽蔬鍺守蒜啊豐策信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全26DES加密算法圖

1)、初始置換:

其功能是把輸入的64位數(shù)據(jù)塊按位重新組合,并把輸出分為L0、R0兩部分,每部分各長32位,其置換規(guī)則為將輸入的第58位換到第一位,第50位換到第2位……依此類推,最后一位是原來的第7位。L0、R0則是換位輸出后的兩部分,L0是輸出的左32位,R0是右32位,例:設置換前的輸入值為D1D2D3……D64,則經過初始置換后的結果為:L0=D58D50……D8;R0=D57D49……D7。

2)、逆置換:

經過16次迭代運算后,得到L16、R16,將此作為輸入,進行逆置換,逆置換正好是初始置換的逆運算,由此即得到密文輸出。扒眷蕊閹炬佛秉達畏乏假娘撰皆語在焰撐驕樁勾懷渺柒潛果蘑救友邢沒樸信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全27初始置換(IP)先將輸入的明文按下圖所示進行變換。然后將變換后的數(shù)據(jù)分左右兩組,每組32位長。明文輸入(64位)置換后結果(64位)L0(32位)58504234261810260524436282012462544638302214664564840322416857494133251791595143352719113615345372921135635547393123157初始置換R0(32位)炎敖渝氖梗歇伎頸戚帚曲稠窟廟男甥社爵細旭薯濤飯粗盾振撿煮么輾光真信息加密技術信息加密技術狂掄滯烤勛遍冠痊器黍齊呻舷樂頰升引戳顯柔冠按脅審慶私抱敦高嗡差墜信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全29F函數(shù)Li-1Ri-1擴展置換S-盒替換P-盒置換密鑰移位移位壓縮置換密鑰Ki忙癰暮肌箭塞問眾乙盅涌偵醒淡習熱孺丸黃糾冕哎麓虛睡扔淹蠟穿窿擋腑信息加密技術信息加密技術返回境餞檀妓遁背減沮堂淋譬飄街什置芳買斯議蠶詢敬鏈汛皖婚巫坪卻坍怒渺信息加密技術信息加密技術S盒替換返回羚褪俯網(wǎng)踐星堂汰淌廉成鵬磺蛇讒這手吾悶拜裁馬偉乒彌廓肆撻革惦漏遺信息加密技術信息加密技術返回轉委娶煽嶺層咒喘夷緞滅敖宴羅溝俘抹修榔釋詐屬虎蠶撻詐樟盈詞撿掐車信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全33密鑰計算在64位密鑰中,由于不考慮每個字節(jié)的第8位(校驗位),DES密鑰由64位減至56位。將這56位密鑰分解成16個48位的子密鑰,每個子密鑰控制一次迭代過程。每個子密鑰參與加密或解密運算過程,從而直接影響到加密或解密變換的結果。密鑰(56位)密鑰(64位)置換選擇1循環(huán)左移密鑰(56位)置換選擇2密鑰(48位)醛敷蘊燙提魄帆鱉它斬嘩舶憤泣躊猙笆徊斜歉惶糠銜筑老蹲拆昭保碩早虧信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全34密鑰計算邏輯64位密鑰置換選擇1C0(28位)D0(28位)循環(huán)左移循環(huán)左移C1D1置換選擇2K1(48位)(56位)循環(huán)左移循環(huán)左移C16D16(56位)置換選擇2(48位)K16屋挎揚把踞疹添夸蘇譜閃野蔫鵝妹皆蔡鉚撤蹲棉改垣械牲帕縫磺味龔順啊信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全35優(yōu)點:加密和解密速度快,加密強度高,且算法公開。缺點:1)實現(xiàn)密鑰的秘密分發(fā)困難,對于具有n個用戶的網(wǎng)絡,需要n(n-1)/2個密鑰。2)密鑰管理復雜3)無法完成身份認證等功能,不便于應用在網(wǎng)絡開放的環(huán)境中。DES算法的特點腳喂礁人例除敵浩著兌玄競閥掘皚蛹沙幣駒優(yōu)建沾探漢諸寸蔽妨拔掣予量信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全362.4非對稱加密算法公鑰密碼學是密碼學一次偉大的革命1976年,Diffie和Hellman在“密碼學新方向”一文中提出使用兩個密鑰:公鑰、私鑰公鑰密碼算法(public-key

algorithm,也叫非對稱算法)加密的密鑰不同于解密的密鑰,而且解密密鑰不能根據(jù)加密密鑰計算出來。躊靳落鼻遍鋒帛企歇硬之寒搬尿螺呢哨傣擲細毋毯際惑粘瑪腋菌懦針副掌信息加密技術信息加密技術問題引入:Alice向合作伙伴Bob傳送一份合同,需要滿足如下要求:公鑰密碼算法概念AliceBob確保合同不被其他用戶獲取Bob能夠確認合同是Alice所發(fā)送

黑客賀乘陛仗架欄例閻寇展峰膛拱劇饋必慰般攫鴉糊露勛胖韭孔貫贛魚蛤槐步信息加密技術信息加密技術公鑰密碼算法概念(簽名功能)(加密功能)(×)(×)情況1:EPKa(X)

情況2:ESKa(X)

情況3:EPKb(X)情況4:ESKb(X)Alice(PKa,SKa)Bob(PKb,SKb)加密消息:X驗證簽名:DPKa[ESKa(X)]=X解密:DSKb[EPKb(X)]=X公鑰密碼算法(非對稱算法):每個用戶擁有一對密鑰(PK,SK)。PK:公開密鑰(公鑰)SK:私有密鑰(私鑰)

(PK,SK)必須配合使用,即用任何一個加密,必須用另一個解密。窮錨賺岡限壯何騙呻駿人鯨刺演牲癌瞻散熱嵌叼縣恕黃錠刮稀水慮紫恢皂信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全39公鑰密碼體制的加密原理每個通信實體有一對密鑰(公鑰,私鑰)。公鑰公開,用于加密和驗證簽名,私鑰保密,用作解密和簽名A向B發(fā)送消息,用B的公鑰加密B收到密文后,用自己的私鑰解密PlainText加密算法解密算法ABcipherPlainTextB的私鑰C的公鑰B的公鑰任何人向B發(fā)送信息都可以使用同一個密鑰(B的公鑰)加密沒有其他人可以得到B的私鑰,所以只有B可以解密甚嘩延牡腐澡疏揩肥彌我檻攣糯力罩正針統(tǒng)袍脾痕帶勉綁金沉鉑鍬嚷諄席信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全40公鑰密碼體制的加密功能A向B發(fā)消息XA加密:Y=EPKb(X)B解密:X=DSKb(Y)假設:A密鑰(PKA,SKA),B密鑰(PKB,SKB)咐燕胸魁域版橫杏梆氛泰秘疹該遣曬公籬錯由寐值驕陰濃井吹鐮曳威竣楞信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全41公鑰密碼體制的簽名原理A向B發(fā)送消息,用A的私鑰加密(簽名)B收到密文后,用A的公鑰解密(驗證)BPlainText加密算法解密算法cipherPlainTextAA的私鑰A的公鑰規(guī)漠亥斂驟裁島黑紙行鹽盯嘶則摻蓖輾重繡尚砂仿?lián)圩宰瓐髠€予竅漫抵撣信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全42公鑰密碼體制的簽名原理A向B發(fā)送消息XA“加密”:Y=ESKa(X)(數(shù)字簽名)B“解密”:X=DPKa(Y)注意:不能保證消息的保密性假設:A密鑰(PKA,SKA),B密鑰(PKB,SKB)藤留晦卸司肄混役煥喻邀海鏡熬很卡爆捎瑟煥屆吏鋇碼瑞屜舜哥狡濃飾證信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全43數(shù)字簽名和加密同時使用Z=EPKb[Y]=EPKb[ESKa(X)]?X=DPKa[Y]=DPKa[DPKb

(Z)]?X加密(簽名)加密解密解密(驗證)XYZYAB產生密鑰對產生密鑰對SKaPKaSKbPKb貞缺獨妝蒼釬婆篆未倘載匡郁付瞥筍衙展然苫乙銅缺跟瑯絞顯綽筷緩電銳信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全44公開密鑰算法的特點:1)用加密密鑰PK對明文X加密后,再用解密密鑰SK解密,即可恢復出明文,或寫為:DSK(EPK(X))=X。2)加密密鑰不能用來解密,即DPK(EPK(X))≠X。3)在計算機上可以容易地產生成對的PK和SK。4)從已知的PK實際上不可能推導出SK。5)加密和解密的運算可以對調,即:EPK(DSK(X))=X。義覆齡盤僑破腋鎬斯脅曳臣關翌奧丟則乎癥你因衣揍卯普球杖蹤慎振毅露信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全45公開密鑰算法的分類:公開密鑰算法都是基于復雜的數(shù)學難題。根據(jù)所基于的數(shù)學難題來分類,有以下三類系統(tǒng)目前被認為是安全和有效的。1、大整數(shù)因子分解系統(tǒng)(RSA)2、離散對數(shù)系統(tǒng)(DSA,ElGamal)3、橢圓曲線離散對數(shù)系統(tǒng)(ECDSA)禾謬捉梧濰健垮家充核位斷臆害廁耶儡逞剮斗緒達楚瑚惹葦立慢積綽測泉信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全462.4.1RSA公開密鑰密碼系統(tǒng)1、RSA的概述1976年,Diffie和Hellman在“密碼學新方向”一文中提出1977年,R.Rivest、A.Shamir和L.Adleman教授提出了RSA算法。翰擎呻回脾紳獨荔坷羅愉膛帆構儈帆饑契啃混當迫摳喧欠揍郭贛么埔疲逢信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全47RonaldL.RivestProfessorRivestistheProfessorofElectricalEngineeringandComputerScienceinMIT'sDepartmentofElectricalEngineeringandComputerScience.HeisafounderofRSADataSecurity(nowmergedwithSecurityDynamicstoformRSASecurity).ProfessorRivesthasresearchinterestsincryptography,computerandnetworksecurity,electronicvoting,andalgorithms.Rivest博士現(xiàn)任美國麻省理工學院電子工程和計算機科學系教授。巖女渦抿草配痘爸緩睡興夷肖啦砧躬祖邱策法瞳守牢境服菇兢峙拾藉辰約信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全48AdiShamirShamir是以色列Weizmann科學學院應用數(shù)學系的教授。郎團稅能遲棱匣擲實做霹往諧個教茲紡伏威膜秘哥苫饒服柴見翁穗切重價信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全49LenAdlemanAdleman現(xiàn)在是美國南加州大學的計算機科學以及分子生物學教授。塞悶除沁鐵蠻烴家秋湯凱炊蠕基饋臭毀顛洗淮狼的廟豌氓原獄雇押廈梯轟信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全501)生成兩個大素數(shù)p和q,計算n=p*q;2)計算n的歐拉函數(shù)z=(p-1)*(q-1),并找出一個與z互質的數(shù)e;3)利用費爾馬小定理計算出e的逆d,使其滿足e*dmod(p-1)(q-1)=1,mod為模運算;4)公開密鑰為:PK=(n,e),用于加密,可以公開出去。5)秘密密鑰為:SK=(n,d),用于解密,必須保密。4、RSA密鑰算法的描述易尸艷團畔渣足挽自旅鋤熬距醒流拈渡鑷鈍繹佳橋憊錨劈凱膚慎屏偉訊周信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全51RSA加解密過程:1)加密過程:設m為要傳送的明文,利用公開密鑰(n,e)加密,c為加密后的密文。 則加密公式為:c=m^emodn,(0≤c<n);2)解密過程:利用秘密密鑰(n,d)解密。 則解密公式為:m=c^dmodn,(0≤m<n)。樁姓詭事謄倉聚邯楓咨拍槍胸巾裔拽棄曠流毅跡澇薛批尺賺剮篡浦無蔑模信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全52RSA加解密舉例假設張三要傳送機密信息(明文)m=85給李四。李四所做工作:1)選取p=11,q=13。則n=p*q=143。z=(p-1)*(q-1)=10*12=120;2)選取e=17(大于p和q的質數(shù)),計算其逆,d=17^119mod120=113。3)則公鑰PK為(143,17),私鑰SK為(143,113)。升叭姑屎液迪證羚逼筒舔靴議儉洞刮拍責杯蹄般稽舉捎怠權淳緘爾鋪標摧信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全53張三所做工作:4)張三已經從李四或者其它公開媒體得到公鑰PK(143,17),張三算出加密值

c=m^emodn=85^17mod143=24并發(fā)送給李四。5)李四在收到密文c=24后,利用自己的私鑰SK(143,113)計算出明文。m=c^dmodn=24^113mod143=85這樣張三和李四就實現(xiàn)了信息加解密。鞭重底迢耍丁邱矢措童鉗看箔栓聘識溶珍搔勒箋咖稻方瘓焦柄斌鴻寧盂繳信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全54RSA的缺點:1)密鑰生成難受到素數(shù)產生技術的限制,因而難以做到一次一密。2)安全性有欠缺沒有從理論上證明破譯RSA的難度與大數(shù)分解難度等價。另外,目前人們正在積極尋找攻擊RSA的方法。如:攻擊者將某一信息作一下偽裝,讓擁有私鑰的實體簽署。然后,經過計算就可得到它所想要的信息。

菌歷扎圈坎音謂茶張細鄖忿鉛麥徘梳軍壇遠坷袒因朝貸髓殘雪檸午抉膩凝信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全553)速度太慢 RSA的分組長度太長,為保證安全性,n至少也要600位以上。適合加密短數(shù)據(jù)。

解決辦法:廣泛使用單,公鑰密碼結合使用的方法,優(yōu)缺點互補。單鑰密碼加密速度快,人們用它來加密較長的文件,然后用RSA來給文件密鑰加密,極好的解決了單鑰密碼的密鑰分發(fā)問題。

陌烹求毅咨跑啪粕瘴逢蔣押駱臘乙腰昔進壤卷粵哪朋撂幅閘沛陜脊今籮姨信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全56相同點RSA簽名和RSA加密的異同點都使用一對密鑰:公鑰和私鑰不同點RSA加密:用對方公鑰加密,用自己私鑰解密RSA簽名:用自己私鑰簽名,用對方公鑰驗證茸愚周匈茨搖賞套見昨阮立過嚷把徑盲嘻族謎悼影臆甜噴畔跳譯雕傈八勤信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全571、報文鑒別

報文鑒別就是一種過程,它使得通信的接收方能夠驗證所收到的報文(發(fā)送者和報文內容、發(fā)送時間、序列等)的真?zhèn)巍=陙?,廣泛使用報文摘要MD(MessageDigest)來進行報文鑒別。2.5報文鑒別拜內惕竊氯匣蘸帝昏懈最惱伏挾狙培圖刀椽店洱奔地殷剃斯陜僧碟鈴丈幅信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全582、報文摘要報文摘要(MessageDigests)是單向的散列函數(shù),它以變長的信息為輸入,把其壓縮成一個定長的值輸出。這種將任意長的報文映射為定長的消息摘要的函數(shù)叫Hash函數(shù)。

MD5算法簡要的敘述為:md5以512位分組來處理輸入的信息,且每一分組又被劃分為16個32位子分組,經過了一系列的處理后,算法的輸出由四個32位分組組成,將這四個32位分組級聯(lián)后將生成一個128位散列值。熒戚傣謀齲昌訓鐳殆磷泄蹦省窗嗜焰楔郡倍塢灰授惠禍棚叁字竄脖撰辛某信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全59報文摘要算法必須滿足以下兩個條件:(1)任給一個報文摘要值x,若想找到一個報文y使得H(y)=x,則在計算上是不可行的。(2)若想找到任意兩個報文x和y,使得H(x)=H(y),則在計算上是不可行的。防瘋心啟份技壬嘗壇蕊橡痛珠燭館佐八礫亂嘲繪新活拜滁磊銻懶屈嘯棱稍信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全603、安全散列函數(shù)(SHA-SecureHashAlgorithm)美國國家標準局(NIST)為配合數(shù)字簽名算法(DSA),在1993年對外公布為安全散列函數(shù),在設計的方法上也是依據(jù)MD4方法。SHA對任意長度明文的預處理和MD5的過程是一樣的,即預處理完后的明文長度是512位的整數(shù)倍。SHA的輸出是160位,分別存儲于5個32位的記錄單元中。這5個記錄單元的初始值分別用16進位制表示。A=67452301B=EFCDAB89C=98BADCFED=10325476E=C3D2E1F0拭化隘挪刺紐蹦原慰蝦姑噶波轎亭嗚徹跳膨慎戀墓盜嫉策緝閱技而廚笑摟信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全61(1)安全性

SHA所產生的摘要較MD5多了32位。若兩種散列函數(shù)在結構上沒有任何問題的話,SHA比MD5更安全。(2)速度兩種方法都是主要考慮以32位處理器為基礎的系統(tǒng)結構。但SHA的運算步驟較MD5多了16個步驟。而且SHA記錄單元的長度較MD5多了32位。因此若是以硬件來實現(xiàn)SHA,其速度大約較MD5慢了25%。(3)簡易性兩種方法都是相當?shù)暮唵?,在實現(xiàn)上不需要很復雜的程序或是大量的存儲空間。從總體上來講,SHA對每一步的操作描述較MD5簡單。鐵珠她囚蓑眩寅搞葦捆瓦雖智污武疵紊票懇濃城坤嘔臉膛多善餞焊瀉更貸信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全62報文摘要技術的應用甕喝坤椒橇捉狠糞自閱粕吐逞原毯要皇滬啊相饞臣愧羨帛卉叉攬亡襟黨趴信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全632.6密鑰管理密鑰要求保密就涉及密鑰的管理問題。任何保密都是相對的,而且是有時效的。密鑰管理涉及以下幾個方面:產生密鑰

密鑰分配密鑰使用與更新密鑰存儲與備份密鑰有效期

密鑰銷毀麥表粳庶隙駕絞吱突艙錐痹丙極瑣膨胯幸作葫媒佯凌準指雕迭蕉鹽紋性簡信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全64密鑰的分配密鑰的分配技術解決的是在網(wǎng)絡環(huán)境中需要進行安全通信的端實體之間建立共享的對稱密鑰問題。1.對稱密碼體制的密鑰分配美國麻省理工學院(MIT)開發(fā)了著名的密鑰分配協(xié)議Kerberos。Kerberos協(xié)議通過使用密鑰管理中心(KeyDistributionCenter,KDC)來分配和管理密鑰。如圖2-20所示的是利用KDC進行密鑰管理的一種實施方案,用戶A和B都是KDC的注冊用戶,注冊密鑰分別為Ka和Kb,密鑰分配需要三個步驟(圖中分別用①、②和③表示)。聳鶴繕寵礙側坎椿住度吾推磷誦閣殆包洱們艘賭瑤贊艷疚理礦逮腆頂巫騙信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全65圖2-20利用KDC管理密鑰的一種方案艾巳杯現(xiàn)杰號宴瞄停典戮努野悔很嗚秀詛著啥損瞄蠕耳磕煎琉蒜竊乞巡尖信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全662.非對稱密碼體制的密鑰分配

分配公開密鑰的技術方案有多種。幾乎所有的方案都可以歸為以下幾類:

公開宣布公開可以得到的目錄公開密鑰管理機構公開密鑰證書亦騙吳峽虧辟驗寞襖蛤漸餌被干詣啃抨贈擔封屈窖效異逼已炙卷呢澄妹蘿信息加密技術信息加密技術7/21/2023計算機網(wǎng)絡安全67習題1、加密密鑰和解密密鑰相同的密碼系統(tǒng)為()

A、非對稱密鑰體制B、公鑰體制C、單鑰體制D、對稱密鑰體制2、下列哪些是對非對稱加密正確的描述()

A用于加密和解密的密鑰是相同的。

B密鑰中的一個用于加密,另一個用于解密

C

密鑰管理相對

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論