密码技术课件

上传人:txadgkn****dgknqu... 文档编号:242845620 上传时间:2024-09-05 格式:PPT 页数:51 大小:1.64MB
返回 下载 相关 举报
密码技术课件_第1页
第1页 / 共51页
密码技术课件_第2页
第2页 / 共51页
密码技术课件_第3页
第3页 / 共51页
点击查看更多>>
资源描述
单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,PPT课件,*,第三章 密码技术,1,PPT课件,第三章 密码技术1PPT课件,本章目录,3.1,数据加密概述,3.2,数据加密技术,3.3,数字签名技术,3.4,鉴别技术,3.5,密钥管理技术,2,PPT课件,本章目录3.1 数据加密概述2PPT课件,密码编码学,(cryptography),是密码体制的设计学。,密码分析学,(cryptanalysis),则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为,密码学,(cryptology),。,如果不论截取者获得了多少密文,但在密文中都没有足够的信息来唯一地确定出对应的明文,则这一密码体制称为,无条件安全的,,或称为,理论上是不可破的,。,如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在,计算上是安全的,。,3.1 数据加密概述,3,PPT课件,密码编码学(cryptography)是密码体制的设计学。3,理论上不可攻破的系统只有一次一密系统:密钥随机产生、与明文等长、只使用一次。,明文,明文序号,随机密钥,密文,密文序号,本处加密算法,: (,明文,+,密钥,) mod 26,可能的密钥序列有,26,8,个,明文长度越大,破译难度越大。,穷举破译过程中,可能生成另外的有意义的明文,所以无论截获多少密文,都不能增加破译可能。,4,PPT课件,理论上不可攻破的系统只有一次一密系统:密钥随机产生、与明文等,f,f,g,o,d,o,r,x,l,l,i,s,i,m,o,t,11,11,8,18,8,12,14,19,20,20,24,22,21,2,3,4,5,5,6,14,3,14,17,23,明文序号,“,破译”明文,试探密钥,截获密文,密文序号,解密算法,: (,密文,-,密钥,) mod 26,5,PPT课件,ffgodorxllisimot11118188121419,3.2 数据加密技术,密码系统,明文空间,M,密文空间,C,密钥空间,K=,加密算法,E,解密算法,D,6,PPT课件,3.2 数据加密技术密码系统明文空间M密文空间C密钥空间K=,1,、加密,/,解密函数,7,PPT课件,1、加密/解密函数7PPT课件,2,、 对称密码体制(,Symmetric,Key Crytosystem,),单钥密码体制(,One-key Crytosystem),经典密码体制(,Classical Crytosystem),明文,X,密文,Y,加密密钥,K,明文,X,密文,Y,A,B,E,运算,加密算法,D,运算,解密算法,因特网,解密密钥,K,8,PPT课件,2、 对称密码体制(Symmetric Key Cryto,3,、 非对称密码体制(,Asymmetric Key Crytosystem,),双钥密码体制(,Two-key Crytosystem),公钥密码体制(,Public key Crytosystem),密文,Y,E,运算,加密算法,D,运算,解密算法,加密,解密,明文,X,明文,X,A,B,B,的私钥,SK,B,密文,Y,因特网,B,的公钥,PK,B,9,PPT课件,3、 非对称密码体制(Asymmetric Key Cry,用户,1,(保存用户,2,、,3,、,4,密钥),用户,4,(保存用户,1,、,2,、,3,密钥),用户,3,(保存用户,1,、,2,、,4,密钥),用户,2,(保存用户,1,、,3,、,4,密钥),网络中,4,个用户之间使用对称加密技术,10,PPT课件,用户1(保存用户2、3、4密钥)用户4(保存用户1、2、,用户,1,(保存自己的私钥、公钥),用户,4,(保存自己的私钥、公钥),用户,3,(保存自己的私钥、公钥),用户,2,(保存自己的私钥、公钥),网络中,4,个用户之间使用非对称加密技术,Internet,11,PPT课件,用户1(保存自己的私钥、公钥)用户4(保存自己的私钥、公,公开密钥密码体制的优点,:,(,1,)密钥分配简单。由于加密密钥与解密密钥不同,且不能由加密密钥推导出解密密钥,因此,加密密钥表可以像电话号码本一样,分发给各用户,而解密密钥则由用户自己掌握。,(,2,)密钥的保存量少。网络中的每一密码通信成员只需秘密保存自己的解密密钥,,N,个通信成员只需产生,N,对密钥,便于密钥管理。,(,3,)可以满足互不相识的人之间进行私人谈话时的保密性要求。,(,4,)可以完成数字签名和数字鉴别。发信人使用只有自己知道的密钥进行签名,收信人利用公开密钥进行检查,既方便又安全。,12,PPT课件,公开密钥密码体制的优点:12PPT课件,对称密码体制算法比公钥密码体制算法快;公钥密码体制算法比对称密码体制算法易传递,因而在安全协议中(例如,SSL,和,S/MIME,),两种体制均得到了应用。这样,既提供保密又提高了通信速度。,应用时,发送者先产生一个随机数(即对称密钥,每次加密密钥不同),并用它对信息进行加密,然后用接收者的公共密钥用,RSA,算法对该随机数加密。接收者接收到信息后,先用自己的私人密钥对随机数进行解密,然后再用随机数对信息进行解密。这样的链式加密就做到了既有,RSA,体系的保密性,又有,DES,或,IDEA,算法的快捷性。,13,PPT课件,对称密码体制算法比公钥密码体制算法快;公钥密,3.2.1 古典密码体制,明文:,HELLO,密文:,2315313134,例一 希腊密码(二维字母编码查表):公元前,2,世纪,14,PPT课件,3.2.1 古典密码体制明文:HELLO 密文:231531,A B C D E F G X Y Z,D E F G H I J A B C,明文,:Hunan University,密文,:kxqdq xqlyhuvlwb,公元前,50,年,古罗马的凯撒大帝在高卢战争中采用的加密方法。凯撒密码算法就是把每个英文字母向前推移,K,位,(k=3),。,例二 凯撒密码:公元前,50,年,15,PPT课件,A B C D E F G,例三 多表代换密码,经典的维吉尼亚密码,仍能够用统计技术进行分析,需选择与明文长度相同并与之没有统计关系的密钥,作业,1,:请用,C/C+,实现,vigenere,密码,16,PPT课件,例三 多表代换密码作业1:请用C/C+实现vigenere,例四 多字母替换密码,Playfair,是以英国科学家,L.Playfair,的名字命名的一种多字母替换密码。英国曾在一战期间使用过二字母替换密码。每一对明文字母,m1,和,m2,,替换规则如下:,若,m1,和,m2,在密钥方阵的,同一行,,则密文字母,C1,和,C2,分别是,m1,和,m2,右边的字母(第一列视为最后一列的右边)。,若,m1,和,m2,在密钥方阵的,同一列,,则,C1,和,C2,分别是,m1,和,m2,下边的字母(第一行视为最后一行的下边)。,若,m1,和,m2,位于,不同的行和列,,则,C1,和,C2,是以,m1,和,m2,为顶点的长方形中的另外两个顶点,其中,C1,和,m1,、,C2,和,m2,处于同一行。,若,m1=m2,,则在,m1,和,m2,之间插入一个无效字母,如“,x”,,再进行以上判断和指定。,若明文只有,奇数,个字母,则在明文末尾加上一个无效字母。,17,PPT课件,例四 多字母替换密码17PPT课件,表,1,二字母替换密码方阵,例如:明文为“,bookstore”,,求密文。,明文:,bo ok st or e,x,密文:,ID DG PU GX GV,18,PPT课件,表1 二字母替换密码方阵例如:明文为“bookstore”,,分组密码,按一定长度对明文分组,然后以组为单位用同一个密钥进行加,/,解密。,著名的分组密码算法有:,DES,(,Data Encryption Standard,),,IDEA,(,International Data Encryption Algorithm),GOST,(,Gosudarstvennyi Standard,),,AES,(,Advanced Encryption Standard,)。,流密码,利用密钥,K,产生一个密钥流,按字符逐位进行加,/,解密。,密钥流,z=z,0,z,1, ,其中,z,i,=f,(,K,i,),,i,是加密器中存储器在时刻,i,的状态,,f,是,K,和,i,产生的函数。,3.2.2 对称密码体制,19,PPT课件,分组密码3.2.2 对称密码体制19PPT课件,【DES,加密过程,】,明文分组:将明文分成,64,位一组,初始变换,IP,:对,64,位码进行移位操作,迭代过程。共,16,轮运算,这是一个与密钥有关的对分组进行加密的运算。这是,DES,加密算法的核心部分。,逆初始变换(,IP,-1,)。是第,步变换的逆变换,这一变换过程也不需要密钥,也是简单的移位操作。,输出,64,位码的密文。,20,PPT课件,【DES加密过程】20PPT课件,置换码组 输入(,64,位),40,8,48 16 56 24 64 32,39 7 47 15 55 23 63 31,38 6 46 14 54 22 62 30,37 5 45 13 53 21 61 29,36 4 44 12 52 20 60 28,35 3 43 11 51 19 59 27,34 2 42 10 50 18 58 26,33 1 41 9 49 17 57 25,输出(,64,位),逆初始变换,IP,-1,输入(,64,位),58 50 42 34 26 18 10,2,60 52 44 36 28 20 12 4,62 54 46 38 30 22 14 6,64 56 48 40 32 24 16 8,57 49 41 33 25 17 9,1,59 51 43 35 27 19 11 3,61 53 45 37 29 21 13 5,63 55 47 39 31 23 15 7,输出(,64,位),L,0,(,32,位),R,0,(,32,位),初始变换,IP,t,1,t,2,t,3,t,63,t,64,t,58,t,50,t,42,t,15,t,7,t,1,t,2,t,3,t,63,t,64,t,40,t,8,t,48,t,57,t,25,21,PPT课件,置换码组 输入(64位)40 8 48 16 56 2,DES,加密过程图,22,PPT课件,DES加密过程图22PPT课件,L,i,扩展运算,E,R,i,密钥,+,选择压缩,S,置换运算,P,+,+,R,i+1,L,i+1,=R,i,移位,移位,压缩置换,PC,-2,密钥,一轮迭代过程示意图,32,位,48,位,32,位,48,位,28,位,28,位,56,位密钥,K,i,23,PPT课件,Li扩展运算ERi密钥+选择压缩S置换运算P+Ri+1Li,扩展运算,E,:,经初始变换后的,64,位序列右半部分(,32,位)经选择扩展运算,E,,将,32,位扩展成,48,位二进制块:,R,i-1,=E(r,1,r,2,r,3,r,31,r,32,),=r,32,r,1,r,2,r,3,r,31,r,32,r,1,R,0,32,位,32 1 2 3,4 5,4 5,6 7 8 9,8 9 10 11 12 13,12 13 14 15 16 17,16 17 18 19 20 21,20 21 22 23 24 25,24 25 26 27 28 29,28 29 30 31 32 1,选择运算,E,的结果,48,位,E,运算,24,PPT课件,扩展运算E:R032位32 1 2 3 4 5选择,57 49 41 33 25 17 9,1 58 50 42 34 26 18,10 2 59 51,43 35 27,19 11 3 60 52 44 36,63 55 47 39 31 23 15,7 62 54 46 38 30 22,14 6 61 53 45 37 29,21 13 5 28 20 12 4,密钥(,64,位),C,0,(28,位,),D,0,(28,位,),置换选择函数,PC,-1,密钥,K,是一个,64,位二进制块,其中,8,位是奇偶校验位,分别位于第,8,,,16,,,24,,,64,位。置换选择函数将这些奇偶校验位去掉,并把剩下的,56,位进行换位,换位后的结果被分成两半。,25,PPT课件,57 49 41 33 25 17 963 55 47 3,C,i,(28,位,),D,i,(28,位,),14 17 11 24 1 5,3 28 15 6 21 10,23 19 12 4 26 8,16 7 27 20 13 2,41 52 31 37 47 55,30 40 51 45 33 48,44 49 39 56 34 53,46 42 50 36 29 32,K,i,(48,位,),置换选择函数,PC,-2,26,PPT课件,Ci(28位)Di(28位)14 17 11 24 1,选择压缩的例子,0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15,0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7,1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8,2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0,3 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13,1 0 1 1 0 0,10,=2,0 0 1 0,输入,6,位,输出,4,位,=6,27,PPT课件,选择压缩的例子 0 1 2 3 4 5 6,【,对称密码体制的不足,】,密钥使用一段时间后就要更换,加密方每次启动新密码时,都要经过某种秘密渠道把密钥传给解密方,而密钥在传递过程中容易泄漏。,网络通信时,如果网内的所有用户都使用同样的密钥,那就失去了保密的意义。但如果网内任意两个用户通信时都使用互不相同的密钥,,N,个人就要使用,N(N-1)/2,个密钥。因此,密钥量太大,难以进行管理。,无法满足互不相识的人进行私人谈话时的保密性要求。在,Internet,中,有时素不相识的两方需要传送加密信息。,难以解决数字签名验证的问题。,28,PPT课件,【对称密码体制的不足】28PPT课件,解决密钥分发的困难,数字签名的需要,依据数学问题的不同,可分为三类:,基于整数分解问题:,RSA,基于离散对数问题:,DSA,,,DH,基于椭圆曲线点群上离散对数问题:,ECDSA,3.2.3 非对称密码体制,29,PPT课件,解决密钥分发的困难3.2.3 非对称密码体制29PPT课件,【RSA,密码体制,】,密钥产生,假设,Alice,想要通过一个不可靠的媒体接收,Bob,的一条私人讯息。她可以用以下的方式来产生一个公钥和一个私钥:,随意选择两个大的质数,p,和,q,,,p,不等于,q,,计算,n=pq,。,根据欧拉函数,不大于,N,且与,N,互质的整数个数为(,p-1,),(q-1),选择一个整数,e,与(,p-1,)(,q-1,)互质,并且,e,小于(,p-1,),(q-1),用公式计算,d,:,d e 1 (mod (p-1)(q-1),将,p,和,q,的记录销毁。,e,是公钥,,d,是私钥。,d,是秘密的,而,n,是公众都知道的。,Alice,将她的公钥传给,Bob,,而将她的私钥藏起来。,30,PPT课件,【RSA密码体制】30PPT课件,加密消息,假设,Bob,想给,Alice,送一个消息,M,,他知道,Alice,产生的,n,和,e,。他使用起先与,Alice,约好的格式将,M,转换为一个小于,n,的整数,m,,比如他可以将每一个字转换为这个字的,Unicode,码,然后将这些数字连在一起组成一个数字。假如他的信息非常长的话,他可以将这个信息分为几段,然后将每一段转换为,m,。用下面这个公式他可以将,m,加密为,c,:,m,e,c,(,mod N,) 或,c m,e,(,mod N,),计算,c,并不复杂。,Bob,算出,c,后就可以将它传递给,Alice,。,解密消息,Alice,得到,Bob,的消息,c,后就可以利用她的密钥,d,来解码。她可以用以下这个公式来将,c,转换为,m,:,c,d,m,(,mod n,)或,m,c,d,(,mod n,),得到,m,后,她可以将原来的信息,m,重新复原。,31,PPT课件,加密消息31PPT课件,RSA,示例,选择两个素数,p=11,,,q=17,(举例方便,实际应该为大素数),n=pq=1117=187,,,(n)=(p-1)*(q-1)=160,选择一个随机整数,e=13160,,且与,160,互素。,求,d,:,d,13 1 (mod 160),160=12,13,+,4,13,=3,4,+1,1=13-34=13-3,(,160-1213,)=,37,*13-3*160,37,*13 1 (mod 160),设明文,M=9,,则,9,13,=25(mod 187),密文,C=25,接收密文,C,,,25,37,=9(mod 187),,明文,M=9,32,PPT课件,RSA示例32PPT课件,3.3 数字签名技术,数字签名是通过一个单向哈希函数对要传送的报文进行处理,用以认证报文来源并核实报文是否发生变化的一个,字母数字串,(,MAC,或消息摘要)。,接收者用发送者公钥对摘要解密得到哈希摘要,对原始报文进行同样的哈希处理,比较两者是否相同,保证了完整性和不可否认性。,著名的有,RSA,、,ElGamal,、,DSS,等数字签名体制。,33,PPT课件,3.3 数字签名技术数字签名是通过一个单向哈希函数对要传送的,1,、对数字签名的要求,(1),报文鉴别,接收者能够核实发送者对报文的签名;,(2),报文的完整性,发送者事后不能抵赖对报文的签名;,(3),不可否认,接收者不能伪造对报文的签名。,密文,D,运算,明文,X,明文,X,A,B,A,的私钥,SK,A,因特网,签名,核实签名,E,运算,密文,A,的公钥,PK,A,34,PPT课件,1、对数字签名的要求密文 D明文 X明文 X ABA 的私钥,核实签名,解密,加密,签名,E,运算,D,运算,明文,X,明文,X,A,B,A,的私钥,SK,A,因特网,E,运算,B,的私钥,SK,B,D,运算,加密与解密,签名与核实签名,B,的公钥,PK,B,A,的公钥,PK,A,密文,2,、具有保密性的数字签名,35,PPT课件,核实签名解密 加密 签名 E 运算D 运算明文 X明文 X,许多报文并不需要加密但却需要数字签名,以便让报文的接收者能够鉴别报文的真伪。,然而对很长的报文进行数字签名会使计算机增加很大的负担(需要进行很长时间的运算)。,当我们传送不需要加密的报文时,应当使接收者能用很简单的方法鉴别报文的真伪。,1,、报文鉴别,3.4 鉴别技术,36,PPT课件,许多报文并不需要加密但却需要数字签名,以便让报文的接收者能够,报文摘要的实现,A,比较,签名,核实签名,报文,X,H,D,运算,D,(,H,),A,的私钥,报文,X,D,(,H,),B,报文摘要,报文,X,D,(,H,),发送,E,运算,H,签名的报文摘要,H,A,的公钥,报文摘要,运算,报文摘要,报文摘要,因特网,报文摘要,运算,37,PPT课件,报文摘要的实现A比较签名 核实签名报文 XHD 运算D(H,2,、实体鉴别,报文鉴别是对每一个收到的报文都要鉴别报文的发送者,实体鉴别在系统接入的全部持续时间内对和自己通信的对方实体,只需验证一次,。,(,1,)简单鉴别,最简单的实体鉴别方法是:,A,使用对称密钥,K,AB,加密发送给,B,的报文,,B,收到此报文后,用共享对称密钥,K,AB,进行解密,因而鉴别了实体,A,的身份。,易受到,重放攻击,(,C,截获握手报文,发送给,B,,让,B,误认为,C,是,A,)和,IP,欺骗,(截获,A,的,IP,,冒充,A,),A,B,E,K,AB,(“,我是,A”),C,38,PPT课件,2、实体鉴别 报文鉴别是对每一个收到的报文都要鉴别报文的发送,A,B,A,R,A,R,B,K,AB,R,A,R,B,K,AB,时间,(,2,)使用随机数进行鉴别,39,PPT课件,ABA, RARBKABRARBKAB,时间(2)使用随机数,A,B,我是,A,中间人,C,我是,A,R,B,R,B,SK,C,请把公钥发来,PK,C,R,B,R,B,SK,A,请把公钥发来,PK,A,DATA,PK,C,DATA,PK,A,时间,(,3,)中间人攻击,40,PPT课件,AB我是 A中间人 C我是 ARBRBSKC请把公钥发来PK,3.5 密钥管理技术,管理密钥从产生到销毁的全过程,包括系统初始化,密钥产生、存储、备份、装入、分配、保护、更新、控制、丢失、吊销、销毁。,密钥一般分为:基本密钥、会话密钥、密钥加密密钥、主机密钥。,基本密钥:又称初始密钥,由用户选定或系统分配,可在较长时间由一对用户专门使用的秘密密钥。,会话密钥:用 户在一次通话或交换数据过程中使用的密钥。与基本密钥一起启动和控制密钥生成器,生成用于加密数据的密钥流。,密钥加密密钥:用于对传送的会话或文件密钥进行加密是采用的密钥,也称辅助密钥。,主机密钥:对密钥加密密钥进行加密的密钥,存放于主机中。,41,PPT课件,3.5 密钥管理技术管理密钥从产生到销毁的全过程,包括系统初,目前常用的密钥分配方式是设立,密钥分配中心,KDC,(Key Distribution Center),。,KDC,是大家都信任的机构,其任务就是给需要进行秘密通信的用户临时分配一个会话密钥(仅使用一次)。,用户,A,和,B,都是,KDC,的登记用户,并已经在,KDC,的服务器上安装了各自和,KDC,进行通信的,主密钥,(,master key,),K,A,和,K,B,。,1,、对称密钥的分配,42,PPT课件,目前常用的密钥分配方式是设立密钥分配中心 KDC (Key,A,B,密钥,分配中心,KDC,A,B, K,AB,K,B,用户专用主密钥,用户 主密钥,A,K,A,B,K,B,A,B, K,AB,K,AB,K,B,K,A,时间,A, B,43,PPT课件,AB密钥A, B, KABKB用户专用主密钥用户 主密,A,B,Kerberos,A,AS,TGS,T,K,AB,A,K,AB,K,B,T,+ 1,K,AB,A,K,S,T,K,S, B,K,TG,A,K,AB,K,B,B,K,AB,K,S,K,TG,K,A,A,K,S,K,S,44,PPT课件,ABKerberosAASTGSTKAB, A, KAB,2,、公钥的分配,需要有一个值得信赖的机构,即认证中心,CA (Certification Authority),,来将公钥与其对应的实体(人或机器)进行绑定,(binding),。,认证中心一般由政府出资建立。每个实体都有,CA,发来的证书,(certificate),,里面有公钥及其拥有者的标识信息。此证书被,CA,进行了数字签名。任何用户都可从可信的地方获得认证中心,CA,的公钥,此公钥用来验证某个公钥是否为某个实体所拥有。有的大公司也提供认证中心服务。,45,PPT课件,2、公钥的分配45PPT课件,下面给出几个认证机构的网址:,(1)VeriSign CA ,(2)BankGate CA,(3)Thawte Consulting ,(4)GlobalSign CA,,, ,并秘密分配给,n,个参与者。需满足下列两个条件:,(1),用任意,t,个子密钥计算密钥,k,是容易的;,(2),若子密钥的个数少于,t,个,要求得密钥,k,是不可行的。,称这样的方案为,(,t,n,),门限方案,(Threshold Schemes),,,t,为门限值。,由于重构密钥至少需要,t,个子密钥,故暴露,r (r t,1 ),个子密钥不会危及密钥。因此少于,t,个参与者的共谋也不能得到密钥。另外,若一个子密钥或至多,n-t,个子密钥偶然丢失或破坏,仍可恢复密钥。,49,PPT课件,3、密钥共享49PPT课件,4,、密钥托管,所谓密钥托管,是指为公众和用户提供更好的安全通信同时,也允许授权者,(,包括政府保密部门、企业专门技术人员和用户等,),为了国家、集团和个人隐私等安全利益,监听某些通信内容和解密有关密文。所以,密钥托管也叫“密钥恢复”,或者理解为“数据恢复”和“特殊获取”等含义。,密钥由所信任的委托人持有,委托人可以是政府、法院或有契约的私人组织。一个密钥也可能在数个这样的委托人中分拆。授权机构可通过适当程序,如获得法院的许可,从数个委托人手中恢复密钥。,第三方保管密钥的加密标准,美国政府的,EES,标准(,Escrow Encryption Standard,)公布之后,在社会上引起很大的争议。,50,PPT课件,4、密钥托管50PPT课件,The end.,51,PPT课件,The end.51PPT课件,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!