安全技术工程师培训密码学技术

上传人:dja****22 文档编号:243004888 上传时间:2024-09-13 格式:PPT 页数:96 大小:1.55MB
返回 下载 相关 举报
安全技术工程师培训密码学技术_第1页
第1页 / 共96页
安全技术工程师培训密码学技术_第2页
第2页 / 共96页
安全技术工程师培训密码学技术_第3页
第3页 / 共96页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,NISE安全技术工程师培训,密码学技术,1,密码学技术,密码学相关概念,密码技术,通信加密实现,PGP,的使用,2,密码学相关概念,加密产生的背景,密码学相关术语,密码学发展历程,密码学与信息安全的关系,典型对加密消息的攻击类型,3,加密产生的背景,古玩店的商品价格,凯撒密码,倒序密码,双轨式密码,网格式密码,4,信息隐藏,You cant understand,You cant understand,Steganography也称隐写术:将秘密消息隐藏在其他消息中。,隐形墨水,字符上的针眼,手写字符的差异,字符上的铅笔记号等,图象中隐写:用消息位代替图象的每个字节的最不重要的位,而肉眼无法看出差异;,隐写术不使用算法或者密钥,5,密码学相关概念,加密产生的背景,密码学相关术语,密码学发展历程,密码学与信息安全的关系,典型对加密消息的攻击类型,6,密码学相关术语,使消息保密的技术和科学叫做密码编码学(cryptography),,从事此行业的叫做密码编码者(cryptographer),,密码分析者(cryptanalyst)是从事密码分析的专业人员,,密码分析学(cryptanalysis)就是破译密文的科学和技术。,密码学(cryptology)作为数学的一个分支,包括密码编码学和密码分析学两部分。,7,基本术语,消息被称为,明文(Plaintext),,用某种方法伪装消息以隐藏它的内容的过程称为,加密(Encrtption),,被加密的消息称为,密文(Ciphertext),,而把密文转变为明文的过程称为,解密(Decryption),密码算法(Cryptography Algorithm):,是用于加密和解密的数学函数,密码员对明文进行加密操作时所采用的一组规则称作,加密算法(Encryption Algorithm),接收者对密文解密所采用的一组规则称为,解密算法(Decryption Algorithm),8,加解密过程示意图,加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称为,加密密钥(Encryption Key),和,解密密钥(Decryption Key),明文,明文,密文,加密算法,解密算法,加密密钥,解密密钥,9,密码体制,密码体制:,它是一个五元组(P,C,K,E,D)满足条件:,(1)P是可能明文的有限集;(明文空间),(2)C是可能密文的有限集;(密文空间),(3)K是一切可能密钥构成的有限集;(密钥空间),*(4)任意k K,有一个加密算法 和相应的解密算法 ,使得 和 分别为加密解密函数,满足d,k,(e,k,(x)=x, 这里 x P。,10,密码学相关概念,加密产生的背景,密码学相关术语,密码学发展历程,密码学与信息安全的关系,典型对加密消息的攻击类型,11,密码学发展阶段,1949年之前,19491975年,1976年以后,密码学是一门艺术,密码学成为科学,密码学的新方向,公钥密码学,12,第1阶段古典密码,密码学还不是科学,而是艺术,出现一些密码算法和加密设备,密码算法的基本手段,出现,,针对的是字符,简单的密码分析手段出现,主要特点:数据的安全基于算法的保密,13,Phaistos圆盘,一种直径约为160mm的Cretan-Mnoan粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。,第1阶段古典密码,14,20世纪早期密码机,15,第1阶段古典密码,1883,年,Kerckhoffs,第一次明确提出了编码的原则:加密算法应建立在算法的公开不影响明文和密钥的安全。,这一原则已得到普遍承认,成为判定密码强度的衡量标准,也成为传统密码和现代密码的分界线,。,16,计算机使得基于复杂计算的密码成为可能,相关技术的发展,1949年,Shannon,的,“,The Communication Theory of Secret Systems”,1967,年,David Kahn,的,The,Codebreakers,1971-73,年,IBM Watson,实验室,的,Horst,Feistel,等几篇技术报告,主要特点:,数据的安全基于密钥而不是算法的保密,第2阶段 1949-1975,17,1976,年:,Diffie,&,Hellman,的,“,New Directions in Cryptography”,提出了非对称密钥密码,1977年,Rivest,Shamir,&,Adleman,提出了,RSA,公钥算法,90,年代逐步出现椭圆曲线等其他公钥算法,主要特点:,公钥密码使得发送端和接收端无密钥传输的保密通信成为可能,-,第3阶段 1976-,18,1977年,DES,正式成为标准,80年代出现“过渡性”的“,Post DES”,算法,如,IDEA,RCx,CAST,等,90,年代对称密钥密码进一步成熟,Rijndael,RC6, MARS,Twofish, Serpent,等出现,2001年,Rijndael,成为,DES,的替代者,第3阶段 1976-,19,密码学相关概念,加密产生的背景,密码学相关术语,密码学发展历程,密码学与信息安全的关系,典型对加密消息的攻击类型,20,密码学的作用,机密性,:,提供只允许特定用户访问和阅读信息,任何非授权用户对信息都不可理解的服务,通过数据加密实现,。,数据完整性,:,提供确保数据在存储和传输过程中不被未授权修改(窜改、删除、插入和重放等)的服务。,通过数据加密、数据散列或数字签名来实现,21,密码学的作用,鉴别,:,提供与数据和身份识别有关的服务。,通过数据加密、数据散列或数字签名来实现,抗抵赖性,:,提供阻止用户否认先前的言论或行为的服务。,通过对称加密或非对称加密,以及数字签名等,或借助可信的注册机构或证书机构的辅助提供这种服务,22,密码学相关概念,加密产生的背景,密码学相关术语,密码学发展历程,密码学与信息安全的关系,典型对加密消息的攻击类型,23,密码分析攻击类型,唯密文攻击只有密文串可供破译用。,已知明文攻击已知一些明文及其对应的密文。,选择明文攻击密码分析者能够选择一些明文, 并构造出这些明文所对应的密文来。,选择密文攻击密码分析者能够选择一些密文, 并造出这些密文所对应的明文来。,24,密码学相关概念,密码学技术,通信加密实现,PGP,的使用,25,密码学技术,密码算法分类,经典加密技术,对称密钥加密技术,非对称密钥加密技术,数字签名技术,26,密码算法分类-i,按照保密的内容分:,受限制的(restricted)算法,:算法的保密性基于保持算法的秘密。,基于密钥(key-based)的算法,:算法的保密性基于对密钥的保密。,27,密码算法分类-ii,基于密钥的算法,按照密钥的特点分类:,对称密码算法(symmetric cipher),:又称,传统密码算法(conventional cipher),,又称,秘密密钥算法,或,单密钥算法,。,非对称密钥算法(asymmetric cipher),:加密密钥和解密密钥不相同,从一个很难推出另一个。又称,公开密钥算法(public-key cipher),。,28,密码算法分类-iii,按照明文的处理方法:,分组密码(block cipher):,将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。,流密码(stream cipher):,又称,序列密码。,序列密码每次加密一位或一字节的明文,也可以称为流密码。,序列密码是手工和机械密码时代的主流,29,密码学技术,密码算法分类,经典加密技术,对称密钥加密技术,非对称密钥加密技术,数字签名技术,30,替代,置换,转子机,经典加密技术,31,明文的字母由其它字母或数字或符号代替,若该明文被视为一个比特序列,则替代涉及到用密文比特模式代替明文比特模式,替代,经典加密技术,32,单字母密码(,monoalphabetic,cipher),也叫简单代替密码(,simple substitution cipher),即明文的一个字符用相应的一个密文字符代替,Caesar,恺撒密码:向右环移,3,可用频率分析来破解,单字母替代,替代,33,破译以下密文:,wuhdwb lpsrvvleoh,TREATY IMPOSSIBLE,Ci=E(Pi)=Pi+3,加密算法:,字母表:(密码本),ABCDEFGHIJKLMNOPQRSTUVWXYZ,defghijklmnopqrstuvwxyzabc,恺撒密码,替代,34,单字母密码(简单替换技术),简单,便于记忆,缺点:结构过于简单,密码分析员只使用很少的信息就可预言加密的整个结构,已知加密与解密算法,C=E(p)=(p+k)mod(26),p=D(C)=(C-k)mod(26),25,个可能的密钥k,适用Brute-Force Cryptanalysis,明文的语言是已知的且易于识别,恺撒密码的特点,替代,35,替代,使用密钥,key,ABCDEFGHIJKLMNOPQRSTUVWXYZ,keyabcdfghijlmnopqrstuvwxz,spectacular,ABCDEFGHIJKLMNOPQRSTUVWXYZ,spectaulrbdfghijkmnoqvwxyz,泄露给破译者的信息更少,其它单字母替换,36,替代,对字母进行无规则的重新排列,E(i)=3*i mod 26,ABCDEFGHIJKLMNOPQRSTUVWXYZ,adgjmpsvybehknqtwzcfilorux,其它单字母替换,37,字母频率分析实例,38,替代,多字母,代替,polygram,substitution,字符块成组加密,ABA RTQ,ABB SLL,多字母代替,39,多字母替代,明文,分组,密文,balloon,ba lx lo on,db sp gs ug,book,bo ok,sr qg,fill,fi lx lx,ae sp sp,40,多表替换,多表替换,polyalphabetic,substitution,由多个单字母替换密钥组成,密钥循环使用,密钥数即为周期长度,41,替代,使用非重复的加密字母序列加密会使密码分析至今能使用的任何工具失效。,一次性密钥(One Time Pad),相同的PAD,发方与收方绝对同步;,打印、分发、保存与使用问题,多表,替代密码,42,一次一密乱码本(OTP),一次一密乱码本就是一个大的不重复的真随机密钥字母集,发送者用乱码本中的每一个密钥准确地加密一个明文字符,加密是明文字符和密钥字符进行模26加法。,明文:ONETIMEPAD,密钥:,TBFRGFARFM,密文:,I P KLPSFHGQ,因为:,O+Tmod26=I,N+Bmod26=P,E+Fmod26=K,,A,B,C,D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,43,替代,置换,转子机,经典加密技术,44,明文字母不变,但顺序打乱,纵行移位,明文:,computer graphics may be slow,c o m p u t e r g r,a p h I c s m a y b,e s l o w,密文:,caeopsmhlploucwtsemragyrb,置换密码Transposition,经典加密技术,45,置换,46,替代,置换,转子机,经典加密技术,47,通过多个加密阶段的组合,能使密码分析变得极为困难,对置换和替代都适合,转子机,经典加密技术,48,具有连线的三转子机器(用编号的触点表示),49,密码学技术,密码算法分类,经典加密技术,对称密钥加密技术,公有密钥加密技术,数字签名技术,50,对称密钥加密技术,51,对称密钥加密技术,安全性依赖于:加密算法足够强,加密方法的安全性依赖于密钥的秘密性,而不是算法。,特点:,(1,),收发双方使用相同密钥的密码,(2)密钥的分发和管理非常复杂、代价昂贵。,(3)不能实现数字签名用来加密大量的数据,(4)n个节点的网络所需密钥为n*(n-1)/2,52,对称密钥加密的算法,DES ,Triple DES,RC2,RC4,RC5,RC6,AES,IDEA,53,DES的产生-i,1973年5月15日, NBS(美国国家标准局)开始公开征集标准加密算法,并公布了它的设计要求:,(1)算法必须提供高度的安全性,(2)算法必须有详细的说明,并易于理解,(3)算法的安全性取决于密钥,不依赖于算法,(4)算法适用于所有用户,(5)算法适用于不同应用场合,(6)算法必须高效、经济,(7)算法必须能被证实有效,(8)算法必须是可出口的,54,DES的产生-ii,1974年8月27日, NBS开始第二次征集,IBM提交了算法LUCIFER,该算法由IBM的工程师在19711972年研制,1975年3月17日, NBS公开了全部细节,1976年,NBS指派了两个小组进行评价,1976年11月23日,采纳为联邦标准,批准用于非军事场合的各种政府机构,1977年1月15日,“数据加密标准”FIPS PUB 46发布,55,DES的应用,1979年,美国银行协会批准使用,1980年,美国国家标准局(ANSI)赞同DES作为私人使用的标准,称之为DEA(ANSI X.392),1983年,国际化标准组织ISO赞同DES作为国际标准,称之为DEA-1,该标准规定每五年审查一次,计划十年后采用新标准,最近的一次评估是在,1994,年,1,月,已决定,1998,年,12,月以后,,DES,将不再作为联邦加密标准。,56,DES,的描述,DES,利用56比特串长度的密钥K来加密长度为64位的明文,得到长度为64位的密文,输入64比特明文数据,初始置换IP,在密钥控制下,16轮迭代,初始逆置换IP,-1,输出64比特密文数据,DES算法框图,交换左右32比特,57,Triple-DES的四种模型,DES-EEE3:三个不同密钥,顺序使用三次加密算法,DES-EDE3:三个不同密钥,依次使用加密-解密-加密算法,DES-EEE2:K1=K3,,同上,DES-EDE2:K1=K3,同上,58,RC系列算法,RC,系列是,Ron,Rivest,为,RSA,公司设计的一系列密码,:,RC1,从未被公开,以致于许多人们称其只出现在,Rivest,的记事本上;,RC2,是64,位分组,变长密钥加密密法;,(,RC3,在设计过程中在,RSADSI,内被攻破,);,RC4,是,Rivest,在1987,年设计的变长密钥的序列密码;,RC5,是,Rivest,在1994,年设计的分组长、密钥长的迭代轮 数都可变的分组迭代密码算法;,DES(56),RC5-32/12/5, RC5-32/12/6,RC-32/12/7,已分别在,1997,年被破译;,59,RC4序列算法,RC4由Ron Rivest在1987年为RSA公司开发,是可变密钥长度的序列密码,,该算法以OFB方式工作:密钥序列与明文互相独立。,有一个88的S盒:S0,S1,S255。,所有项都是数字0到255的置换,并且这个置换是一个可变长度密钥的函数。它有两个计数器:i和j,初值为0。,60,RC5,作者为Ron Rivest 1994设计、1995公开,1. 适用于软件或者硬件实现,2. 运算速度快,3.,能适应于不同字长的程序,(一个字的bit数是RC5的一个参数;),加密的轮数可变,(轮数是,RC5,的第二个参数),密钥长度是可变的,(密钥长度是,RC5,的第三个参数),6.,对内存要求低,7.,依赖于数据的循环移位,(增强抗攻击能力),61,RC6,被选为21世纪加密标准算法。RC6是RC5的进一步改进。像RC5那样,RC6实际上是利用数据的循环移位。,RC5自1995年公布以来,尽管至今为止还没有发现实际攻击的有效手段,然而一些理论攻击的文章先后也分析出RC5的一些弱点。,RC6的加密程序:RC6-w/r/b,62,国际数据加密IDEA算法,1990年瑞士联邦技术学院的来学嘉和Massey提出,PES,91年修订,92公布细节,IDEA是对称、分组密码算法,输入明文为64位,密钥为128位,生成的密文为64位,8圈;,设计目标从两个方面考虑,加密强度,易实现性,IDEA是一种专利算法(在欧洲和美国),专利由Ascom-Tech AG拥有;,(International Data Encryption Algorithm),63,AES背景,1997年4月15日,美国国家标准技术研究所,(,NIST,),发起征集高级加密标准(Advanced Encryption Standard)AES的活动,活动目的是确定一个非保密的、可以公开技术细节的、全球免费使用的分组密码算法,作为新的数据加密标准。,1997年9月12日,美国联邦登记处公布了正式征集AES候选算法的通告。作为进入AES候选过程的一个条件,开发者承诺放弃被选中算法的知识产权。,对AES的基本要求是:比三重DES快、至少与三重DES一样安全、数据分组长度为128比特、密钥长度为128/192/256比特。,64,AES背景,1998年8月12日,在首届AES会议上指定了15个候选算法。,1999年3月22日第二次AES会议上,将候选名单减少为5个,这5个算法是RC6,Rijndael,SERPENT,Twofish和MARS。,2000年4月13日,第三次AES会议上,对这5个候选算法的各种分析结果进行了讨论。,2000年10月2日,NIST宣布了获胜者Rijndael算法,2001,年11月出版了最终标准FIPS PUB197,。,65,密码学技术,密码算法分类,经典加密技术,对称密钥加密技术,公有密钥加密技术,数字签名技术,66,公有密钥加密技术,67,公有密钥加密技术,公有密钥和私有密钥的使用规则,(1)密钥成对使用,(2)公钥可以给任何人,而私钥自己保留,(3)从现实环境下,不可能从公有密钥推导出私有密钥,特点:,(1)密钥的分配和管理简单。,(2)容易实现数字签名,最适合于电子商务应用。,(3)安全性更高,计算非常复杂,实现速度远赶不上对称密钥加密系统,(4)n个节点的网络需要密钥总数2n个。,加密关键性的、核心的机密数据,68,基于公有密钥的加密算法,RSA,DSA,Diffie-Hellman,69,RSA算法,Ron,Rivest,Adi,Shamir,和,Len,Adleman,于1977,年研制并于,1978,年首次发表;,RSA,是一种分组密码,其理论基础是一种特殊的可逆模幂运算,其安全性基于分解大整数的困难性;,RSA,既可用于加密,又可用于数字签名,已得到广泛采用;,RSA,已被许多标准化组织,(如,ISO、ITU、IETF,和,SWIFT,等),接纳;,RSA-155(512 bit), RSA-140,于1999,年分别被分解;,70,DSA,数字签名算法,是Elgamal签名机制的一种变形,变美国NIST作为DSS(数字签名标准)于1994年5月19日被颁布,专用于签名/验证。,71,RSA与DSA比较,RSA 既可用于加密,也可用于签名;,DSA只能用于签名,不能用于加密;,RSA算法产生签名比DSA慢,但验证签名比DSA快 ;,72,Diffie-Hellman,由whitfield Diffie和Martin Hellman 提出,,是一个密钥建立协议,,只用于密钥分发,,不能用于加/解密报文。,73,密码学技术,密码算法分类,经典加密技术,对称密钥加密技术,公有密钥加密技术,数字数字签名技术,74,数字签名技术,基于公有密钥的鉴别过程,鉴别函数,数字签名功能,数字签名原理,75,基于公有密钥的鉴别过程,76,鉴别函数,报文加密:以整个报文的密文作为它的鉴别符。,报文鉴别码(,MAC):,以一个报文的公共函数和用于产生一个定长值的密钥作为鉴别符。,散列函数:一个将任意长度的报文映射为定长的散列值的公共函数,以散列值作为鉴别码。,77,鉴别函数,HASH函数是将一个任意长的输入变成固定长度的输出的函数,一般输出的长度为128位或160位。,单向Hash的输出不依赖于输入,Hash主要用于完整性校验和身份认证,常见的Hash函数算法有:MD5,SHA,单向散列函数,78,MD5,MD算法(Message Digest Algorithm信息摘要算法)由Rivest从二十世纪八十年代末开发的系列散列算法的合称。,MD算法是让大容量信息在用数字签名软件签系统署积重难返人密匙前被”压缩”成一种保密的格式,即把一个任意长度的字节串变成一个定长的大整数。,1990年开发出MD4算法,1991年推出MD5算法,MD5以512位分组来处理输入的信息,每一分组又被划分为16个32位子分组,经过一系列的处理后,算法的输出由四个32位分组组成,最后级联后生成一个128位散列值,79,Secure Hash Algorithm简介,1992年NIST制定了SHA(128位),1993年SHA成为标准,1994年修改产生SHA-1(160位),1995年SHA-1成为新的标准,SHA-1要求输入消息长度2,64,SHA-1的摘要长度为160位,基础是MD4,80,使用了密钥的单向散列函数通常也称为消息鉴别码(Message Authentication Code,MAC)。,消息鉴别码具有散列函数相同的特性,但消息鉴别码使用了一个密钥,只有具有该密钥的人才能生成消息鉴别码。,典型的消息鉴别码方案有HMAC算法,它是1996年由Bellare等人提出的。1997年,HMAC被发表为RFC 2104,成为了事实上的Internet标准,包括IPSec协议在内的一些安全协议都使用了HMAC算法。,MAC(消息鉴别码),鉴别函数,81,数字签名的功能,接收者能够核实发送这对报文的签名,发送这事后不能抵赖对报文的签名,任何人不能伪造对报文的签名.,保证数据的完整性,防止截获者在文件中加入其他信息,对数据和信息的来源进行保证,以保证发件人的身份.,数字签名有一定的处理速度,能够满足所有的应用需求.,82,数字签名,将要传送的明文通过一种函数运算(,HASH),转换成报文摘要,,报文摘要加密后与明文一起传送给按受方,,接受方将接受的明文产生新的报文摘要与发送方的发来的摘要解密比较,,比较结果一致表示明文未被改动,,如果不一致明文已篡改。,原 理,83,密码技术回顾,密码算法,无密钥算法,对称算法,公开密钥算法,任意长度的散列函数,单向置换,随机序列,对称密钥密码,分组密码,序列密码,任意长度的散列函数(MACs),伪随机序列,签名,签名,公开密钥密码,84,密码学技术,密码学相关概念,密码技术,通信加密实现,PGP,的使用,85,通信加密实现(一),传输数据仅在数据链路层进行加密,接收方是传送路径上的各台节点机,,信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地,链路加密原理,86,通信加密实现(一),节点,(发方),加密,解密,节点,(交换中心),加密,解密,节点,(收方),数据,(明文),密钥A,密钥A,(明文),数据,密文,密文,密文,链路加密技术,87,链路加密的优缺点,优点:,易操作,对用户是透明的,即在通过链路传送之前所有数据都被加密,每一次链接仅需要一组密钥,任何路由信息都被加密,所以能够提供安全的通信序列,加密是在线的,缺点:,在中间节点间数据易被暴露,88,端-端加密是为数据从一端传送到另一端提供的加密方式。数据在发送端被加密,在最终目的地(接收端)解密,中间节点处不以明文的形式出现,特点:应用层,减少密码设备的数量,只能加密报文,而不能对报头加密,端-端加密,通信加密实现(二),89,密码学技术,密码学相关概念,密码技术,通信加密实现,PGP,的使用,90,PGP简介,混合加密系统(RSA、IDEA),数字签名,功能强大,速度快,源代码免费,Pretty Good Privacy,91,混合加密通信方式,发,方,加密,C=E,K,(P),解密P=D,K,(C),收,方,明文P,密钥K,加密CK=EP,bk,(K),解密K=DP,rk,(CK),密钥K,92,PGP使用,导入密钥,加密文件,PGP Disk,数字签名,Pretty Good Privacy,93,总结,密码学相关概念,密码学技术,通信加密实现,PGP,的使用,94,Any questions?,95,课程结束,思考练习题,密码学包含哪些学科?,对称密钥加密技术的特点是什么?,典型的对称密钥加密算法有哪些?,非对称密钥加密算法有哪些?,MD5、SHA-1,96,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 大学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!