资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,*,第,11,讲,加密技术和,PGP,加密软件,张群哲,湖南科技职业学院 网络教研室,本讲主要内容,1.,教师讲解,数据加密标准,DES,RSA,公钥密码系统,使用,PGP8.1,实现加密与解密,2.,动手实践,-PGP8.1,软件,安装,PGP8.1,英文版及汉化,在,PGP8.1,中导出,/,导入公钥,利用,PGP8.1,加密,/,解密文件内容,利用,PGP8.1,加密,/,解密邮件,2,1.,数据加密标准,DES,关键知识点,传统密码学的基本原理是“,替代,”和“,换位,”,传统密码学的加密和解密采用同一个密钥,传统密码学的安全性很大程度上决定密钥长度,目前常用的传统密码学算法是,DES,算法,,56,比特的,DES,算法并不安全。,未来拟采用的传统密码学算法是,AES,算法,3,主要内容,恺撒加密法,传统密码学基本原理,数据加密标准,DES,算法,三重,DES,算法,4,传统密码学历史,传统密码学起源于古代的密码术。早在古罗马时代恺撒大帝就采用“,替代,”方法加密自己发布的命令,这种“替代”加密方法被称为“,恺撒加密法,”。,传统密码学的基本原理,可以归结为两条对数据处理的方法:替代和换位。,美国国家标准局,(NBS),于,1977,年颁布的,数据加密标准,(DES),是目前广泛应用的传统加密方法。,美国国家标准与技术学会,(NIST),在,2001,年颁布的,高级加密标准,(AES),将是未来取代,DES,的一种加密方法。,5,凯撒密码,恺撒加密法是将明文中的每个字母用该字母对应的,后续第,3,个,字母,替代,,这里假定字母按照字母表顺序循环排列,即明文中的字母,a,对应密文中的字母,D,,,明文中的字母,x,对应密文中字母,A,。,例如,明文:,attack after dark,密文:,DWWDFN DIWHU GDUN,6,通用凯撒密码算法,W.Stallings,将凯撒密码算法中的字母表移位数从,3,扩展到任意数,k 26,这样,就可以得到,通用凯撒密码加密算法,:,C=E(p)=(p+k)mode 26,这样,通用凯撒密码解密算法就可以表示为,:,p=D(C)=(C-k)mod 26,这里,k,就是通用凯撒密码的,密钥,.,由于,k,只有,25,个可能取值,所以,在已知加密,/,解密算法下,只要尝试,25,种密钥,就可以破译通用凯撒密码,.,7,通用恺撒加密法的启示,如果某个加密法只,依靠密钥保密,,则这种,密钥的选择,应该具有很好的,随机性,,并且可以选择的空间足够大,使得攻击者利用现有的计算技术,在可能的时间范围内无法破译。,8,为何需要公开加密,/,解密算法,?,不公开加密算法,则难以破译密码。公开加密算法,仅仅是,实际应用的需要,。,电报的出现才使得加密算法与密钥的分离。加密算法可以在加密设备中实现,该设备被窃之后,应该不会影响保密电报的传递。这就需要将,加密算法与密钥的分离,,,只有公开加密,/,解密算法,才能由制造商大规模生产廉价的加密,/,解密设备和芯片,.,才能,普及加密算法的应用,。,9,传统密码学原理,传统密码学包括两条原理,:,替代,和,换位,替代,:,将明文中的字母采用其它字母,/,数字,/,符号替代,.,如果明文采用比特序列表示,则将明文比特模式替代为密文比特模式,.,凯撒密码就是采用替代原理设计的加密算法,换位,:,将明文中的元素,(,字母,/,比特,/,字母组,/,比特组,),进行某种形式的重新排列,最简单的一种换位加密算法是,围栏技术,将明文书写成为上下对角线形式,再按照行顺序分别读出上行和下行的字母序列,10,传统密码学原理,(,续,1),按照围栏方法对前面举例中的明文“,attack after dark”,的加密过程如下所示。,经过加密之后的密文就是一串没有意义的字符串:“,ATCATRAKTAKFEDR”,。,a t c a t r a k,t a k f e d r,11,传统密码学原理,(,续,2),围栏加密算法比较简单,容易被破译,.,更加复杂的换位加密可以将报文逐行写成一个,n,m,矩阵,然后按照某个定义的列序列,逐列读出字母,.,这种,列的先后排序,就构成了换位加密的,密钥,密钥,:,2 5 1 3 4,明文,:a t t a c,k a f t e,r d a r k,密文,:,TADCEKAKRTFAATR,行,列,12,传统密码学原理,(,续,3),矩阵加密方法必须事先确定矩阵的,n,和,m,的值。,对于矩阵加密方法会提出这样的问题:,如果读入的,待加密字符串装不下,一个,n,m,的矩阵时,应该如何处理?,如果读入的,待加密字符串装不满,一个,n,m,的矩阵时,应该如何处理?,实际上,矩阵加密方法,属于,块加密方法,,这两个问题是块加密方法必须处理的问题。,13,传统密码学算法,大部分常用的,传统加密算法,都是,块加密算法,它处理固定长度块的明文,输出相同长度的密文块,目前最常用,最重要的传统加密算法包括,:,(1),数据加密标准,DES,(2),三重数据加密算法,3DES,或,TDEA,(3),高级加密标准,AES,14,数据加密标准,DES,数据加密标准,,英文缩写,DES,,,(,Data Encryption Standard,),是迄今为止应用最为广泛的标准化加密算法之一。,DES,是,美国国家标准局,(NBS,,,现在更名为,美国国家标准与技术学会,NIST),于,1977,年标准化的一种传统密码学加密算法。,DES,是在,国际商用机器,(IBM),公司于,1973,年提出的一种加密方法的基础上,经过,美国国家安全局,(NSA),的验证和修改后标准化的加密方法。,15,数据加密标准,DES(,续,1),IBM,公司提交的加密算法是一种,对称密钥的块加密算法,,,块长度,为,128,个比特,,密钥长度,为,128,个比特。,该加密算法,经过,NSA,安全评估,后,将其,块长度更改为,64,个比特,,密钥长度更改为,56,个比特,并且,修改,了原来加密算法中的,替代矩阵,S-,盒。,对于,NSA,对,DES,算法的更改有以下,评论,:,(1)NSA,降低密钥长度是为了降低,DES,加密算法的安全性,使得,NSA,在必要时,有能力破译,DES,加密系统。,(2)NSA,修改原来加密算法中的,S-,盒,是为自己破译,DES,加密系统设置了后门,16,数据加密标准,DES(,续,2),到了,20,世纪,90,年代初期,有两次不成功,的对,DES,破译的报告显示,,DES,的,S-,盒具有很强的防范攻击的能力,。这说明更改的,S-,盒是增强了,DES,的安全性,到了,20,世纪,90,年代中期,对于,DES,成功的破译报告表明,,较短的密钥长度,是,DES,算法的,安全弱点,。,17,DES,算法概述,DES,加密算法总体上是比较容易了解的一种加密算法。虽然其中具体的“替代”和“换位”的处理函数还是比较复杂,但是,这并不妨碍对,DES,加密算法的理解。,DES,算法处理过程沿,时间轴,纵向可以分成,前期处理、,16,次循环处理、后期处理部分,,,横向,可以分成,数据处理,和,密钥处理,两个部分。,18,DES,算法概述,(,续,1),64,比特明文,初始排列,IP,第,1,轮处理,第,2,轮处理,第,16,轮处理,左右,32,比特换位,逆初始排列,IP,1,64,比特密文,56,比特密钥,密钥排列选择,1,左循环移位,密钥排列选择,2,密钥排列选择,2,密钥排列选择,2,左循环移位,左循环移位,K,1,K,2,K,16,图,11-1 DES,算法结构示意图,19,DES,算法概述,(,续,2),DES,加密处理,分成三个部分,:,(1)64,比特明文块通过,初始排列,IP,(,换位,),处理;,(2),通过,16,个轮回的,替代和移位,处理,左右半换位形成预输出,(3),预输出的,64,比特块进行,逆初始排列,IP,-1,处理,产生,64,比特块密文,DES,解密过程,与,DES,加密过程基本一样,但是需要按照,相反顺序使用子密钥,即按照,K,16,K,15,K,1,顺序处理每个轮回,20,三重,DES,算法,早在,20,世纪,70,年代颁布,DES,标准的时候,一些密码学专家就预测到随着计算技术的发展,,DES,将难以满足安全性的需求,,因此,提出了对多重,DES,算法的研究。,多重,DES,算法基本思路,是:通过多次对数据块执行,DES,加密算法,提高密文的安全性。,三重,DES,算法,,简称为,TDES,、,TDEA,或者,3DES,,,在,1999,年被接纳为,NIST,标准,该算法可以将,DES,的,密钥,扩展为,112,比特,或者,168,比特长度,。,21,三重,DES,算法,(,续,),TDES,算法的思路,十分简单:利用密钥,K,1,对明文,P,进行一次,DES,加密,,,利用密钥,K,2,对密文,C,1,进行一次,DES,解密,,,再利用密钥,K,3,进行一次,DES,加密,。,TDES,加密算法,的公式表示如下:,C=E(K,3,D(K,2,E(K,1,P),TDES,解密过程,正好与加密过程相反:,P=D(K,1,E(K,2,D(K,3,C),22,2.,公钥密码学,-,关键知识点,公钥密码学是为了解决电信网环境下的安全数据传递而提出的密码方法。,公钥密码学可以公开部分密钥。,公钥加密算法目前采用计算不可逆原理,目前广泛应用的公钥加密算法是,RSA,算法,Diffie-Hellman,密钥生成算法可以解决在公共电信网环境下数据加密传递的问题,23,DES,算法分析,DES,算法最大弱点是,密钥长度太短,虽然可以通过,3DES,算法可以将密钥扩展到,112,比特,(,当,K,1,=K,3,),或者,168,比特长度,但是,由于需要执行三次,DES,算法,其,加密效率较低,,无法满足,NIST,关于加密算法高效性的要求。,DES,算法的另外一个缺陷是在,软件中运行的效率较低,。,为此,NIST,于,1997,开始在世界范围征集替代,DES,的加密算法,称为,高级加密标准,(,AES),。,24,主要内容,公钥密码学发展动因,公钥密码学基本原理,RSA,公钥加密算法,Diffie-Hellman,密钥生成算法,公钥密码体系与密钥管理,25,公钥密码学历史,Diffie,和,Hellman,于1976年首先提出公钥密码学的需求和思路,这是几千年来密码学中的真正的一次革命性的进步.这是电信时代产物.,美国麻省理工学院的,Ron,Rivest,Adi,Shamir,Len,Adleman,于,1978,年首先提出的公共密钥加密算法,RSA,RSA,算法的发明使得公钥密码学得到了广泛的应用,2003年5月,发明公钥加密算法的,Ron,Rivest,Adi,Shamir,和,Len,Ademan,获得2002度图灵奖(计算机领域的诺贝尔奖),26,公钥密码学发展动因,公钥密码学发展动因来源于电信网环境下安全数据传递的应用。,电信网环境数据传递的存在两类安全威胁:其一是窃取电信网上传递的数据;其二在电信网传递的数据中插入非法的数据。为了解决这个问题,可以采用密码学方法对电信网传递的数据进行加密。,27,公钥密码学发展动因,(,续,1),在通信网环境下,传统密码学无法实现快速的密钥分发,所以,传统的密码学无法解决电信网环境的数据安全问题。,加密方,解密方,密钥池,明文,P,明文,P=D,K,(C),破译方,K,密文,C=E,K,(P),秘密通道,公共通道,破译文,P,图,11-2,对称密钥加密算法原理示意图,K,28,公钥密码学发展动因,(,续,2),为了解决在电信网环境下任意两个互不相识的用户之间能够进行安全传递问题,,,M.Diffie,和,W.Hellman,设计了两个方案:,(,1,)采用,公钥密码系统,,将传统密码学的密钥分解成
展开阅读全文