数据加密技术及应用.ppt

上传人:tian****1990 文档编号:11536390 上传时间:2020-04-27 格式:PPT 页数:50 大小:1.08MB
返回 下载 相关 举报
数据加密技术及应用.ppt_第1页
第1页 / 共50页
数据加密技术及应用.ppt_第2页
第2页 / 共50页
数据加密技术及应用.ppt_第3页
第3页 / 共50页
点击查看更多>>
资源描述
TheDaVinciCode,跳舞的小人Dancingmen福尔摩斯探案-归来记,跳舞的小人Dancingmen,福尔摩斯接到一位庄园主人希尔顿丘比特先生的信,信上说他家最近到处出现神秘的跳舞的小人的图画,他还以为是小孩子画的,可是妻子每次见到都几乎吓出魂来。福尔摩斯让庄园主人把那些图案,临摹在纸上带给他。这几个晚上,福尔摩斯未曾合眼,他仔细地分析这些跳舞的小人,原来这些跳舞的小人图画背后,在我面前摆着的,就是这些罕见的作品。要不是它们成了这么可怕的一场悲剧的先兆,那末谁见了也会一笑置之。我比较熟悉各种形式的秘密文字,也写过一篇关于这个问题的粗浅论文,其中分析了一百六十种不同的密码。但是这一种我还是第一次见到。想出这一套方法的人,显然是为了使别人以为它是随手涂抹的儿童画,看不出这些符号传达的信息。然而,只要一看出了这些符号是代表字母的,再应用秘密文字的规律来分析,就不难找到答案。在交给我的第一张纸条上那句话很短,我只能稍有把握假定代表。,你们也知道,在英文字母中最常见,它出现的次数多到即使在一个短的句子中也是最常见的。第一张纸条上的十五个符号,其中有四个完全一样,因此把它估计为是合乎道理的。这些图形中,有的还带一面小旗,有的没有小旗。从小旗的分布来看,带旗的图形可能是用来把这个句子分成一个一个的单词。我把这看作一个可以接受的假设,同时记下是用来代表的。,跳舞的小人,AMHRABSLANY,E,EEEE,一封密码信,在美国人多次表示“不确定宾拉登是否还活着”之后,拉登决定写封亲笔信给美国总统布什,以表明他还活得好好的,没有那么早善罢干休。,当布什打开信封,看到信里似乎写了一组密码:370HSSV0773H布什心头震动,于是把这组密码以电子邮件传给国务卿科林包威尔。科林跟他的助手想了半天,也没办法解开密码的含意,于是要求FBI帮忙。但是FBI也没人能参透其中含意,只好请求CIA,然后NASA,最后连国家安全局也没辄。,在束手无策之下,他们只好转向英国的军情六处(MI6)请求协助。Q和007看了之后,便打了通热线电话到白宫去。Q说:麻烦转告总统先生,他把信拿反了.,370HSSV0773H,370HSSV0773H,HELLOASSHOLE,密码学基础Cryptology,crypto-表示“隐秘”之义密码编码学Cryptography编制密码以保护秘密信息。密码分析学Cryptoanalysis研究加密信息的破译以获取消息。,1、密码学发展阶段,1949年之前密码学是一门艺术19491975年密码学成为科学1976年以后密码学的新方向公钥密码学,阶段1古典密码,密码学还不是科学,而是艺术出现一些密码算法和加密设备密码算法的基本手段出现,针对的是字符简单的密码分析手段出现主要特点:数据的安全基于算法的保密,阶段1古典密码,Phaistos圆盘,一种直径约为160mm的Cretan-Mnoan粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。,20世纪早期密码机,机械加密设备基于转轮每个转轮完成一次替代,20世纪早期密码机,Enigma,转轮组合,http:/www.codesandciphers.org.uk/enigma/,1883年Kerchoffs第一次明确提出了编码的原则:加密算法应建立在算法的公开不影响明文和密钥的安全。这一原则已得到普遍承认,成为判定密码强度的衡量标准,实际上也成为传统密码和现代密码的分界线。,发展,计算机使得基于复杂计算的密码成为可能相关技术的发展1949年Shannon的“TheCommunicationTheoryofSecretSystems”1967年DavidKahn的TheCodebreakers1971-73年IBMWatson实验室的HorstFeistel等几篇技术报告主要特点:数据的安全基于密钥而不是算法的保密,阶段219491975现代密码学,算法的安全性都基于密钥的安全性,不是基于算法的细节的安全性。这就意味着算法可以公开,也可以被分析,可以大量生产使用算法的产品,即使偷听者知道你的算法也没有关系;如果他不知道你使用的具体密钥,他就不可能阅读你的消息。,1976年:Diffie加密函数C=E(P)=(P+K)mod26Computerdpnqvufs,恺撒密码的特点,单字母密码(简单替换技术)简单,便于记忆缺点:结构过于简单,密码分析员只使用很少的信息就可预言加密的整个结构25个可能的密钥k,适用Brute-Force,PlayfairCipherHillCipher,英文中字母的相对频率,就可以进行试探。双字母组合,三字母组合,例:UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZVUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSXEPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ,一次一密密码,双方有相同的一次一密乱码本(随机产生的真随机密钥字母集,不能重复产生)每个密钥仅对一个消息使用一次,用过的密码序列立即销毁,不可破。输出也是随机。可预测无规律,加密:随机密钥和明文一样长,密文为明文和密码字母的模26和c=(p+k)mod26密文:ONETIMEPAD密钥序列:TBFRGFARFM(O+T)mod26=I;IPKLPSFHGQ问题,简单异或XOR,110aa0abbapkcCk,对称算法和非对称算法,对称算法:加密密钥、解密密钥可以相互推算得出,或者干脆是相同的。EK(P)=CDK(C)=P;P=Dk(Ek(P),对称算法和非对称算法,非对称算法(公开密钥算法):加密、解密密钥不相同,不能推算。EK1(P)=CDK2(C)=P;P=Dk2(KD,Ek1(P),密码体制,加密系统采用的基本工作方式称为密码体制。密码体制的基本要素是密码算法和密钥。密码算法是一些公式、法则或程序;密钥是密码算法中的控制参数。加密系统可以用数学符号来描述:SP,C,K,E,DP:明文空间C:密文空间K:密钥空间E:加密变换D:解密变换kK,则有CEk(P),PDk(C)Dk(Ek(P),或者DkEk1,且EkDk1。,随机序列与随机数,随机性均匀分布:每个数出现的频率是近视相等。独立性:系列中的任意一个数都无法从其他数推测得到。不可预测性,大数,被闪电击中的可能性233分之一彩票获头奖222分之一银河系的原子数2223,512位,密码分析,对密码进行分析的尝试称为攻击(attack),成功的密码分析能恢复出消息的明文或密钥。,密码分析的条件与工具,已知加密算法截取到明文、密文中已知或推测的数据项数学或统计工具和技术语言特性计算机技巧与运气,密码分析类型,蛮力攻击(bruteforceattack)强行攻击:对所有可能的密钥进行尝试。,BruteForceSearch,密钥长度和处理速率,密码体制的安全性-理论安全和实际安全,理论安全,或无条件安全:攻击者无论截获多少密文,都无法得到足够的信息来唯一地决定明文。Shannon用理论证明:欲达理论安全,加密密钥长度必须大于等于明文长度,密钥只用一次,用完即丢,即一次一密,One-timePad,不实用。实际安全,或计算上安全:如果攻击者拥有无限资源,任何密码系统都是可以被破译的;但是,在有限的资源范围内,攻击者都不能通过系统地分析方法来破解系统,则称这个系统是计算上安全的或破译这个系统是计算上不可行(ComputationallyInfeasible)。安全性体现在:破译的成本超过加密信息的价值破译的时间超过该信息有用的生命周期,密码协议(cryptographicprotocol),协议,就是两个或者两个以上的参与者为完成某项特定的任务而采取的一系列步骤。这个定义包含三层含义:1)协议自始至终是有序的过程,每一个步骤必须执行,在前一步没有执行完之前,后面的步骤不可能执行;2)协议至少需要两个参与者;3)通过协议必须能够完成某项任务。,1)密钥建立(交换)协议一般情况下是在参与协议的两个或者多个实体之间建立共享的秘密,通常用于建立在一次通信中所使用的会话密钥。协议可以采用对称密码体制,也可以采用非对称密码体制,例如Diffie-Hellman密钥交换协议。2)认证协议认证协议中包括实体认证(身份认证)协议、消息认证协议、数据源认证和数据目的认证协议等,用来防止假冒、篡改、否认等攻击。,
展开阅读全文
相关资源
相关搜索

当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!