网络安全技术及应用(第二章)(精品ppt)_第1页
网络安全技术及应用(第二章)(精品ppt)_第2页
网络安全技术及应用(第二章)(精品ppt)_第3页
网络安全技术及应用(第二章)(精品ppt)_第4页
网络安全技术及应用(第二章)(精品ppt)_第5页
已阅读5页,还剩61页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第三章 公钥基础设施 PKI本章学习重点掌握内容:n 密码学基本术语n 密码体制分类n 私钥密码体制的主要特点n 公钥密码体制的主要特点n 杂凑函数的基本概念n 典型密码算法Date 1第三章 公钥基础设施 PKIn 2.1 概述n 2.2 私钥密码体制n 2.3 公钥密码体制n 2.4 杂凑函数n 2.5 密码算法应用实例 PGPDate 22.1 概述 n 密码学( Cryptology)是研究密码编制、密码破译和密钥管理的一门综合性应用科学。其主要研究内容包括两个分支:密码编码学( Cryptography)和密码分析学(Cryptanalytics),两者既相互对立,又相互促进发展。n 密码编码学是研究如何对信息进行编码实现信息的隐蔽;n 密码分析学是研究如何分析破译密码。Date 32.1 概述n 2.1.1 密码学发展历史n 分为三个阶段 n 第一阶段是从古代到 1949年。这一时期被称作 “科学密码学的前夜 ”,所研究的内容被称为古典密码学。n 第二阶段是从 1949年到 1975年。 1949年Shannon发表的 “保密系统的信息理论 ”一文标志着密码学从此成为一门科学,由此拉开了现代密码学研究的序幕。该文,奠定了密码学的理论基础。n 第三阶段从 1976年至今。非对称密钥提出 Date 42.1 概述n 2.1.2密码学基本术语 n 明文、密文 n 被隐蔽的消息被称做明文( Plain Text),通常用 P或 M表示。n 隐蔽后的消息被称做密文 (Cipher Text),通常用 C表示。n 发送者、接收者n 在信息传送过程中,主动提供信息的一方称为发送者,得到信息的一方称为接收者。 Date 52.1.2密码学基本术语n 加密、解密、加密算法、解密算法n 将明文变换成密文的过程称为加密 (Encryption)。n 将密文变换成明文的过程称为解密 (Decryption)。n 对明文进行加密时所采用的一组规则称为加密算法(Encryption Algorithm)。通常用 E表示。n 对密文进行解密时所采用的一组规则称为解密算法(Decryption Algorithm)。通常用 D表示。n 密钥n 加密和解密算法的操作通常都是在一组密钥 (Key)的控制下进行的,分别称为加密密钥和解密密钥。通常用 Ke和Kd表示。Date 62.1.2密码学基本术语n 截收者n 在消息的传输和处理系统中,除了信息的合法授权接收者外,还有非授权者,他们通过各种手段 ,如:搭线窃听、电磁窃听、声音窃听等来窃取机密信息,称其为截收者。n 主动攻击、被动攻击n 攻击者主动向系统窜扰,采用删除、更改、增填、重放、伪造等手段向系统注入假消息,以达到一定的目的,这样的攻击手段称作主动攻击;对一个密码系统采取截获密文进行分析的这类攻击称作被动攻击。 n 密码系统n 通常简称为密码体制( Cryptosystem),由五元组(M,C,K,E,D)构成密码系统模型参见图 2-1。n 五元组( M,C,K,E,D)描述如下:n 明文空间 M,它是全体明文的集合;n 密文空间 C,它是全体密文的集合;Date 72.1 概述n 2.1.3密码体制分类n 根据密钥的特点n 对称密码体制( Symmetric Cryptosystem)n 单钥( One-Key)体制或私钥( Private Key)体制或传统密码体制( Classical Cryptosystem);n 非对称密码体制( Asymmetric Cryptosystem)。n 双钥( Two-Key)或公钥( Public Key)密码体制。 Date 82.1.3密码体制分类n 按照加密方式不同,私钥密码体制被分为n 流密码( Stream Cipher)(或称序列密码)n 分组密码( Block Cipher)n 区别是:流密码是将明文消息按字符逐位加密;分组密码是将明文消息先进行分组,再逐组加密。 Date 92.1.3密码体制分类n 密钥空间 K,它是全体密钥的集合,其中每一个密钥 K均由加密密钥和解密密钥组成,即有;n 加密算法 E,它是由明文空间到密文空间的加密变换,即有;n 解密算法 D,它是由密文空间到明文空间的解密变换,即有。Date 102.2 私钥密码体制算法名称 算法 类 型 算法参数 算法特点DES 分 组 密 码 分 组长 度: 64比特密 钥长 度: 64比特迭代圈数: 16 比特从 1977年公布以来,使用最广泛的分 组 密码 算法,算法 简单 易 实现 。目前 为 保 证其安全性,常使用双重或三重 DESAES 分 组 密 码 分 组长 度(可 变 ): 128、 192、 256比特密 钥长 度(可 变 ): 128、 192、 256比特迭代圈数(可 变 ) 10, 12, 14圈2000年公布的最新分 组 密 码 加密 标 准,是目前常用的安全 强 度 较 高的分 组 密 码 ,常用分 组长 度 为 128比特,密 钥长 度 为 128比特,迭代圈数 为 10圈IDEA 分 组 密 码 分 组长 度: 64比特密 钥长 度: 128比特迭代圈数: 8圈1992年正式使用以来,被 较 多使用的一种安全、效率 较 高的分 组 密 码 ,被成功用于PGP邮 件加密系 统 中。RC4 流密 码 密 钥长 度可 变 1987年 RSA公司开 发 的流密 码 算法;采用OFB模式,加密速度快, 约为 DES的 10倍RC5 分 组 密 码 RSA公司 1994年 设计 ,既适合于硬件 实现又适合于 软 件 实现 。Blowfish 分 组 密 码 分 组长 度: 64比特密 钥长 度可 变 ,最 长 可达 448比特适合于内存 较 大的微 处 理器,不适合于分组 交 换 、 经 常更 换 密 钥 和 单 向函数中。私钥密码算法比较 Date 112.2 私钥密码体制n 2.2.1简化 DES( S-DES)n 为了帮助读者加深对 DES算法的理解,掌握DES算法的结构,本节介绍简化 DES(S-DES)。 S-DES与 DES有着相似的性质和结构,但是参数要比 DES小得多n 算法结构如图所示 Date 12Date 132.2.1简化 DES( S-DES)n S-DES算法 描述n S-DES的密钥产生在 S-DES算法中,由收发双方共享的 10位密钥通过置换和移位操作产生了两个 8位密钥,这两个 8位密钥被分别用在加解密的不同阶段,如图描述了密钥产生过程。下面介绍其产生过程 Date 142.2.1简化 DES( S-DES)n 置换 P10置换 P10被定义为:n 移位操作( LS-1)LS-1表示循环左移一位。n 置换 P8从移位操作输出的 10位密钥中选取 8位,按下表的规则运用置换 P8:n 移位操作 LS-2LS-2表示循环左移 2位。3 5 2 7 4 10 1 9 8 66 3 7 4 8 5 10 0Date 152.2.1简化 DES( S-DES)n S-DES加密S-DES加密过程包括 4个函数, 5步操作。下面根据这些函数使用的先后顺序对这四个函数进行详细介绍。 Date 162.2.1简化 DES( S-DES)n 初始置换( IP)S-DES算法的输入是一个 8位明文分组,我们首先使用函数对其进行初始置换 n 函数 S-DES算法最复杂的部分,它由置换函数和代换函数组合而成。函数可按如下方式表达。设 L和 R分别是的八位输入的左边4位和右边 4位。 F是一个 4位到 4位的映射。则函数可以表示为其中, SK是子密钥,第一轮取值为 K1 ,第二轮取值为 K2 ,是按位异或函数。2 6 3 1 4 8 5 7Date 172.2.1简化 DES( S-DES)函数 F主要包括 4步操作。n 第一步: E/P扩展置换操作4 1 2 3 2 3 4 1n 第二步:与子密钥异或相加将 8位子密钥 K1与 E/P扩展置换输出的八位按位异或。n S盒运算将第二步的输出结果分为左右两部分,各 4位。将左 4位输入到中得到一个 2位的输出。将右 4位输入中产生另一个 2位的输出。S盒的操作规则如下:第 1位和第 4位作为一个 2位二进制数决定了 S盒的行,第 2位和第 3位决定了 S盒的列。输出也是一个 2位的二进制数。 Date 18S盒 列行0 1 2 3S0 0 1 0 3 21 3 2 1 02 0 2 1 33 3 1 3 2S1 0 0 1 2 31 2 0 1 32 3 0 1 03 2 1 0 2Date 192.2.1简化 DES( S-DES)n 第四步:置换操作 P4接下来,由和的输出组成的 4位数据再进行如下置换操作:2 4 3 1n 交换函数 SW函数只改变输入的最左边 4位。交换函数 SW将输入的左 4位和右 4位交换,这样再次作用的就是不同的 4位了。交换函数 SW的输出被第二次输入到函数,n 逆置换()在 S-DES算法的最后,使用的逆置换如下表所示:4 1 3 5 7 2 8 6Date 202.2 私钥密码体制n 2.2.2 DES简介 S-DES与 DES的算法结构相同,但 DES的参数较大,其输入为 64位分组,函数迭代 16圈,因此需要产生 16个子密钥。 DES的初始输入密钥为 64位,其中有效密钥为 56位(初始密钥的第 8i( i = 1,8 )比特是奇偶校验位),利用子密钥生成算法由 56位密钥产生 16个 48位子密钥。 Date 212.2.2 DES简介n DES的意义具体表现在以下几个方面 n 它公开展示了能完全适应某一历史阶段中信息安全要求的一种密码体制的构造方法;n 它是世界上第一个数据加密标准,并确立了这样一个原则,即算法的细节可以公开而密钥必须是保密的;n 它极大地推动了密码算法标准化工作;n 它的出现及引发的讨论确立了安全设计和使用分组密码的若干准则,并引发了分组密码设计的高潮;n 它推动了密码分析理论和技术的快速发展,先后出现了差分分析、线性分析等多种新的有效的密码分析方法。Date 222.2.2 DES简介n 多重 DES n 双重 DES双重 DES的密钥长度为 112比特,可有效地增加算法强度 n 三重 DES算法 Date 232.2 私钥密码体制n 2.2.3 高级加密标准 AESn 流程框图 Date 242.2 私钥密码体制n 2.2.4 分组密码工作模式 n 指以某个分组密码算法为基础,构造一个分组密码系统方法,构造出的分组密码系统不仅可以解决对任意长度的明文加密问题的方法,还可以构造随机数生成器、流密码、消息认证码及杂凑函数等。主要有: Date 252.2.4 分组密码工作模式n 电码本 ECB(Electronic Code Book)模式 最简单的分组密码工作模式是电码本( ECB)模式,每次使用相同的密钥处理一个固定长度为 n位的明文分组(以 DES为例,就是 64位明文分组)。 主要优点 :n 无差错传播。在传输过程中,一个密文分组的丢失或传输错误不影响其它分组的正确脱密,即传输中的差错不会传播到其它分组块。n 不同明文分组的加密可并行实施,尤其是硬件实现时速度很快。主要缺点有:n 容易暴露明文的数据模式,即相同明文会生成相同密文,无法抵御统计攻击。n 无法抵抗组的重放、嵌入和删除等攻击。为了克服该模式的弱点,可以在加密处理中引入少量的记忆等。Date 262.2.4 分组密码工作模式n 密码分组链接 CBC( Cipher Block Chaining)模式 加密模式可以表示为其解密模式可以表示为加密第一组明文时,需要与一个初始矢量( IV)异或后再加密,即解密最后一组密文时,也需要初始矢量( IV)的参与,即 Date 272.2.4 分组密码工作模式n CBC模式的优点有:n 能够隐蔽明文数据模式,相同的明文分组未必蕴涵着相同的密文分组。n 在一定程度上能够识别攻击者在密文传输中是否对数据作了窜改,如组的重放、嵌入或删除等。n 具有自同步功能。密文出现丢块和错块不影响后续密文块的脱密。若从第 t块起密文块正确,则第 t+1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论