




已阅读5页,还剩55页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
主要密码技术,内容简介,密码学历史 密码系统中的基本概念 对称加密系统 公钥加密系统 数字签名系统 密钥管理系统,密码学历史,密码学是一门古老的学科 已有4000多年历史。古埃及写在石碑上的文字全世界能读的人不超过个位数。 2000年前,Julius Caesar在战场上首先使用了后来被称为凯撒密码的密码系统 17世纪,法国人设计了Vigenere密码 密码技术经常在战争中使用 英国首相邱吉尔为了保护超级密码而放弃历史名城考文垂 二战中交战双方都广泛使用加密设备,曾经的加密设备,Phaistos圆盘,一种直径约为160mm的Cretan-Mnoan粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。,曾经的加密设备,Jefferson cylinder,1790s被研制成功,包含36个圆盘,每个圆盘有个随机字母表。1920年还被美国军队使用。,曾经的加密设备,Wheatstone disc,于1817年由Wadsworth发明,1860年经Wheatstone改进。,曾经的加密设备,二战中美国陆军和海军使用的条形密码设备M-138-T4。根据1914年Parker Hitt的提议而设计。25个可选取的纸条按照预先编排的顺序编号和使用,主要用于低级的军事通信。,曾经的加密设备,转轮密码机ENIGMA,由Arthur Scherbius于1919年发明,面板前有灯泡和插接板。4轮ENIGMA在1944年装备德国海军,英国从1942年2月到12月都没能解读德国潜艇信号。,密码学发展的三个主要阶段,古典密码阶段 1949年前 常规加密阶段 1949-1975 现代密码学阶段 1976-至今,古典密码的主要特点,密码学仅为艺术。 仅限于在军事其他机要部门使用。 出现了一些密码算法和加密设备。 密码算法的基本手段出现,主要针对字符进行密码学变换。 简单的密码分析手段出现。 数据的安全性基于对加密算法的保密。,常规加密阶段的主要特点,密码学成为科学。 由于计算机及其技术的出现,基于复杂计算的密码开始出现。 1949年Shannon的“The Communication Theory of Secret Systems”为密码学的本质奠定了理论基础。 1967年David Kahn,以及1971-73年IBM Watson实验室的Horst Feistel等为常规对称加密算法的出现作了重大贡献。 数据的安全基于密钥而不是算法的保密,这在密码学中称为Kerckhoff(克克霍夫)准则。,现代密码学的主要特点,密码学技术得到蓬勃发展,密码学技术趋于标准化的同时,新的技术不断涌现。 1976年,Diffie,Hellman提出了不对称密钥加密的思想。 1977年,Rivest,Shamir及Adleman提出了RSA公钥算法。 1977年,DES正式成为数据加密标准。 20世纪80年代,出现“过渡性”DES替代算法,如IDEA、RCx、CAST等。 20世纪90年代,Rivest设计出MD4、MD5等摘要算法,SHA系列算法进入标准。 20世纪90年代,逐步出现椭圆曲线等其他公钥算法。 20世纪90年代,对称密钥进一步成熟,Rijndael、RC6、 MARS等出现。 2001年,Rijndael成为DES的替代者,成为AES。 最大的特点就是公钥密码使得发送端和接收端无密钥传输成为可能。,密码系统中的基本概念,信息的安全属性 安全性描述 密码术语,信息的安全属性,机密性 保证消息不会被非法泄露扩散,未授权者不能访问。 完整性 保证信息的来源、去向、内容真实无误。 不可否认性 保证消息的发送者和接收者无法否认自己所做过的操作行为等。 可用性 信息可被授权者访问并可按需求进行使用。 可控性 授权机构可以随时控制信息的机密性,能够对信息实施安全监控。,三类安全性,计算安全性 使用最好的算法攻破一个密码体制需要至少N(一个特定的非常大的数字)次操作。 可证明安全性 密码体制的安全性归结为某个经过深入研究的数学难题。密码体制被破意味着难题被解决。 无条件安全性 即使攻击者具有无限的计算资源,密码体制也是安全的。Shannon证明只有一种密码体制满足无条件安全。,密码术语,数据加密技术: 把可理解的消息变换成不可理解消息,同时又可恢复原消息的方法和原理。 数字签名技术: 保证消息的真实有效,并且防止对消息的操作进行抵赖的方法与原理。 密钥管理技术: 处理密钥自产生到最终销毁的整个过程的所有问题所涉及的技术。,数据加密中的术语,明文(plaintext) 执行变换前的消息。 密文(ciphertext) 执行变换后的结果。 密钥(key) 执行变换时的秘密信息,其安全性决定了数据的安全性。 密码(cipher) 将明文变换成密文及将密文变换成明文的方法或算法。 加密(encrypt) 将明文变换成密文的过程。 解密(decrypt) 将密文变换成明文的过程。,数字签名中的术语,签名(signature) 在认可消息内容或执行操作后,进行确认并“签字同意”或“签字证明”的过程。 验证(verify) 判断某个签名是否有效的过程。 仲裁(arbitration) 在签名方与验证方发生“冲突”后,由第三方执行的判定谁有理的过程。,密码学算法分类,对称加密算法 一种加密算法类型,加密密钥与解密密钥相同。主要提供信息机密性。 公钥加密算法 另一种加密算法类型,加密密钥与解密密钥不同,要从加密密钥导出解密密钥计算上不可行。这是现代密码学的重要特征与主要方向。 消息摘要算法 一种安全单向函数,提供信息鉴别及数字签名。 数字签名算法 提供保证完整性及不可抵赖性的算法。多由公钥加密算法及消息摘要算法结合而成。 密钥协商算法 一种用来在通信双方确定共同秘密的算法类型。,对称加密的简化模型,对称密码系统的模型,穷举密钥攻击,参考:地球原子个数1041,宇宙时间1010年,对称密码系统中的主要方法,替换(Substitution) 一个二进制字用其它二进制字替换,可以看作是一个大的查表运算,叫做 S-boxes。 置换(Permutation) 二进制字次序被打乱 ,叫做 P-boxes。 混合变换(mixing transformations) S-boxes和P-boxes两种运算组合在一起。 迭代(Iteration) 相同的密码模块进行多次迭代。,常用对称加密算法,DES(Data Encrypt Standard) IDEA(International Data Encrypt Algorithm) AES(Advanced Encrypt Standard),DES简介,对称加密算法 数据分组:64比特 密钥长度:56比特 最早的对称加密标准,3DES,DES密钥太短 使用三次DES加密,增加密钥长度,IDEA简介,分组长度:64比特 密钥长度:128比特 PGP中使用的默认对称加密算法,AES简介,分组长度:128比特 密钥长度:128比特/192比特/256比特 2001年成为国际标准,未来最主要的对称加密算法,对称加密的工作模式,公钥加密系统,公钥算法基于数学函数而不是替代和置换。 公钥密码是非对称的,它用到两个不同的密钥。 两个密钥对于保密通信、密钥分配和鉴别等领域都有着深远的影响。,公钥密码的简化模型,公钥密码的加解密模型,常用公钥密码介绍,RSA ECC,RSA简介,目前应用最广泛的公钥加密算法 常用的模比特数为1024 在应用安全要求更高的场合使用2048比特的模 基于的数学困难性是大整数分解的困难性,即:给定大整数n,要找出其某个因子是不可行的。 多数PKI系统采用RSA作为公钥加密算法,ECC简介,ECC( Ellipse Curve Cryptography ),即椭圆曲线密码体制 基于的数学困难性是椭圆曲线群上的计算离散对数的困难性。 ECC与RSA相比的主要优点是可以用少得多的比特大小取得和RSA相等的安全性,因此减少了处理开销。 有望在不久的将来取代RSA目前在公钥密码学中的地位。 WPKI中使用的公钥加密算法,对称加密算法与公钥加密算法的比较,一些误区,公钥加密在防范密码分析上比对称加密更安全。 公钥密码系统的出现,意味着对称加密已经过时。 公钥密码系统的密钥管理非常简单。,基本加密/解密模型,另一种安全考虑认证技术,主要用于防止对手对系统进行的主动攻击,如伪装、窜扰等。 认证的目的有两个方面: 验证信息的发送者是合法的,而不是冒充的,即实体认证,包括信源、信宿的认证和识别。 身份识别(Identification):用户向系统出示自己的身份证明过程。 身份认证(Authentication):系统核查用户的身份证明过程,判断其是否具有所请求资源的存储和使用权。 验证消息的完整性以及数据在传输和存储过程中是否会被篡改、重放或延迟等。,认证技术的分类,基于生物特征的认证 MAC HMAC 数字签名,基于生物特征的认证,原理:人体的某些特征具有唯一性,因此根据这些唯一性特征能够对人进行身份认证。,MAC,原理:掌握秘密信息的双方确认对方身份,这里的C我们称为MAC函数,HMAC,原理:MAC函数基于Hash函数(消息摘要函数) Hash函数又可被称为摘要函数、数字指纹函数 常用的Hash函数有MD5,SHA1 Hash函数满足如下特性: 能作用于任何大小的数据分组,产生定长输出。 对任何数据计算其Hash值非常容易实现。 对任何给定的码h ,寻找x使得H(x)=h在计算上是不可行的。这就是Hash函数所需的单向性质。 对任何给定的分组x,寻找不等于x的y,使得H(y)=H(x)在计算上是不可行的。这称为Hash函数的弱抗碰撞性质。 寻找任何的(x,y)使得对H(x)=H(y)在计算上是不可行的。这是Hash函数的强抗碰撞性质。,MD5简介,MD5摘要值长度:128比特。 已作为RFC1321发布。 采用LSB处理方式,SHA-1简介,SHA1摘要值长度:160比特。 采用MSB处理方式,Hash算法面临的重大威胁,MD5及SHA-1作为目前使用最多的Hash函数,其安全性已收到严重威胁,我国(中国)山东大学的王晓云教授及其学生已成功找到MD5及SHA-1的一对碰撞,换句话说,它们的强抗碰撞性质已经遭到破坏。 鉴于此,国际密码学界正在研发新的Hash算法标准。,MAC的缺点,假定A向B发送一个带MAC的消息。考虑会如下两种争执: B可能伪造不同的消息,并声称它来自A:只要简单地生成一个消息M,并附加使用由A和B所共享的密钥K生成的MAC即可。 A可以否认发送过某消息M。因为B伪造一个消息是可能的,因此无法证明A发送过M这一事实。 在这些情况下,发送方和接收方之间存在欺骗或抵赖。,数字签名的安全要求,必须能证实作者签名和签名的日期和时间。 在签名时必须能对内容进行鉴别,即验证内容有没有被修改。 签名必须能被第三方证实以便解决争端。 签名必须是依赖于要签名内容的比特模式。 签名必须使用对发送者来说是惟一的信息,以防伪造和抵赖。 伪造一个数字签名在计算上是不可行的,无论是通过对已有的数字签名来构造新签名内容,还是对给定的内容构造一个虚假的数字签名。 数字签名的产生必须相对简单。 数字签名的识别和证实必须相对简单。 保留一个数字签名的备份在存储上是现实可行的。,常用数字签名解决方案,密钥管理技术,Kerckhoff准则说明,现代密码学技术的安全核心在于保障密钥的安全。 密钥管理是处理密钥自产生到最终销毁的整个过程的的所有问题,包括系统的初始化,密钥的产生、存储、备份/装人、分配、保护、更新、控制、丢失、吊销和销毁等,其中分配和存储是最大的难题。 密钥管理不仅影响系统的安全性,而且涉及到系统的可靠性、有效性和经济性。 当然密钥管理也涉及到物理上、人事上、规程上和制度上的一些问题。,对称加密系统的密钥管理,通信双方如何保持密钥一致? 与公钥密码体制结合。 使用密钥交换协议。 常用密钥交换协议 Diffie-Hellman密钥交换协议 ECC上类DH密钥交换协议,Diffie-Hellman介绍,最早的密钥协商算法 用于通信双方确定使用的随机加密密钥 基于的数学基础是计算离散对数的困难性之上。 它可以实现通信过程中任意n个人之间的密钥协商过程。,两方Diffie-Hellman过程,Alice(A)和Bob(B)需要协商用于他们之间的加密密钥。 事先确定一个大素数p和整数g,(1gp),其中g的次数为另一个大素数。 协商过程 A随机选取整数x,计算X=gx mod p,将X公开发送给B。 B随机选取整数y,计算Y=gy mod p,将Y公开发送给A。 A和B分别计算KA=Yx mod p, KB=Xy mod p A,B间共享的密钥为K=KA=KB,公钥加密/数字签名系统的密钥管理,最重要的不是密钥的产生、分发或使用。 确定某个公钥所对应的私钥确实由其所声称的人持有,或者说如何让任何人确信某个公钥确实是“名符其实”成为密钥管理的关键。 一般使用PKI技术。,其他密钥管理问题,密钥注入与存储 密钥更换与吊销 密钥的托管,密钥注入与存储,进行
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 外销人员管理措施方案(3篇)
- 台球讲解演讲稿
- 老年住宅融资方案(3篇)
- 空调线路安装方案(3篇)
- 村委建房规划方案(3篇)
- 审核评估学院汇报
- 三级医院达标科室简介
- 系统新功能汇报
- 生物真核细胞结构解析
- 新个税给员工讲解
- 除锈剂MSDS参考资料
- (完整word版)中医病证诊断疗效标准
- 新人教版八年级物理(下册)期末综合能力测试卷及答案
- 低压配电箱安装施工方案
- 蓄水池检验批质量验收记录(海绵城市质检表格)
- 单梁起重机安全操作培训课件
- 电动力学-同济大学中国大学mooc课后章节答案期末考试题库2023年
- 脑出血诊治指南
- 2022年重庆市汽车运输(集团)有限责任公司招聘考试真题
- 结构方案论证会汇报模板参考83P
- 移植患者健康宣教 - 副本课件
评论
0/150
提交评论