




已阅读5页,还剩90页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
,密码学基础,1,课程内容,2,密码技术,知识体,知识域,知识子域,密码学基础,密码学应用,2,知识子域:密码学发展简史,了解密码学的发展阶段及各阶段特点了解每一阶段密码应用状况,3,3,密码学发展,第一个阶段是从古代到19世纪末古典密码第二个阶段从20世纪初到1949年近代密码第三个阶段从C.E.Shannon(香农)于1949年发表的划时代论文“TheCommunicationTheoryofSecretSystems”开始现代密码第四个阶段从1976年W.Diffie和M.Hellman发表论文“NewDirectionsinCryptography”开始公钥密码,4,4,古典密码,安全性在于保持算法本身的保密性种类多、应用范围小、算法简单不适合较大的或者人员变动较大的组织用户无法了解算法的安全性主要分类代替密码(SubstitutionCipher)置换密码(TranspositionCipher)替代密码与置换密码的组合举例凯撒密码,5,5,近代密码,时间20世纪初到1949年主要标志用机械/机电计算代替手工计算机械密码/机电密码效率较古典密码学提升算法保密举例ENIGMA,6,6,现代密码,时间19491975年重要事件1949年,Shannon发表论文“TheCommunicationTheoryofSecretSystems”1967年,DavidKahn专著TheCodebreakers1971年1973年,IBMWatson实验室的HorstFeistel等人发表的几篇技术报告特点:基于数学、算法公开和密钥保密、对称密码,7,密码学从此开始成为一门科学。,7,公钥密码,时间1976年以后重要事件1976年,Diffie2.计算n=pq,公开n;3.计算欧拉函数(n)=(p-1)(q-1);4.任意取一个与(n)互素的小整数e,即gcd(e,(n)=1;1e(n),公开e,作为公钥用于加密(或签名验证)。5.寻找d,使得:de1mod(n),作为私钥保密,即de=k(n)+1。,62,62,RSA算法加密/解密过程,密钥对(KU,KR):KU=e,n,KR=d,n加密过程:把待加密的内容分成k比特的分组,klog2n,并写成数字,设为M:C=Memodn解密过程M=Cdmodn,63,63,RSA加密过程举例,p=7,q=17,n=7*17=119,(n)=(7-1)(17-1)=96选e=5,gcd(e,(n)=gcd(5,96)=1;计算d,使得ed1mod96,即ed=k*96+1,取k=4,则d=77公开(e,n)=(5,119),将d保密,丢弃p,q。明文:m=19加密:19566mod119,c=66解密:6677mod119=?,64,64,RSA算法的安全性和性能,攻击方法蛮力攻击:对所有密钥都进行尝试。数学攻击:等效于对两个素数乘积(n)的因子分解。大数的因子分解是数论中的一个难题。运算速度软件实现比DES慢100倍硬件实现比DES慢1000倍,65,65,椭圆曲线密码体制,椭圆曲线上的离散对数问题点Q和点P是有限域上的椭圆曲线的两个点,在等式mP=P+P+P=Q中,已知m和点P求点Q比较容易,反之已知点Q和点P求m却是相当困难的,这个问题称为椭圆曲线上点群的离散对数问题椭圆曲线应用到密码学上最早是由NealKoblitz和VictorMiller在1985年分别独立提出的椭圆曲线密码体制是目前已知的公钥体制中,对每比特所提供加密强度最高的一种体制,66,66,椭圆曲线密码体制,椭圆曲线加密基于椭圆曲线的ElGamal公钥密码算法基于椭圆曲线的DSA(ECDSA)椭圆曲线密钥协商基于椭圆曲线的密钥协商问题,即ECCDiffie-Hellman椭圆曲线签密基于椭圆曲线密码体制的签密方案基于椭圆曲线密码体制的(t,n)门限签密方案,67,67,ECCvs.RSA,68,MIPS年表示用每秒完成100万条指令的计算机所需工作的年数,68,ECC应用,无线Modem的实现对分组交换数据网加密,实现快速Deffie-Hellman密钥交换Web服务器的实现可节省计算时间和带宽集成电路卡的实现ECC无需协处理器即可在标准卡上实现快速、安全的数字签名,RSA难以实现,69,69,ECC特点,安全性能更高(160位等同RSA的1024位)计算量小,处理速度快存储空间占用小带宽要求低应用前景非常好,特别在移动通信、无线设备上的应用。,70,70,EIGamal公钥密码体制,ElGamal在1985年提出的既能用于数据加密也能用于数字签名安全性基于求解离散对数困难问题,71,美国NIST的数字签名标准DSS(DigitalSignatureStandard)采用ElGamal数字签名体制的修改版本而制定。,71,基于公钥密码的加密过程,72,Alice,Bob,72,基于公钥密码的鉴别过程,73,Alice,Bob,73,公钥密码体制的优缺点,优点:解决密钥传递的问题大大减少密钥持有量(密钥总数2N,保密密钥N)而对称:N(N-1)/2提供了对称密码技术无法或很难提供的服务(数字签名)缺点:相对于对称算法计算速度慢非对称会导致得到的密文变长,74,74,对公钥密码算法的误解,公钥密码算法比对称密码算法更安全?任何一种现代密码算法的安全性都依赖于密钥长度、破译密码的工作量,从对抗分析角度,没有一方更优越。公钥密码算法使得对称密码算法成为了过时技术?公钥密码算法计算速度较慢,通常用于密钥管理和数字签名。对称密码算法将长期存在。使用公开密钥加密,密钥分配变得非常简单?密钥分配既不简单,也不有效。,75,75,知识子域:哈希函数、消息鉴别码和数字签名,理解哈希函数的特点和作用,了解MD5算法、SHA-1算法的原理和应用理解消息鉴别码的特点和作用,了解MAC、HMAC的原理和应用理解数字签名的原理和应用,了解DSA和RSA签名方案及区别,76,76,Hash函数,Hash函数哈希函数、散列函数、摘要函数是将任意长度的消息映射成一个较短的定长输出报文的函数h=H(M),M是变长的报文,h是定长的散列值主要算法MD5、SHA-1等,77,H能够生成大小固定的输出对干任意给定的x,H(x)的计算相对简单,77,数学性质,对任意给定的x,H(x)易于(软硬件实现)计算,且满足:单向性:对任意给定的码h,寻求x使得H(x)=h在计算上是不可行的;弱抗碰撞性:任意给定分组x,寻求不等于x的y,使得H(y)=H(x)在计算上不可行;强抗碰撞性:寻求对任何的(x,y)对,使得H(x)=H(y)在计算上不可行.,78,78,Hash函数运算结构,79,b,Y0,n,IV,f,b,Y1,n,f,b,YL-1,n,CVL-1,f,CV1,n,n,IV=初始值CV=链接值Yi=第i个输入数据块f=压缩算法n=散列码的长度b=输入块的长度,安全Hash函数的一般结构,CVL,IV=initialn-bitvalueCVi=f(CVi-1,Yi-1)(1iL)H(M)=CVL,79,MD5算法,MD:MessageDigest,消息摘要输入:任意长度的消息输出:128位消息摘要处理:以512位输入数据块为单位,MD5(RFC1321)developedbyRonRivest(“R”oftheRSA)atMITin90s.,80,80,SHA-1算法,SHA(SecureHashAlgorithm,安全哈希算法)美国国家标准技术研究所NIST开发联邦信息处理标准,1993年发表(FIPSPUB180)1995年修订,作为SHA-1(FIPSPUB180-1)SHA-1基于MD4设计输入:最大长度为264位的消息;输出:160位消息摘要;处理:输入以512位数据块为单位处理.,81,81,比较SHA1/MD5,散列值长度MD5128bitsSHA1160bits安全性SHA1看来好些,但是SHA1的设计原则没有公开速度SHA1慢些(opensslspeedmd5/sha1)type16bytes64bytes256bytes1024bytes8192bytesmd55425.31k19457.48k55891.45k104857.60k143211.40ksha15104.58k16008.41k37925.33k57421.81k68241.68k,82,82,消息鉴别码,83,在网络通信中,有一些针对消息内容的攻击方法伪造消息窜改消息内容改变消息顺序消息重放或者延迟消息认证:对收到的消息进行验证,证明确实是来自声称的发送方,并且没有被修改过。如果在消息中加入时间及顺序信息,则可以完成对时间和顺序的认证作用:消息鉴别、完整性、抗重放攻击。,83,消息认证的三种方式,Messageencryption:用整个消息的密文作为认证标识接收方必须能够识别错误Hashfunction:一个公开函数将任意长度的消息映射到一个固定长度的散列值,作为认证标识MAC:一个公开函数,加上一个密钥产生一个固定长度的值作为认证标识,84,84,MAC:MessageAuthenticationCode,使用一个双方共享的秘密密钥生成一个固定大小的小数据块,并加入到消息中,称MAC,或密码校验和(cryptographicchecksum)用户A和用户B,共享密钥K,对于消息M,MAC=CK(M)如果接收方计算的MAC与收到的MAC匹配,则接收者可以确信消息M未被改变接收者可以确信消息来自所声称的发送者如果消息中含有序列号,则可以保证正确的消息顺序MAC函数类似于加密函数,但不需要可逆性。因此在数学上比加密算法被攻击的弱点要少,85,85,MAC的动机,为了鉴别而加密整个报文不够方便对称加密整个报文是个浪费即使同时为了保密,也有另外的办法和体制用非对称加密速度太慢,每秒仅百来笔后来引入了签名体制鉴别和加密的分离带来灵活性确实有时只要鉴别而不用(或不能)加密如法律文书、公开信、声明、公告、公证、鉴定等如软件鉴别/防病毒、网络管理报文等,86,86,HMAC,HMAC:HASH值和一个Key结合起来不需要可逆目标既能使用当前的HASH函数,又可容易升级为新的HASH函数,并能保持散列函数的安全性简单,并易进行密码学分析,87,87,数字签名,传统签名的基本特点:能与被签的文件在物理上不可分割签名者不能否认自己的签名签名不能被伪造容易被验证数字签名是传统签名的数字化,基本要求:能与所签文件“绑定”签名者不能否认自己的签名签名不能被伪造容易被验证,88,88,基于RSA的数字签名,初始化:m:签名的消息签名者的私钥:d;公钥:(e,n)签名:计算m的哈希值H(m).签名值s=(H(m))dmodn验证:计算H1=semodn判断H1=H(m)是否成立,89,89,基于RSA的数字签名(*发送方),90,90,DSS数字签名标准,DSS:数字签名标准DSS(Digitalsignaturestandard)NIST提出,1994年12月被正式采用为美国联邦信息处理标准数字签名算法(Digitalsignaturealgorithm,DSA),91,91,DSA特点,数字签名算法只能用于签名不能用于加密,也不能用于密钥分配DSA是ELGamal签名方案的一个变
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025广东惠州市龙门县教育局招聘教师80人(编制)模拟试卷附答案详解
- 2025广西石化分公司春季高校毕业生招聘20人考前自测高频考点模拟试题(含答案详解)
- 2025贵州中医药大学第一附属医院第十三届贵州人才博览会引才21人考前自测高频考点模拟试题及答案详解1套
- 2025年芜湖宜居投资(集团)有限公司招聘10人模拟试卷及答案详解(易错题)
- 2025年浙能武威能源有限公司招聘模拟试卷及答案详解(易错题)
- 2025湖南邵阳市湘中幼儿师范高等专科学校招聘24人模拟试卷及答案详解(夺冠系列)
- 安全策略培训心得课件
- 2025湖北省第三人民医院互联网医院负责人招聘1人考前自测高频考点模拟试题及一套参考答案详解
- 2025昆明辅仁技工学校教师招聘(55人)模拟试卷及答案详解一套
- 2025年广东省广州市继续教育公需科目试题及答案
- 增强型水泥基泡沫保温隔声板建筑地面工程应用技术标准
- 虚拟现实技术在物流管理中的应用
- 志愿者安全培训课件
- 私募基金管理人尽职调查清单
- 居民自建桩安装告知书回执
- 科普:农药毒性分类
- 陈阅增普通生物学第1篇3细胞结构与细胞通讯教学课件
- 【执业药师考试】执业药师历年真题
- FZ/T 81004-2022连衣裙、裙套
- GB/T 34875-2017离心泵和转子泵用轴封系统
- 故障录波器课件
评论
0/150
提交评论