信息加密技术综述PPT课件.ppt_第1页
信息加密技术综述PPT课件.ppt_第2页
信息加密技术综述PPT课件.ppt_第3页
信息加密技术综述PPT课件.ppt_第4页
信息加密技术综述PPT课件.ppt_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第三章信息加密技术概述 上课教师 田立勤 日期 2010年9月 数据加密是安全的基石 数据加密技术是数据保密性 完整性 认证和不可抵赖性的基础 所以数据加密是网络安全的一个重要内容 是网络安全的基石 具有网络安全其他技术不可替代的重要作用 例如防火墙 访问控制和防恶意程序破坏技术等 口令加密是防止密码被人偷看 文件加密主要应用于因特网上的文件传输 防止文件被截获看到 软件加密对保护软件的安全和非法拷贝具有重要作用 数据加密是安全的基石 数据加密 基于加密的身份认证技术和不可抵赖性使因特网上的电子商务成为可能 密码学的发展 加密的历史数据加密起源于公元前2000年 埃及人是最先使用特别的象形文字作为信息编码的人 随着时间推移 巴比伦和希腊都开始使用一些方法来保护他们的书面信息 密码学的发展密码学的发展可以分为两个阶段 第一个阶段是计算机出现之前的四千年 这是传统密码学阶段 基本上靠人工对消息加密 传输和防破译 密码学的发展 第二阶段是计算机密码学阶段 它又包括两个阶段 传统方法的计算机密码学阶段 解密是加密的简单逆过程 两者所用的密钥是可以简单地互相推导的 因此无论加密密钥还是解密密钥都必须严格保密 这种方案用于集中式系统是行之有效的 现代方法的计算机密码学阶段 第二个阶段又包括两个方向 一个方向是公用密钥密码 RSA 另一个方向是不断完善的传统方法的计算机密码体制 数据加密标准 DES DataEncryptionStandard 保密通信系统 六元组 M C K1 K2 EK1 DK2 保密通信系统 它由以下几部分组成 1 明文消息空间M 2 密文消息空间C 3 密钥空间K1 4 密钥空间K2 在单钥体制下K1 K2 K 此时密钥K需经安全的密钥信道由发送方传给接收方 5 加密变换Ek1 M C 其中k1 K1 由加密器完成 6 解密变换Dk2 C M 其中k2 K2 由解密器实现 称总体 M C K1 K2 EK1 DK2 为保密通信系统 六元组 保密通信系统 c f m k1 Ek1 m m M k1 K1m f c k2 Dk2 c c C k2 K2密码分析者 则用其选定的变换函数h 对截获的密文c进行变换 得到的明文是明文空间中的某个元素 即m h c 一般m m 如果m m 则分析成功 密文攻击分类 唯密文攻击 CipherText OnlyAttack 密码分析者有一些消息的密文 这些消息都用同一加密算法加密 密码分析者的任务是恢复尽可能多的明文 或者最好是能推算出加密消息的密钥来 以便可采用相同的密钥解出其他被加密的消息 已知明文攻击 Known PlaintextAttack 密码分析者不仅可得到一些消息的密文 而且也知道这些消息的明文 分析者的任务就是用加密信息推出用来加密的密钥或推导出一个算法 此算法可以对用同一密钥加密的任何新的消息进行解密 密文攻击分类 选择明文攻击 Chosen PlaintextAttack 分析者不仅可得到一些消息的密文和相应的明文 而且他们也可插入自己选择的要加密的明文 这比已知明文攻击更有效 如果攻击者能在加密系统中插入自己选择的明文消息 则通过该明文消息对应的密文 有可能确定出密钥的结构 这种攻击称为选择明文攻击 选择密文攻击 Chosen CipherTextAttack 选择密文攻击是指攻击者利用解密算法 对自己所选的密文解密出相应的明文 密码分析者能选择不同的被加密的密文 并可得到对应的解密的明文 密码体制分类 单钥体制 单钥体制的加密密钥和解密密钥相同 采用单钥体制的系统的保密性主要取决于密钥的保密性 与算法的保密性无关 即由密文和加解密算法不可能得到明文 换句话说 算法无需保密 需保密的仅是密钥 密钥产生 分配 存储 销毁等问题 统称为密钥管理 这是影响系统安全的关键因素 即使密码算法再好 若密钥管理问题处理不好 就很难保证系统的安全保密 结论 安全管理有时比安全技术重要 密码体制分类 单钥体制 单钥体制对明文消息的加密有两种方式 一是明文消息按字符逐位地加密 称之为流密码 另一种是将明文消息分组 含有多个字符 如64位 逐组地进行加密 称之为分组密码 单钥体制不仅可用于数据加密 也可用于消息认证 通过双方持有的私钥来解决 密码体制分类 单钥体制 优点 单钥加解密算法可通过低费用的芯片来实现 加密速度快缺点 密钥分配与管理的困难性是单钥体制的缺点 是影响系统安全的关键因素 密码体制分类 双钥体制 双钥体制是由Diffie和Hellman于1976年首先引入的 采用双钥体制的每个用户都有一对选定的密钥 一个是可以公开的 可以像电话号码一样进行注册公布 另一个则是秘密的 因此双钥体制又称为公钥体制 优点 双钥密码体制的主要特点是将加密和解密能力分开 因而可以实现多个用户加密的消息只能由一个用户解读 或由一个用户加密的消息而使多个用户可以解读 前者可用于公共网络中实现保密通信 后者可用于实现对用户的认证缺点 加密的速度比较慢 加密算法的破译分类 破译算法可分为不同的类别 分别为 全部破译 密码分析者找出密钥K 这样DK C M 全盘推导 密码分析者找到一个代替算法在不知道密钥K的情况下 等价于DK C M 局部推导 密码分析者从截获的密文中找出明文 信息推导 密码分析者获得一些有关密钥或明文的信息 加密安全程度 无条件 理论 安全 一个加密算法是无条件安全的 如果无论敌手截获多少密文 花费多少时间 都不能解密密文 Shannon指出 仅当密钥至少和明文一样长时 才能达到无条件安全 也就是说除了一次一密方案外 再无其他加密方案是无条件安全的 加密安全程度 计算上安全的 加密算法只要满足以下两条准则之一称为计算上安全的 破译密文的代价超过被加密信息的价值 破译密文所花的时间超过信息的有用期 加密基本技术 替换技术与置换技术 将明文消息转换成密文主要的目的是让非法截获信息的人读不懂所截获的内容 但同时要让合法的接收者能还原为明文将明文消息转换成密文主要有两种基本技术 即替换技术和置换技术 使用替换加密技术时 明文消息的字符换成另一个字符 数字或符号 注意 不一定替换成原字符集 同时也可以一对多替换 加密基本技术 替换技术与置换技术 例子 凯撒加密法消息中每个字母换成向后三个字母的字母 例如 明文ATUL变成了密文DWXO MONEY变为PRQHB 替换技术之一 最经典的替换法 凯撒加密法 缺点是很容易破解 数字3就是密钥 它是最早 最经典的替换法 本质上是循环替换 替换技术之二 凯撒加密法的改进 密文字母与明文字母不一定相隔三个字母 而是可以相隔任意多个字母 则会更复杂一些 英语有26个字母 字母A可以换成字母表中任何其他字母 B Z 但换成本身是没意义的 A换成A等于没换 因此替换相隔在1 25之间 共有25种替换可能性 密钥是1 25中其中的一个数字 一种针对有限可能性加密的攻击方法 强力攻击法 它实际上是采用穷举法 即通过所有置换与组合攻击密文消息 用强力攻击法 Brute forceattack 可以破解上述改进的凯撒加密法 密码分析者只要知道下面三点就可以用强力攻击法求出改进的凯撒加密 1 密文是用替换技术从明文得到的 2 只有25种可能性 3 明文的语言是英语 替换技术之三 单码加密法 单码加密法 具有固定替换模式的加密方法 即明文中的每个字母由密文中的一个字母所替换 假设某个明文消息的所有字母不是采用相同间隔的替换模式 而是使用随机替换 则在某个明文消息中 每个A可以换成B Z的任意字母 B也可以换成A或C Z的任意字母 等等 注意不要重复替换 例如A对应C和H 这样解密无法进行 数学上 现在可以使用26个字母的任何置换与组合 从而得到25 24 23 2 25 种可能的替换方法这么多的组合即使利用最先进的计算机也需要许多年才能破解开 解决了强力攻击 单码加密法破译 英文字母的频率统计 对大量密文有效 密码分析者可以分析词出现的频率来进行解密 因此单码加密法破译可以用英文字母的频率统计来破解这种方法对拥有大量密文更有效 单码加密法破译 除了单字母的频率统计外 密码分析员还寻找多字母th to the等常见的重复模式 进行攻击 例如 密码分析员可以在密文寻找三字母出现最多的模式 试着将其换成the等等 1密文 UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZVUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSXEPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ 1 统计字母的相对频率 单码加密法破译的例子 单码加密法破译的例子 2 根据统计结果 密文统计频率最高的单个字母 其对应的就应该是明文统计频率最高的字母 从而猜测到P Z可能是e和t 3 统计双字母字母的相对频率 猜测ZW可能是th 因此ZWP可能是the 4 经过反复猜测 分析和处理 最终得到明文 itwasdisclosedyesterdaythatserveralinformalbutdirectcontactshavebeenmadewithpoliticalrepresentativesofthevietconginmoscow 替换技术之四 块替换加密法 目的 解决频率分析破解密码的问题块替换加密技术不是一次把一个明文字母换成一个密文字母 而是把一块字母换成另一块字母 例如 HELLO换成YUQQW 而HELL换成TEUI 尽管两者之前四个字母都是HELL 但它们的密文是不同的 由此可见 块替换加密是把一块字母换成另一块字母 而不是把一个字母换成另一个字母 注意字母H由两个字母Y和T替换 缺点是应用范围太窄 替换技术之五 多码替换加密法 用多个字母来替换明文中的一个字母 解决频率分析破解密码问题 这种加密法使用多个单码密钥 每个密钥加密一个明文字符 第一个密钥加密第一个明文字符 第二个密钥加密第二个明文字符 等等 用完所有密钥后 再循环使用 这样 如果有30个单码密钥 则明文中的每隔30个字母换成相同密钥 这个数字 30 称为密文周期 Vigenere加密法是多码替换加密法 Vigenere密码就是把26个字母循环移位 排列在一起 形成26 26的方阵表 多码替换加密法实例 Vigenere密码 例 以YOUR为密钥 由四个字母组成的密钥 加密明码文HOWAREYOUP HOWAREYOUK YOURYOURY 密钥重复组合 直到跟明文个数相同 Ek P FCQRPSSFS加密 以明文字母选择行 以密钥字母选择列 两者的交点就是加密生成的密码文字母 解密 以密钥字母选择列 从中找到密文字母 密文字母所在行的行名即为明文字母 注意 字母o对应不同的字母C F 解决频率分析 应用范围广 Vigenere表 Vigenere26 26的方阵表 替换加密技术之六 Vernam加密法 Vernam 弗纳姆 加密法也称为一次性板 One TimePad 用随机的非重复字符集合作为

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论