




免费预览已结束,剩余54页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
内容简介,密码学历史密码系统中的基本概念对称加密系统公钥加密系统数字签名系统密钥管理系统,密码学历史,密码学是一门古老的学科已有4000多年历史。古埃及写在石碑上的文字全世界能读的人不超过个位数。2000年前,JuliusCaesar在战场上首先使用了后来被称为凯撒密码的密码系统17世纪,法国人设计了Vigenere密码密码技术经常在战争中使用英国首相邱吉尔为了保护超级密码而放弃历史名城考文垂二战中交战双方都广泛使用加密设备,曾经的加密设备,Phaistos圆盘,一种直径约为160mm的Cretan-Mnoan粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。,曾经的加密设备,Jeffersoncylinder,1790s被研制成功,包含36个圆盘,每个圆盘有个随机字母表。1920年还被美国军队使用。,曾经的加密设备,Wheatstonedisc,于1817年由Wadsworth发明,1860年经Wheatstone改进。,曾经的加密设备,二战中美国陆军和海军使用的条形密码设备M-138-T4。根据1914年ParkerHitt的提议而设计。25个可选取的纸条按照预先编排的顺序编号和使用,主要用于低级的军事通信。,曾经的加密设备,转轮密码机ENIGMA,由ArthurScherbius于1919年发明,面板前有灯泡和插接板。4轮ENIGMA在1944年装备德国海军,英国从1942年2月到12月都没能解读德国潜艇信号。,密码学发展的三个主要阶段,古典密码阶段1949年前常规加密阶段1949-1975现代密码学阶段1976-至今,古典密码的主要特点,密码学仅为艺术。仅限于在军事其他机要部门使用。出现了一些密码算法和加密设备。密码算法的基本手段出现,主要针对字符进行密码学变换。简单的密码分析手段出现。数据的安全性基于对加密算法的保密。,常规加密阶段的主要特点,密码学成为科学。由于计算机及其技术的出现,基于复杂计算的密码开始出现。1949年Shannon的“TheCommunicationTheoryofSecretSystems”为密码学的本质奠定了理论基础。1967年DavidKahn,以及1971-73年IBMWatson实验室的HorstFeistel等为常规对称加密算法的出现作了重大贡献。数据的安全基于密钥而不是算法的保密,这在密码学中称为Kerckhoff(克克霍夫)准则。,现代密码学的主要特点,密码学技术得到蓬勃发展,密码学技术趋于标准化的同时,新的技术不断涌现。1976年,Diffie,Hellman提出了不对称密钥加密的思想。1977年,Rivest,Shamir及Adleman提出了RSA公钥算法。1977年,DES正式成为数据加密标准。20世纪80年代,出现“过渡性”DES替代算法,如IDEA、RCx、CAST等。20世纪90年代,Rivest设计出MD4、MD5等摘要算法,SHA系列算法进入标准。20世纪90年代,逐步出现椭圆曲线等其他公钥算法。20世纪90年代,对称密钥进一步成熟,Rijndael、RC6、MARS等出现。2001年,Rijndael成为DES的替代者,成为AES。最大的特点就是公钥密码使得发送端和接收端无密钥传输成为可能。,密码系统中的基本概念,信息的安全属性安全性描述密码术语,信息的安全属性,机密性保证消息不会被非法泄露扩散,未授权者不能访问。完整性保证信息的来源、去向、内容真实无误。不可否认性保证消息的发送者和接收者无法否认自己所做过的操作行为等。可用性信息可被授权者访问并可按需求进行使用。可控性授权机构可以随时控制信息的机密性,能够对信息实施安全监控。,三类安全性,计算安全性使用最好的算法攻破一个密码体制需要至少N(一个特定的非常大的数字)次操作。可证明安全性密码体制的安全性归结为某个经过深入研究的数学难题。密码体制被破意味着难题被解决。无条件安全性即使攻击者具有无限的计算资源,密码体制也是安全的。Shannon证明只有一种密码体制满足无条件安全。,密码术语,数据加密技术:把可理解的消息变换成不可理解消息,同时又可恢复原消息的方法和原理。数字签名技术:保证消息的真实有效,并且防止对消息的操作进行抵赖的方法与原理。密钥管理技术:处理密钥自产生到最终销毁的整个过程的所有问题所涉及的技术。,数据加密中的术语,明文(plaintext)执行变换前的消息。密文(ciphertext)执行变换后的结果。密钥(key)执行变换时的秘密信息,其安全性决定了数据的安全性。密码(cipher)将明文变换成密文及将密文变换成明文的方法或算法。加密(encrypt)将明文变换成密文的过程。解密(decrypt)将密文变换成明文的过程。,数字签名中的术语,签名(signature)在认可消息内容或执行操作后,进行确认并“签字同意”或“签字证明”的过程。验证(verify)判断某个签名是否有效的过程。仲裁(arbitration)在签名方与验证方发生“冲突”后,由第三方执行的判定谁有理的过程。,密码学算法分类,对称加密算法一种加密算法类型,加密密钥与解密密钥相同。主要提供信息机密性。公钥加密算法另一种加密算法类型,加密密钥与解密密钥不同,要从加密密钥导出解密密钥计算上不可行。这是现代密码学的重要特征与主要方向。消息摘要算法一种安全单向函数,提供信息鉴别及数字签名。数字签名算法提供保证完整性及不可抵赖性的算法。多由公钥加密算法及消息摘要算法结合而成。密钥协商算法一种用来在通信双方确定共同秘密的算法类型。,对称加密的简化模型,对称密码系统的模型,穷举密钥攻击,参考:地球原子个数1041,宇宙时间1010年,对称密码系统中的主要方法,替换(Substitution)一个二进制字用其它二进制字替换,可以看作是一个大的查表运算,叫做S-boxes。置换(Permutation)二进制字次序被打乱,叫做P-boxes。混合变换(mixingtransformations)S-boxes和P-boxes两种运算组合在一起。迭代(Iteration)相同的密码模块进行多次迭代。,常用对称加密算法,DES(DataEncryptStandard)IDEA(InternationalDataEncryptAlgorithm)AES(AdvancedEncryptStandard),DES简介,对称加密算法数据分组:64比特密钥长度:56比特最早的对称加密标准,3DES,DES密钥太短使用三次DES加密,增加密钥长度,IDEA简介,分组长度:64比特密钥长度:128比特PGP中使用的默认对称加密算法,AES简介,分组长度:128比特密钥长度:128比特/192比特/256比特2001年成为国际标准,未来最主要的对称加密算法,对称加密的工作模式,公钥加密系统,公钥算法基于数学函数而不是替代和置换。公钥密码是非对称的,它用到两个不同的密钥。两个密钥对于保密通信、密钥分配和鉴别等领域都有着深远的影响。,公钥密码的简化模型,公钥密码的加解密模型,常用公钥密码介绍,RSAECC,RSA简介,目前应用最广泛的公钥加密算法常用的模比特数为1024在应用安全要求更高的场合使用2048比特的模基于的数学困难性是大整数分解的困难性,即:给定大整数n,要找出其某个因子是不可行的。多数PKI系统采用RSA作为公钥加密算法,ECC简介,ECC(EllipseCurveCryptography),即椭圆曲线密码体制基于的数学困难性是椭圆曲线群上的计算离散对数的困难性。ECC与RSA相比的主要优点是可以用少得多的比特大小取得和RSA相等的安全性,因此减少了处理开销。有望在不久的将来取代RSA目前在公钥密码学中的地位。WPKI中使用的公钥加密算法,对称加密算法与公钥加密算法的比较,一些误区,公钥加密在防范密码分析上比对称加密更安全。公钥密码系统的出现,意味着对称加密已经过时。公钥密码系统的密钥管理非常简单。,基本加密/解密模型,另一种安全考虑认证技术,主要用于防止对手对系统进行的主动攻击,如伪装、窜扰等。认证的目的有两个方面:验证信息的发送者是合法的,而不是冒充的,即实体认证,包括信源、信宿的认证和识别。身份识别(Identification):用户向系统出示自己的身份证明过程。身份认证(Authentication):系统核查用户的身份证明过程,判断其是否具有所请求资源的存储和使用权。验证消息的完整性以及数据在传输和存储过程中是否会被篡改、重放或延迟等。,认证技术的分类,基于生物特征的认证MACHMAC数字签名,基于生物特征的认证,原理:人体的某些特征具有唯一性,因此根据这些唯一性特征能够对人进行身份认证。,MAC,原理:掌握秘密信息的双方确认对方身份,这里的C我们称为MAC函数,HMAC,原理:MAC函数基于Hash函数(消息摘要函数)Hash函数又可被称为摘要函数、数字指纹函数常用的Hash函数有MD5,SHA1Hash函数满足如下特性:能作用于任何大小的数据分组,产生定长输出。对任何数据计算其Hash值非常容易实现。对任何给定的码h,寻找x使得H(x)=h在计算上是不可行的。这就是Hash函数所需的单向性质。对任何给定的分组x,寻找不等于x的y,使得H(y)=H(x)在计算上是不可行的。这称为Hash函数的弱抗碰撞性质。寻找任何的(x,y)使得对H(x)=H(y)在计算上是不可行的。这是Hash函数的强抗碰撞性质。,MD5简介,MD5摘要值长度:128比特。已作为RFC1321发布。采用LSB处理方式,SHA-1简介,SHA1摘要值长度:160比特。采用MSB处理方式,Hash算法面临的重大威胁,MD5及SHA-1作为目前使用最多的Hash函数,其安全性已收到严重威胁,我国(中国)山东大学的王晓云教授及其学生已成功找到MD5及SHA-1的一对碰撞,换句话说,它们的强抗碰撞性质已经遭到破坏。鉴于此,国际密码学界正在研发新的Hash算法标准。,MAC的缺点,假定A向B发送一个带MAC的消息。考虑会如下两种争执:B可能伪造不同的消息,并声称它来自A:只要简单地生成一个消息M,并附加使用由A和B所共享的密钥K生成的MAC即可。A可以否认发送过某消息M。因为B伪造一个消息是可能的,因此无法证明A发送过M这一事实。在这些情况下,发送方和接收方之间存在欺骗或抵赖。,数字签名的安全要求,必须能证实作者签名和签名的日期和时间。在签名时必须能对内容进行鉴别,即验证内容有没有被修改。签名必须能被第三方证实以便解决争端。签名必须是依赖于要签名内容的比特模式。签名必须使用对发送者来说是惟一的信息,以防伪造和抵赖。伪造一个数字签名在计算上是不可行的,无论是通过对已有的数字签名来构造新签名内容,还是对给定的内容构造一个虚假的数字签名。数字签名的产生必须相对简单。数字签名的识别和证实必须相对简单。保留一个数字签名的备份在存储上是现实可行的。,常用数字签名解决方案,密钥管理技术,Kerckhoff准则说明,现代密码学技术的安全核心在于保障密钥的安全。密钥管理是处理密钥自产生到最终销毁的整个过程的的所有问题,包括系统的初始化,密钥的产生、存储、备份/装人、分配、保护、更新、控制、丢失、吊销和销毁等,其中分配和存储是最大的难题。密钥管理不仅影响系统的安全性,而且涉及到系统的可靠性、有效性和经济性。当然密钥管理也涉及到物理上、人事上、规程上和制度上的一些问题。,对称加密系统的密钥管理,通信双方如何保持密钥一致?与公钥密码体制结合。使用密钥交换协议。常用密钥交换协议Diffie-Hellman密钥交换协议ECC上类DH密钥交换协议,Diffie-Hellman介绍,最早的密钥协商算法用于通信双方确定使用的随机加密密钥基于的数学基础是计算离散对数的困难性之上。它可以实现通信过程中任意n个人之间的密钥协商过程。,两方Diffie-Hellman过程,Alice(A)和Bob(B)需要协商用于他们之间的加密密钥。事先确定一个大素数p和整数g,(1gp),其中g的次数为另一个大素数。协商过程A随机选取整数x,计算X=gxmodp,将X公开发送给B。B随机选取整数y,计算Y=gymodp,将Y公开发送给A。A和B分别计算KA=Yxmodp,KB=XymodpA,B间共享的密钥为K=KA=KB,公钥加密/数字签名系统的密钥管理,最重要的不是密钥的产生、分发或使用。确定某个公钥所对应的私钥确实由其所声称的人持有,或者说如何让任何人确信某个公钥确实是“名符其实”成为密钥管理的关键。一般使用PKI技术。,其他密钥管理问题,密钥注入与存储密钥更换与吊销密钥的托管,密钥注入与存储,进行密钥注入工作的人员应当是绝对可靠的(比如私钥持有人自己)。重要密钥可由多人、分批次独立、分开完成注入,并且不能显示注入的内容。密钥的注入过程应当在一个安全、封闭的环境,以防止可能被窃听、电磁泄露或其他辐射造成的泄密等。所有存储在加密设备里的密钥平时都以加密的形式存放,而对这些密钥的操作口令应该实现严格的保护,专人操作,口令专人拥有或用动态口令卡来进行保护等。加密设备应有一定的物理保护措施。如采用掉电保护措施,使得在任何情况下,只要拆开加密设备,这部分密钥就会自动丢掉。如果采用软件加密的形式,应有一定的软件保护措施。重要的加密设备应有紧急情况下自动消除密钥的功能。,密钥更换与吊销,密钥的使用是有
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年福建法院招聘聘用制书记员考试笔试试题(含答案)
- 预防接种培训测试题及答案
- 2025年建筑“钢筋工”岗位职业技能资格知识考试题库与答案
- 医技人员三基考试试题(附答案)
- 医院消毒试题(附答案)
- 北京汽修知识培训课件
- 2025年施工员之装修施工基础知识考试题库(含答案)
- 2024年四川公务员考试《行测》真题及答案
- 标本制作基础知识培训课件
- 北京冬季知识产权培训课件
- 渣土运输车辆调度措施
- 前列腺穿刺患者护理查房
- 2024-2025学年 三年级第二学期口算数学1000题【带答案】
- 《中华人民共和国学前教育法》知识培训
- 2024年北京邮电大学人员招聘笔试真题
- T/CFPA 017-2023消防员防护辅助装备阻燃防静电内衣
- 价值导向引领:CRM策略的深度剖析与创新实践
- 鼓胀中医护理
- 设备整厂出售合同协议
- 2025-2030中国高k和ALD和和CVD金属前体行业市场发展趋势与前景展望战略研究报告
- 2025年4月12日衢州事业单位及市直遴选(选调)笔试真题及答案解析
评论
0/150
提交评论