密码技术基础PPT参考幻灯片_第1页
密码技术基础PPT参考幻灯片_第2页
密码技术基础PPT参考幻灯片_第3页
密码技术基础PPT参考幻灯片_第4页
密码技术基础PPT参考幻灯片_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

密码技术基础,1,密码技术密码学基础知识一个密码体制被定义为一对数据变换,其中一个变换应用于我们称之为明文的数据项,变换后产生的相应数据项称为密文;而另一个变换应用于密文,变换后的结果为明文。这两个变换分别称为加密变换(Encryption)和解密变换(Decryption)。加密变换将明文和一个称为加密密钥的独立数据值作为输入,输出密文;解密变换将密文和一个称为解密密钥的数据值作为输入,2,加密和解密,加密解密M:明文C:密文KE:加密密钥KD:解密密钥,3,密码技术为电子商务提供的服务:秘密性不可否认性验证完整性,4,密码技术包括:密码设计、密码分析、密码管理、验证技术等内容。密码设计的基本思想是伪装信息,使局外人不能理解信息的真正含义,而局内人却能够解读伪装信息的真正含义密码设计的中心内容是数据加密和解密的方法。,5,1.替换加密法,(1)单字母加密方法(2)多字母加密方法,6,(1)单字母加密方法,例1:Caesar密码,7,这是加密法中最古老的一种,即将每个字母替换为字母表中其后面固定数目位置的字母,该数目称为偏移量,如上表中,其偏移量为3,我们称其为密钥K。举例来说,若明文(记为M)为“important”,则密文(记为C)为“LPSRUWDQW”。,8,例2:将字母排倒序,9,若明文(记为M)为“important”,则密文(记为C)为“RNKLIGZMZ”。,10,例3:单表置换密码假设密钥Key是BEIJINGTSINGHUA,由此密码构造的字符置换表如图:,11,12,置换表中的密文字符的顺序是:将密钥Key的字母先对应明文,在对应的过程中自左向右隐去已出现的字母,再将26个字母按顺序列出。若明文(记为M)为“important”,则密文(记为C)为“HDLKOQBFQ”。,13,(2)多字母加密法,多字母加密是使用密钥进行加密。密钥是一组信息(一串字符)。同一个明文经过不同的密钥加密后,其密文也会不同。,14,例:Vigenere密码假设明文m=m1m2m3mn,密钥Key=K1K2K3Kn,对应密文C=C1C2C3Cn,则:Ci=mi+Kimod26,i=1,2,3,n,其中,26个字母A到Z的序号对应是0到25,Ci是密文中第i个字母的序号,mi是明文中第i个字母的序号,Ki是密钥Key中第i个字母的序号。,15,若m=informationKey=STAR则C=AGFFJFAKAHN,16,2.转换加密法,在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来。转换加密法是将原字母的顺序打乱,将其重新排列。例:Itcanallowstudentstogetcloseupviews,17,将其按顺序分为5个字符的字符串:ItcanAllowStudeNtstoGetclOseupViews,18,再将其按先列后行的顺序排列,就形成了密文:C:IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS如果将每一组的字母倒排,形成了另一种密文:C:NACTIWOLLAEDUTSTNLCTEGPUESOSWEIV,19,密码体制分类,对称密码体制单钥密码体制、秘密密钥体制、对称密钥密码体制非对称密码体制双钥密码体制、公开密钥密码体制、非对称密钥密码体制,20,2对称加密加密:Ek(M)=C解密:Dk(C)=M序列密码算法(streamcipher)分组密码算法(blockcipher)加密过程主要是重复使用混乱和扩散两种技术,混乱(confusion)是改变信息块使输出位和输入位无明显的统计关系。扩散(diffusion)是将明文位和密钥的效应传播到密文的其它位。对称密码算法有很多种:DES、tripleDES、IDEA、RC2、RC4、RC5、RC6、GOST、FEAL、LOKI,21,分组密码的一般设计原理,分组密码是将明文消息编码表示后的数字(简称明文数字)序列,划分成长度为n的组(可看成长度为n的矢量),每组分别在密钥的控制下变换成等长的输出数字(简称密文数字)序列,,22,两个基本设计方法,Shannon称之为理想密码系统中,密文的所有统计特性都与所使用的密钥独立扩散(Diffusion):明文的统计结构被扩散消失到密文的长程统计特性,使得明文和密文之间的统计关系尽量复杂混乱(confusion):使得密文的统计特性与密钥的取值之间的关系尽量复杂,23,3DES算法DES的产生-i,1973年5月15日,NBS开始公开征集标准加密算法,并公布了它的设计要求:(1)算法必须提供高度的安全性(2)算法必须有详细的说明,并易于理解(3)算法的安全性取决于密钥,不依赖于算法(4)算法适用于所有用户(5)算法适用于不同应用场合(6)算法必须高效、经济(7)算法必须能被证实有效(8)算法必须是可出口的,24,DES的产生-ii,1974年8月27日,NBS开始第二次征集,IBM提交了算法LUCIFER,该算法由IBM的工程师在19711972年研制1975年3月17日,NBS公开了全部细节1976年,NBS指派了两个小组进行评价1976年11月23日,采纳为联邦标准,批准用于非军事场合的各种政府机构1977年1月15日,“数据加密标准”FIPSPUB46发布,25,首先把明文分成若干个64-bit的分组,算法以一个分组作为输入,通过一个初始置换(IP)将明文分组分成左半部分(L0)和右半部分(R0),各为32-bit。然后进行16轮完全相同的运算,这些运算我们称为函数f,在运算过程中数据与密钥相结合。经过16轮运算后,左、右两部分合在一起经过一个末转换(初始转换的逆置换IP-1),输出一个64-bit的密文分组。,1、算法描述,26,密钥位移位,从密钥的56位中选出48位。通过一个扩展置换将数据的左半部分扩展成48位,并通过一个异或操作与48位密钥结合,通过8个S盒(substitutionbox)将这48位替代成新的32位,再依照P-盒置换一次。以上四步构成复杂函数f(图中虚线框里的部分)。然后通过另一个异或运算,将复杂函数f的输出与左半部分结合成为新的右半部分。,每一轮的运算过程:,27,密钥通常表示为64-bit,但每个第8位用作奇偶校验,实际的密钥长度为56-bit。在DES的每一轮运算中,从56-bit密钥产生出不同的48-bit的子密钥(K1,K2K16)。首先,56-bit密钥分成两部分(以C、D分别表示这两部分),每部分28位,然后每部分分别循环左移1位或2位(从第1轮到第16轮,相应左移位数分别为:1、1、2、2、2、2、2、2、1、2、2、2、2、2、2、1)。再将生成的56-bit组经过一个压缩转换(compressionpermutation),舍掉其中的某8个位并按一定方式改变位的位置,生成一个48-bit的子密钥Ki。,每一轮中的子密钥的生成,28,简化的DES,SimplifiedDES方案,简称S-DES方案。加密算法涉及五个函数:(1)初始置换IP(initialpermutation)(2)复合函数fk1,它是由密钥K确定的,具有置换和替代的运算。(3)转换函数SW(4)复合函数fk2(5)初始置换IP的逆置换IP-1,29,DES的描述,DES利用56比特串长度的密钥K来加密长度为64位的明文,得到长度为64位的密文,30,DES的应用,1979年,美国银行协会批准使用1980年,美国国家标准局(ANSI)赞同DES作为私人使用的标准,称之为DEA(ANSIX.392)1983年,国际化标准组织ISO赞同DES作为国际标准,称之为DEA-1该标准规定每五年审查一次,计划十年后采用新标准最近的一次评估是在1994年1月,已决定1998年12月以后,DES将不再作为联邦加密标准。,31,对DES的讨论,F函数(S-Box)设计原理未知密钥长度的争论DES的破译弱密钥与半弱密钥,32,1998年7月电子前沿基金会(EFF)使用一台25万美圆的电脑在56小时内破译了56比特密钥的DES。1999年1月RSA数据安全会议期间,电子前沿基金会用22小时15分钟就宣告破解了一个DES的密钥。,33,DES的破译,1990年,以色列密码学家EliBiham和AdiShamir提出了差分密码分析法,可对DES进行选择明文攻击。线性密码分析比差分密码分析更有效,34,双重DES,对DES加密算法的改进,用两个密钥对明文进行两次加密。假设两个密钥是K1和K2,步骤是:用密钥K1进行DES加密;用K2对步骤1的结果进行DES解密。,35,三重DES如上所言,DES一个致命的缺陷就是密钥长度短,并且对于当前的计算能力,56位的密钥长度已经抗不住穷举攻

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论