第7章加密编码_第1页
第7章加密编码_第2页
第7章加密编码_第3页
第7章加密编码_第4页
第7章加密编码_第5页
已阅读5页,还剩82页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著n加密编码的基础知识 n数据加密标准desn国际数据加密算法(idean公开密钥加密法n信息安全和确认技术2普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著7.1 人们希望把重要信息通过某种变换转换成秘密形式的信息。转换方法可以分为两大类:,隐蔽信息载体信号的存在,古代常用。,将载荷信息的信号进行各种变换使它们不为非授权者所理解。 在利用现代通讯工具的条件下,隐写术受到很大限制,但编码术却以计算机为工具取得了很大的发展。 3普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著7.1.1 密码学中的基本概念密码学中

2、的基本概念 n真实数据称为 n对真实数据施加变化的过程称为 n加密后输出的数据称为 n从密文恢复出明文的过程称为n完成加密和解密的算法称为n变换过程中使用的参数叫。n加密时使用的密钥与解密时使用的密钥可以相同(单密钥),也可以不同(双密钥) 4普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著安全性安全性n如果求解一个问题需要一定量的计算,但环境所能提供的实际资源却无法实现它,则称这种问题是;n如果一个密码体制的破译是计算上不可能的,则称该密码体制是。 5普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著n即使截获了一段密文 保密性只要求对变换dk(解密密钥)加以保密,只要

3、不影响dk的保密,变换ek可以公布于众。 ek dkm c m6普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著n对于给定的c,即使密码分析员知道对应于它的明文m,要系统地求出加密变换ek仍然是计算上不可能的。n密码分析员要系统地找到密文c,使dk(c)是明文空间上有意义的明文,这在计算上是不可能的。 ek dk m c m 真实性只要求变换e (加密密钥)保密,变换可公布于众。 7普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著密码体制(密码体制(1)加密密钥和解密密钥相同或者很容易相互推导出。 由于我们假定加密方法是众所周知的,所以这就意味着变换ek和dk很容易互相

4、推导。因此,如果对ek和dk都保密,则保密性和真实性就都有了保障。但这种体制中ek和dk只要暴露其中一个,另一个也就暴露了。所以,对称密码体制必须同时满足保密性和真实性的全部要求。用于加密私人文件。8普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著加密密钥和解密密钥中至少有一个在计算上不可能被另一个导出。因此,在变换ek或dk中有一个可公开而不影响另一个的保密。 通过保护两个不同的变换分别获得保密性和真实性。保护dk获得保密性,保护ek获得真实性。公开密钥体制即是这种。接收者通过保密自己的解密密钥来保障他接收信息的保密性,但不能保证真实性,因为任何知道他的加密密钥的人都可以将虚假消

5、息发给他。发送者通过保密自己的解密密钥来保障他发送信息的真实性。但任何知道密码体制(密码体制(2)9普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著eb db m c m保障保密性保障真实性 m c mda eada ebdb ea m c c c m保密性真实性保密性与真实性保密性与真实性10普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著密码分类密码分类n根据加密明文数据时的加密单位的不同,分为和两大类。设12 ()()()kkkce me m e m1212()()()kkkcemem em11普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著7.1.2

6、 加密编码中的熵概念加密编码中的熵概念 密码学和信息论一样,都是把信源看成是符号(文字、语言等)的集合,并且它按一定的概率产生离散符号序列。在第二章中介绍的多余度的概念也可用在密码学中,用来衡量破译某一种密码体制的难易程度。多余度越小,破译的难度就越大。可见对明文先压缩其多余度,然后再加密,可提高密文的保密度。12普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著安全性安全性n在截获密文后,明文在多大程度上仍然无法确定。即如果无论截获了多长的密文都得不到任何有关明文的信息,那么就说这种密码体制是绝对安全的。 n所有实际密码体制的密文总是会暴露某些有关明文的信息。被截获的密文越长,明文

7、的不确定性就越小,最后会变为零。这时,就有了足够的信息唯一地决定明文,于是这种密码体制也就在理论上可破译了。n理论上可破译,并不能说明这些密码体制不安全,因为把明文计算出来的时空需求也许会超过实际上可供使用的资源。在计算上是安全的。 13普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著熵概念熵概念n密码系统的安全问题与噪声信道问题进行类比。噪声相当于加密变换,接收的失真消息相当于密文,破译者则可类比于噪声信道中的计算者。 n随机变量的不确定性可以通过给予附加信息而减少。正如前面介绍过条件熵一定小于无条件熵。例如,令x是32位二进制整数并且所有值的出现概率都相等,则x的熵h(x)32

8、比特。假设已经知道x是偶数,那么熵就减少了一位,因为x的最低位肯定是零。 14普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著疑义度疑义度 n对于给定密文,密钥的疑义度可表示为n对于给定密文,明文的疑义度可表示为 2(/)()(/)log(/)jijijjih k cp cp kcp kc 2(/)()(/)log(/)jijijjih m cp cp mcp mc15普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著n破译者的任务是从截获的密文中提取有关明文的信息或从密文中提取有关密钥的信息疑义度疑义度 16普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著

9、因为 h(k/c)h(m/k,c) h(m/c)h(k/m,c)(m和k交换) h(m/c) (熵值h(k/m,c)总是大于等于零)h(m/c,k)0,上式得 h(k/c) h(m/c)即已知密文后,密钥的疑义度总是大于等于明文的疑义度。我们可以这样来理解,由于可能存在多种密钥把一个明文消息m加密成相同的密文消息c,即满足的k值不止一个。但用同一个密钥对不同明文加密而得到相同的密文则较困难。()kcem疑义度疑义度 17普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著又因为 h(k) h(k/c) h(m/c),则 上式说明,保密系统的密钥量越少,密钥熵h(k)就越小,其密文中含有

10、的关于明文的信息量i(m;c)就越大。至于破译者能否有效地提取出来,则是另外的问题了。作为系统设计者,自然要选择有足够多的密钥量才行。 (; )()(/)()()i m ch mh m ch mh k疑义度疑义度 18普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著7.2 数据加密标准数据加密标准des 私密密钥加密法私密密钥加密法 1977年7月美国国家标准局公布了采纳ibm公司设计的方案作为非机密数据的正式数据加密标准(desdata encryption standard)。des密码是一种采用传统加密方法的区组密码,它的算法是对称的,既可用于加密又可用于解密。 19普通高等

11、教育“十五”国家级规划教材信息论与编码 曹雪虹等编著7.2.1 换位和替代密码换位和替代密码 n换位密码:对数据中的字符或更小的单位(如位)重新组织,但并不改变它们本身。n替代密码:改变数据中的字符,但不改变它们之间的相对位置。 20普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著 p盒 0 15 15 0 0 14 14 0 0 13 13 0 0 12 12 0输 0 11 11 0 输 0 10 10 0入 0 9 9 0 出 0 8 8 0数 0 7 7 0 数 0 6 6 0据 0 5 5 1 据 0 4 4 0 0 3 3 0 0 2 2 0 1 1 1 0输入第i位输

12、出第j位151413121110987654321741210152111914638135换位盒(p盒) 21普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著s盒n=3 2n=8 2n=8 0 00 1 1 1 2 21 3 3 1 4 41 5 5 1 6 6 7 7输入输出000001010011100101110111101010100111000110011001替代盒(s盒) 22普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著 0 p s p s p s p 0 0 1 0 0 0 0输 0 s s s 0 输 0 1入 0 1 出 0 s s s 1数

13、0 1 数 0 0据 0 s s s 0 据 0 0 0 1 0 s s s 1 1 0 p盒和s盒的结合使用 23普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著7.2.2 des密码算法密码算法 ndes密码就是在上述换位和替代密码的基础上发展的。n将输入明文序列分成区组,每组64比特。 n64比特的密钥源循环移位产生16个子密钥1 264kk kk24普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著 64 64 64 16 次 64 48 64 64 输入 初始置换 ip 密码运算 逆置换 输出 子密钥 密钥源 图 7-6 des 算法 25普通高等教育“十五”国

14、家级规划教材信息论与编码 曹雪虹等编著 64 32 32 l0 r0 k1 f l1r0 r1l0 f(r0,k1) k2 f l2r1 r2l1 f(r1,k2) kn f l15r14 r15l14 f(r14,k15) k16 f l16r15 r16l15 f(r15,k16) 64 图7-7 密码运算 26普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著 ri-1(32) 密钥(64) e 密钥表 48比特 ki(48) s1 s2 s3 s8 p 32比特 图7-8 密码计算函数f(r,k) 27普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著 密 钥 64

15、 置 换 选 择 1 28 28 c0 d0 左 移 左 移 c1 d1 48 置 换 选 择 2 k1 左 移 左 移 cn dn 48 置 换 选 择 2 kn 左 移 左 移 c16 d16 48 置 换 选 择 2 k16 密钥表计算28普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著7.2.3 des密码的安全性密码的安全性 des的出现在密码学史上是一个创举。以前的任何设计者对于密码体制及其设计细节都是严加保密的。而des算法则公开发表,任人测试、研究和分析,无须通过许可就可制作des的芯片和以des为基础的保密设备。des的安全性完全依赖于所用的密钥。 29普通高等教

16、育“十五”国家级规划教材信息论与编码 曹雪虹等编著ndes1( )30普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著n给定的密钥31普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著问题问题ndes的密钥短了些 n选择长的密钥会使成本提高、运行速度降低。 n新算法很可能要采用128比特密钥。 n实现des算法的产品有:32普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著7.2.4 des 尽管des算法十分复杂,但它基本上还是采用64比特字符的单字母表替换密码。当同样的64比特明文块进入编码器后,得到的是同样的64比特的密文块。破译者可利用这个性质来破译de

17、s。 改进方法:密码块链接、密码反馈方式33普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著密码块链接密码块链接 m1 m2 m3 m4 c1 c2 c3 c4 v # # # # 密钥 d d d d 解密箱 加密箱密钥 e e e e v # # # # 异或 c1 c2 c3 c4 m1 m2 m3 m4 (a) (b)34普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著 64位移位寄存器 64位移位寄存器 c2 c3 c4 c5 c6 c7 c8 c9 c2 c3 c4 c5 c6 c7 c8 c9 64 8 密钥 e 加密箱 c10 密钥 e 加密箱 c10

18、选择最左字节 选择最左字节 8 m10 # c10 c10 # m10 8 (a) (b)密码反馈方式密码反馈方式35普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著7.3 国际数据加密算法(国际数据加密算法(idea)n尽管一次加密的des仍然广泛应用于保密中,但专家们对des不安全的原因作了大量的分析,认为这种方法刚被发明时是很适用的,而现在已不再能满足需要。人们开始寻求更安全的块密码,曾提出了许多算法,其中最令人感兴趣最重要的就是idea(intrenational data encryption algorithm),即国际数据加密算法。 nidea由瑞士的两名科学家于19

19、90年提出,最早称作pes(proposed encryption standard),后改称为idea。36普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著7.3.1 算法原理算法原理 n采用下述几种基本运算: (1)37普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著实现时需考虑实现时需考虑 (1)实现。 (3)采用子段结构:以16比特为字长进行处理。采用简单运算,三种运算易于编程实现加、移位等。 f1 16 f2 16 k5 k6 g1 16 g2 1638普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著7.3.2 加密解密过程加密解密过程 n输入和输

20、出字长为64比特,密钥长128比特,8轮迭代体制。最后经过一个输出变换给出密文。idea可用于各种标准工作模式。n它由两部分组成:一个是对输入64比特明文组的8轮迭代产生64比特密文输出;另一个是由输入的128比特会话密钥,产生8轮迭代所需的52个子密钥,共5216比特。 39普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著 64比特明文xx1 x2 x3 x4 k1 迭代1 k6w11 w12 w13 w14 k7 迭代2 k12 w21 w22 w23 w24w71 w72 w73 w74 k43 迭代8 k48 w81 w82 w83 w84 k49 输出变换 k52 y11

21、 y12 y13 y14 密文ideaidea算法框图算法框图40普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著 128比特密钥k 子密钥生成器 16 k1 k52 x1 x2 x3 x4 k1 k3 k2 k4 乘加 单元 k5 k6 w11 w12 w13 w14 图7-15 w1 w2 w3 w4 k49 k51 k50 k52 图7-16 idea的输出变换41普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著k(128比特) k1 k2 k3 k4 k5 k6 k7 k8 k15k16k9k10k11k12k13k14k15 k22k23k24k17k18k1

22、9k20k21k28k29k30k31k32k25k26k27k28k35k36k37k38k39k40k33k34 k41k42k43k44k45k46k47k48 k49k50k51k52 图7-17 idea的子密钥 42普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著7.3.3 算法的安全性算法的安全性 如果采用穷搜索破译,要求进行21281038次试探。若每秒可完成100万次加密,需1013年;若用1024个asic芯片阵需要一天。有关专家研究表明,idea算法没有似des意义下的弱密钥,8轮迭代使得没有任何捷径破译,在差分和线性攻击下是安全的。当然若将字长由16比特增加

23、到32比特,密钥相应长256比特,采用232模加,2321模乘,则可进一步强化idea。 43普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著7.4 公开密钥加密法公开密钥加密法 n前面介绍的秘密密钥加密法,算法公开,密钥是保密的(对称密钥)。n如果要进行通信,必须在这之前把密钥通过非常可靠的方式分配给所有接收者,这在某些场合是很难做到的。n因而提出了公开密钥加密法pkc(public key cryptography)44普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著密密 钥钥n使用两个不同密钥(非对称密钥体制);n一个公开(公钥),另一个为用户专用(私钥);n通信

24、双方无需事先交换密钥就可进行保密通信;n要从公钥或密文分析出明文或私钥,在计算上是不可能的。45普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著应应 用用n保密通信: 多个用户将信息传给某用户,可用该用户的公钥加密,唯有该用户可用自己的私钥解读。n数字签名: 用自己的私钥加密信息,而以公钥作为解密密钥,用来确认发送者。46普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著pkc算法的关键算法的关键 加密函数加密函数 f( )的的 n加密计算容易:对任意给定的 值,容易计算 f( )的值;n破译难:已知f和 ,不可能求出对应的值;n用私钥容易解密:若知道f的某种特殊性质(窍

25、门trapdoor ),就容易计算出 值。47普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著构造和使用构造和使用n使用者构造出单向函数f(公钥)和它的逆函数f1(私钥)。n破译者:已知f和密文不能推导出f1或明文;n接收者:用窍门信息(解密密钥kd)简单地求解 f1kd( )。 48普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著7.4.1 公开密钥密码体制公开密钥密码体制 保密通信保密通信 公开加密密钥 秘密解密密钥 b(e,n) b(d,n) a(e,n) a(d,n)b发到a b m fa(e,n) c a a接收b a c fa(d,n) m a发到b a m

26、 fb(e,n) c bb接收a b c fb(d,n) m49普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著7.4.1 公开密钥密码体制公开密钥密码体制 数字签名数字签名 公开加密密钥 秘密解密密钥 b(e,n) b(d,n) a(e,n) a(d,n)b发到a b m fb(d,n) s fa(e,n) c aa收到b a c fa(d,n) s fb(e,n) m 50普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著nrsa由来n理论基础n密钥设计n加密解密n实现步骤7.4.2 rsa密码体制密码体制51普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编

27、著rsa密码体制(密码体制(1) nrsa由来:rsa体制是根据pkc算法由美国麻省理工学院(mit)的研究小组提出的,该体制的名称是用了三位作者(rivest,shamir和adleman)英文名字的第一个字母拼合而成。n理论基础:利用数论 正:要求得到两个大素数(如大到100位)的 乘积在计算机上很容易实现。 逆:但要分解两个大素数的乘积在计算上几乎 不可能实现。52普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著n密钥设计:两个密钥:公钥(e,n) 私钥(d,n)n加密解密: 加密时:解密时: rsa密码体制(密码体制(2) (mod )eyxn(mod )dxyn53普通高

28、等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著n实现步骤:rsa密码体制(密码体制(3) npq( )(1)(1)npq()(mod ( )1edn54普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著例题保密通信例题保密通信在rsa方法中,令p3,q17,取 5,试计算解密密钥 并加密m2。npq51 (n)(p1)(q1)32 (5 ) mod 321,可解得 13 加密 y mod n25 mod 5132 解密 y mod n3213 mod 512 若需发送的报文内容是用英文或其他文字表示的,则可先将文字转换成等效的数字,再进行加密运算。 55普通高等教育“十五”国

29、家级规划教材信息论与编码 曹雪虹等编著rsa公开密钥体制用于数字签名公开密钥体制用于数字签名n发送者a用自己的秘密解密密钥(da,na)计算签名;n用接收者b的公开加密密钥(eb,nb)再次加密:n接收者b用自己的秘密解密密钥(db,nb)解密:n查发送者a的公开密钥(da,na)计算,恢复出发送者的签名,认证密文的来源。 (da,na) (eb,nb) (db,nb) (ea,na) mi si s si mi 56普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著例题数字签名例题数字签名 用户a发送给用户b一份密文,用户a用首字母b02来签署密文。用户a知道下列三个密钥: a b

30、公开密钥( ,n) (7,123) (13,51)秘密密钥( ,n) (23,123)a计算他的签名:再次加密签名:23mod(02) (mod123)8388608(mod123)8adiiasmn13mod8 (mod51)549755813888(mod51)26beibssn57普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著 接收者b必须恢复出02b认证他接收的密文。接收者也知道三个密钥: a b公开密钥( ,n) (7,123) (13,51)秘密密钥( ,n) (5,51)b用户用自己的秘密解密密钥一次解密:再用a用户的公开密钥解密:b用户可以确认:该签名是由a发出用

31、a公钥可解读; 该签名是发给自己的用了b的公钥。例题数字签名(续)例题数字签名(续)5mod26 (mod51)11881376(mod51)8bdibssn7mod8 (mod123)2097153(mod123)2aeiiamsn58普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著安全性和速度安全性和速度nn要大,破译512比特(154位) rsa算法体制与破译64比特的单密钥体制相当;n目前n512比特在短期内十分安全,但已有一定威胁,很快可能要采用768比特甚至1024比特;nrsa算法的硬件实现速度很慢,最快也只有des的1/1000,512比特模下的vlsi硬件实现只达

32、64kb/s;软件实现的rsa的速度只有des的软件实现的1/100。n在速度上rsa无法与对称密钥体制相比,因而rsa体制多用于密钥交换和认证。59普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著n有时需要确认一段报文的出处,而报文本身不需加密。如用公开密钥算法加密整段报文,则加密时间长,而且报文传输和存储的开销也大。n采用报文摘要(message digest) ,即从一段报文中计算出较短的报文摘要,然后在报文摘要上签名,并将签名的摘要和报文一起发送。7.4.3 报文摘要报文摘要 60普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著报文摘要的特点报文摘要的特点n该方

33、案基于单向散列(hash)函数的思想;n给出报文p就易于计算出报文摘要md(p);n只给出md(p),几乎无法找出p;n无法生成两条具有同样报文摘要的报文;n如果有人替换了报文p,当接收者计算md(p)时就得不到相同的结果。 61普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著 添加1512比特 报文长度k mod 264 l512比特n32比特 k比特 报文 1000 512比特 512比特 512比特 512比特 y0 y1 yq yl-1 512 512 512 512abcd h md5 h md5 h md5 hmd5 128 128 128 128 128比特 报文摘要

34、 采用md5算法产生报文摘要 62普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著 mdq 128 yq 512 a b c d 32 abcdff (abcd,yq,t1.16) a b c d abcdfg (abcd,yq,t17.32) a b c d abcdfh (abcd,yq,t33.48) a b c d abcdfi (abcd,yq,t49.64) mdq+1 128处理512比特块的算法hmd5 63普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著a b c d g 32 xk ti clss abclssag(bcd)xkti 16次64普通高

35、等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著表7-12 基本函数的逻辑运算关系()()b cbd()()bdcdbcd()cbd轮轮基本函数基本函数gg(b,c,d)fff(b,c,d)fgg(b,c,d)fhh(b,c,d)fii(b,c,d)65普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著表7-13 基本函数的真值表bcdfghi0000111100110011010101010101001100100111011010011001110066普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著md5的安全性的安全性 安全的hash函数在设计时必须满足两个

36、要求:其一是寻找两个输入得到相同的输出值在计算上是不可行的,这就是通常所说的抗碰撞的;其二是找一个输入,能得到给定的输出在计算上是不可行的,即不可从结果推导出它的初始状态。 67普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著nmd5是在国内外有着广泛应用的hash函数算法,它曾一度被认为是非常安全的。然而,2004年山东大学的王小云教授在国际密码学会议(crypto 2004)上公布了md系列算法的破解结果,可以很快找到md5的“碰撞”,就是两个文件可以产生相同的报文摘要。 n美国国家技术与标准局(nist)对此发表专门评论,安全性暂时没有问题,但随着技术的发展,需要换用其他更长

37、更安全的算法替代。md5的安全性的安全性68普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著公开密码体制的优缺点公开密码体制的优缺点n减少了密钥数量。在n个用户的密码系统中,采用对称密码体制,需要n(n-1)/2个密钥。采用公钥密码体制,只需要n对密钥,而真正需要严加保管的只有用户自己的秘密密钥; n彻底消除了密钥在分送过程中被窃的可能性,大大提高了密码体制的安全性。n便于实现数字签名,完满地解决了对发方和收方的证实问题,彻底解决了发、收双方就传送内容可能发生的争端,为在商业上广泛应用创造了条件。n计算较复杂,加密和解密的工作速率远低于对称密码体制。 69普通高等教育“十五”国家级

38、规划教材信息论与编码 曹雪虹等编著7.5 模拟信号加密模拟信号加密 模拟话音加密模拟话音加密 n分类:模拟加密、数字加密n模拟话音的特性:时间、频率和幅度 n模拟加密方法:时间置乱、频率置乱、幅度置乱;一维置乱、二维置乱n数字加密方法:比特置乱、比特掩盖n模拟加密简单,但保密度较差;n数字加密,要求取样率较高。n可结合使用。 70普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著7.6 通信网络中的加密通信网络中的加密链路加密链路加密 数据 数据节点密钥1密钥1密钥2密钥2节点节点明文71普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著7.6 通信网络中的加密通信网络中的

39、加密节点加密 节点 节点 节点 加密数据 加密数据 数据 (密钥1) (密钥2) 数据 密钥1 密钥1 密钥2 密钥2(安全模块) (安全模块) (安全模块)数据 数据72普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著7.6 通信网络中的加密通信网络中的加密端对端加密 节点密钥1 节点 节点 密钥1 数据数据73普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著7.7 信息安全和确认技术信息安全和确认技术 n信息资源共享的限制n信息资源的保护74普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著7.7.1 信息安全的基本概念信息安全的基本概念 n认证业务:提供

40、某种方法来证实某一声明是正确的。例口令n访问控制:控制非授权的访问。例防火墙。 n保密业务:对未授权者保护信息,例数据加密n数据完整性业务:对安全威胁所采取的一类防护措施,n不可否认业务:提供无可辩驳的证据来证明曾经发生过的交换。采用数字签名技术。 75普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著7.7.2 数字签名数字签名 n伪造:接收方伪造一份来自某一发送方的文件;n篡改:接收方篡改接收到的文件或其中的数据;n冒充:网络中任一用户冒充另一用户作为接收方或发送方;n否认:发送/接收方不承认曾发送/接收过某一文件。76普通高等教育“十五”国家级规划教材信息论与编码 曹雪虹等编著手迹签名代替方案手迹签名代替方案n接收者可以确认发送者的身份;n发送者以后不能否认文件是他发的;n接收者自己不能伪造该文件。 第一个条件是必须的,比如当一位顾客通过计算机发订货单,向一家银行订购一吨黄金,银行计算机需要证实发出订购要求的计算机确实属于付款的公司。第二个条件用于保护银行不受欺骗。假设银行为该顾客买入了这吨黄金,但金价随后立即暴跌,狡猾的顾客可能会控告这家银

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论