电子商务安全技术 第03章 信息加密技术与应用_第1页
电子商务安全技术 第03章 信息加密技术与应用_第2页
电子商务安全技术 第03章 信息加密技术与应用_第3页
电子商务安全技术 第03章 信息加密技术与应用_第4页
电子商务安全技术 第03章 信息加密技术与应用_第5页
已阅读5页,还剩36页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、3.1 信息加密技术的基本概念 术语:明文(plain text) 作为加密输入的原始信息加密算法:变换函数密文(cipher text):明文变换结果密钥(key):参与变换的参数信息加密技术的基本概念 加密模型加密密钥加密数据数据密码学历史 Phaistos圆盘,一种直径约为160mm的Cretan-Mnoan粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。密码学历史(续)希腊密码 二维字母编码查表 公元前2世纪 例:Zhejiang University55 23 15 24 24 11 33 22 54 33 24 51 15 42 43 24 44 54密码学

2、历史(续)恺撒密码:将字母循环前移k位明文:Zhejiang University密文:Emjonfsl Zsnajwxnyd例如k=5时对应关系如下:密码学历史(续)二战中美国陆军和海军使用的条形密码设备M-138-T4。根据1914年Parker Hitt的提议而设计。25个可选取的纸条按照预先编排的顺序编号和使用,主要用于低级的军事通信。 密码学概念密码编码学(cryptography):使消息保密的技术和科学密码分析学(cryptanalysis):破译密文的技术和科学密码学(cryptology)密码学=密码编码学+密码分析学 密码学的发展1949年之前 密码学是一门艺术 古典密码1

3、9491975年 密码学成为科学 Shannon1976年以后 密码学的新方向公钥密码学 Diffie、Hellman 三个阶段:3.2 网络通信中的加密方式 常见的三种加密方式: 1.链路-链路加密 2.节点加密 3.端-端加密发方收方敌人链路-链路加密面向链路的加密方法将网络看作链路连接的结点集合,每一个链路被独立地加密。 优点: 1)加密对用户是透明的 2)每个链路只需要一对密钥。 3)提供了信号流安全机制。缺点:数据在中间结点以明文形式出现,维护结点安全性的代价较高。 节点加密节点加密指每对节点共用一个密钥,对相邻两节点间(包括节点本身)传送的数据进行加密保护。 在操作方式上与链路加密

4、类似: 两者均在通信链路上为消息提供安全性; 都在中间节点先对消息进行解密,然后进行加密。端-端加密端-端加密方法要求传送的数据从源端到目的端一直保持密文状态,任何通信链路的错误不会影响整体数据的安全性。端-端加密方法将网络看作是一种介质,数据能安全地从源端到达目的端。端-端加密在源端进行数据加密,在目的端进行解密,而在中间结点及其线路上将一直以密文形式出现。 加密方式的选择方式优点缺点链路加密1、包含报头和路由信息在内的所有信息均加密2、单个密钥损坏时整个网络不会损坏,每对网络节点可使用不同的密钥3、加密对用户透明1、消息以明文形式通过每一个节点2、因为所有节点都必须有密钥,密钥分发和管理变

5、得困难3、由于每个安全通信链路需要两个密码设备,因此费用较高节点加密1、消息的加、解密在安全模块中进行,这使得消息内容不会被泄露2、加密对用户透明1、某些信息(如报头和路由信息)必须以明文形式传输2、因为所有节点都必须有密钥,密钥分发和管理变得困难端到端加密1、使用方便,采用用户自己的协议进行加密,并非所有数据需要加密2、网络中数据从源点到终点均受保护3、加密对网络节点透明,在网络重构期间可使用加密技术1、每一个系统都需要完成相同类型的加密2、某些信息(如报头和路由信息)必须以明文形式传输3、需采用安全、先进的密钥颁发和管理技术加密方式的选择(续)(l)在需要保护的链路数不多,要求实时通信,不

6、支持端到端加密远程调用通信等场合宜采用链路加密方式。(2)在需要保护的链路数较多的场合以及在文件保护、邮件保护、支持端到端加密的远程调用、实时性要求不高的通信等场合,宜采用端到端加密方式。(3)在多个网络互联的环境下,宜采用端到端加密方式。(4)对于需要防止流量分析的场合,可考虑采用链路加密和端到端加密相结合的加密方式。 与链路加密相比,端到端加密具有成本低、保密性能好等优点,因此应用场合较多。 3.3 分组加密与高级加密标准分组密码(block cipher):分组密码是将明文划分成固定的n比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化而得到密文。分组加密是一种重

7、要的单钥体制。数据加密标准DESDES(Data Encryption Standard)是最通用的计算机加密算法。DES的产生美国国家标准局(NBS)1972年开始征集满足下列条件的标准加密算法:密码的规定明确而严谨。能通过破译密钥所需时间与计算量来表示它的安全性。安全性只依赖于密钥的安全性,不依赖于算法的安全性。 DES的产生(续)1974年8月27日,NBS开始第二次征集,IBM提交了算法LUCIFER,该算法由IBM的工程师在19711972年研制1975年3月17日,NBS公开了全部细节1976年,NBS指派了两个小组进行评价1976年11月23日,采纳为联邦标准,批准用于非军事场合

8、的各种政府机构1977年1月15日,正式确定为美国的统一数据加密标准DES。DES加密的数据流程明文分组:64位密钥长度:64位,其中8位为奇偶校验位。DES综合运用了置换、迭代相结合的密码技术,把明文分成64位大小的块,使用56位密钥,迭代轮数为l6轮的加密算法。DES密码算法输入的是64比特的明文,通过初始置换IP变成T0=IP(T),再对T0经过16层的加密变换,最后通过逆初始置换得到64比特的密文。反之输入64比特的密文,输出64比特的明文。 DES加密的数据流程(图示)初始置换IP和初始逆置换IP1 DES算法框图 关于DES的评价DES的保密性除了用穷举搜索法对DES算法进行攻击外

9、,还没有发现更有效的办法。 影响最大,应用最广 密钥长度的争论关于DES算法的另一个最有争议的问题就是担心实际56比特的密钥长度不足以抵御穷举式攻击,因为密钥量只有 个。关于DES的评价1997年1月28日,美国的RSA数据安全公司在RSA安全年会上公布了一项“秘密密钥挑战”竞赛,其中包括悬赏1万美元破译密钥长度为56比特的DES。美国克罗拉多洲的程序员Verser从1997年2月18日起,用了96天时间,在Internet上数万名志愿者的协同工作下,成功地找到了DES的密钥。 1998年7月电子前沿基金会(EFF)使用一台25万美圆的电脑在56小时内破译了56比特密钥的DES。21世纪高级加

10、密标准1997年4月15日,NIST(美国国家标准和技术研究所 )征集AES(Advanced Encryption Standard,高级加密标准)以代替DES算法。NIST制定的AES标准提纲为:1 AES是公开的;2 AES是分组密码单钥体制,分组长度为128比特;3AES的密钥长度可变,可以为128,192或256比特并可根据需要增加;4 AES可以用软件和硬件实现;5 AES可以自由使用;满足以上条件的AES,依据以下特性判断优劣:安全性、计算机效率、内存要求、使用简便性和灵活性。 AES的评选1998年4月15日,NIST结束了AES的全面征集工作。1998年8月20日举办了首届A

11、ES候选会议,初步选出了15个候选算法。 1999年3月22日,NIST计划从15个候选中选出5个候选者,最后从中遴选出一个最佳算法作为AES。 1999年8月9日,NIST宣布了第二轮AES的优胜者:MARS,RC6,Rijndael,SERPENT,Twofish。 2000年10月2日,NIST 最终确定 Rijndael作为 AES 算法。比利时密码专家Joan daemen和Vincent Rijmen 3.4 公钥加密体制对称密钥算法:加密密钥和解密密钥一样 非对称密钥算法:加密和解密使用的是两个不同的密钥,也称为公开密钥算法。公开密钥算法用一个密钥进行加密,而用另一个进行解密,其

12、中的加密密钥可以公开,又称公开密钥(public key),简称公钥;解密密钥必须保密,又称私人密钥(private key),简称私钥。密码算法分类对称密钥算法(symmetric cipher):加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。又称秘密密钥算法或单密钥算法。非对称密钥算法(asymmetric cipher): 加密密钥和解密密钥不相同,从一个很难推出另一个。又称公开密钥算法(public-key cipher) 。公开密钥算法用一个密钥进行加密,而用另一个进行解密,其中的加密密钥可以公开,又称公开密钥(public key),简称公钥;解密密钥必须保密,又称

13、私人密钥(private key),简称私钥。公钥加密体制1976年,美国的密码学专家Diffie和Hellman发表了密码学的新方向的文章,提出了公开密钥体制。公钥加密的基本思想:利用求解某些数学难题的困难性。单向函数:单项函数计算起来相对容易,但求逆却非常困难。 RSA算法RSA算法1977年由Rivest、Shamir和Adleman在麻省理工学院发明,1978年公布RSA算法的理论基础:大数分解:两个大素数相乘在计算上是容易实现的,但将该乘积分解为两个大素数因子的计算量却相当巨大。 素数检测:素数检测就是判定一个给定的正整数是否为素数。 RSA算法Euler定理(欧拉定理) :a、r是

14、两个互素的正整数,则az 1(mod r),其中z为与r互素且不大于r的正整数的个数(即Euler数, (r))。例如:两个互素的正整数a=2、r=5,欧拉数z为4,则2的4次方=16,对5取模等于1。 RSA算法的生成步骤:设计密钥,设计密文,恢复明文(1)设计密钥:先选取两个互素的大素数P和Q,令N=PQ, z=(P-1) (Q-1),接着寻求加密密钥e,使e满足(e, (N))=1,另外,再寻找解密密钥d,使其满足gcd (d, z)=1,ed=1(mod z)。这里的(N,e)就是公开的加密密钥。(N,d)就是私钥。(2)设计密文:将发送的明文M数字化和分块,其加密过程是: C=Me

15、(mod N)(3)恢复明文:对C解密,即得到明文 M=Cd (mod N)RSA算法举例:(1)若Bob选择了p=11和q13(2)那么,n=11 13=143, (n)=1012120;(3)再选取一个与z=120互质的数,例如e=7(称为“公开指数”), (4)找到一个值d=103(称为秘密指数 )满足ed=1 mod z (7103=721除以120余1)(5)(143,7)为公钥,(143,103)为私钥。(6)Bob在一个目录中公开公钥:n=143和e=7(7)现假设Alice想发送明文85给Bob,她已经从公开媒 体得到了Bob的公开密钥(n,e)=(143,7),于是计算:85

16、7(mod 143)=123,且在一个信道上发送密文123。(8)当Bob接收到密文123时,他用他的秘密解密指数(私钥)d103进行解密:123103(mod 143)=85RSA的安全性RSA的安全性是基于加密函数ek(x)=xe(mod n)是一个单向函数,所以对攻击的人来说求逆计算不可行。只要n足够大,例如,有512比特,或1024比特甚至2048比特,任何人只知道公开密钥(n,e),目前是无法算出秘密密钥(n,d)的。其困难在于从乘积n难以找出它的两个巨大的质数因子。 整数n的十进制位数 因子分解的运算次数 所需计算时间(每微秒一次)501.4x10103.9小时759.0 x101

17、2104天1002.3x101574年2001.2x10233.8x109年3001.5x10294.0 x1015年5001.3x10394.2x1025年RSA的安全性1977年,科学美国人悬赏征求分解一个129位十进数(426比特),直至1994年4月,才由包括5大洲43个国家600多人参加,用1600台机器同时产生820条指令数据,通过Internet网,耗时8个月,利用二次筛选法分解出64位和65位的两个因子,原来估计要用4亿亿年。这是有史以来最大规模的数学运算。 1999.8.22,荷兰H.Riele领导的一群来自6个国家的数学家和计算机科学家耗时7个月并动用292台计算机,破解了RSA155( 512-bit )加密系统的数字密码。 512-bit RSA在电子商务中所占的比例为95%个人需要用384或512比特位的N,公司需要用1024比特位的N极其重要的场合应该用2048比特位的N RSA的缺陷产生密钥麻烦,速度慢RSA和DES的优缺点正好互补。 RSA的密钥很长,加密速度慢,而采用DES

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论