第2章 密码技术_第1页
第2章 密码技术_第2页
第2章 密码技术_第3页
第2章 密码技术_第4页
第2章 密码技术_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第2章密码技术

知识目标了解威胁数据安全的各种因素理解传统和现代的数据加密技术及其基本概念理解签名的概念、原理及应用技能目标熟练使用对称加密软件加、解密信息熟练使用非对称加密软件加、解密信息12.1密码技术简介密码学包括两部分内容:编码学和编码分析学。编码学是通过编码技术将被保护信息的形式改变,使得编码后的信息除了指定的接收者外其他人无法理解的一门学问,也就是加密算法的研究和设计。密码分析学是研究如何攻破一个密码系统,将被加密的信息恢复,也就是密码破译技术。2图2.1密码系统示意图1)明文:加密前的原始信息。2)密文:通过加密手段加密后的信息。3)加密过程:将明文进行数据转换成密文的过程。4)解密过程:利用加密的逆转换成密文恢复成明文的过程。5)密钥:控制加密和解密运算的符号序列。32.2传统加密方法介绍1.替换密码在替代密码中,用一组密文字母来代替一组明文字母以隐藏明文,但保持明文字母的位置不变。最古老的替代密码是恺撒密码,它用D表示a,用E表示b,用F表示c,……,用C表示z,也就是说密文字母相对明文字母左移了3位。为清楚起见,一律用小写表示明文,用大写表示密文,这样明文的“cipher”就变成了密文的“FLSKHU”。依此类推,可以让密文字母相对明文字母左移k位,这样k就成了加密和解密的密钥。这种密码是很容易破译的,因为最多只需尝试25次(k=1~25)即可轻松破译密码。4单字母表替换:明文字母和密文字母之间的映射关系。比如要加密明文“pleaseexecutethelatestscheme”,密钥为“computer”,则将“computer”重复写在报文上面。图2.2把一段明文用密钥“computer”进行加密52.换位密码换位有时也称为排列,它不对明文字母进行变换,只是将明文字母的次序进行重新排列。图2.3一个换位密码的例子62.3现代加密技术介绍2.3.1DES算法1.DES算法的描述DES算法将信息分成64bit的分组,并使用56bit长度的密钥。它对每一个分组使用一种复杂的变位组合、替换,再进行异或运算和其他一些过程,最后生成64bit的加密数据。对每一个分组进行19步处理,每一步的输出是下一步的输入。图2.4DES算法的主要步骤78图2.5DES算法的加密操作流程91C64——64bit的待加密的信息。K56——56bit的密钥。L32——C64的前32bit。R32——C64的后32bit。其他带下标的字母中的下标都表示bit数,如X48代表处理过程中的48bit的中间bit串。图中的符号说明如下:102.DES算法的安全性DES算法的加密和解密密钥相同,属于一种对称加密技术。对称加密技术从本质上说都是使用替代密码和换位密码进行加密的。3.密钥的分发与保护DES算法加密和解密使用相同的密钥,通信双方进行通信前必须事先约定一个密钥,这种约定密钥的过程称为密钥的分发或交换。111)发送方发送n个难题,各用不同的密钥加密。接收方并不知道解密密钥,必须去破解。2)接收方随机地选择一个难题并破解它。因为有插入在难题中的模式,使接收方能判断出是否破解。3)接收方从难题中抽出加密密钥,并返回给发送方一个信息指明他破解难题的标识号。4)发送方接收到接收方的返回信息后,双方即按照此难题的密钥进行加密了。最常用的一种交换密钥的方法是“难题”的使用。12图2.6TDEA加密、解密过程加密解密4.三重数据加密算法132.3.2高级加密标准AES(AdvancedEncryptionStandard,又称高级加密标准。)是一个迭代的、对称密钥分组的密码,它可以使用128、192和256位密钥,并且用128位(16字节)分组加密和解密数据。与公共密钥密码使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。通过分组密码返回的加密数据的位数与输入数据相同。迭代加密使用一个循环结构,在该循环中重复置换(permutations)和替换(substitutions)输入数据。142.3.3RSA算法1.RSA算法的加密过程1)为字母制定一个简单的编码,如A~Z分别对应1~26。2)选择一个足够大的数n,使n为两个大的素数(只能被1和自身整除的数)p和q的乘积。为便于说明,在此使用n=p×q=3×11=33。3)找出一个数k,k与(p-1)×(q-1)互为素数。此例中选择k=3,与2×10=20互为素数。数字k就是加密密钥。根据数论中的理论,这样的数一定存在。154)将要发送的信息分成多个部分,一般可以将多个字母分为一部分。在此例中将每一个字母作为一部分。若信息是“SUZAN”,则分为S、U、Z、A和N。5)对每部分,将所有字母的二进制编码串接起来,并转换成整数。在此例中各部分的整数分别为19、21、26、1和14。6)将每个部分扩大到它的k次方,并使用模n运算,得到密文。在此例中分别是193mod33=28,213mod33=21,263mod33=20,13mod33=1和143mod33=5。接收方收到的加密信息是28、21、20、1和5。16表2.1RSA加密和解密过程2.RSA算法的解密过程17表2.2对称数据加密技术和非对称数据加密技术的比较4.对称和非对称数据加密技术的比较3.RSA算法的安全性182.4数字签名2.4.1什么是数字签名数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。普通数字签名算法有RSA、ElGamal、Fiat-Shamir、Guillou-Quisquarter、Schnorr、Ong-Schnorr-Shamir数字签名算法、Des/DSA,椭圆曲线数字签名算法和有限自动机数字签名算法等。特殊数字签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用环境密切相关。数字签名是个加密的过程,数字签名验证是个解密的过程。192.4.2数字签名的实现1.使用对称密钥算法进行数字签名利用一组长度是报文的bit数n两倍的密钥A来产生对签名的验证信息,即随机选择2n个数B,由签名密钥对这2n个数B进行一次加密交换,得到另一组2n个数C。发送方从报文分组的第一位开始依次检查,若为0时,取密钥A的第1位,若为1则取密钥A的第2位……直至报文全部检查完毕。所选取的n个密钥位形成了最后的签名。20接受方对签名进行验证时,也是首先从第1位开始依次检查报文分组,如果它的第x位为0时,它就认为签名中的第x组信息是密钥A的第x位,若为1则为密钥A的第x+1位,直至报文全部验证完毕,就得到了n个密钥。由于接收方具有发送方的验证信息C,所以可以利用得到的n个密钥检验验证信息,从而确认报文是否是由发送方所发送。优点:逐位进行签名,安全性较好。缺点:签名太长,签名密钥及相应的验证信息不能重复使用,否则极不安全。212.使用非对称密钥密码算法进行数字签名发送方首先用公开的单向函数对报文进行一次变换,得到数字签名,然后利用私有密钥对数字签名进行加密后,附在报文之后一同发出。接收方用发送方的公开密钥对数字签名进行解密交换,得到一个数字签名的明文。发送方的公钥可以由一个可信赖的技术管理机构,即认证中心(CA)发布。接收方将得到的明文通过单向函数进行计算,同样得到一个数字签名,再将两个数字签名进行对比。如果相同,则证明签名有效,否则无效。这种方法使任何拥有发送方公开密钥的人都可以验证数字签名的正确性。223.MD5报文摘要算法报文摘要是最主要的数字签名方法,也称之为数字摘要法或数字指纹法。MD5:以一个任意长信息作为输入,产生一个128bit的“指纹”或“摘要信息”。首先它对报文信息进行填充,使其长度等于512的倍数。填充的方法是在需要进行摘要处理的报文信息块后填充64字节长的信息长度,然后再用首位为1,后面全为0的信息进行填充。然后对信息报文进行处理,每次处理512bit,每次进行4轮(每轮16步,共64步)的信息变换处理,每次输出结果为128bit,然后把前一次的输也作为下一次信息变换的输入初值,这样最后输出一个128bit的HASH摘要结果。232.4.3数字签名的发展方向数字签名作为电子商务的应用技术,将越来越受到人们的重视。其中涉及到的关键技术也很多,并且有很多新的协议,如网上交易安全协议SSL、SET协议都会涉及到数字签名,究竟使用哪种算法,哪种HASH函数,以及数字签名管理,在通信实体与可能有的第三方之间使用协议等问题都可以作为新的课题。相信,数字签名的前景将越来越广阔。242.5密钥管理

2.6非对称加密软件PGP1.对称密钥管理2.公开密钥管理/数字证书3.密钥管理相关的标准规范PGP(prettygoodprivacy)是一种操作简单、使用方便、普及程度

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论