版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
重点内容:密码学概述密码学基本概念古典密码学对称密码算法
非对称密码算法数字签名PGP原理与应用第5章密码学基础一、密码学概述在加密系统中,要加密的信息称为明文(Plantext),明文经过变换加密后,成为密文(Ciphertext)。由明文变成密文的过程就成为加密(Enciphering),通常由加密算法来实现。由密文还原成明文的过程成为解密(Deciphering),通常由解密算法来实现。为了有效控制加密和解密算法的实现,在其处理过程中,必须有通信双方共同掌握的专门信息参与其中,这种信息就被称为密钥(Key)。加密就是研究、编写密码系统,把数据和信息转换成不可识别的密文的过程,而解密就是研究密码系统的加密途径,恢复数据和信息本来面目的过程。加密和解密过程共同组成了加密系统。对于较为成熟的密码体系,其算法是公开的,密钥是保密的。1918,WilliamFriedman’sTheIndexofCoincidenceanditsApplicationsinCryptographyRotorMachine,Enigma,for50years1949,ClaudeShannon’sTheCommunicationTheoryofSecrecySystem,成为理论基础
1949-1967,CryptographicLiteraturewasbarren
1974,IBM:LucifferCipher,128位密钥作分组加密1975,Diffie-Hellman,ANewDirectioninCryptography,首次提出适应网络保密通信的公开密钥思想,揭开现代密码学研究的序幕,具有划时代的意义1、密码学的历史一、密码学概述
1976-1977,美国国家标准局正式公布实施DES,DataEncryptionStandard1977-1978,Rivest,Shamir,Adelman第一次提出公开密钥密码系统的实现方法RSA1985,ElGamal提出概率密码系统Elgamal方法1990-1992,LaiXuejiaandJames:IDEATheInternationalDataEncryptionAlgorithm2000,AES,AdvancedEncryptionStandard
1、密码学的历史一、密码学概述
Cryptology(保密学),源自希腊语(Greek)Kryptós:hidden; logos: word, 是密码学和密码学处理过程的研究。Cryptography:TheScienceandStudyofSecretWriting,密码编码学Cryptagalysis:TheScienceandStudyofSecretBreaking,密码破译学Cipher:Asecretmethodofwriting加密方法Encipher(encipherment),encryption:将明文转换成密文的过程Decipher(decipherment),decryption:将密文还原成明文的过程Plaintext(cleartext):原始的可读数据,明文Ciphertext(Cryptogram):加密后的不可解读之文件,密文Key:密钥,对加密与解密过程进行控制的参数E(m):EncryptionTransformation加密变换D(c):DecryptionTransformation解密变换
2、密码学的基本术语一、密码学概述1、基本概念二、密码学基本概念通常情况下,人们将可以看懂的文本称为明文,用“M”表示。需要注意的是,M可以不是ASCII码文本,它可以是任何类型的未加密数据。将明文变换成的不可看懂的文本,就是密文,这个过程就叫做加密;加密的逆过程,即把密文翻译成为明文的过程,就是解密。遵循ISO7498-2标准的定义,加密的术语称为“密码(encipher)”和“解译密码(decipher)”。明文与密文的相互变换,是一个可逆的过程,并且只存在唯一的、不存在误差的可逆变换。完成加密和解密的算法称为密码体制。加密和解密的过程:2、密码系统的安全性二、密码学基本概念使用同一密钥加密和解密的过程:使用不同密钥加密和解密的过程:3、密码体制的分类二、密码学基本概念基于密钥的算法通常有两类:对称算法和公开密钥算法。对称密码算法对称算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反之亦然。在大多数对称算法中,加密、解密密钥是相同的。这些算法也叫秘密密钥算法或者单密密钥算法,要求发送者和接收者在安全通信之前,协商确定一个密钥。对称算法分为两类:序列算法分组算法公开密码算法也叫非对称算法:用于加密的密钥不同于用于解密的密钥,而且解密密钥不能根据加密密钥计算出来。之所以叫做公开密钥算法,是因为加密密钥能够公开,即陌生人能够用加密密钥加密信息,但只有用相应的解密密钥才能解密信息。
在这些系统中,加密密钥叫做公开密钥(简称公钥),解密密钥叫做私人密钥(简称私钥),私钥有时候也叫做秘密密钥。4、密码体制的攻击二、密码学基本概念惟密文攻击密码分析者有一些消息的密文,这些消息都是用同一个加密算法加密。已知明文攻击密码分析者不仅可以得到消息的密文,而且也知道这些消息的明文。选择明文攻击分析者不仅可以得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文。自适应明文攻击这是选择明文攻击的特殊情况。密码分析者不仅能够选择被加密的明文,也能基于以前加密的结果修正这个选择。选择密文攻击密码分析者能够选择不同的被加密的密文,并可以得到对应的解密的明文。选择密钥攻击密码分析者具备不同密钥之间的关系的相关知识。软磨硬泡攻击
三、古典密码学凯撒密码:凯撒密码是最古老的替换密码,据说是JuliusCasesar发明的,因此而得名。仿射密码:对于凯撒密码的一种改进:使明文字母和密文字母之间的映射关系没有一定的规律可循。维吉尼亚密码:Vigenere密码利用长密钥可以隐匿消息的统计特性,选择一个密钥序列,该密钥序列用一个字符串表示。密钥的字母作用于对应的明文字母,当到达密钥的最后一个字母时,密钥又重新对应后面的明文。Playfair密码:与上述的Vigenere密码一样,Playfair密码也是一种多字母代替密码,区别是Playfair密码用的是2字母代替密码。Hill密码:Hill密码也叫方程加密法,是Hill发明的以联立方程为基础的加密法,因此而得名。有时又称传统密码算法,就是加密密钥能够从解密密钥中推算出来,反之亦然。大多数对称算法中,加密、解密密钥是相同的。这些算法也叫秘密密钥算法或者单密密钥算法,它要求发送者和接收者在安全通信之前,协商确定一个密钥。对称算法的安全性依赖于密钥,泄露密钥就意味着任何人都能对信息进行加密和解密,只要通信需要保密,密钥就必须保密。DES:(DataEncryptionStandard,数据加密标准)是美国国家标准局于1977年公布的由IBM公司研制的加密算法。DES算法被授权用于所有非保密的通信场合,后来还曾被国际标准组织采纳为国际标准。AES:密码学中的高级加密标准(AdvancedEncryptionStandard,AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。AES是美国国家标准技术研究所NIST旨在取代DES的21世纪的加密标准。四、对称密码算法四、对称密码算法1、DES1972年,NBS(NIST)美国国家标准局征集加密标准1974年,IBM的Tuchman和Meyers发明Luciffer加密算法1976年,NBS公布DES,1976.11.23.当年估计破译需要2283年时间。1981年,DES成为ANSIX3.92标准,改称DEA。1990年,Shamir和Biham提出破译各种分组加密算法的差分密码分析方法(DifferentialCryptoanalysis),通过明文/密文对之间的差别分析来寻找最大可能的密码,再辅以穷尽分析。1997年1月28日,RSA公司发起破译RC4、RC5、MD2、MD5,以及DES的活动,破译DES奖励10000美金。明文是:Strongcryptographymakestheworldasaferplace.仅搜索了24.6%的密钥空间便得到结果。用56位的密钥加密64位长的数据块,得到64位长的密文。设明文MM=m1m2…m64
K=k1k2…k64(56bit有效)加密过程:E(M)=IP-1.T16.T15…T2.T1.IP(M)四、对称密码算法2、DES算法四、对称密码算法2、DES算法IP是初始置换,IP-1是它的逆置换。m=m1m2…m64,m’=m58m50m42…m23m15m7,IP.IP-1=IP-1.IP=If(Ri-1,ki)的功能E(选择扩展算法)的作用是将32比特的输入膨胀为48比特四、对称密码算法2、DES算法Ri-1(32Bit)S盒的功能把E输出的48比特顺序分成8组,每组6比特,分别通过S1,S2,…,S8盒后又缩为32Bit,即每盒输入6Bit,输出4Bit。S1S8S2…48Bit32BitS盒(S-box)四、对称密码算法2、DES算法P置换(Permutation)
S盒输出的32Bit经过P置换,最后得
f(Ri-1,ki)P:四、对称密码算法2、DES算法四、对称密码算法2、DES算法四、对称密码算法2、DES算法DES解密过程盒加密完全类似,只不过将16轮迭代的子密钥序列k1k2…k16的顺序倒过来。即:D(C)=IP-1.T1.T2…T15.T16.IP(C)容易证明DES-1(DES(m))=mDES(DES-1(m))=mDES解密过程四、对称密码算法3、AES算法密码学中的高级加密标准(AdvancedEncryptionStandard,AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。AES是美国国家标准技术研究所NIST旨在取代DES的21世纪的加密标准。AES是美国联邦政府采用的商业及政府数据加密标准。AES的基本要求是,采用对称分组密码体制,密钥长度的最少支持为128、192、256,分组长度128位,算法应易于各种硬件和软件实现。AES加密数据块大小最大是256bit,但是密钥大小在理论上没有上限。AES加密有很多轮的重复和变换。大致步骤如下:1、密钥扩展(KeyExpansion);2、初始轮(InitialRound);3、重复轮(Rounds),每一轮又包括:SubBytes、ShiftRows、MixColumns、AddRoundKey;4、最终轮(FinalRound),最终轮没有MixColumns。四、对称密码算法4、分组密码工作模式分组密码是在密钥控制下一次变换一个明文分组的密码体制。(1)要求分组长度足够大,以防穷举明文空间攻击密钥量应足够大,以防穷举密钥空间攻击密码算法足够复杂,攻击者除了用穷举法之外,找不到其他简洁的数学破译方法(2)基本方法替换substitution:k位输入,2k!/k!种可能输出变位transposition:k位输入重新排列,k!种输出将两者结合,对每一块分组基于密钥替换一次,再变位一次,构成一轮;重复多次构成循环,这个循环的正向进行或反向进行则构成了加密和解密。五、非对称密码算法1、非对称密码算法用户A有一加密密钥ka,不同于解密密钥ka’。可将加密密钥ka公开,ka’保密,要求ka的公开不影响ka’的安全。若B要向A秘密发送明文m,可查A的公开密钥ka,加密得密文C=Eka(m)A收到C后用只有A才拥有的解密密钥ka’对C进行解密得m=Dka’(C).五、非对称密码算法2、RSA算法1977年,Rivest、Shamir、Adleman提出的非对称密码体制基于大合数的质因子分解问题的困难性。目前人类已能分解十进制150位的特殊类型的大合数第9个费马数,1994年4月一个小组通过Internet合作,8个月时间成功分解129位的数,大约428比特,最新的记录是1996年分解130位合数。RSA专利于2000年9月20日到期。五、非对称密码算法2、RSA算法数学背景One-wayFunction单向函数 一函数f若满足下列条件,则称f为单向函数: (1)对于所有属于f之域的任一x,容易计算y=f(x)
(2)对于几乎所有属于f之域的任一y,求得x,使y=f(x),则在计算上不可行。One-wayTrapdoorFunction单向陷井门函数一“可逆”函数F若满足下列二条件,则称F为单向陷井门函数对于所有属于F之域的任一x,容量计算F(x)=y;对于几乎所有属于F之域的任一y,除非获得暗门(trapdoor),否则求出x,使得在计算上不可行,如有额外信息(暗门),则容易求出,如旅馆太平门。
FactorizationProblem因数分解问题给定一个大奇数P,判断其是否为质数已有许多方法,大约[log2P]4次运算,几分钟可以完成,如果P为512位。 给定大素数p和g,求n=p.q,只要一次乘法。给定n,求p和q,即为因数分解问题,FAC。五、非对称密码算法2、RSA算法数学背景五、非对称密码算法3、RSA算法原理五、非对称密码算法3、RSA算法原理例:p=5,q=7,n=35,φ(n)=24选d=11,则e=inv(d,φ(n))=d-1=dφ(24)-1mod24
=118-1mod24=11公钥(e,n),私钥(d,n)m=2C=memodn=211mod35=18m=Cdmodn=1811mod35=2五、非对称密码算法4、RSA算法举例例:p=53,q=61,n=pq=3233,φ(n)=52x60=3120令d=791,则e=71令m=RENAISSANCE即m=170413000818
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 加气站反恐教育培训制度
- 学校经营部审计制度
- 乡镇财税所绩效考核制度
- 审计外包制度
- 内部审计工作保密制度
- 审计错案责任追究制度
- 员工线上绩效考核制度
- 区县审计局内部管理制度
- 业务人员绩效考核制度
- 审计公务招待制度汇编
- 【MOOC】市场调查与研究-南京邮电大学 中国大学慕课MOOC答案
- 插画教学课件教学课件
- DB23T 3834-2024 安全生产培训机构管理指南
- 【教材】高二校本课程-趣味化学
- 4.1.1荒漠化的防治以我国西北地区为例(学生)
- 倍择瑞附有答案
- 教练技术第一阶段感恩课催眠话术
- 【部编版】三年级语文下册第5课《守株待兔》精美课件
- 机房、设备卫生清洁记录表
- 成人手术后疼痛评估与护理
- 语文中考语文真题分类汇编∶语言运用及答案
评论
0/150
提交评论