第五章-信息加密技术基础_第1页
第五章-信息加密技术基础_第2页
第五章-信息加密技术基础_第3页
第五章-信息加密技术基础_第4页
第五章-信息加密技术基础_第5页
已阅读5页,还剩58页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第五章 信息加密技术基础,6/26/2020,学习目的,了解:数据加密的有关术语和方法、传统的数据加 密方法。 掌握:对称加密算法和公开密钥加密算法的特点和 应用。,信息加密技术百度百科的含义,信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。,本章主要内容,5.1 密码学概述 5.2 数据加密技术 5.3 加密算法 5.4 密钥的管理和分配,5.1 密码学概述,5.1.1 密码学的定义 5.1.2 密码学的发展历史 5.1.3 香农模型 5.1.4 密码体制的分类,密码的产生,我国宋代曾公亮武经总要。 1871年,上海大北水线电报公司的商用明码本和

2、密本。 公元前一世纪,古罗马皇帝凯撒使用有序的单表代替密码。 二十世纪初,产生了机械式和电动式密码机,出现了商业密码机公司和市场。 二十世纪60年代后,电子密码机得到较快的发展和广泛的应用。,转轮机,基于转轮的机械加密设备,用来自动处理加密。,二十世纪早期的密码机。,5.1.1 密码学的定义 密码学(Cryptology)研究如何实现秘密通信的科学。 密码编码学(Cryptography)主要研究对信息进行编码实现信息保密性的科学。 密码分析学(Cryptanalytics)主要研究加密消息的破译(deciphering)或消息的伪造。,主要术语 加密系统:由密码算法、所有可能的明文、密文及密

3、钥组成。 密码算法:密码算法也叫密码(cipher),适用于加密和解密的数学函数.(通常情况下, 有两个相关的函数: 一个用于加密,一个用于解密)。 明文(plaintext):未被加密的消息。 密文(ciphertext):被加密的消息。 密钥(key):密钥就是参与加密及解密算法的关键数据。没有它明文不能变成密文,密文不能解译成明文。,加密和解密过程有如下等式成立: D(E(M)= M,5.1.2 密码学的发展历史 密码学的发展大致可以分为以下三个阶段: 1949年之前,古典密码学 1949年1976年,现代密码学 1976年以后,公钥密码学,古典密码学 (1949年以前),密码学还不是科

4、学,而是艺术 出现一些密码算法和加密设备 密码算法的基本手段出现,保密针对的是字符 简单的密码分析手段出现 主要特点:数据的安全基于算法的保密,现代密码学 (1949年1976年),密码学成为科学 计算机使得基于复杂计算的密码成为可能 相关技术的发展 1949年Shannon的“The Communication Theory of Secret Systems” 1967年David Kahn的The Codebreakers 1971-73年IBM Watson实验室的Horst Feistel等几篇技术报告 主要特点:数据的安全基于密钥而不是算法的保密,公钥密码学 (1976年至今),现

5、代密码学的新方向 相关技术的发展 1976年:Diffie & Hellman 提出了公开密钥密码学的概念,并发表论文“New Directions in Cryptography” 1977年Rivest, Shamir & Adleman提出了RSA公钥算法 90年代逐步出现椭圆曲线等其他公钥算法 主要特点:公钥密码使得发送端和接收端无密钥传输的保密通信成为可能。,5.1.3 香农模型 密码系统的香农模型,如下图所示。,对称密钥体制,非对称密钥体制,5.1.4 密码体制的分类,5.2 数据加密技术,数据加密技术主要分为数据存储加密和数据传输加密。 数据存储加密技术 文件级加密 数据库级加密

6、 介质级加密 嵌入式加密设备 应用加密,加密软件技术分类,被动加密 被动加密指要加密的文件在使用前需首先解密得到明文,然后才能使用。 主动加密 主动加密指在使用过程中系统自动对文件进行加密或解密操作,无需用户的干预,合法用户在使用加密文件前,不需要进行解密操作即可使用,表面看来,访问加密的文件和访问未加密的文件基本相同,对合法用户来说,这些加密文件是“透明的”,即好像没有加密一样,但对于没有访问权限的用户,即使通过其它非常规手段得到了这些文件,由于文件是加密的,因此也无法使用。 又称透明加密或自动加密。,数据传输加密技术,数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加

7、密和端到端加密三种方式。 信息 = 报头(信封)+报文(书信),(1) 链路加密,不但要加密报文,还要加密报头。要传输到下一个节点必须解密再加密,直到到达目的节点。 在一个网络节点,链路加密仅在通信链路上提供安全性,消息以明文形式存在。因此所有节点在物理上必须是安全的,否则就会泄漏明文内容。,链路加密存在的问题: 要求链路两端加密设备同步,频繁同步给网络性能及管理带来负作用。 加密小部分数据也需要使得所有传输数据被加密,增加了开销。 保证每一个节点的安全性开销高。 由于加解密钥相同,密钥需秘密保存。密钥分配在链路加密系统中就成了一个问题。,(2)节点加密,在操作方式上节点加密与链路加密是类似的

8、。但它不允许消息在节点中以明文存在,用另外的密钥在节点的安全模块中对消息进行加密。 节点加密要求报头和路由信息以明文形式传输,以便节点能够处理信息。,(3)端-端加密,数据在从源点到终点的传输过程中始终以密文形式存在。消息在被传输时到达终点之前不进行解密。 它不允许对消息的目的地址进行加密。不能掩盖被传输消息的源点与终点,因此对于防止攻击者分析通信业务是脆弱的。,5.3 加密算法,5.3.1 古典密码 5.3.2 对称密钥算法 5.3.3 公开密钥算法,5.3.1 古典密码 古典密码采用手工或机械操作实现加解密,实现起 来相对简单。古典密码大体上可分为两类: (1)代替密码技术 (2)换位密码

9、技术,代替密码:明文中每一个字符被替换成密文中的另外一个字符。 四类典型的代替密码:简单代替密码、多名码代替密码、多字母代替密码、多表代替密码换位密码。,古典密码:代替密码技术(1),单表替换技术(恺撒密码),5.3.2 对称密钥算法 对称密钥算法(symmetric algorithm)有时也称传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。,等效于 DK(EK(P)=P,相同密钥,方案,&#,&#,方案,发方,收方,明文,密文,明文,密文,单钥加密体制,算法 DES IDEA AES,使用同一密钥的加/解密 加密:EK(M)= C 解密:DK(C)= M 等效于 DK(E

10、K(M)=M,对称密钥算法,数据加密标准(DES) DES算法为密码体制中的对称密码体制,又被成为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。 明文按64位进行分组, 密钥长64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位, 使得每个密钥都有奇数个1)分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法,数据加密标准(DES),DES是一种分组加密算法,输入的明文为64位,密钥为56位,生成的密文为64位。 DES对64位的明文分组进行操作。通过一个初始置换,将明文分组分成左半部分和右半部分,各32位

11、长。然后进行16轮完全相同的运算。,DES算法加密流程,DES的破译,DES使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码。在1977年,人们估计要耗资两千万美元才能建成一个专门计算机用于DES的解密,而且需要12个小时的破解才能得到结果。所以,当时DES被认为是一种十分强壮的加密方法。但今天,只需二十万美元就可以制造一台破译DES的特殊的计算机,所以现在 DES 对要求“强壮”加密的场合已经不再适用了。,DES的破译,1977年,一台专用于破译DES的并行计算机能在一天中找到密钥,耗资2000万美元。 在CRYPTO93上,Session和Wiener给出了一个非常

12、详细的密钥搜索机器的设计方案,这个机器基于并行运算的密钥搜索芯片,所以16次加密能同时完成。花费10万美元,平均用1.5天左右就可找到DES密钥。 1993年,花费100万美元建造的穷举DES破译机平均3.5小时就能找到一个密钥。并且这种机器的造价以每10年20%的速度下降。 美国克罗拉多洲的程序员Verser从1997年2月18日起,用了96天时间,在Internet上数万名志愿者的协同工作下,成功地找到了DES的密钥,赢得了悬赏的1万美元。 1998年7月电子前沿基金会(EFF)使用一台25万美圆的电脑在56小时内破译了56比特密钥的DES。 1999年1月RSA数据安全会议期间,电子前沿

13、基金会用22小时15分钟就宣告破解了一个DES的密钥。,三重DES(Triple DES),三重DES用两个密钥(或三个密钥)对明文进行三次加密解密运算。 密钥长度从56位变成112位(或168位)。,IDEA算法,IDEA(Internation Data Encryption Algorithm )数据加密算法是由瑞士联邦技术学院的中国学者来学嘉博士和著名的密码专家 James L. Massey 于1990年联合提出的PES(建议标准算法称作PES( Proposed Encryption Standard) ),91年修订,92公布细节并更名为IDEA。 IDEA是对称、分组密码算法,

14、输入明文为64位,密钥为128位,生成的密文为64位; 设计目标从两个方面考虑 加密强度 易实现性 IDEA是一种专利算法(在欧洲和美国),专利由瑞士的Ascom公司拥有。,AES算法(1),1997年4月15日,美国国家标准技术研究所(NIST)发起征集高级加密标准(Advanced Encryption Standard)AES的活动,活动目的是确定一个非保密的、可以公开技术细节的、全球免费使用的分组密码算法,作为新的数据加密标准。 1997年9月12日,美国联邦登记处公布了正式征集AES候选算法的通告。作为进入AES候选过程的一个条件,开发者承诺放弃被选中算法的知识产权。 对AES的基本

15、要求是:比三重DES快、至少与三重DES一样安全、数据分组长度为128比特、密钥长度为128/192/256比特。,AES算法(2),1998年8月12日,在首届AES会议上指定了15个候选算法。 1999年3月22日第二次AES会议上,将候选名单减少为5个,这5个算法是RC6,Rijndael,SERPENT,Twofish和MARS。 2000年4月13日,第三次AES会议上,对这5个候选算法的各种分析结果进行了讨论。 2000年10月2日,NIST宣布了获胜者Rijndael算法,2001年11月出版了最终标准FIPS PUB197。,5.3.3 公钥密码体制,公开密钥算法(public

16、-key algorithm)也称非对称密钥算法,加密密钥不同于解密密钥,而且解密密钥不能根据加密密钥计算出来。 加密密钥叫做公开密钥(public-key,简称公钥),解密密钥叫做私人密钥(private-key,简称私钥)。,等效于 DK2(EK1(P)=P,比较著名的公钥密码算法有:RSA、背包密码、McEliece密码、Diffe Hellman、Rabin、Ong Fiat Shamir、零知识证明的算法、椭圆曲线、EIGamal算法等等。 最有影响的公钥密码算法是RSA,它能抵抗到目前为止已知的所有密码攻击,而最近势头正劲的ECC算法正有取代RSA的趋势。,加密密钥,方案,&#,&

17、#,方案,发方,收方,明文,密文,明文,密文,双钥加密体制,解密密钥,认证中心,公钥(证书),私钥(智能卡),代表算法 RSA 椭圆曲线,公开密钥算法的安全性 公开密钥算法都是基于复杂的数学难题。根据所给予的数学难题来分类,有以下三类系统目前被认为是安全和有效的。 1.大整数因子分解系统(RSA) 2.离散对数系统(DSA,ElGamal) 3.椭圆曲线离散对数系统(ECDSA),公开密钥算法的特点,1)用加密密钥PK对明文X加密后,再用解密密钥SK解密,即可恢复出明文,或写为:DSK(EPK(X)=X。 2)加密密钥不能用来解密,即 DPK(EPK(X)X。(密钥不相同,不能用推理的方法推出

18、) 3)在计算机上可以容易地产生成对的PK和SK。 4)从已知的PK实际上不可能推导出SK。 5)加密和解密的运算可以对调, 即:EPK(DSK(X)=X 。,RSA公开密钥密码系统,1. RSA的历史 1976年,Dittie和Hellman为解决密钥管理问题,提出一种密钥交换协议,允许在不安全的媒体上通过通讯双方交换信息,安全地传送秘密密钥。 1977年 ,R.Rivest、A.Shamir和L.Adleman教授提出了RSA算法。,2.RSA实现原理 节点B随机生成密钥e作公有密钥,再由e计算出另一密钥d作私开密钥。,3. RSA密钥生成体制,1)生成两个大素数p和q,计算n=p*q;(

19、对于巨大的质数p和q, 计算乘积n=p*q非常简便,逆运算却难之又难。) 2)计算z=(p-1)*(q-1),并找出一个与z互质的数e(e为公有密钥); 3)利用欧拉函数计算出d,使其满足e*d mod(p-1)(q-1)=1(或者 (e*d -1)mod(p-1)(q-1)=0),mod为模运算(d为私有密钥); 4)公开密钥为:PK=(n,e),用于加密,可以公开出去。 5)秘密密钥为:SK=(n,d),用于解密,必须保密。,4. RSA加解密过程 1)加密:设m为要传送的明文,利用公开密钥(n,e)加密,c为加密后的密文。 则加密公式为:c= me mod n,(0cn); 2)解密:利

20、用秘密密钥(n,d)解密。 则解密公式为:m= cd mod n,(0mn)。,5. RSA加解密举例 1)选取p=3,q=11。则n=p*q=33。z=(p-1)*(q-1)=2*10=20; 2)选取d=13 (大于p、q的数,且小于z,并与z互质),通过e*131 mod 20,计算出e=17。 (大于p、q的数,并与z互质) 假如明文为整数M=8,则密文C = me mod n = 817mod 33 = 2251799813685248 mod 33 = 2 复原明文m = cd mod n =213 mod 33 =8192 mod 33 =8,例如: 1)选取p=11,q=13。

21、则n=p*q=143。z=(p-1)*(q-1)=10*12=120; 2)选取e=17(大于p和q的质数),计算其逆,d=17142 mod 143 =113。 3)那么公钥PK为(143,17),私钥SK为(143,113)。,4)假设张三要传送机密信息(明文)m=85给李四,张三已经从李四或者其它公开媒体得到公钥PK(143,17),张三算出加密值 c= m e mod n = 8517 mod 143 = 24并发送给李四。 5)李四在收到密文c=24后,利用自己的私钥SK(143,113)计算出明文。m=cd mod n = 24113 mod 143 = 85。 6)这样张三和李四就实现了信息加解密。,2.RSA的缺点 1)密钥生成难受到素数产生技术的限制,因而难以做到一次一密。 2)安全性有欠缺没有从理论上证明破译RSA的难度与大数分解难度等价。另外,目前人们正在积极寻找攻击RSA的方法。如:攻击者将某一信息作一下伪装,让拥有私钥的实体签署。然后,经过计算就可得到它所想要的信息。,对称密钥与公开密钥算法优劣比较,管理方面 第一、在管理方面,公钥密码算法只需要较少的资源就可以实现目的,在密钥的分配上,两者之间相差一个指数级别(一个是n一个是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论