密码技术介绍.ppt_第1页
密码技术介绍.ppt_第2页
密码技术介绍.ppt_第3页
密码技术介绍.ppt_第4页
密码技术介绍.ppt_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、密 码 技 术 介 绍,密 码 技 术 介 绍,1、为什么我们需要在网络中使用密码? 因为我们通常使用的通信环境不够安全。 2、什么是不安全的通信环境呢?不安全表现在哪些方面? 不安全至少表现在两个方面: 通信的内容可能被窃取。 通信的内容可能被篡改。 通常的密码使用就是为这解决这两方面的问题。,密 码 技 术 介 绍,常用的密码有很多种类,其中最常用的是这三种: 1、对称密码 2、非对称密码 3、摘要算法,对 称 密 码,对 称 密 码,对称密码的特点: 加密与解密用相同的密钥,甚至可能用相同的算法。 比如从最简单的异或,到常用的DES、BLOWFISH、IDEA、 FEAL、Skipjac

2、k、RC4、RC5等,都属于对称密码。,对 称 密 码,对称密码的使用: 发送方将源文(M)用密钥(K)加密: E=ENC(M,K) 然后将E通过不安全网络传给接收方, 接收方用相同的密钥(K)解密: M=DEC(E,K) 只要算法足够好,并且保管好密钥(K),就可以保证这种通信是安全 的,因为别人即使知道了密文(E)和算法ENC/DEC,也无法知道明文 (M)。,对 称 密 码,对于这种密码来说,如果有方法可以从密文(E)和算法ENC/DEC中 导到密钥(K)或明文(M),则意味这种密码被破解。比如简单异或算 法就可以用统计分析法简单地破解掉。但即使是现在被认为不够安全的 DES算法(56位

3、密钥),也需要有大量的明文/密文对(2的数十次方 对)才能求得其密钥(K)。,对 称 密 码,对称密码的优点和缺点: 对称密码有很强的保密强度,且能经受住时间的检验和攻击。但其 通信双方需要约定一个共同的密钥(K),如果这个约定过程不安全, 就可能出现密钥的泄露,而对于对称算法来说,密钥一旦泄露,之后的 通信过程也就不攻自破了。因此,对称密码的密钥管理成为系统安全的 重要因素。,非 对 称 密 码,非 对 称 密 码,非对称密码的特点: 加密与解密用的密钥不一样。根据其所依据的难题一般分为三类:大 整数分解问题类、离散对数问题类、椭圆曲线类。 通常的非对称密码就是所谓的公钥密码算法,比较著名的

4、公钥密码算法 有:RSA、椭圆曲线(ECC)、背包密码、Mceliece密码、Diffe与 Hellman、零知识证明的算法、Elgamal等等。目前比较有影响的公钥密 码算法是RSA和椭圆曲线。它们的破解或求解难度在亚指数级和指数级。,非 对 称 密 码,非对称密码的使用: 发送方自己生成一对密钥:私钥(KA)和公钥(KPA) 接收方也生成一对密钥:私钥(KB)和公钥(KPB) 其中(KPA)和(KPB)是公开的 发送方用算法: ENC(M,KA) ENC( ENC(M,KA) ,KPB)= E 进行两次加密 得到密文。 接收方用算法: DEC(E,KB) DEC(DEC(E,KB),KPA

5、)= M 进行两次解密 得到原文。,非 对 称 密 码,其中发送接受双方都不需要知道对方的私钥,这就避免了约定密钥导 致的不安全。非对称密码的算法本身又决定了用私钥加密的内容必须用 公钥才能解,反之亦然,并且算法还保证仅知道公钥和密文无法导出私 钥,由此决定了通信的安全。 当然,如果有方法可以从公钥导出私钥来,则这种算法即告被解。 但至少目前RSA还是安全的,因为从现在的数学理论上可以证明RSA的 算法是一类NPC类问题,只要密钥足够长(RSA要求至少是 10的100次方以上,实际使用时更要大得多),以现在最先进的计算机 来算,其时间成本也是不可能达到的。,非 对 称 密 码,非对称密码的优点

6、和缺点: 非对称密码的优点是可以适应网络的开放性要求,且密钥管理比较 简单,尤其可方便地实现数字签名和验证。但其算法复杂,加密数据的 速率较低。尽管如此,随着现代电子技术和密码技术的发展,公钥密码 算法将是一种很有前途的网络安全加密体制。,非 对 称 密 码,第六届国际密码学会议对应用于公钥密码系统的加密算法推荐了两 种:基于大整数因子分解问题(IFP)的RSA算法和基于椭圆曲线上离散 对数计算问题(ECDLP)的ECC算法。 RSA算法的特点之一是数学原理简单、在工程应用中比较易于实现, 但它的单位安全强度相对较低。目前用国际上公认的对于RSA算法最有 效的攻击方法-一般数域筛(NFS)方法

7、去破译和攻击RSA算法,它的破译 或求解难度是亚指数级的。 ECC算法的数学理论非常深奥和复杂,在工程应用中比较难于实现, 但它的单位安全强度相对较高。用国际上公认的对于ECC算法最有效的 攻击方法Pollard rho方法去破译和攻击ECC算法,它的破译或求解难 度基本上是指数级的。,非 对 称 密 码,摘 要 算 法,摘 要 算 法,摘要算法的目标是用于证明原文的完整性,也就是说用于防止信息 被篡改。通常也被称为:HASH算法、杂凑算法、签名算法。 它的特点是:从不定长的原文中产生一个固定长度(如MD5是128位) 的结果,称为“签名”(S),这个签名必须对原文非常敏感,即原文即使 是有少

8、量的变化,也会导致这个签名面目全非。比如传统的CRC或是 MD5、SHA等都是这类算法。,摘 要 算 法,摘要算法的用途: 用户密码验证: 如Linux或一些论坛用的方法,用户设置密码时,服务端只记录这个密码的 MD5,而不记录密码本身,以后验证用户身份时,只需要将用户输入的密码再次 做一下MD5后,与记录的MD5作一个比较即可验证其密码的合法性。 发布文件的完整性验证: 比如发布一个程序,为了防止别人在你的程序里插入病毒或木马,你可以在发布 这个程序的同时,公开这个程序文件的MD5码,这样别人只需要在任何地方下载 这个程序后做一次MD5,然后跟公开的这个MD5作一个比较就知道这个程序是 否被第三方修改过。,摘 要 算 法,一个安全的摘要算法必须满足的两个要求: 其一是寻找两个输入得到相同的输出值在计算上是不可行的,这就是 我们通常所说的抗碰撞的。 其二是找一个输出,能得到给定的输入在计算上是不可行的,即不可 从结果推导出它的初始状态。 反之,如果某种摘要算法不能同时满足上面两个条件,则它就是不安全 的。,摘 要 算 法,摘要算法的优点: 摘要算法对任意长的原文产生定长的签名,按照香农的信息论,当原文 的长度超过一定的程度的时候,签名中就无法记录原文中的所有信息, 这意味着存在着信息的丢失,所以从理论上讲,不可能从签名中恢复原 文

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论