密码算法的分类.ppt_第1页
密码算法的分类.ppt_第2页
密码算法的分类.ppt_第3页
密码算法的分类.ppt_第4页
密码算法的分类.ppt_第5页
已阅读5页,还剩64页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、密码学理论和技术、函数holmium、密码学、2、课堂操作、对基本概念部分不了解的问题对经典密码部分不了解的问题对现代密码部分不了解的问题课程中有关密码学的其他理解渡边杏的问题、密码学、3、主要内容、算法分类密码算法面临的问题和发展趋势算法的使用操作模式、密码学基于密钥的算法:算法的机密性基于密钥的机密性。加密,5,密码算法分类-ii,基于密钥的算法,根据密钥的特性分类:对称密码算法:也称为传统密码算法。也就是说,加密密钥和解密密钥是相同的,或者本质上是相同的,这意味着可以很容易地从一个地方发布另一个密钥。也称为秘密金钥演算法或单一金钥演算法。非对称密钥算法:加密密钥和解密密钥不同,从一个地方

2、发布另一个密钥非常困难。也称为公钥算法。公钥算法用一个密钥加密,用另一个密钥解密。加密密钥也称为公钥(public key),也称为公钥。解密密钥也称为私钥,必须保密。私钥、密码学、6、密码算法分类-iii、对称密钥密码可分为:群组密码功能:一次套用一个资料加密:大多数网路加密应用程式范例:DES、IDEA、RC6、Rijndael串流密码序列密码功能:一次套用一个位元组或一个位元组加密:手机即时打包、Vigenre、Vigenre串流密码:也称为序列密码。序列密码一次加密一个字节或一个字节的纯文本,也称为流密码。序列密码是手工和机器密码时代的主流、密码学、8、密码算法分类-v、公钥密码:大部

3、分是组密码,只有概率密码系统属于流密码使用:一次一个数据加密使用:数字签名,身份验证示例:RSA、ECC、ElGamal加密解密速度慢另一种是像DES一样解密快,并且有抵抗差异攻击的新理论,新技术:杨紫密码、生物密码、加密、10、对称密码算法介绍,可变密钥长度3360 RC5混合计算与IDEA数据相关的转数与RC5密钥相关的转数与CAST-128密钥相关的s框: blow ff 块密码算法的总体研究趋势、模型研究具有良好密码特性的非线性模块和线性模块选择、构建块密码算法、密码学、12、Feistel与SP结合、密码学、13、Rijndael、Feistel以外的结构加密、密码解密类似,但支持不

4、对称128 15、密码算法的使用、标准操作模式如何使用实际工程构建安全的信息传递通道、加密、16、密码操作模式的目的、密钥生成和使用故障诊断安全依赖于基本密码,而不依赖于模式。操作模式不会破坏算法的安全性。1980年12月,FIPS81标准化了为可用于所有组密码的DES开发的四种操作模式。电子密码本模式(ECB)密码包反馈模式(CFB)密码包连接模式(CBC)输出反馈模式(OFB)、加密、17、ECB、纯文本组加密被分组到密码词组中。每个纯文本分组可以独立解密,因此整个纯文本序列的解密可以按任意顺序执行。密码、18、使用图表、密码、19、ECB的特征-1、具有相同密钥的相同密文(纯文本相同)纯

5、文本块徐璐独立加密。密文块的重排可能导致该明文序列的更改(前后关联)一个块内的一个位或多个位出错,并且该块本身的解密(错误增殖)、加密、20、ECB的特征-2、独立解密会影响整个明文序列的解密,从而影响按任意顺序存储的文件(例如数据库)的解密。这很重要,但是因为相同的明文分组总是加密到相同的密文组中,理论上可以创建包含明文及其相应密文的密码,如果密码分析器掌握了大量密文对,则无需知道密钥就可以对一些明文消息进行解密,从而提供进一步解密的线索。密码学、21、CBC、每个密码词组y、密钥k加密之前,与以下普通文本不同的分组、密码、22、使用图表、密码学、23、CBC的特征、相同的普通文本在相同的密

6、钥和IV中生成相同的密码词组。更改IV、键或第一个纯文本块会在CJ和纯文本XJ及其前面的所有纯文本块之间创建另一种校准链机制。此关联显示在前面的密文块值中。因此,密文块的重排可能会影响解密。需要使用前一个密文块的一位的密文块的精确解密会影响其本身和后一个密文块的解密。这是因为第j纯文本与j和j-1密文相关。对手可以通过更改CJ来更改纯文本XJ 1。错误恢复。CBC模式是自我同步或自动密钥加密。因此,如果j校准块发生错误(包括一个或多个块丢失),则j 1,j 2块正确,j 2纯文本块可以恢复,并且密码学,24,CFB,加(解)秘密进程山的初始矢量Y0=IV开始,对以前的校准组进行加密,从而对当前

7、分组的密钥流元素,密码学,25,使用图,加密, 29、OFB的特征、将组密码作为同步序列密码运行的一种方法,以及OFB将前n位输出分组到队列的最右端,这与CFB模式类似。 分组算法在解密两端的加密模式下使用,反馈机制独立于明文和密文存在,因此也称为内部反馈(Internal Feedback)。密码、30、比较、密码、31、比较、密码、32、计数模式(CM)是2001年NIST发布的新操作模式,通常用作快速网络加密的组密码到序列密码的转换方式。除密钥外,IV(数字)必须类似于OFB,但用于加密,而不是密文反馈值。对于每个明文,可以将不同的密钥和数值、密码学、33、计数模式、密码、34、使用图表

8、、密码、35、计数模式和组密码转换为序列密码。可以并行实现。适合高速网络随机访问加密的数据分组可以处理任何长度的消息错误转发,如CBC模式。一个单位的损坏仅影响该单位。可以对需要对每个加密使用不同密钥的计数器值进行明文字典攻击。信息块在替换、重放、加密、36、组加密和操作模式评估方面有很多标准(安全评级)。如果算法能经受一段时间的分析攻击,你会认为它的安全性比没有受到这样的攻击好。这包括根据最近提出或受到好评的几个不同设计标准选择的一些算法。实际攻击所需的密码词组数是大于唯一解决距离的多个密钥的大小。用于定义密文安全性上限的密钥的有效位长度,或用于加密的密钥空间(仔细考虑)。密钥较长需要额外的

9、开销,如生成、发送、存储吞吐量。与加密映射的复杂性相关。块大小与运行时方法和平台相关。影响安全性和复杂性。(越大,安全性越好,但运行开销也越大)。还会影响性能,因为需要填充、密码学、37、组加密和操作模式评估、块大小等。块大小影响安全性和复杂性。(越大,安全性越好,但运行开销也越大)。还会影响性能,例如必须填充加密映射的复杂性。算法的复杂性会影响运行时开销,如硬件和软件(如语句数和代码或数据长度)、实时性能(吞吐量)。某些算法的复杂性特别取决于硬件或软件数据的扩展。对于明文加密,最好不要增加数据长度,有时也需要。多个代码替换和随机加密可能会导致数据扩展错误增殖。具有错误位的解密可能对纯文本恢复

10、产生其他影响,例如,将错误传递到稍后要解密的纯文本块。不同的应用程序允许的错误不同。上述区块大小包括错误的增殖、密码学、38、密码算法的使用、4个基本操作(1)设计、评估、实施(2)生成使用该算法的秘密信息密钥(3)设置秘密信息的分发和孔刘方法密钥管理(4)通信企业之间使用的协议,并使用算法和秘密信息进行安全保护,加密,39,算法实现,加密位置算法实现,加密,40,ISO-OSI模型,PDU:协议数据单元,帧,分组,物理层:电缆,信号编码,表示层:在两个应用层之间的传输过程中负责数据的表示语法,应用层:处理应用进程之间发送和接收的数据中包含的信息内容。,加密,41,数据包,OS imnemon

11、ics all people seem to need data processing please do not throw sausage pizza away,应用层,表示层,会话层,会话层加密,46,链接加密和端对端加密,加密,加密,47,算法实现设计原理,软件实现要求:使用子块和简单计算。 密码运算在子块上执行,因此子块的长度应该自然地适合软件编程。例如,在8、16、32位等情况下,应尽量避免逐位置换,子块执行的密码运算应尽可能容易地进行软件实现操作。最好使用标准处理器中包含的一些基本指令,例如加法、乘法、SIF table、密码学、48、软件保护、主要是防拷贝、回溯等。防止复制:使

12、用软件加密安全、软件运行期间和自定义硬件认证的方法,有效保护电子产品的嵌入式软件设计,防止复制产品硬件,保护电子产品的版权。回溯技术、密码学、49、硬件实现要求、硬件实现要求:加密和解密的相似性,即加密和解密过程的区别在于,通过使用相同的设备实现加密和解密,最大限度地应用节省成本和卷的标准组件结构,在超大规模集成电路上实现。密码学,50,硬件实现,所有加密产品都是特定的硬件形式。这些加密/解密框内置在通信线路中,尽管软件加密在今天很受欢迎,但硬件仍然是商业和军事应用程序的主要选择。例如,NSA仅用于硬件加密许可证是有原因的。密码学,51,使用硬件加密许可证的原因-1,首先是速度。加密算法包含对

13、纯文本位的许多复杂运算,DES和RSA在通用微处理器上运行的两种最常见的加密算法效率不高。尽管一些密码设计师一直在尝试使自己的算法更适合软件实现,特殊硬件总会取得速度的胜利。加密通常是高强度计算任务。计算机微处理器在这方面效率不高,将加密转移到芯片上,即使该芯片是其他处理器,整体系统速度也会加快,密码学,52,使用硬件加密许可证的原因-2,第二个原因是安全性。对于在没有物理保护的普通计算机上运行的加密算法,可以使用各种跟踪工具秘密修改算法,以免其他人知道。硬件加密设备可以安全封装,防止这种情况发生,防篡改箱可以防止其他人修改硬件加密设备。特定目的的VLSI芯片可以复盖化学物质层,因此任何试图访

14、问其内部的尝试都可能破坏芯片逻辑。美国政府的cleper和Capstone芯片设计为未加密密钥、密码学、53、许可使用硬件加密的原因、在电子设备上处理的东西偶尔会暴露出来。可以阻止加密箱,以防止信息泄露。一般电脑也可以切断,但这是一个复杂得多的问题。美军把这种工作称为TEMPEST,这一课题远远超出了这一过程的范围。密码学,54,使用硬件加密许可证的原因-3,硬件普及的最后原因是安装容易。大多数加密应用程序与普通计算机无关。大多数人希望加密电话会话、传真或数据链接。与微处理器或软件相比,在电话、传真和调制解调器上部署专用加密硬件要便宜得多。、加密、55、加密硬件类型,市场上有三种基本加密硬件类型。也就是说,自我加密模块(可以执行银行密码确认和密钥管理等功能)是用于通信链路的专用加密箱,以及可插入个人计算机的附加卡、加密、56、加密、57、国际安全评估标准、加密、58、国际信息安全相关组织和标准、加密、59、美国的初始TCCs 第4阶

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论