




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第2章 密码技术,2.1 密码技术概述 2.2 传统的加密方法 2.3 常用加密技术介绍 2.4 加密技术的典型应用数字签名 2.5 密钥管理 2.6 PGP加密软件简介,2.1 密码技术概述,返回本章首页,密码学包括两部分内容:编码学和编码分析学。编码学是通过编码技术将被保护信息的形式改变,使得编码后的信息除了指定的接收者外其他人无法理解的一门学问,也就是加密算法的研究和设计。密码分析学是研究如何攻破一个密码系统,将被加密的信息恢复,也就是密码破译技术。这两部分内容是矛与盾的关系。密码系统包括五个要素:明文信息空间、密文信息空间、密钥空间、加密变换E和解密变换D,1)明文:加密前的原始信息。
2、 2)密文:通过加密手段加密后的信息。 3)加密过程:将明文进行数据转换成密文的过程。 4)解密过程:利用加密的逆转换成密文恢复成明文的过程。 5)密钥:控制加密和解密运算的符号序列。,图2-1 密码系统示意图,根据数据加密的方式,加密算法可以分为对称密钥加密算法和非对称密钥加密算法两种。对称算法是指加密和解密的过程使用同一个密钥。它的特点是运算速度非常快,适合用于对数据本身的加解密操作。常见的对称算法如各种传统的加密算法、DES算法等。相对于对称算法来讲,非对称算法的运算速度要慢得多,但是在多人协作或需要身份认证的数据安全应用中,非对称算法的运算具有不可替代的作用。在这种加密算法中有两个密钥
3、,一个称为公钥,一个称为私钥。在加密时,公钥用于加密,私钥用于解密。如RSA算法、PGP算法等,通常用于数据加密,由于非对称算法的速度较慢,现在多采用对称算法与非对称算法相结合的加密方法,这样,既可以有很高的加密强度,也可以有较快的加密速度。此方法已广泛用于因特网的数据加密传送和数字签名。,返回本节目录,一个较为成熟的密码体系,其算法应该是公开的,而密钥是保密的。 在加密系统的设计中,密钥的长度是一个主要的设计问题。一个2位数字的密钥意味着有100种可能性,一个3位数字的密钥意味着有1000种可能性,一个6位数字的密钥意味着有100万种可能性。密钥越长,加密系统被破译的几率就越低。,2.2 传
4、统的加密方法,2.2.1 替换密码 2.2.2 变位密码,返回本章首页,2.2.1 替换密码,在替代密码中,用一组密文字母来代替一组明文字母以隐藏明文,但保持明文字母的位置不变。 最古老的替代密码是凯撒密码,它用D表示a,用E表示b,用F表示c,用C表示z,也就是说密文字母相对明文字母左移了3位。为清楚起见,一律用小写表示明文,用大写表示密文,这样明文的“cipher”就变成了密文的“FLSKHU”。依此类推,可以让密文字母相对明文字母左移K位,这样k就成了加密和解密的密钥。这种密码是很容易破译的,因为最多只需尝试25次(k=125)即可轻松破译密码。,较为复杂一点的密码,是使明文字母和密文字
5、母之间的映射关系,它没有规律可循,比如将26个英文字母随意映射到其他字母上,这种方法称为单字母表替换,其密钥是对应于可能的密钥,即使计算机每微秒试一个密钥,也需要1013年。但事实上完全不需要这么做,破译者只要拥有很少一点密文,利用自然语言的统计特征,很容易就可破译密码。破译的关键在于找各种字母或字母组合出现的频率.,返回本节目录,2.2.2 变换密码,换位有时也称为排列,它不对明文字母进行变换,只是将明文字母的次序进行重新排列。它的密钥必须是一个不含重复字母的单词或短语,加密时将明文按密钥长度截成若干行排在密钥下面,按照密钥字母在英文字母表中的先后顺序给各列进行编号,然后按照编好的序号按列输
6、出明文即成密文。,破译的第一步是判断密码类型,检查密文中E、T、O、A、N、I等字母的出现频率,如果符合自然语言特征,则说明密文是用换位密码字的。 第二步是猜测密钥的长度,也即列数。 第三步是确定各列的顺序。,2.3 常用加密技术介绍,2.3.1 DES算法 2.3.2 IDEA算法 2.3.3 RSA算法,返回本章首页,2.3.1 DES算法,数据加密标准(Data Encryption Standard,DES)是由IBM公司研制的加密算法,于1977年被美国政府采用,作为商业和非保密信息的加密标准被广泛采用。尽管该算法较复杂,但易于实现。它只对小的分组进行简单的逻辑运算,用硬件和软件实现
7、起来都比较容易,尤其是用硬件实现使该算法的速度快。,1DES算法的描述 DES算法将信息分成64比特的分组,并使用56比特长度的密钥。它对每一个分组使用一种复杂的变位组合、替换,再进行异或运算和其他一些过程,最后生成64比特的加密数据。对每一个分组进行19步处理,每一步的输出是下一步的输入。下图 显示了DES算法的主要步骤。,2DES算法的安全性 DES算法的加密和解密密钥相同,属于一种对称加密技术。对称加密技术从本质上说都是使用替代密码和换位密码进行加密的。 3三重数据加密算法 三重数据加密算法(Three Data Encryption Algorithm,TDEA)在1985年第一次为金
8、融应用进行了标准化,在1999年合并到数据加密标准中。 TDEA使用3个密钥,按照加密解密加密的次序执行3次DES算法。 TDEA3个不同的密钥总有效长度为168比特,加强了算法的安全性。,2.3.2 IDEA算法,国际数据加密算法IDEA是瑞士的著名学者提出的。IDEA是在DES算法的基础上发展起来的一种安全高效的分组密码系统。 IDEA密码系统的明文和密文长度均为64比特,密钥长度则为128比特。其加密由8轮类似的运算和输出变换组成,主要有异或、模加和模乘3种运算。,IDEA算法的密钥长度为128位,是DES密钥长度的两倍。它能够抵抗差分密码分析方法和相关密钥分析方法的攻击。科学家已证明I
9、DEA算法在其8轮迭代的第4轮之后便不受差分密码分析的影响了。假定穷举法攻击有效的话,那么即使设计一种每秒种可以试验10亿个密钥的专用芯片,并将10亿片这样的芯片用于此项工作,仍需1013年才能解决问题。目前,尚无一篇公开发表的试图对IDEA进行密码分析的文章。因此,目前,应当说IDEA是一种安全性好、效率高的分组密码算法。,2.3.3 RSA算法,RSA算法采用非对称加密算法 RSA算法是由R.Rivest,A.Shamir和L.Adleman于1997年提出的。目前,RSA被广泛应用于各种安全和认证领域,如Web服务器和浏览器信息安全、E-mail的安全和认证、对远程登录的安全保证和各种电
10、子信用卡系统。,1RSA算法的加密过程 RSA算法加密过程的具体步骤如下。 1)为字母制定一个简单的编码,如AZ分别对应126。 2)选择一个足够大的数n,使n为两个大的素数(只能被1和自身整除的数)p和q的乘积。为便于说明,在此使用n=pq=311=33。 3)找出一个数k,k与(p-1)(q-1)互为素数。此例中选择k=3,与210=20互为素数。数字k就是加密密钥。根据数论中的理论,这样的数一定存在。 4)将要发送的信息分成多个部分,一般可以将多个字母分为一部分。在此例中将每一个字母作为一部分。若信息是“SUZAN”,则分为S、U、Z、A和N。 5)对每部分,将所有字母的二进制编码串接起
11、来,并转换成整数。在此例中各部分的整数分别为19、21、26、1和14。 6)将每个部分扩大到它的k次方,并使用模n运算,得到密文。在此例中分别是193mod33=28,213 mod 33=21,263 mod 33=20,13 mod 33=1和143 mod 33=5。接收方收到的加密信息是28、21、20、1和5。,2RSA算法的解密过程 1)找出一个数k使得kk-1=0 mod (p-1)(q-1),即kk-1能被(p-1)(q-1)整除。K的值就是解密密钥。在此例中选择k=7,37-1=20,(p-1)(q-1)=20,能被整除。 2)将每个密文扩大到它的k次方,并使用模n运算,可
12、得到明文。在此例中分别为287 mod 33=9,217 mod 33=21,207 mod 33=26,17 mod 33=1和57 mod 33=14。接收方解密后得到的明文的数字是19、21、26、1和14,对应的字母是S、U、Z、A和N。,3RSA算法的安全性 RSA算法的加密过程要求 n和k,解密过程要求n和k。n和k以及算法都是公开的。现在已知n和k的情况下是否能很容易或很快求出k,是衡量RSA算法安全性的关键因素。 在已知n和k的情况下求k的关键是对n的因式分解,找出n的两个素数p和q。而对算法的安全,就必须选择大的n,也就意味着密钥的长度要足够长。 密钥长度越大,安全性也就越高
13、,但相应的计算机速度也就越慢。由于高速计算机的出现,以前认为已经很具有安全性的512位密钥长度已经不再满足人们的需要。1997年,RSA组织公布当时密钥长度的标准是个人使用768位密钥,公司使用1024位密钥,而一些非常重要的机构使用2048位密钥。,2.4 加密技术的典型应用,2.4.1 数字签名的定义 2.4.2 数字签名的实现 2.4.3 数字签名的发展方向,返回本章首页,2.4.1 数字签名的定义,数字签名(Digital Signature)是指信息发送者使用公开密钥算法的主要技术,产生别人无法伪造的一段数字串。 要用计算机报文代替纸墨文件的传送,就必须找到解决亲笔签名来确定,这样,
14、数字签名就应运而生了。如今,数字签名已经在诸如电子邮件、电子转账、办公室自动化等系统大量应用了。 数字签名用来保证信息传输过程中信息的完整和提供信息发送者的身份认证。,返回本节目录,2.4.2 数字签名的实现,数字签名可以用对称算法实现,也可以用非对称算法实现,还可以用报文摘要算法来实现。 1使用对称密钥算法进行数字签名 由于这种方法是逐位进行签名的,所以只要有一位被改动过,接受方就得不到正确的数字签名,因此其安全性较好。其缺点是:签名太长,签名密钥及相应的验证信息不能重复使用,否则极不安全。,2使用非对称密钥密码算法进行数字签名 非对称密钥密码算法使用两个密钥:公开密钥和私有密钥,分别用于对
15、数据的加密和解密,即如果用公开密钥对数据进行加密,只有用对应的私有密钥才能进行解密。如果用私有密钥对数据进行加密,则只有用对应的公开密钥才能解密。使用公钥密码算法进行数字签名的加密标准有:RSA,DSA,Diffie-Hellman等。 其签名和验证过程为:发送方首先用公开的单向函数对报文进行一次变换,得到数字签名,然后利用私有密钥对数字签名进行加密后,附在报文之后一同发出。接收方用发送方的分开密钥对数字签名进行解密交换,得到一个数字签名的明文。发送方的分钥可以由一个可信赖的技术管理机构,即认证中以(CA)发布。接收方将得到的明文通过单向函数进行计算,同样得到一个数字签名,再将两个数字签名进行
16、对比。如果相同,则证明签名有效,否则无效。,3报文摘要算法 报文摘要是最主要的数字签名方法。该数字签名方法是将数字签名与要发送的信息紧密联系在一起,它更适合于电子商务活动。使用报文摘要算法进行数字签名的通用加密标准有:SHA-1,MD5等。下面以MD5为例简要说明。 MD5是目前应用最广泛的报文摘要算法,是一个可以为每个文件生成一个数字签名的工作。MD5属于一种HASH(哈希)函数,其定义为:算法以一个任意长信息作为输入,产生一个128位的“指纹”或“摘要信息”。,MD5提供了一种单向的HASH函数,是一种校验工具。它将一个任意长的字串作为输入,产生一个128位的“报文摘要”,附在信息报文后面
17、,以防报文被篡改。MD5被认为对两个不同报文产生相同的报文摘要是不可计算的,并且对一个已给定的报文摘要,对另一个报文产生同样的报文摘要也是不可计算的。 在计算机安全中,MD5算法是非常有效的一种对付特洛伊木马程序的工具。通过MD5算法计算每个文件的数字签名可以检查文件是否被更换或是否与原来的一致。,2.4.3 数字签名的发展方向,1数字签名的不足 2数字签名的发展方向 首先,现有的一些基于优良算法的数字签名还会有很大的发展,如基于大整数因子分解难题的RSA算法和基于椭圆曲线上离散对数计算难题的ECC算法等。 以后的加密、生成和验证数字签名的工具将不断完善,会建立广泛的协作机制来支持数字签名,这
18、将是Web发展的目标。,2.5 密钥的管理,1对称密钥管理 2公开密钥的管理 3密钥管理的相关标准规范,返回本章首页,2.6 PGP加密软件简介,PGP(Pretty Good Privacy)是一种操作简单、使用方便、普及程度较高的,基于不对称加密算法RSA公钥体系的邮件加密软件。PGP不但可以对电子邮件加密,防止非授权阅读信件,还能对电子邮件附加数字签名,使收信人能明确了解发信人的真实身份,也可以在不需要通过任何保密渠道传递密钥的情况下,使人们安全地进行保密通信。,PGP还可以只签名而不加密,这适用于公开发表声明时,声明人为了证实自己的身份,可以用自己的私匙签名。这样就可以让收件人能确认发信人的身份,也可以防止发信人抵赖
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 出行补贴管理办法
- 刀具领用管理办法
- 分店同事管理办法
- 分级响应管理办法
- 创收实施管理办法
- 初中读物管理办法
- 制定入市管理办法
- 制度编码管理办法
- 加工结转管理办法
- 化学用剂管理办法
- 儿童糖尿病饮食
- 《中国边疆概论》课件
- 机车能耗量的计算-电力机车耗电量计算
- 新视野大学英语(第四版)读写教程2(思政智慧版) 课件 Unit3 The young generation making a difference Section A
- 无人机组装调试与检修 第四章 固定翼无人机系统组装
- 中小学生牛奶配送项目投标方案
- 硝酸钾安全技术说明书MSDS
- 企业员工安全生产责任书模板
- 邦普SF305000A冷水机控制器
- GB/T 21449-2008水-乙二醇型难燃液压液
- GB/T 1819.2-2004锡精矿化学分析方法锡量的测定碘酸钾滴定法
评论
0/150
提交评论