收藏 分享(赏)

NISE安全技术工程师培训_密码学技术.ppt

上传人:dzzj200808 文档编号:3352207 上传时间:2018-10-17 格式:PPT 页数:96 大小:1.85MB
下载 相关 举报
NISE安全技术工程师培训_密码学技术.ppt_第1页
第1页 / 共96页
NISE安全技术工程师培训_密码学技术.ppt_第2页
第2页 / 共96页
NISE安全技术工程师培训_密码学技术.ppt_第3页
第3页 / 共96页
NISE安全技术工程师培训_密码学技术.ppt_第4页
第4页 / 共96页
NISE安全技术工程师培训_密码学技术.ppt_第5页
第5页 / 共96页
点击查看更多>>
资源描述

1、NISE安全技术工程师培训密码学技术,密码学技术,密码学相关概念 密码技术 通信加密实现 PGP的使用,密码学相关概念,加密产生的背景 密码学相关术语 密码学发展历程 密码学与信息安全的关系 典型对加密消息的攻击类型,加密产生的背景,古玩店的商品价格 凯撒密码 倒序密码 双轨式密码 网格式密码,信息隐藏,You cant understand,You cant understand,Steganography也称隐写术:将秘密消息隐藏在其他消息中。 隐形墨水,字符上的针眼,手写字符的差异,字符上的铅笔记号等 图象中隐写:用消息位代替图象的每个字节的最不重要的位,而肉眼无法看出差异; 隐写术不使

2、用算法或者密钥,密码学相关概念,加密产生的背景 密码学相关术语 密码学发展历程 密码学与信息安全的关系 典型对加密消息的攻击类型,密码学相关术语,使消息保密的技术和科学叫做密码编码学(cryptography),从事此行业的叫做密码编码者(cryptographer),密码分析者(cryptanalyst)是从事密码分析的专业人员,密码分析学(cryptanalysis)就是破译密文的科学和技术。密码学(cryptology)作为数学的一个分支,包括密码编码学和密码分析学两部分。,基本术语,消息被称为明文(Plaintext),用某种方法伪装消息以隐藏它的内容的过程称为加密(Encrtptio

3、n),被加密的消息称为密文(Ciphertext),而把密文转变为明文的过程称为解密(Decryption) 密码算法(Cryptography Algorithm):是用于加密和解密的数学函数 密码员对明文进行加密操作时所采用的一组规则称作加密算法(Encryption Algorithm) 接收者对密文解密所采用的一组规则称为解密算法(Decryption Algorithm),加解密过程示意图,加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称为加密密钥(Encryption Key) 和解密密钥(Decryption Key),明文,明文,密文,加密算法,解密算法,加密密钥,

4、解密密钥,密码体制,密码体制:它是一个五元组(P,C,K,E,D)满足条件:(1)P是可能明文的有限集;(明文空间)(2)C是可能密文的有限集;(密文空间)(3)K是一切可能密钥构成的有限集;(密钥空间)*(4)任意k K,有一个加密算法 和相应的解密算法 ,使得 和 分别为加密解密函数,满足dk(ek(x)=x, 这里 x P。,密码学相关概念,加密产生的背景 密码学相关术语 密码学发展历程 密码学与信息安全的关系 典型对加密消息的攻击类型,密码学发展阶段,1949年之前,19491975年,1976年以后,密码学是一门艺术,密码学成为科学,密码学的新方向 公钥密码学,第1阶段古典密码,密码

5、学还不是科学,而是艺术出现一些密码算法和加密设备密码算法的基本手段出现,针对的是字符简单的密码分析手段出现主要特点:数据的安全基于算法的保密,Phaistos圆盘,一种直径约为160mm的Cretan-Mnoan粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。,第1阶段古典密码,20世纪早期密码机,第1阶段古典密码,1883年Kerckhoffs第一次明确提出了编码的原则:加密算法应建立在算法的公开不影响明文和密钥的安全。 这一原则已得到普遍承认,成为判定密码强度的衡量标准,也成为传统密码和现代密码的分界线。,计算机使得基于复杂计算的密码成为可能相关技术的发展 1949

6、年Shannon的“The Communication Theory of Secret Systems” 1967年David Kahn的The Codebreakers 1971-73年IBM Watson实验室的Horst Feistel等几篇技术报告 主要特点:数据的安全基于密钥而不是算法的保密,第2阶段 1949-1975,1976年:Diffie & Hellman 的 “New Directions in Cryptography” 提出了非对称密钥密码 1977年Rivest,Shamir & Adleman提出了RSA公钥算法 90年代逐步出现椭圆曲线等其他公钥算法 主要特点

7、:公钥密码使得发送端和接收端无密钥传输的保密通信成为可能,-,第3阶段 1976-,1977年DES正式成为标准 80年代出现“过渡性”的“Post DES”算法,如IDEA,RCx,CAST等 90年代对称密钥密码进一步成熟 Rijndael,RC6, MARS, Twofish, Serpent等出现 2001年Rijndael成为DES的替代者,第3阶段 1976-,密码学相关概念,加密产生的背景 密码学相关术语 密码学发展历程 密码学与信息安全的关系 典型对加密消息的攻击类型,密码学的作用,机密性:提供只允许特定用户访问和阅读信息,任何非授权用户对信息都不可理解的服务通过数据加密实现。

8、数据完整性:提供确保数据在存储和传输过程中不被未授权修改(窜改、删除、插入和重放等)的服务。通过数据加密、数据散列或数字签名来实现,密码学的作用,鉴别:提供与数据和身份识别有关的服务。通过数据加密、数据散列或数字签名来实现抗抵赖性:提供阻止用户否认先前的言论或行为的服务。通过对称加密或非对称加密,以及数字签名等,或借助可信的注册机构或证书机构的辅助提供这种服务,密码学相关概念,加密产生的背景 密码学相关术语 密码学发展历程 密码学与信息安全的关系 典型对加密消息的攻击类型,密码分析攻击类型,唯密文攻击只有密文串可供破译用。 已知明文攻击已知一些明文及其对应的密文。 选择明文攻击密码分析者能够选

9、择一些明文, 并构造出这些明文所对应的密文来。 选择密文攻击密码分析者能够选择一些密文, 并造出这些密文所对应的明文来。,密码学相关概念 密码学技术 通信加密实现 PGP的使用,密码学技术,密码算法分类 经典加密技术 对称密钥加密技术 非对称密钥加密技术 数字签名技术,密码算法分类-i,按照保密的内容分: 受限制的(restricted)算法:算法的保密性基于保持算法的秘密。 基于密钥(key-based)的算法:算法的保密性基于对密钥的保密。,密码算法分类-ii,基于密钥的算法,按照密钥的特点分类: 对称密码算法(symmetric cipher):又称传统密码算法(conventional

10、 cipher),又称秘密密钥算法或单密钥算法。 非对称密钥算法(asymmetric cipher):加密密钥和解密密钥不相同,从一个很难推出另一个。又称公开密钥算法(public-key cipher) 。,密码算法分类-iii,按照明文的处理方法: 分组密码(block cipher):将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。 流密码(stream cipher):又称序列密码。序列密码每次加密一位或一字节的明文,也可以称为流密码。序列密码是手工和机械密码时代的主流,密码学技术,密码算法分类 经典加密技术 对称密钥加密技术 非对称密钥加密技术 数字签

11、名技术,替代 置换 转子机,经典加密技术,明文的字母由其它字母或数字或符号代替若该明文被视为一个比特序列,则替代涉及到用密文比特模式代替明文比特模式,替代,经典加密技术,单字母密码(monoalphabetic cipher)也叫简单代替密码(simple substitution cipher) 即明文的一个字符用相应的一个密文字符代替 Caesar恺撒密码:向右环移3 可用频率分析来破解,单字母替代,替代,破译以下密文:,wuhdwb lpsrvvleoh,TREATY IMPOSSIBLE,Ci=E(Pi)=Pi+3,加密算法:,字母表:(密码本)ABCDEFGHIJKLMNOPQRST

12、UVWXYZdefghijklmnopqrstuvwxyzabc, 恺撒密码,替代,单字母密码(简单替换技术) 简单,便于记忆 缺点:结构过于简单,密码分析员只使用很少的信息就可预言加密的整个结构 已知加密与解密算法 C=E(p)=(p+k)mod(26) p=D(C)=(C-k)mod(26) 25个可能的密钥k,适用Brute-Force Cryptanalysis 明文的语言是已知的且易于识别, 恺撒密码的特点,替代,替代,使用密钥 key ABCDEFGHIJKLMNOPQRSTUVWXYZ keyabcdfghijlmnopqrstuvwxz spectacular ABCDEFGH

13、IJKLMNOPQRSTUVWXYZ spectaulrbdfghijkmnoqvwxyz 泄露给破译者的信息更少,其它单字母替换,替代,对字母进行无规则的重新排列E(i)=3*i mod 26ABCDEFGHIJKLMNOPQRSTUVWXYZadgjmpsvybehknqtwzcfilorux,其它单字母替换,字母频率分析实例,替代,多字母代替polygram substitution字符块成组加密ABA RTQABB SLL,多字母代替,多字母替代,多表替换,多表替换 polyalphabetic substitution由多个单字母替换密钥组成密钥循环使用密钥数即为周期长度,替代,使用

14、非重复的加密字母序列加密会使密码分析至今能使用的任何工具失效。 一次性密钥(One Time Pad) 相同的PAD,发方与收方绝对同步; 打印、分发、保存与使用问题,多表替代密码,一次一密乱码本(OTP),一次一密乱码本就是一个大的不重复的真随机密钥字母集,发送者用乱码本中的每一个密钥准确地加密一个明文字符,加密是明文字符和密钥字符进行模26加法。明文:ONETIMEPAD 密钥:TBFRGFARFM 密文:I P KLPSFHGQ 因为:O+Tmod26=I,N+Bmod26=P,E+Fmod26=K,,替代置换转子机,经典加密技术,明文字母不变,但顺序打乱纵行移位明文:computer

15、graphics may be slowc o m p u t e r g ra p h I c s m a y b e s l o w密文:caeopsmhlploucwtsemragyrb,置换密码Transposition,经典加密技术,置换,替代置换转子机,经典加密技术,通过多个加密阶段的组合,能使密码分析变得极为困难对置换和替代都适合,转子机,经典加密技术,具有连线的三转子机器(用编号的触点表示),密码学技术,密码算法分类 经典加密技术 对称密钥加密技术 公有密钥加密技术 数字签名技术,对称密钥加密技术,对称密钥加密技术,安全性依赖于:加密算法足够强,加密方法的安全性依赖于密钥的秘密

16、性,而不是算法。特点: (1)收发双方使用相同密钥的密码 (2)密钥的分发和管理非常复杂、代价昂贵。 (3)不能实现数字签名用来加密大量的数据 (4)n个节点的网络所需密钥为n*(n-1)/2,对称密钥加密的算法,DES ,Triple DES RC2,RC4,RC5,RC6 AES IDEA,DES的产生-i,1973年5月15日, NBS(美国国家标准局)开始公开征集标准加密算法,并公布了它的设计要求: (1)算法必须提供高度的安全性 (2)算法必须有详细的说明,并易于理解 (3)算法的安全性取决于密钥,不依赖于算法 (4)算法适用于所有用户 (5)算法适用于不同应用场合 (6)算法必须高

17、效、经济 (7)算法必须能被证实有效 (8)算法必须是可出口的,DES的产生-ii,1974年8月27日, NBS开始第二次征集,IBM提交了算法LUCIFER,该算法由IBM的工程师在19711972年研制 1975年3月17日, NBS公开了全部细节 1976年,NBS指派了两个小组进行评价 1976年11月23日,采纳为联邦标准,批准用于非军事场合的各种政府机构 1977年1月15日,“数据加密标准”FIPS PUB 46发布,DES的应用,1979年,美国银行协会批准使用 1980年,美国国家标准局(ANSI)赞同DES作为私人使用的标准,称之为DEA(ANSI X.392)1983年

18、,国际化标准组织ISO赞同DES作为国际标准,称之为DEA-1 该标准规定每五年审查一次,计划十年后采用新标准 最近的一次评估是在1994年1月,已决定1998年12月以后,DES将不再作为联邦加密标准。,DES的描述,DES利用56比特串长度的密钥K来加密长度为64位的明文,得到长度为64位的密文,Triple-DES的四种模型,DES-EEE3:三个不同密钥,顺序使用三次加密算法 DES-EDE3:三个不同密钥,依次使用加密-解密-加密算法 DES-EEE2:K1=K3,同上 DES-EDE2:K1=K3,同上,RC系列算法,RC系列是Ron Rivest为RSA公司设计的一系列密码:RC

19、1从未被公开,以致于许多人们称其只出现在 Rivest的记事本上;RC2是64位分组,变长密钥加密密法;(RC3在设计过程中在RSADSI内被攻破);RC4是Rivest在1987年设计的变长密钥的序列密码;RC5是Rivest在1994年设计的分组长、密钥长的迭代轮 数都可变的分组迭代密码算法; DES(56),RC5-32/12/5, RC5-32/12/6,RC-32/12/7已分别在1997年被破译;,RC4序列算法,RC4由Ron Rivest在1987年为RSA公司开发,是可变密钥长度的序列密码, 该算法以OFB方式工作:密钥序列与明文互相独立。 有一个88的S盒:S0,S1,S2

20、55。 所有项都是数字0到255的置换,并且这个置换是一个可变长度密钥的函数。它有两个计数器:i和j,初值为0。,RC5,作者为Ron Rivest 1994设计、1995公开 1. 适用于软件或者硬件实现 2. 运算速度快 3. 能适应于不同字长的程序(一个字的bit数是RC5的一个参数;) 加密的轮数可变(轮数是RC5的第二个参数) 密钥长度是可变的(密钥长度是RC5的第三个参数) 6. 对内存要求低 7. 依赖于数据的循环移位(增强抗攻击能力),RC6,被选为21世纪加密标准算法。RC6是RC5的进一步改进。像RC5那样,RC6实际上是利用数据的循环移位。 RC5自1995年公布以来,尽

21、管至今为止还没有发现实际攻击的有效手段,然而一些理论攻击的文章先后也分析出RC5的一些弱点。 RC6的加密程序:RC6-w/r/b,国际数据加密IDEA算法,1990年瑞士联邦技术学院的来学嘉和Massey提出,PES,91年修订,92公布细节IDEA是对称、分组密码算法,输入明文为64位,密钥为128位,生成的密文为64位,8圈; 设计目标从两个方面考虑 加密强度 易实现性 IDEA是一种专利算法(在欧洲和美国),专利由Ascom-Tech AG拥有;,(International Data Encryption Algorithm),AES背景,1997年4月15日,美国国家标准技术研究所

22、(NIST)发起征集高级加密标准(Advanced Encryption Standard)AES的活动,活动目的是确定一个非保密的、可以公开技术细节的、全球免费使用的分组密码算法,作为新的数据加密标准。 1997年9月12日,美国联邦登记处公布了正式征集AES候选算法的通告。作为进入AES候选过程的一个条件,开发者承诺放弃被选中算法的知识产权。 对AES的基本要求是:比三重DES快、至少与三重DES一样安全、数据分组长度为128比特、密钥长度为128/192/256比特。,AES背景,1998年8月12日,在首届AES会议上指定了15个候选算法。 1999年3月22日第二次AES会议上,将候

23、选名单减少为5个,这5个算法是RC6,Rijndael,SERPENT,Twofish和MARS。 2000年4月13日,第三次AES会议上,对这5个候选算法的各种分析结果进行了讨论。 2000年10月2日,NIST宣布了获胜者Rijndael算法,2001年11月出版了最终标准FIPS PUB197。,密码学技术,密码算法分类 经典加密技术 对称密钥加密技术 公有密钥加密技术 数字签名技术,公有密钥加密技术,公有密钥加密技术,公有密钥和私有密钥的使用规则 (1)密钥成对使用 (2)公钥可以给任何人,而私钥自己保留 (3)从现实环境下,不可能从公有密钥推导出私有密钥 特点: (1)密钥的分配和

24、管理简单。 (2)容易实现数字签名,最适合于电子商务应用。 (3)安全性更高,计算非常复杂,实现速度远赶不上对称密钥加密系统 (4)n个节点的网络需要密钥总数2n个。,加密关键性的、核心的机密数据,基于公有密钥的加密算法,RSA DSA Diffie-Hellman,RSA算法,Ron Rivest, Adi Shamir和Len Adleman于1977年研制并于1978年首次发表;RSA是一种分组密码,其理论基础是一种特殊的可逆模幂运算,其安全性基于分解大整数的困难性;RSA既可用于加密,又可用于数字签名,已得到广泛采用;RSA已被许多标准化组织(如ISO、ITU、IETF和SWIFT等)

25、接纳;RSA-155(512 bit), RSA-140于1999年分别被分解;,DSA,数字签名算法,是Elgamal签名机制的一种变形,变美国NIST作为DSS(数字签名标准)于1994年5月19日被颁布,专用于签名/验证。,RSA与DSA比较,RSA 既可用于加密,也可用于签名; DSA只能用于签名,不能用于加密; RSA算法产生签名比DSA慢,但验证签名比DSA快 ;,Diffie-Hellman,由whitfield Diffie和Martin Hellman 提出, 是一个密钥建立协议, 只用于密钥分发, 不能用于加/解密报文。,密码学技术,密码算法分类 经典加密技术 对称密钥加密

26、技术 公有密钥加密技术 数字数字签名技术,数字签名技术,基于公有密钥的鉴别过程 鉴别函数 数字签名功能 数字签名原理,基于公有密钥的鉴别过程,鉴别函数,报文加密:以整个报文的密文作为它的鉴别符。 报文鉴别码(MAC):以一个报文的公共函数和用于产生一个定长值的密钥作为鉴别符。 散列函数:一个将任意长度的报文映射为定长的散列值的公共函数,以散列值作为鉴别码。,鉴别函数,HASH函数是将一个任意长的输入变成固定长度的输出的函数,一般输出的长度为128位或160位。 单向Hash的输出不依赖于输入 Hash主要用于完整性校验和身份认证 常见的Hash函数算法有:MD5,SHA,单向散列函数,MD5,

27、MD算法(Message Digest Algorithm信息摘要算法)由Rivest从二十世纪八十年代末开发的系列散列算法的合称。 MD算法是让大容量信息在用数字签名软件签系统署积重难返人密匙前被”压缩”成一种保密的格式,即把一个任意长度的字节串变成一个定长的大整数。 1990年开发出MD4算法,1991年推出MD5算法 MD5以512位分组来处理输入的信息,每一分组又被划分为16个32位子分组,经过一系列的处理后,算法的输出由四个32位分组组成,最后级联后生成一个128位散列值,Secure Hash Algorithm简介,1992年NIST制定了SHA(128位) 1993年SHA成为

28、标准 1994年修改产生SHA-1(160位) 1995年SHA-1成为新的标准 SHA-1要求输入消息长度264 SHA-1的摘要长度为160位 基础是MD4,使用了密钥的单向散列函数通常也称为消息鉴别码(Message Authentication Code,MAC)。 消息鉴别码具有散列函数相同的特性,但消息鉴别码使用了一个密钥,只有具有该密钥的人才能生成消息鉴别码。 典型的消息鉴别码方案有HMAC算法,它是1996年由Bellare等人提出的。1997年,HMAC被发表为RFC 2104,成为了事实上的Internet标准,包括IPSec协议在内的一些安全协议都使用了HMAC算法。,M

29、AC(消息鉴别码),鉴别函数,数字签名的功能,接收者能够核实发送这对报文的签名 发送这事后不能抵赖对报文的签名 任何人不能伪造对报文的签名. 保证数据的完整性,防止截获者在文件中加入其他信息 对数据和信息的来源进行保证,以保证发件人的身份. 数字签名有一定的处理速度,能够满足所有的应用需求.,数字签名,将要传送的明文通过一种函数运算(HASH)转换成报文摘要, 报文摘要加密后与明文一起传送给按受方, 接受方将接受的明文产生新的报文摘要与发送方的发来的摘要解密比较, 比较结果一致表示明文未被改动, 如果不一致明文已篡改。,原 理,密码技术回顾,密码算法,无密钥算法,对称算法,公开密钥算法,任意长

30、度的散列函数,单向置换,随机序列,对称密钥密码,分组密码,序列密码,任意长度的散列函数(MACs),伪随机序列,签名,签名,公开密钥密码,密码学技术,密码学相关概念 密码技术 通信加密实现 PGP的使用,通信加密实现(一),传输数据仅在数据链路层进行加密, 接收方是传送路径上的各台节点机, 信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地,链路加密原理,通信加密实现(一),节点 (发方),加密,解密,节点 (交换中心),加密,解密,节点 (收方),数据 (明文),密钥A,密钥A,(明文) 数据,密文,密文,密文,链路加密技术,链路加密的优缺点,优点: 易操作,对用户是透明的,即在

31、通过链路传送之前所有数据都被加密 每一次链接仅需要一组密钥 任何路由信息都被加密,所以能够提供安全的通信序列 加密是在线的 缺点: 在中间节点间数据易被暴露,端-端加密是为数据从一端传送到另一端提供的加密方式。数据在发送端被加密,在最终目的地(接收端)解密,中间节点处不以明文的形式出现 特点:应用层 减少密码设备的数量 只能加密报文,而不能对报头加密,端-端加密,通信加密实现(二),密码学技术,密码学相关概念 密码技术 通信加密实现 PGP的使用,PGP简介,混合加密系统(RSA、IDEA) 数字签名 功能强大,速度快 源代码免费,Pretty Good Privacy,混合加密通信方式,发 方,加密 C=EK(P),解密 P=DK(C),收 方,明文P,密钥K,加密 CK=EPbk(K),解密 K=DPrk(CK),密钥K,PGP使用,导入密钥加密文件PGP Disk数字签名,Pretty Good Privacy,总结,密码学相关概念 密码学技术 通信加密实现 PGP的使用,Any questions?,课程结束,思考练习题 密码学包含哪些学科? 对称密钥加密技术的特点是什么? 典型的对称密钥加密算法有哪些? 非对称密钥加密算法有哪些? MD5、SHA-1,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 大学课件

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报