《数据加密技术创》PPT课件.ppt_第1页
《数据加密技术创》PPT课件.ppt_第2页
《数据加密技术创》PPT课件.ppt_第3页
《数据加密技术创》PPT课件.ppt_第4页
《数据加密技术创》PPT课件.ppt_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

数据加密技术,本章主要内容: 重 点: 1:密码学的基本概念 2:传统的数据加密方法 重难点: 3:数据加密标准 重难点: 4:公共密钥加密 5:密钥管理与分配 重难点: 6:数据加密技术的应用 数字签名 报文 摘要 7:CA与数字证书 重难点: 8:单向散列(Hash)算法 重 点: 9:密码技术的应用 SSL和SET协议 PGP加密系统,密码技术在网络通信中的应用,链路加密:路途经过每一节点都要解密加密报文,可以对报头实现加密。 端-端加密:在发送端加密,在接收端解密。只能加密报文,不能加密报头。 加密技术在电子商务方面的应用:RSA。 加密技术在VPN中的应用:加密通道。 PGP应用,本章学习的教学要求,l了解:数据加密的有关术语和方法、传统的数据加密方法 l掌握:对称加密算法和公开密钥加密算法的特点和应用、数字签名、报文摘要、SSL和SET协议、PGP加密系统,概述,早在4000多年前,密码技术已有使用;如隐写术。 密码学包括两方面的内容: 密码编码学和密码分析学。,明文,加密,密文,明文:M 密文:C 加密函数:E 解密函数:D 密钥:K,加密:EK(M) = C 解密:DK(C) = M,先加密后再解密,原始的明文将恢复:DK(EK(M) = M,解密,重点:密码学的有关概念,重点:密码学算法模型,第一阶段:1949年之前,古典密码学 (1)吴用写给卢俊义: 芦花丛中一扁舟,俊杰俄从此地游, 义士若能知此理,反躬逃难可无忧。 (2)关羽的“汉夫子竹” 中风竹诗为”莫嫌孤叶淡,终久不凋零”;雨竹诗为”不谢东君意,丹青独立名”。关羽以此向刘备暗传“身在曹营心在汉” 。,重点:密码学的发展 (按技术发展阶段分类),密码学的发展 (按技术发展阶段分类),第二阶段: 1949年1975年,现代密码学 主要特点:数据的安全基于密钥而不是算法的保密 第三阶段: 1976年以后,公钥密码学 主要特点:公钥密码使得发送端和接收端“无密钥传输的保密通信”成为可能。,重点:密码学的发展 (按历史发展阶段分类),第一阶段:手工阶段,以手工方式完成加密作业。 第二阶段:机械阶段,以机械密码机或电动密码机完成加解密作业。 第三阶段:电子机内乱密码,通过电子电路,以严格的程序进行逻辑运算以少量制乱元素生产大量的加密乱数。 第四阶段:计算机密码,以计算机密码软件进行算法加解密。,密码学的分类 按密码算法分类,对称密码算法 3DES算法 RC2和RC4 公共密码算法 数字签名算法 AES算法 单向散列算法,补充: 重点:4.1.3密码学与信息安全的关系,数据加密技术是保证信息安全基本要素(保密性、完整性、可用性、可控性、不可否认性)的手段: 数据加密技术是如何保证信息安全基本要素的? 信息的私密性(Privacy):对称加密 信息的完整性(Integrity):报文摘要 信息的源发鉴别(Authentication):数字签名 信息的防抵赖性(Non-Reputation):数字签名,替换密码:明文中每一个字符被替换成密文中的另外一个字符。,古典密码技术,1、单表替代密码: 又称为循环移位密码。 算法可表示为如下函数: f(a)=(a+k) mod n 其中:a表示明文字母,n为字符集中字母个数,k为密钥。,单表替代密码,字母表:(密码本) ABCDEFGHIJKLMNOPQRSTUVWXYZ defghijklmnopqrstuvwxyzabc,难点(选学):多表替代密码,2、多表替换技术:又称为费杰尔Vigenere)密码,这种替代法是循环的使用有限个字母来实现替代的一种方法。 以明文字母指定行,以密钥字母指定列, 从而在费杰尔Vigenere)表中查找密文字母。 如:I am dying to miss you.密钥为love. 则: Iamd ying tomi ssyo u. love love love love love,费杰尔Vigenere)密码表,明文:AVOID REUSING OR RECYCLING OLD PASSWORDS. A V O I D R E U S I N G O R R E C Y C L I N G O L D P A S S W O R D S 密文:ANIW VGNO OOGR IROD DRLS REDE CPUY ASCS ILS,换位密码(Transposition cipher)算法有三种:,置换密码即换位密码,列换位法 行换位法 矩阵换位法,密码分析,密码分析:就是在未知密钥的前提下, 从密文中恢复出明文或推导出密钥。 密码分析方法主要有: 唯密文攻击 已知明文攻击 选择密文攻击 选择密钥攻击 古典密码分析方法主要有: 穷举分析 根据字母频率分析,养个娃娃不读书, 不如养头老母猪!,对称加密算法(symmetric algorithm)有时也称传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。,重点:对称密码技术数据加密标准,重点:数据加密标准(对称加密算法),对称加密模型特点:加密和解密使用的密钥相同 对称加密的要求: 1、需要有强大的加密算法 2、发送方和接受方必须以安全的方式获得密钥,在对称加密体系中不需要对加密算法进行保密,对称加密算法通信模型,DES是最典型的对称加密算法。 DES是美国政府1977年采纳的数据加密标准;是由IBM公司为非机密数据加密所设计的方案;后来被国际标准局采纳为国际标准。 DES是一种分组加密算法,输入的明文为64位,密钥为56位,生成的密文为64位。 DES对64位的明文分组进行操作。通过一个初始置换,将明文分组分成左半部分和右半部分,各32位长。然后进行16轮完全相同的运算。,数据加密标准(DES),DES算法加密流程P115 注: 16轮的迭代过程不要求掌握,DES算法的安全性分析,不同密钥长度承受攻击的情况如下表:,DES算法的安全性分析,攻击者定义表如下:,优点:算法查对简单,具有比较广泛的应用。 缺点:其安全性完全取决于密钥的保密性。,对称加密算法在网络安全中的应用,了解: 其它常用的对称加密算法,三重DES(Trible DES):采用2个或3个密钥对明文进行3次加密运算,密钥长度由DES的56位变成112位或128位。 IDEA (International Data Encryption Algorithm) AES(Advanced Encryption Standard RC5,重难点:公共密钥加密 (非对称加密算法),公共密钥加密的历史意义: DES加密算法及其他类似的对称加密算法的加密密钥和解密密钥相同,因此密钥必须保密。 而公开密钥密码体系新算法则是使用的加密密钥和解密密钥完全不同,不能根据加密密钥推算出解密密钥;其加密密钥是公开的,解密密钥是私有的即保密的,只有得到解密密钥才能解密信息。 公开密钥密码体系给密码技术带来了新的变革。,公开密钥算法,公开密钥算法(public-key algorithm)也称非对称算法,加密密钥不同于解密密钥,而且解密密钥不能根据加密密钥计算出来。 加密密钥叫做公开密钥(public-key,简称公钥),解密密钥叫做私人密钥(private-key,简称私钥)。,公钥:K1 私钥:K2,加密:EK1(M) = C 解密:DK2(C) = M,签名:DK2(M) = C 验签:EK1(C) = M,特点:加密和解密需要不同的密钥(私钥/公钥密码对)私钥需要秘密保存,公钥不需要保密。,公共密钥算法通信模型(中文),公开密钥算法通信模型(英文),RSA公共密钥密码系统,RSA算法是麻省理工大学的Ron Rivest,Adi Shamir和Leonard Adleman(RSA算法即为三人名字的缩写)于1977年研制并于1978年首次发表的一种算法。 RSA算法的数学基础是数论的欧拉定理,它的安全性依赖于大数因子分解的困难性。,公共密钥加密算法应用,公共密钥密码学系统在应用中非常简单,先看这样一个应用实例。 假设A和B想进行通信,如图所示,不像对称密钥系统那样,两人共享一个秘密密钥,而是B(A消息的接收者)有两个密钥:公共密钥(Public Key)和私有密钥(Private Key)。其中公共密钥世界上每个人(包括入侵者)都知道,而私有密钥则只有B一个人知道。,公共密钥加密算法应用,A为了同B进行通信,A首先得到B的公共密钥。 接着,A使用B的公共密钥和已知(比如标准的)加密算法加密所要发送的消息传送给B。 B接收到A的加密消息后,使用自己的私有密钥和已知(比如标准的)解密算法对A的消息进行解密。 通过这种方式,双方不需要商定任何共享的密钥,A就可以向B发送秘密的消息。如图下图所示。,重难点: RSA算法过程解析,为了选取公共密钥和私有密钥,需要做以下工作: 第一步:选取两个大质数p和q。p和q应该为多大适宜?质数的值越大,破解RSA就越困难,但是进行加密和解密的时间就越长。RSA实验室的建议是,安全性要求相对较低时p和q的乘积达到768位,安全性要求相对较高时乘积达到1024位RSA Key 1999。 假定B选取p=3和q=5(当然这里的值太小不够安全,只是描述其使用过程)。,RSA算法过程解析,第二步:计算n=pq和z=(p-1)(q-1)。 那么n=15,z=8。 第三步:选择小于n的数e,并且和z互质(即e和z没有公约数)。选择字母e是因为此值在加密时要用到。 B选取e=3,因为3和8没有公约数。,RSA算法过程解析,第四步:找到一数d,使其满足ed-1被z整除。另一种方式描述为,给定的e,选择d满足ed除以z的模余数是1(即满足ed mod z=1)。 选择字母d,因为解密时要用到。 最后B选取d=11,因为ed-1=311-1恰好被8整除。即(3d-1)8为整除。分别让d=1,2,3,4,一一代入,寻找d。 注意:d有多个值,即有多个私钥。,RSA算法过程解析,第五步:取数对(n,e)作为B的公共密钥,取数对(n,d)作为B的私有密钥。 取数对(15,3)作为B的公共密钥(即可公开的密钥简称公钥),取数对(15,11)作为B的私有密钥(简称公钥)。 加密模型:,假定A现在想向B发送字符串“name”。将每个字母看作一个126之间的数字(a=1,z=26),那么A的加密过程和B的解密过程分别如表2-15和表2-16所示。,RSA加密及解密算法实例,B的公钥即A的加密密钥: (n,e)=(15,3) 加密过程:假定A想向B发送字母对应的数即ASCII码为m,其中要求m n。为了进行加密,A做一指数运算me,接着计算me被n除的模余数。进行加密时需要B的公共密钥(n,e)。明文消息m的加密值为c,A发送的密文即为c,如下表示: 加密公式: c=memod n,RSA加密算法,表2-15 发送者A对数据D的RSA加密过程 注:A用接收者B的公钥加密 B的公钥:(n,e)=(15,3),RSA解密算法,B的解密密钥即私钥: (n,d)=(15,11) 解密过程: B为解密接收到的密文消息c,接收方B必须使用自己的私有密钥(n,d)进行解密。 解密公式: m=cd mod n,表2-16 接收者B的RSA解密过程 用B的私钥为(n,d)=(15,11)解密,RSA的破解难度,RSA算法的提出者用129位十进制数字作为其模数n,并预言要经过401015年方能攻破。 然而,最近一个世界范围的研究组在因特网上用1600台协同工作的计算机仅用了8个月就攻破了LEUT94。 这件事并不是说明RSA不可靠,而是告诉我们,在使用RSA加密时,必须选择足够长的密钥。 对当前的计算机水平,只要选择1024 bit长的密钥(相当于约300位十进制)就可以认为是无法攻破的。,表2-14 传统加密与公开密钥加密,重点:密码体制的分类,1、按照明文到密文的转换操作 置换

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论