《现代密码学基础ppt课件.ppt》由会员分享,可在线阅读,更多相关《现代密码学基础ppt课件.ppt(64页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、现代密码学基础ppt课件 Still waters run deep.流静水深流静水深,人静心深人静心深 Where there is life,there is hope。有生命必有希望。有生命必有希望1.密码学的发展阶段2.经典加密技术3.对称加密技术4.非对称加密技术5.电子签名法6.数字证书思考密码的安全基于算法还是基于密钥?为什么?什么是电子签名?短信是电子签名吗?加密和签名有什么区别?1 密码学发展阶段密码学发展阶段19491949年之前年之前-密码学是一门艺术密码学是一门艺术1949194919751975年年-密码学成为科学密码学成为科学19761976年以后年以后-密码学的新
2、方向密码学的新方向:公钥密公钥密码学码学我国古代的密码学从古到今,加密技术在各种战争和商战中应用频繁。中国古代有一种叫“符”的东西,是把一块竹劈成两片,双方各执一片,在需要时拼合对证,这也是“符合”这个词的由来。细细品味,发现“符”与现代的“公共密钥”加解密技术竟有异曲同工之妙。该技术使用成对的“公共密钥”和“私有密钥”,双方各执一个,互不相知,但却可以进行非常有效的加密认证。第第1阶段古典密码阶段古典密码 密码学还不是科学,而是艺术 出现一些密码算法和加密设备 密码算法的基本手段出现,针对的是字符 简单的密码分析手段出现 主要特点:数据的安全基于算法的保密主要特点:数据的安全基于算法的保密第
3、第1阶段古典密码阶段古典密码Phaistos圆盘,一种直径约为圆盘,一种直径约为160mm的的Cretan-Mnoan粘土圆盘,始于公元前粘土圆盘,始于公元前17世纪。世纪。表面有明显字间空格的字母,至今还没有破解。表面有明显字间空格的字母,至今还没有破解。20世纪早期密码机世纪早期密码机第第1阶段古典密码阶段古典密码1883年年Kerchoffs第一次明确提出了编码的原则:加密算法第一次明确提出了编码的原则:加密算法应建立在算法的公开不影响明文和密钥的安全。应建立在算法的公开不影响明文和密钥的安全。这一原则已得到普遍承认,成为判定密码强度的衡量标准,这一原则已得到普遍承认,成为判定密码强度的
4、衡量标准,实际上也成为传统密码和现代密码的分界线。实际上也成为传统密码和现代密码的分界线。第第1阶段古典密码阶段古典密码二战中美国陆军和海军使用的条形密码设备M-138-T4。根据1914年ParkerHitt的提议而设计。25个可选取的纸条按照预先编排的顺序编号和使用,主要用于低级的军事通信。第第1阶段古典密码阶段古典密码Kryha密码机大约在1926年由AlexandervoKryha发明。这是一个多表加密设备,密钥长度为442,周期固定。一个由数量不等的齿的轮子引导密文轮不规则运动。第第1阶段古典密码阶段古典密码哈格林(Hagelin)密码机C-36,由AktiebolagetCrypt
5、oeknidStockholm于1936年制造密钥周期长度为3,900,255。第第1阶段古典密码阶段古典密码M-209是哈格林对C-36改进后的产品,由Smith-Corna负责为美国陆军生产。它的密码周期达到了101,105,950。第第1阶段古典密码阶段古典密码转轮密码机ENIGMA,由ArthurScherbius于1919年发明,面板前有灯泡和插接板;4轮ENIGMA在1944年装备德国海军,似的英国从1942年2月到12月都没能解读德国潜艇的信号。第第1阶段古典密码阶段古典密码英国的TYPEX打字密码机,是德国3轮ENIGMA的改进型密码机。它在英国通信中使用广泛,且在破译密钥后帮
6、助破解德国信号。第第1阶段古典密码阶段古典密码在线密码电传机LorenzSZ42,大约在1943年由LorenzA.G制造。英国人称其为“tunny”,用于德国战略级陆军司令部。SZ40/SZ42加密因为德国人的加密错误而被英国人破解,此后英国人一直使用电子COLOSSUS机器解读德国信号。计算机使得基于复杂计算的密码成为可能计算机使得基于复杂计算的密码成为可能 相关技术的发展相关技术的发展19491949年年ShannonShannon的的“The Communication Theory of Secret“The Communication Theory of Secret System
7、sSystems”19671967年年David KahnDavid Kahn的的The CodebreakersThe Codebreakers1971-731971-73年年IBM WatsonIBM Watson实验室的实验室的Horst FeistelHorst Feistel等几篇技术等几篇技术报告报告主要特点:主要特点:数据的安全基于密钥而不是算法的保密数据的安全基于密钥而不是算法的保密 第第2阶段阶段 1949197519761976年:年:Diffie&Hellman Diffie&Hellman 的的“New Directions in “New Directions in
8、CryptographyCryptography”提出了不对称密钥密提出了不对称密钥密19771977年年Rivest,Shamir&AdlemanRivest,Shamir&Adleman提出了提出了RSARSA公钥算法公钥算法9090年代逐步出现椭圆曲线等其他公钥算法年代逐步出现椭圆曲线等其他公钥算法主要特点:公钥密码使得发送端和接收端无密钥传输的主要特点:公钥密码使得发送端和接收端无密钥传输的保密通信成为可能保密通信成为可能第第3阶段阶段 1976现在现在19771977年年DESDES正式成为标准正式成为标准8080年代出现年代出现“过渡性过渡性”的的“Post DESPost DES
9、”算法算法,如如IDEA,RCx,CASTIDEA,RCx,CAST等等9090年代对称密钥密码进一步成熟年代对称密钥密码进一步成熟 Rijndael,RC6,MARS,Rijndael,RC6,MARS,Twofish,SerpentTwofish,Serpent等出现等出现20012001年年RijndaelRijndael成为成为DESDES的替代者的替代者第第3阶段阶段 1976现在现在 替代替代 置换置换 转换转换2 经典加密技术经典加密技术2加密方式概述基本概念不可破的密码体制:如果密文中没有足够的信息来唯一地确定(推导)出对应的明文,则称这一密码体制是无条件安全的或称为理论上不可
10、破的。密钥体制的安全性:指一个密码体制的密码不能被可以使用的计算机资源破译。关于古典加密法:1949年,C.E.Shannon论证了一般经典加密法得到的密文几乎都是可破的,从而引起密码学研究的危机。DES(DataEncryptionStandard)和公开密钥体制(PublicKeyCrypt-system):60年代以后出现,成为近代密码学发展史上的两个重要的里程碑。密码学:有关研究秘密通讯的学问如何达成密码通讯如何破译密码通讯加密技术示意加密明文密文发信方解密密文明文收信方Internet明文明文 X明文明文 X加密密钥加密密钥 Ke解密密钥解密密钥 Kd数据加密的模型一般的数据加密模型
11、 明文的字母由其它字母或数字或符号代替明文的字母由其它字母或数字或符号代替 若该明文被视为一个比特序列,则替代涉及若该明文被视为一个比特序列,则替代涉及到用密文比特模式代替明文比特模式到用密文比特模式代替明文比特模式替代替代例:明文(记做m)为“important”,Key=3,则密文(记做C)则为“LPSRUWDQW”。恺撒(恺撒(Caesar)加密法恺撒密码恺撒密码破译以下密文:破译以下密文:wuhdwb lpsrvvleohTREATY IMPOSSIBLECi=E(Pi)=Pi+3加密算法:加密算法:字母表:字母表:(密码本)密码本)ABCDEFGHIJKLMNOPQRSTUVWXYZ
12、 defghijklmnopqrstuvwxyzabc例:如果明文m为“important”,则密文C则为“RNKLIGZMZ”。字母倒序法例如:Vigenere密码,见表4。加密方法如下:假设明文m=m1m2m3.mn,密钥Key=K1K2K3.Kn,对应密文C=C1C2C3.Cn,则:Ci=mi+Kimod26,i=1,2,.n,其中,26个字母A-Z的序号对应是0-25,Ci是密文中第i个字母的序号,mi是明文中第i个字母的序号,Ki是密钥Key中第i个字母的序号,如果m=informationKey=STAR则C=AGFFJFAKAHN多字母加密是使用密钥进行加密。密钥是一组信息(一串
13、字符)。同一个明文经过不同的密钥加密后,其密文也会不同。多字母加密法 通过执行对明文字母的置换,取得一种类型通过执行对明文字母的置换,取得一种类型完全不同的映射,即置换密码。完全不同的映射,即置换密码。若该明文被视为一个比特序列,则置换涉及若该明文被视为一个比特序列,则置换涉及到用密文比特模式代替明文比特模式到用密文比特模式代替明文比特模式置换置换 通过多个加密阶段的组合,能使密码分析变得极为困通过多个加密阶段的组合,能使密码分析变得极为困难难 对置换和替代都适合对置换和替代都适合转子机转子机具有连线的三转子机器(用编号的触点表示)具有连线的三转子机器(用编号的触点表示)itcanallows
14、tudentstogetcloseupviews将其按顺序分为5个字符的字符串:Itcan、allow、stude、ntsto、getcl、oseup、views再将其按先列后行的顺序排列,就形成了密文:密文C为“IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS”如果将每一组的字母倒排,也形成一种密文:C=NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来。转换加密法是将原字母的顺序打乱,将其重新排列。如:转换加密法加密示例-按字符易位加密原文Pleasetransferone
15、milliondollarstoSwissBankaccountsixtwotwoPleasetransferonemilliondollarstomySwissBankaccountsixtwotwoabcd密文AFLLSKSO,SELANWAIA,TOOSSCTC,LNMOMANT,ESILYNTW,RNNTSOWD,PAEDOBNO加密算法:密文的组合加密算法:密文的组合规则,按密钥的字母顺规则,按密钥的字母顺序序8个字母的密钥,个字母的密钥,即密钥长度为即密钥长度为64位。位。MEGABUCK745128363现代加密技术网络通信中的加密加密技术分类对称加密非对称加密数字信封数字摘要数
16、字签名电子签名法实验:数字证书在电子邮件中的使用加密协议SSLDk2Ek1Dk1Ek2结点结点1结点结点2结点结点3Ek1为加密变换,为加密变换,Dk2为解密变换为解密变换Dk23.1网络通信中的一般加密方式(1)链路链路加密方式:每一个链路被独立地加密,与某个信息的起始或终点无关。对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保证。对于链路加密(又称在线加密),所有消息在被传输之前进行加密,在每一个节点对接收到的消息进行解密,然后先使用下一个链路的密钥对消息进行加密,再进行传输。在到达目的地之前,一条消息可能要经过许多通信链路的传输。由于在每一个中间传输节点消息均被
17、解密后重新进行加密,因此,包括路由信息在内的链路上的所有数据均以密文形式出现。这样,链路加密就掩盖了被传输消息的源点与终点。由于填充技术的使用以及填充字符在不需要传输数据的情况下就可以进行加密,这使得消息的频率和长度特性得以掩盖,从而可以防止对通信业务进行分析。在一个网络节点,链路加密仅在通信链路上提供安全性,消息以明文形式存在,因此所有节点在物理上必须是安全的,否则就会泄漏明文内容。然而保证每一个节点的安全性需要较高的费用,为每一个节点提供加密硬件设备和一个安全的物理环境所需要的费用由以下几部分组成:保护节点物理安全的雇员开销,为确保安全策略和程序的正确执行而进行审计时的费用,以及为防止安全
18、性被破坏时带来损失而参加保险的费用。Ek结点结点1结点结点2结点结点3DkEk为加密变换,为加密变换,Dk为解密变换为解密变换(2)端端加密方式建立在OSI参考模型的网络层和传输层。这种方式要求传送的数据从源端到目的端一直保持密文状态,任何通信链路的错误不会影响整体数据的安全性。端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息。由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的。3.2加密技术分类(1)对称加密(即私人密钥加密)以DES(DataEncryptionStandard)为代表。ID
19、EA(InternationaldataEncryptionAlgorithm),用于PGP系统。(2)非对称加密(即公开密钥系统)以RSA为代表;需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。一、对称加密对称密码系统的安全性依赖于以下两个因素。第一,加密算法必须是足够强的,仅仅基于密文本身去解密信息在实践上是不可能的;第二,加密方法的安全性依赖于密钥的秘密性,而不是算法的秘密性,因此,我们没有必要确保算法的秘密性,而需要保证密钥的秘密性。对称加密系统最大的问题是密钥的分发和管理非常复杂、代价高昂。比如对于具有n个用户的网络,需要n(n1)/2个密钥,在用户群
20、不是很大的情况下,对称加密系统是有效的。但是对于大型网络,当用户群很大,分布很广时,密钥的分配和保存就成了大问题。对称加密算法另一个缺点是不能实现数字签名。一、对称加密对称密码体制的特点:对称加密算法使用起来简单快捷,密钥较短,且破译困难。(1)密钥难于安全传送。(2)密钥量太大,难于进行管理。(3)无法满足互不相识的人进行私人谈话时保密要求。(4)难于解决数字签名验证的问题。二、非对称加密非对称密钥密码体系(AsymmetricCryptography)也称公开密钥技术。非对称密钥技术的优点是:易于实现,使用灵活,密钥较少。弱点在于要取得较好的加密效果和强度,必须使用较长的密钥。二、非对称加
21、密公开密钥加密方法的典型代表是RSA算法。RSA算法是1978年由RonRivest,AdiShamir和Leonard Adleman三人发明的,所以该算法以三个发明者名字的首字母命名为RSA。RSA是第一个既能用于数据加密也能用于数字签名的算法。但RSA的安全性一直未能得到理论上的证明。RSA的安全性依赖于大数分解。公钥和私钥都是两个大素数(大于100个十进制位)的函数。据猜测,从一个密钥和密文推断出明文的难度等同于分解两个大素数的积。简言之,找两个很大的质数,一个作为“公钥”公开,一个作为“私钥”不告诉任何人。这两个密钥是互补的,即用公钥加密的密文可以用私钥解密,反过来也可以。二、非对称
22、加密 密钥分配简单。由于加密密钥与解密密钥不同,且不能由加密密钥推导出解密密 钥,因此,加密密钥表可以像电话号码本一样分发给各用户,而解密密钥则由用户自己掌握。密钥的保存量少。网络中的每一密码通信成员只需秘密保存自己的解密密钥,N个通信成员只需产生N对密钥,便于密钥管理。可以满足互不相识的人之间进行私人谈话时的保密性要求。可以完成数字签名和数字鉴别。发信人使用只有自己知道的密钥进行签名,收信人利用公开密钥进行检查,既方便又安全。二、非对称加密公开密钥加密系统采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。由于加密钥匙是公开的,密钥的分配和管理就很简单,对于具有n个用户的网络,仅需要2n个密钥
23、。公开密钥加密系统还能够很容易地实现数字签名。在实际应用中,公开密钥加密系统并没有完全取代对称密钥加密系统,因为公开密钥加密系统是基于尖端的数学难题,计算非常复杂,它的安全性更高,但它实现速度却远赶不上对称密钥加密系统。实际应用中可利用二者的各自优点,采用对称加密系统加密文件,采用公开密钥加密系统加密“加密文件”的密钥(会话密钥),这就是混合加密系统。公钥密码体制通常被用来加密关键性的、核心的机密数据,而对称密码体制通常被用来加密大量的数据。两种加密方式的比较比较项比较项比较项比较项目目目目代表代表代表代表标准标准标准标准密钥关系密钥关系密钥关系密钥关系密钥密钥密钥密钥传递传递传递传递数字数字
24、数字数字签名签名签名签名加密加密加密加密速度速度速度速度主要用途主要用途主要用途主要用途对称密钥加密DES加密密钥与解密密钥相同不必要容易快数据加密公开密钥加密RSA加密密钥与解密密钥不同必要困难慢数字签名、密钥分配加密 三、数字信封“数字信封”(也称电子信封)技术。具体操作方法是:每当发信方需要发送信息时首先生成一个对称密钥,用这个对称密钥加密所需发送的报文;然后用收信方的公开密钥加密这个对称密钥,连同加密了的报文一同传输到收信方。收信方首先使用自己的私有密钥解密被加密的对称密钥,再用该对称密钥解密出真正的报文。四、数字指纹(数字摘要)Hash编码法采用单向Hash函数(也叫单向散列函数)将
25、需加密的明文“摘要”成一串128位的密文,这128位的密文就是所谓的数字指纹,又称信息鉴别码(MAC,MessageAuthenticatorCode),它有固定的长度,且不同的明文摘要成不同的密文,而同样的明文其摘要必定一致。数字指纹的应用使交易文件的完整性(不可修改性)得以保证。五、数字签名 采用数字签名,应该确定以下两点:保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。保证信息自签发后到收到止未作任何改动,签发的文件是真实文件。3.3密钥的分配对称密钥系统的密钥需要安全发送:假设每个用户和密钥分配中心共享一个唯一的主密钥。如A、B分别与KDC之间有个主密钥为Ka,KbA与B需
26、要一次性的会话密钥,进行通信,过程如下:1)A向KDC请求与B通信的会话密钥;2)KDC用Ka加密一个报文响应,报文中包含一次性会话密钥Ks,用Kb加密的Ks和A的标识Ida;3)A将KDC发给B的信息转发给B,该信息用Kb加密。4)B用Ks发送标识N2给A;5)A用Ks响应一个f(N2)非对称密钥系统的密钥管理私钥不需要发送,自己保管;公钥需要发送,方法和特点如下:1)公开告示:无法保证公钥的真实性;2)公开密钥目录:万一私钥被获取,可被攻击者伪造公钥;3)公开密钥管理机构:更严格地控制公钥分配,但可能成为瓶颈,影响效率,公钥目录可能被篡改;4)公开密钥证书:由可信赖的证书管理机构(CA)发
27、送,真实性有保障,且CA不会成为瓶颈;5)分布式密钥管理:“介绍人”方法。非对称密码系统的密钥管理CA证书的内容:1)持有者的姓名2)持有者的email地址3)发证CA的名称4)序列号5)证书的有效或失效期CA提供给用户的证书包含:用户标识、公钥和时间戳,并用CA的私钥加密。接收证书者可用CA的公钥解密确认证书来自CA3电子签名法电子签名法重点解决五个方面的问题:电子签名法重点解决五个方面的问题:(一)确立了电子签名的法律效力;(二)规范了电子签名行为;(三)明确了认证机构的法律地位及认证程序;(四)规定了电子签名的安全保障措施;(五)明确了电子认证服务行政许可的实施机关。中华人民共和中华人民
28、共和国国电子签名法电子签名法(20042004、8 8、2828人大通过)人大通过)人大通过)人大通过)签名身份及其认可的内容签名身份及其认可的内容签名身份及其认可的内容签名身份及其认可的内容-以数据电文表示以数据电文表示以数据电文表示以数据电文表示 数据电文:光、电、磁手段生成、发、接、存的系统数据电文:光、电、磁手段生成、发、接、存的系统数据电文:光、电、磁手段生成、发、接、存的系统数据电文:光、电、磁手段生成、发、接、存的系统 采用电子签名的合同、文件、单证具有同等法律效力采用电子签名的合同、文件、单证具有同等法律效力采用电子签名的合同、文件、单证具有同等法律效力采用电子签名的合同、文件
29、、单证具有同等法律效力 准确表现、可调查用、能识别收发人及时间准确表现、可调查用、能识别收发人及时间准确表现、可调查用、能识别收发人及时间准确表现、可调查用、能识别收发人及时间 符合可靠电子签名规则(专有、专控、改动可发现)符合可靠电子签名规则(专有、专控、改动可发现)符合可靠电子签名规则(专有、专控、改动可发现)符合可靠电子签名规则(专有、专控、改动可发现)电子签名认证电子签名认证电子签名认证电子签名认证-由依法第三方认证由依法第三方认证由依法第三方认证由依法第三方认证 电子认证服务提供者电子认证服务提供者电子认证服务提供者电子认证服务提供者-申报、规则、条件、责任申报、规则、条件、责任申报
30、、规则、条件、责任申报、规则、条件、责任 法律责任者:电子签名人、服务提供者、伪造盗窃者法律责任者:电子签名人、服务提供者、伪造盗窃者法律责任者:电子签名人、服务提供者、伪造盗窃者法律责任者:电子签名人、服务提供者、伪造盗窃者 技术中立、功能等同技术中立、功能等同技术中立、功能等同技术中立、功能等同 个数据保护法(个数据保护法(个数据保护法(个数据保护法(隐私法隐私法隐私法隐私法)电子法(电子法(电子法(电子法(数字签名数字签名数字签名数字签名)电子文档其它法律与法规电子文档其它法律与法规电子文档其它法律与法规电子文档其它法律与法规小常小常识什么是什么是电子子签名?名?电子签名是指数据电文中以
31、电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。通俗点说,电子签名就是通过密码技术对电子文档的电子形式的签名,并非是书面签名的数字图像化,它类似于手写签名或印章,也可以说它就是电子印章。第一个应用:4月1日零时,电子签名法正式生效之际,随着潘石屹在书生电子印章中心按动鼠标,将他即将出版的向山磕头的人的数字版权授权给书生公司,成为电子签名第一人。久经商战的潘石屹虽然签署过无数合同,但这却是他第一次签署电子合同。随后,瑞星公司代表马刚也在与SOHO中国的瑞星杀毒软件中小企业版销售合同上盖上了电子印章,使瑞星公司成为了第一个进行电子签名的企业。电子签名法存在问题问题1:专家称,电子商务普及困难,为什么?问题2:实施电子签名法,原有的70多家CA怎么办?问题3:电子签名法没有、也不可能包容了电子商务的全部法律范畴,尤其将面临来自“未能涵盖电子政务、认证有效性难以保证及第三方认证应付的法律责任、在线支付技术待完善、面临应用瓶颈”这四个方面的考验。问题5:电子签名法未涵盖电子政务问题6:认证机构的法律责任不明确http:/