密码学第8章
现代密码学PPT课件
信息安全所面临的威胁来自很多方面,并且随着时 间的变化而变化。这些威胁可以宏观地分为人为威 胁和自然威胁。
自然威胁可能来自于各种自然灾害、恶劣的场地环 境、电磁辐射和电磁干扰、网络设备自然老化等。 这些事件有时会直接威胁信息的安全,影响信息的 存储媒质。
3. 完整性业务
和保密业务一样,完整性业务也能应用于消息流、 单个消息或一个消息的某一选定域。用于消息流的 完整性业务目的在于保证所接收的消息未经复制、 插入、篡改、重排或重放,即保证接收的消息和所 发出的消息完全一样;这种服务还能对已毁坏的数 据进行恢复,所以这种业务主要是针对对消息流的 篡改和业务拒绝的。应用于单个消息或一个消息某 一选定域的完整性业务仅用来防止对消息的篡改。
2. 认证业务
用于保证通信的真实性。在单向通信的情况下,认 证业务的功能是使接收者相信消息确实是由它自己 所声称的那个信源发出的。在双向通信的情况下, 例如计算机终端和主机的连接,在连接开始时,认 证服务则使通信双方都相信对方是真实的(即的确 是它所声称的实体);其次,认证业务还保证通信 双方的通信连接不能被第三方介入,以假冒其中的 一方而进行非授权的传输或接收。
恶意软件指病毒、蠕虫等恶意程序,可分为两类, 如图1.2所示,一类需要主程序,另一类不需要。前 者是某个程序中的一段,不能独立于实际的应用程 序或系统程序;后者是能被操作系统调度和运行的 独立程序。来自图1.2 恶意程序分类
对恶意软件也可根据其能否自我复制来进行分类。 不能自我复制的一般是程序段,这种程序段在主程 序被调用执行时就可激活。能够自我复制的或者是 程序段(病毒)或者是独立的程序(蠕虫、细菌 等),当这种程序段或独立的程序被执行时,可能 复制一个或多个自己的副本,以后这些副本可在这 一系统或其他系统中被激活。以上仅是大致分类, 因为逻辑炸弹或特洛伊木马可能是病毒或蠕虫的一 部分。
现代密码学第八讲:数字签名
1数字签名《现代密码学》第八讲2上章内容回顾公钥密码体制的提出及分类公钥密码体制的基本概念单向陷门函数的概念设计公钥加密算法--背包密码体制RSA算法及攻击方法ElGmal算法椭圆曲线密码体制3本章主要内容数字签名的基本概念一般数字签名算法Z RSA数字签名技术Z 数字签名标准Z 基于离散对数的数字签名Z 椭圆曲线数字签名4数字签名的基本概念手写签名与数字签名的区别手写签名是一种传统的确认方式,如写信、签订协议、支付确认、批复文件等.手写签名是所签文件的物理组成部分;数字信息没有固定的物理载体,如何使数字签名与所签文件捆绑在一起?手写签名通过与标准签名比较或检查笔迹来验证,受验证人主观影响大;二进制数字信息无法用人眼辨识,但可以使用数学算法来验证数字签名,不受验证人主观影响。
手写签名不易复制;二进制数字信息,十分容易复制,所以必须防止数字签名重复使用。
5数字签名和消息认证码的异同:消息完整性验证、消息源认证.消息认证的作用是保护通信双方以防第三方的攻击,然而却不能保护通信双方中的一方防止另一方的欺骗或伪造.①B伪造一个消息并使用与A共享的密钥产生该消息的认证码,然后声称该消息来自于A.②由于B有可能伪造A发来的消息,所以A就可以对自己发过的消息予以否认.数字签名的基本概念6数字签名技术则可有效解决这一问题, 类似于手书签名,数字签名应具有以下性质:①能够验证签名产生者的身份,以及产生签名的日期和时间.②能保证被签消息的内容的完整性.③数字签名可由第三方公开验证,从而能够解决通信双方的上述争议.数字签名在网络安全中提供数据完整性、数据源认证性、数据不可否认性等性质数字签名的基本概念7所谓数字签名(Digital Signature ),也称电子签名,是指附加在某一电子文档中的一组特定的符号或代码,它是利用数学方法对该电子文档进行关键信息提取并与用户私有信息进行混合运算而形成的,用于标识签发者的身份以及签发者对电子文档的认可,并能被接收者用来验证该电子文档在传输过程中是否被篡改或伪造.81976,W Diffie 和M Hellman 在“New Directions in Cryptography ”, 首先提出了数字签名的思想并猜测存在这样的方案1978,R Rivest, A Shamir, 和L Adleman 发明了RSA 算法可以用作数字签名算法.1984, S Goldwasser, S Micali, 和R Rivest 首次粗略提出了数字签名算法的安全性要求. 2004,中国颁布电子签章法9一般签名算法包含密钥生成(公钥/私钥)消息签名S=Sig x (M)用私钥对消息(消息摘要)进行签名运算 消息验证用公钥验证消息的签名是否正确,输出“True ”或“False ”一般数字签名算法()()(),x x x True S Sig M Ver S M False S Sig M =⎧⎪=⎨≠⎪⎩10数字签名的攻击:惟密钥攻击:攻击者只有用户公开的密钥. 已知消息攻击:攻击者拥有一些消息的合法签名,但是消息不由他选择.选择消息攻击:攻击者可以自由选择消息并获取消息的签名.攻击结果:完全破译:攻击者恢复出用户的密钥. 一致伪造:攻击者对于任意消息可以伪造其签名. 选择性伪造:攻击者可以对一个自己选取的消息伪造签名.存在性伪造:攻击者可以生成一些消息的签名,但在伪造前对该消息一无所知.数字签名的基本概念11①参数和密钥生成选两个保密的大素数p 和q ,计算n=p ×q ,φ(n)=(p-1)(q-1);选一整数e ,满足1<e<φ(n),且gcd(φ(n),e)=1;计算d ,满足d ·e ≡1 mod φ(n);以{e,n}为公开钥, {d,n}为秘密密钥.一般数字签名算法--RSA12②签名过程设消息为m ,对其签名为s ≡m d mod n③验证过程接收方在收到消息m 和签名s 后,验证是否成立,若成立,则发送方的签名有效.?mod e m s n≡一般数字签名算法--RSA13加密算法和签名算法同用,攻击者可以方便解密一般攻击者是将某一信息作一下伪装( Blind),让拥有私钥的实体签署。
第8章中国剩余定理和RSA算法
RSA的安全性
对RSA算法的攻击可能有如下四种方式: 穷举攻击:这种方法试图穷举所有可能的 私钥; 数学攻击:有多种数学攻击方法,它们的 实质都是试图分解两个素数的乘积; 计时攻击:这类方法依赖于解密算法的运 行时间; 选择密文攻击:这种攻击利用了RSA算法的 性质。
因子分解问题
由Euler定理有 mφ(q) ≡1 mod q 于是 (mφ(q))kφ(p)≡1 mod q 写成 mkφ(n) ≡1 mod q 或 m kφ(n) =1+jq 这里j是正整数 由(2)式有 D[C] ≡m.(mφ(n))k(mod n) ≡m(1+jq) ≡m+mjq≡m+spjq=m+sjn≡m(mod n) 即D[C]=m
用数学方法攻击RSA的途径有以下三种: 分解n为两个素因子。这样就可以计算出φ(n)= (p-1)(q-1),从而可以确定 d≡e-1(mod φ(n))。 直接确定φ(n)而不先确定p和q。 直接确定d,而不先确定φ(n)。 对RSA的密码分析的讨论大都集中于第一种攻击 方法,即分解n。在选择RSA的n时,密钥大小在 1024至2048位范围内是合适的。
单向陷门函数的定义:一个函数,若计 算函数值很容易,并且在缺少一些附加 信息时计算函数的逆是不可行的,但是 已知这些附加信息时,可在多项式时间 内计算函数的逆,那么我们称这样的函 数为单向陷门函数。即单向陷门函数是 满足下列条件的一类不可逆函数fk 若k和X已知,则容易计算Y=fk(X)。 若k和Y已知,则容易计算X=fk-1(Y) 若Y已知但k未知,则计算X=fk-1(Y)是不可 行的 。
模[m1,m2,…,mk]有惟一解, x≡M1M1-1b1 + M2M2-1b2 +…+ MkMk-1bk mod m m=m1m2…mk Mi=m/mi,MiMi-1≡1 mod mi
计算机网络第8章
c = m e mod n
2. 接收方为了对收到的密文报文c解密, 则需计算
m = c d Βιβλιοθήκη od nm = (m e mod n) d mod n
c
8: 网络安全 8-19
RSA 例子:
Bob选择
p=5, q=7 那么 n=35, z=24 e=5 (因为5和24没有公因数) d=29 (因为5*29-1可以被24整除)
8: 网络安全
8-7
第八章 内容大纲
8.1 8.2 8.3 8.4 8.5 8.6 8.7 8.8 什么是网络安全? 密码学的原理 鉴别 完整性 密钥分发和认证 访问控制: 防火墙 攻击和对策 多个层次中的安全性
8: 网络安全 8-8
密码技术
Alice的 K 加密密钥 A 明文 加密 算法 密文 Bob的 K 解密密钥 B 解密 算法 明文
明文: bob. i love you. alice 密文: nkn. s gktc wky. mgsbc
Q: 破解这种简单密码方案的难易程度: 穷举法 其它方法
8: 网络安全 8-10
对称密钥密码学
KA-B
明文 报文, m
KA-B
密文 K
A-B
加密 算法
(m)
解密 算法
明文
m=K
A-B
( KA-B(m) )
对称密钥技术: 发送方和接收方的密钥是相同的 公钥技术: 加密密钥双方均知, 解密密钥仅一方知道
8: 网络安全
8-9
对称密钥密码学
置换密码: 用一种东西替换另一种东西
单码代替密码: 用一个字母替换另一个字母 明文: abcdefghijklmnopqrstuvwxyz 密文: mnbvcxzasdfghjklpoiuytrewq 例如:
第08章:安全信道
2017/3/26
6
8.1、问题陈述:密钥
■ 如何建立密钥不是这里所关心的问题,我们假定密钥已经建 立,关于密钥的管理将在后面详细讨论。对密钥有如下的要 求:
只有Alice和Bob知道密钥K; 每次安全信道被初始化时,就会从密钥K产生一个新的值。
2017/3/26
7
8.1、问题陈述:密钥
2017/3/26
17
第二个理由是,它在处理假消息时更有效。对于正常的消息,不管 是哪种次序,Bob都必须进行消息解密和检查验证。如果消息是伪 造的(即有错误的MAC域),Bob最终将会丢弃。在先加密的方案中, Bob永远不会对一个假消息解密,因为在解密之前就已经识别这个 假消息,从而将它丢弃。但在先验证的方案中,Bob首先必须对消 息进行解密,然后再进行认证检查,这样对假消息处理就需要做更 多的工作。当Eve给Bob发送大量的假消息时,多做的工作不可小视。 在先加密的方案中,Bob节省了解密的时间,从而减轻了CPU的负担。
2017/3/26 21
8.2、认证和加密次序
■ 论证哪种操作顺序更需要花些时间。两种方案均可造就一个好 的系统,也可以产生一个坏的系统。每种系统各有其优缺点,采 用哪种操作取决于更侧重于什么。我们选择认证优先,因为安全 性和简单性对于节省CPU时间来说更重要。
2017/3/26
22
8.3、概述:编号
密码学导论第八章·数字签名与认证
– 一次口令的共享列表
• 共享口令序列或口令集
– 顺序更新一次口令
• 只共享一个口令,每次通信更新口令
– 基于单向函数的一次口令序列
• Lamport一次口令方案:wi=H(wi-1)=Hi-1(w1)
中国科学技术大学 ·密码学导论
三、挑战-响应身份认证(强认证)
中国科学技术大学 ·密码学导论
固定口令方案
• 存储的口令文件:明文存储,读写保护 • 加密的口令文件:存储口令的单向函数值 • 口令规则:口令的长度、字符集等等 • 口令时效 • 放慢口令映射:迭代运算,不影响正常使用下增加
试探口令的攻击时间 • 口令加盐:降低字典攻击的效率,防止口令重复
– 口令的散列值和盐值均记录在文件中
中国科学技术大学 ·密码学导论
手持通行码生成器
• 手持设备,象个计算器 • 生成器中存储有密钥 • 使用过程:
1. 系统给用户一个挑战 2. 用户将挑战输入生成器 3. 生成器根据密钥和挑战计算通行码,并显示 4. 用户将通行码输入系统 5. 系统根据存储的用户密码也计算一个通行码 6. 两个通行码若一致,则系统放行用户
• 必须给存储在系统中的用户密码提供保密性
中国科学技术大学 ·密码学导论
可信中继参与的挑战-响应
1、相互认证 (1) 基于对称加密
• Needham-Schroeder协议:
① A→KDC: IDA || IDB || N1 ② KDC→A: EKa[Ks || IDB || N1 || EKb[Ks || IDA]] ③ A→B: EKb(Ks || IDA) ④ B→A: EKs(N2) ⑤ A→B: EKs(f(N2))
现代密码学知识点整理:
第一章 基本概念1. 密钥体制组成部分:明文空间,密文空间,密钥空间,加密算法,解密算法 2、一个好密钥体制至少应满足的两个条件:(1)已知明文和加密密钥计算密文容易;在已知密文和解密密钥计算明文容易; (2)在不知解密密钥的情况下,不可能由密文c 推知明文 3、密码分析者攻击密码体制的主要方法: (1)穷举攻击 (解决方法:增大密钥量)(2)统计分析攻击(解决方法:使明文的统计特性与密文的统计特性不一样) (3)解密变换攻击(解决方法:选用足够复杂的加密算法) 4、四种常见攻击(1)唯密文攻击:仅知道一些密文(2)已知明文攻击:知道一些密文和相应的明文(3)选择明文攻击:密码分析者可以选择一些明文并得到相应的密文 (4)选择密文攻击:密码分析者可以选择一些密文,并得到相应的明文【注:①以上攻击都建立在已知算法的基础之上;②以上攻击器攻击强度依次增加;③密码体制的安全性取决于选用的密钥的安全性】第二章 古典密码(一)单表古典密码1、定义:明文字母对应的密文字母在密文中保持不变2、基本加密运算设q 是一个正整数,}1),gcd(|{};1,...,2,1,0{*=∈=-=q k Z k Z q Z q q q(1)加法密码 ①加密算法:κκ∈∈===k X m Z Z Y X q q ;,;对任意,密文为:q k m m E c k m od )()(+== ②密钥量:q (2)乘法密码 ①加密算法:κκ∈∈===k X m Z Z Y X q q ;,;*对任意,密文为:q km m E c k m od )(== ②解密算法:q c k c D m k mod )(1-==③密钥量:)(q ϕ (3)仿射密码 ①加密算法:κκ∈=∈∈∈===),(;},,|),{(;21*2121k k k X m Z k Z k k k Z Y X q q q 对任意;密文q m k k m E c k m od )()(21+==②解密算法:q k c k c D m k mod )()(112-==-③密钥量:)(q q ϕ (4)置换密码 ①加密算法:κσκ∈=∈==k X m Z Z Y X q q ;,;对任意上的全体置换的集合为,密文)()(m m E c k σ==②密钥量:!q③仿射密码是置换密码的特例 3.几种典型的单表古典密码体制 (1)Caeser 体制:密钥k=3 (2)标准字头密码体制: 4.单表古典密码的统计分析(二)多表古典密码1.定义:明文中不同位置的同一明文字母在密文中对应的密文字母不同2.基本加密运算 (1)简单加法密码 ①加密算法:κκ∈=∈====),...,(,),...,(,,11n n n nq n q n n k k k X m m m Z Z Y X 对任意设,密文:),...,()(11n n k k m k m m E c ++==②密钥量:nq (2)简单乘法密码 ①密钥量:n q )(ϕ 1.简单仿射密码①密钥量:n n q q )(ϕ2.简单置换密码 ①密钥量:nq )!( (3)换位密码 ①密钥量:!n(4)广义置换密码①密钥量:)!(nq(5)广义仿射密码 ①密钥量:n n r q3.几种典型的多表古典密码体制 (1)Playfair 体制: ①密钥为一个5X5的矩阵②加密步骤:a.在适当位置闯入一些特定字母,譬如q,使得明文字母串的长度为偶数,并且将明文字母串按两个字母一组进行分组,每组中的两个字母不同。
密码学第8章Hash函数
③对j = 0 至15 执行X[j] = M[16i + j ]. ④将寄存器A, B, C, D中的值存储到另外四个寄存器AA , BB , CC , DD中, AA = A, BB = B, CC = C, DD = D. ⑤ 执行Round1. ⑥ 执行Round2.
⑦ 执行Round3. ⑧A = A + AA, B = B + BB, C = C + CC, D = D + DD.
预处理过程有以下几步: ① 对消息填充,使得其比特长在模512下为 448,即填充后消息的长度为512的某一倍数 减64,留出的64比特备第2步使用。
步骤①是必需的,即使消息长度已满足要求, 仍需填充。例如,消息长为448比特,则需填充 512比特,使其长度变为960,因此填充的比特 数大于等于1而小于等于512。 填充方式是固定的,即第1位为1,其后各位皆 为 0。
8.4 安全Hash算法SHA
安全Hash算法SHA(Secure Hash Algorithm)由 美国NIST设计,于1993年作为联邦信息处理标 准(FIPS PUB 180)公布。 SHA-0是SHA的早期版本,SHA-0被公布后, NIST很快就发现了它的缺陷,修改后的版本称 为SHA-1,简称为SHA。 SHA基于MD4算法,其结构与MD4非常类似。 算法的输入为小于264比特长的任意消息,分组 长度为512比特,输出为160比特长的消息摘要。
SHA算法的预处理
设x 是一个消息, 用二进制表示。首先由x 生成一个数组
M 按下述算法由x 生成:(与MD4算法的M产生方法完全相同)
① d = (447 -|x|) mod 512。 ② 令l 为 的二进制表示。l 的长度为64 比特。 如果l 的长度不足64 比特,则在l 的左端添0 补足。 ③M= 。 这里|x|表示x 的长度, ||表示序列的联接, 譬如x||y 表示将序列y 排在序列x 的右端。
清华大学出版社 密码学PPT课件
清华大学出版社 2008年9月
课程主要内容
第1章 密码学概述 第2章 古典密码技术 第3章 分组密码 第4章 公钥密码体制 第5章 散列函数与消息鉴别 第6章 数字签名技术 第7章 密钥管理技术 第8章 身份鉴别技术 第9章 序列密码 第10章 密码技术应用
第1章 密码学概述
✓ 二十世纪末的AES算法征集活动使密码学界又掀起了一次分组密码研究的 高潮。同时,在公钥密码领域,椭圆曲线密码体制由于其安全性高、计算 速度快等优点引起了人们的普遍关注和研究,并在公钥密码技术中取得重 大进展。
✓ 在密码应用方面,各种有实用价值的密码体制的快速实现受到高度重视, 许多密码标准、应用软件和产品被开发和应用,美国、德国、日本和我国 等许多国家已经颁布了数字签名法,使数字签名在电子商务和电子政务等
图1.4(a) ENIGMA密码机
图1.4(b) TYPEX密码机
近代密码时期可以看作是科学密码学的前夜,这阶段的密码技术可以
说是一种艺术,是一种技巧和经验的综合体,但还不是一种科学,密码专 家常常是凭直觉和信念来进行密码设计. 和分析,而不是推理和证明。
6/31
第1章 密码学概述
• 现代密码时期
本章主要内容
• 信息安全与密码技术 • 密码技术发展简介 • 密码学基本概念
➢ 密码学的主要任务 ➢ 密码系统的概念 ➢ 对密码系统的攻击 ➢ 密码系统的安全性 ➢ 密码体制的分类 ➢ 对称与非对称密码体. 制的主要特点
3/31
Байду номын сангаас
第1章 密码学概述
1.1 信息安全与密码技术
• 密码技术是一门古老的技术;
④ 抗抵赖性
是一种用于阻止通信实体抵赖先前的通信行为及相关内容的安全特性 。密码学通过对称加密或非对称加密,以及数字签名等技术,并借助可信机 构或证书机构的辅助来提供这种服务。
现代密码学——原理与协议读书笔记
现代密码学——原理与协议读书笔记第7章数论和密码学困难性假设知识点素数、模运算、群、⼦群、群同构、中国剩余定定理、⽣成随机素数、素数判定、因⼦分解假设、RSA假设、循环群、⽣成元、离散对数和Diffie—Hellman假设、椭圆曲线群、单向函数和置换、构造抗碰撞的散列函数专业术语non-trivial factor:⾮平凡因⼦除1和⾃⾝之外的因⼦prime:素数 composite:合数division with remainder:带余除法gcd: greatest common divisorrelatively prime:互素Modular Arithmetic:模算术reduction modulo N:模N的消减运算congruent modulo N/Congruence modulo N:模N同余equivalence relation:等价关系 reflexive、symmetric、transitive:⾃反、对称、传递(multiplicative) inverse:(乘法)逆元 b invertible modulo N:b模N可逆binary operation:⼆元运算 group:群Closure:封闭性 Existence of an Identity:存在单位元 Existence of Inverses:存在逆元Associativity:结合律 Commutativity:交换律 abelian:阿贝尔群finite group:有限群 the order of the group:群的阶subgroup:⼦群 trivial subgroups:平凡⼦群 strict subgroup:严格⼦群cancelation law:消去律permutation:置换 Group Isomorphisms:群同构bijection:双射Chinese Remainder Theorem:中国剩余定理factoring:因⼦分解 factorization:因数分解trial division:试除法one-way function:单向函数cyclic groups:循环群iff:当且仅当Discrete Logarithm:离散对数discrete logarithm of h with respect to g:关于g的h的离散对数computational Diffie-Hellman (CDH) problem:计算Diffie-Hellman问题decisional Diffie-Hellman (DDH) problem:判定Diffie-Hellman问题quadratic residue modulo p:模p平⽅剩余elliptic curves:椭圆曲线重要/疑难定理中国剩余定理从具体到抽象素数判定Q&A群的阶和群中元素的阶的定义?群的阶:群中元素的个数群中元素的阶:离散对数实验答:双数线表⽰⼀个范数,1阶范数相当于⽐特长度,表⽰q是n⽐特长括号中后⾯这个条件确保了⽅程没有重根如何得到的?可由三次⽅程重根判别式推导化简得到[三次⽅程求根]()one way function 和公钥密码的关系?答:公钥密码的因⼦分解和离散对数的困难性假设意味着单向函数的存在性。
现代密码学教学大纲
现代密码学教学大纲现代密码学是网络空间安全的核心基础。
通过本门课程的学习,能够了解现代密码学基本理论,掌握现代密码学基本技术,理解各类密码算法的应用场景和相关的安全需求,培养信息安全意识,掌握安全需求分析的方法,并了解现代密码学的未来发展方向。
课程概述本课程共分为9章,第1章概述,介绍密码学的基本概念、密码学的发展简史和古典密码算法。
第2章到第6章是按照密码算法的设计思路和功能不同来划分,分别是流密码、分组密码、公钥密码、杂凑函数、数字签名,第7章密码协议主要介绍Diffie-Hellman密钥交换和Shamir秘密分享方案,更复杂的一些密码协议可在后续“网络安全协议”课程中学习。
第8章将介绍可证明安全理论的初步知识。
第9章将介绍一些密码学研究的前沿方向,比如属性基加密、全同态加密、后量子密码学等。
授课目标1、掌握分析保密通信系统中安全需求分析的方法。
2、理解密码学的基本概念、基本原理和一些典型的密码算法的原理。
3、理解各类密码算法的应用场景和相关的安全需求。
课程大纲第一章概述1.1 密码学的基本概念1.2 中国古代密码艺术1.3 外国古代密码艺术1.4 密码学发展简史1.5 密码分析学1.6 古典密码算法第一章单元测试第一章单元作业第二章流密码2.1 流密码的基本概念2.2 有限状态自动机2.3 二元序列的伪随机性2.4 线性反馈移位寄存器2.5 m-序列2.6 m-序列的伪随机性2.7 m-序列的安全性2.8 非线性序列12.9 非线性序列22.10 A5流密码算法第二章单元测验第二章单元作业第三章分组密码3.1 分组密码的基本概念3.2 SP网络3.3 Feiste密码l结构3.4 DES算法简介3.5 DES轮函数及密钥编排3.6 DES的安全性3.7 3DES3.8 分组密码的工作模式(上)3.9 分组密码的工作模式(下)3.10 有限域基础3.11 AES算法简介3.12 AES的轮函数3.13 AES的密钥编码及伪代码3.14 SM4算法第三章单元测验第三章单元作业第四章公钥密码4.1 公钥密码的基本概念4.2 完全剩余系4.3 简化剩余系4.4 欧拉定理4.5 RSA加密算法4.6 群的概念4.7 循环群4.8 ElGamal加密4.9 实数域上的椭圆曲线4.10 有限域上的椭圆曲线4.11 椭圆曲线密码学第四章单元测验第四章单元作业第五章Hash函数5.1 Hash概念和基本要求5.2 生日攻击5.3 SHA-1算法第五章单元测验第六章数字签名6.1 数字签名的基本概念6.2 RSA签名算法6.3 ElGamal签名算法6.4 DSS签名算法6.5 ElGamal类签名算法6.6 特殊性质的签名算法第六章单元测验第七章密码协议7.1 Diffie-Hellman 密钥交换7.2 Shamir 秘密分享第七章单元测验第八章可证明安全8.1 Boneh-Franklin身份基加密算法第九章密码学的新方向9.1 属性基加密9.2 全同态加密9.3 后量子密码学预备知识信息安全数学基础、线性代数、信息安全导论参考资料1.现代密码学(第四版),杨波,清华大学出版社,2017。
网络工程师学习笔记第8章 网络安全与信息安全
网络工程师学习笔记第8章网络安全与信息安全第8章网络安全与信息安全主要内容:1、密码学、鉴别2、访问控制、计算机病毒3、网络安全技术4、安全服务与安全机制5、信息系统安全体系结构框架6、信息系统安全评估准则一、密码学1、密码学是以研究数据保密为目的,对存储或者传输的信息采取秘密的交换以防止第三者对信息的窃取的技术。
2、对称密钥密码系统(私钥密码系统):在传统密码体制中加密和解密采用的是同一密钥。
常见的算法有:DES、IDEA3、加密模式分类:(1)序列密码:通过有限状态机产生性能优良的伪随机序列,使用该序列加密信息流逐位加密得到密文。
(2)分组密码:在相信复杂函数可以通过简单函数迭代若干圈得到的原则,利用简单圈函数及对合等运算,充分利用非线性运算。
4、非对称密钥密码系统(公钥密码系统):现代密码体制中加密和解密采用不同的密钥。
实现的过程:每个通信双方有两个密钥,K和K’,在进行保密通信时通常将加密密钥K 公开(称为公钥),而保留解密密钥K’(称为私钥),常见的算法有:RSA二、鉴别鉴别是指可靠地验证某个通信参与方的身份是否与他所声称的身份一致的过程,一般通过某种复杂的身份认证协议来实现。
1、口令技术身份认证标记:PIN保护记忆卡和挑战响应卡分类:共享密钥认证、公钥认证和零知识认证(1)共享密钥认证的思想是从通过口令认证用户发展来了。
(2)公开密钥算法的出现为2、会话密钥:是指在一次会话过程中使用的密钥,一般都是由机器随机生成的,会话密钥在实际使用时往往是在一定时间内都有效,并不真正限制在一次会话过程中。
签名:利用私钥对明文信息进行的变换称为签名封装:利用公钥对明文信息进行的变换称为封装3、Kerberos鉴别:是一种使用对称密钥加密算法来实现通过可信第三方密钥分发中心的身份认证系统。
客户方需要向服务器方递交自己的凭据来证明自己的身份,该凭据是由KDC 专门为客户和服务器方在某一阶段内通信而生成的。
现代密码学知识点整理:
第一章 基本概念1. 密钥体制组成部分:明文空间,密文空间,密钥空间,加密算法,解密算法2、一个好密钥体制至少应满足的两个条件:(1)已知明文和加密密钥计算密文容易;在已知密文和解密密钥计算明文容易;(2)在不知解密密钥的情况下,不可能由密文c 推知明文3、密码分析者攻击密码体制的主要方法:(1)穷举攻击(解决方法:增大密钥量)(2)统计分析攻击(解决方法:使明文的统计特性与密文的统计特性不一样)(3)解密变换攻击(解决方法:选用足够复杂的加密算法)4、四种常见攻击(1)唯密文攻击:仅知道一些密文(2)已知明文攻击:知道一些密文和相应的明文(3)选择明文攻击:密码分析者可以选择一些明文并得到相应的密文(4)选择密文攻击:密码分析者可以选择一些密文,并得到相应的明文【注:✍以上攻击都建立在已知算法的基础之上;✍以上攻击器攻击强度依次增加;✍密码体制的安全性取决于选用的密钥的安全性】第二章 古典密码(一)单表古典密码1、定义:明文字母对应的密文字母在密文中保持不变2、基本加密运算设q 是一个正整数,}1),gcd(|{};1,...,2,1,0{*=∈=-=q k Z k Z q Z q q q(1)加法密码✍加密算法:κκ∈∈===k X m Z Z Y X q q ;,;对任意,密文为:q k m m E c k m od )()(+== ✍密钥量:q(2)乘法密码✍加密算法:κκ∈∈===k X m Z Z Y X q q ;,;*对任意,密文为:q km m E c k m od )(==✍解密算法:q c k c D m k mod )(1-==✍密钥量:)(q ϕ(3)仿射密码✍加密算法:κκ∈=∈∈∈===),(;},,|),{(;21*2121k k k X m Z k Z k k k Z Y X q q q 对任意;密文✍解密算法:q k c k c D m k mod )()(112-==- ✍密钥量:)(q q ϕ(4)置换密码✍加密算法:κσκ∈=∈==k X m Z Z Y X q q ;,;对任意上的全体置换的集合为,密文✍密钥量:!q ✍仿射密码是置换密码的特例3.几种典型的单表古典密码体制(1)Caeser 体制:密钥k=3(2)标准字头密码体制:4.单表古典密码的统计分析(1)26个英文字母出现的频率如下:频率 约为0.12 0.06到0.09之间 约为0.04 约0.015到0.028之间小于0.01 字母 e t,a,o,i.n,s,h,r d,l c,u,m,w,f,g,y,p,b v,k,j,x,q ,z【注:出现频率最高的双字母:th ;出现频率最高的三字母:the 】(二)多表古典密码1.定义:明文中不同位置的同一明文字母在密文中对应的密文字母不同2.基本加密运算(1)简单加法密码✍加密算法:κκ∈=∈====),...,(,),...,(,,11n n n n q n q n n k k k X m m m Z Z Y X 对任意设,密文:✍密钥量:n q(2)简单乘法密码✍密钥量:n q )(ϕ1.简单仿射密码✍密钥量:n n q q )(ϕ2.简单置换密码✍密钥量:n q )!((3)换位密码✍密钥量:!n(4)广义置换密码✍密钥量:)!(n q(5)广义仿射密码✍密钥量:n n r q3.几种典型的多表古典密码体制(1)Playfair 体制:✍密钥为一个5X5的矩阵✍加密步骤:a.在适当位置闯入一些特定字母,譬如q,使得明文字母串的长度为偶数,并且将明文字母串按两个字母一组进行分组,每组中的两个字母不同。
《密码学》教学大纲
《密码学》教学大纲《Cryptography》课程编号:2180081学时:48学分:2.5授课学院:软件学院适用专业:软件工程教材(名称、主编或译者、出版社、出版时间):[1]Wade Trappe, Lawrence C. Washington,Introduction to cryptography with coding theory, Prentice-Hall (科学出版社影印), 2002。
[2] Alfred J. Menezes, Paul C. van Oorschot,Scott A. Vanstone, Handbook of applied cryptography, CRC Press, 1997。
主要参考资料:[1] 卢开澄,计算机密码学-计算机网络中的数据保密与安全,清华大学出版社,2003。
[2] Bruce Schneie著,吴世忠,祝世雄,张文政等译,何德全审校,应用密码学-协议、算法与C源程序,机械工业出版社,2000。
[3] Steve Burnett, Stephen Pain著,冯登国,周永彬,张振峰,李德全等译,密码工程实践指南,清华大学出版社,2001。
[4] Paul Garret著,吴世忠,宋晓龙,郭涛等译,密码学导引,机械工业出版社,2003。
[5] Wenbo Mao著, 王继林,伍前红等译,王育民,姜正涛审校,现代密码学理论与实践,电子工业出版社,2004。
一.课程的性质、目的及任务密码学是软件工程专业拓宽、提高性的专业选修课。
大量的信息以数据形式存放在计算机系统中并通过公共信道传输。
保护信息的安全已不仅仅是军事和政府部门感兴趣的问题,各企事业单位也愈感迫切。
密码技术是信息安全中的关键技术,它的有效使用可以极大地提高网络的安全性。
课程的目的在于为已经或即将完成计算机学位基础课程并计划从事信息安全工程实践或理论研究的学生提供基础指导。
课程的任务是通过对现代密码学中的基本概念、基本理论、基础算法和协议的讲授,使学生对运用密码学的方法解决信息安全问题有基本认识,为从事信息安全系统设计、开发、管理提供基本技能。
现代密码学清华大学出版社课堂课件ppt课件
•单击此处编辑母版标题样式 无条件安全 • 如果算法产生的密文不能给出唯一决定相应明 文的足够信息,无论截获多少密文,花费多少时 间都不能解密密文。 • 单击此处编辑母版副标题样式 • Shannon指出,仅当密钥至少和明文一样长时 达到无条件安全(即一次一密) • 计算安全 – 破译密文的代价超过被加密信息的价值 – 破译密文所花时间超过信息的有效期
1.1 信息的安全威胁
因特网的开放性和共享性,给人们提供了方便 也带来了危险。
图1.1 攻击类型分类
单击此处编辑母版标题样式
• 单击此处编辑母版副标题样式
图1.2 恶意程序分类
安全业务
安全业务指安全防护措施,有以下5种。 1. 保密业务 2. 认证业务 3. 完整性业务 4. 不可否认业务 5. 访问控制
• 2.1 流密码的基本概念 单击此处编辑母版标题样式 • 流密码 关键密钥流产生器 • •同步流密码 单击此处编辑母版副标题样式 • 自同步流密码 • 有限状态自动机 • 密钥流序列具有如下性质: 极大的周期、良好的统计特性、抗线性分析、抗 统计分析。 • 密钥流产生器:驱动部分和非线性组合部分
应用中对于分组码的要求 单击此处编辑母版标题样式
• 安全性
• 运行速度 • 单击此处编辑母版副标题样式 • 存储量(程序的长度、数据分组长度、高速缓存大 小) • 实现平台(硬、软件、芯片)
• 运行模式
称明文分组到密文分组的可逆变换为代换 单击此处编辑母版标题样式
• 设计的算法应满足下述要求: • 分组长度n要足够大,使分组代换字母表中的元素 • 单击此处编辑母版副标题样式 个数2n足够大,防止明文穷举攻击法奏效。 • 密钥量要足够大(即置换子集中的元素足够多), 尽可能消除弱密钥并使所有密钥同等地好,以防 止密钥穷举攻击奏效。 • 由密钥确定置换的算法要足够复杂: 充分实现明文与密钥的扩散和混淆,没有简单的 关系可循,要能抗击各种已知的攻击。
[密码学——基础理论与应用][李子臣][电子课件] 第8章---SM2公钥密码算法
例子:
参数:
取p=11,Ep(1,6),椭圆曲线为y2≡x3+x+6, Ep(1,6)的一个生成元是G=(2,7),私钥d=7, A的公开钥为P=dG=(7,2)。
假定明文M=(9,1)。
加密:
B选取随机数k=6,由kG=6G=6(2,7)=(7,9), M+kPA=(9,1)+6(7,2)=(6,3),得密文为 {(7,9),(6,3)}。
ECC与RSA/DSA在同等安全条件下 所需密钥长度
RSA/DSA 512 768 1024 2048 21000
ECC
106 132 160 211 600
2020/3/17
密码学---基础理论与应用
5
椭圆曲线密码体制的优点
计算量小,处理速度快。 存储空间小。 ECC已被IEEE公钥密码标准P1363采用。
文献:
N.Koblitz, Elliptic Curve Cryptosystems, Mathematics of Computation,48,203-209,1987.
ler, Use of Elliptic Curve in Cryptography, Advances in Cryptology,CRYPTO’ 85 Proceedings. London, UK: Springer Verlag, 1986:417-426.
根 : 5(p1)/4 53 4,因此两个根为4,7 点(2,4)和(2,7)为椭圆曲线上的两个点。
2020/3/17
密码学---基础理论与应用
12
2020/3/17
密码学---基础理论与应用
13
Z11上椭圆曲线y2 x3 x 6中的点
现代密码学(清华大学出版社)课堂课件
驱动子系统常用一个或多个线性反馈移位寄存 器来实现,
非线性组合子系统用非线性组合函数F来实现。
第3章 分组密码体制
3.1 分组密码概述 3.2 数据加密标准 3.3 差分密码分析与线性密码分析 3.4 分组密码的运行模式 3.5 IDEA 3.6 AES算法——Rijndael 习题
• •
2流单.1密击流码此密处码编的基辑本母概版念标题样式
关键密钥流产生器
• •同单步击流此密处码编辑母版副标题样式 • 自同步流密码
• 有限状态自动机
• 密钥流序列具有如下性质:
极大的周期、良好的统计特性、抗线性分析、抗 统计分析。
• 密钥流产生器:驱动部分和非线性组合部分
图2.7 常见的两种密钥流产生器
•单无击条此件处安编全辑母版标题样式
• 如果算法产生的密文不能给出唯一决定相应明 文的足够信息,无论截获多少密文,花费多少时
• 单间击都此不处能编解辑密母密版文副。标题样式 • Shannon指出,仅当密钥至少和明文一样长时
达到无条件安全(即一次一密)
• 计算安全
– 破译密文的代价超过被加密信息的价值
(data encryption standard, DES)
应单用击中此对处于编分辑组母码版的标要题求样式
• 安全性
•• 单运击行此速处度编辑母版副标题样式 • 存储量(程序的长度、数据分组长度、高速缓存大
小)
• 实现平台(硬、软件、芯片)
• 运行模式
称单明击文此分处组编到辑密母文版分标组题的样可式逆变换为代换
• 设计的算法应满足下述要求:
• 分组长度n要足够大,使分组代换字母表中的元素 • 单个击数此2n处足编够辑大母,版防副止标明题文样穷式举攻击法奏效。
第8章-密码学
密码学本章中,你将会学习以下内容:· 密码学的历史· 密码学的组成部分以及它们之间的相互关系· 涉及密码学的管理· 对称与非对称的密钥算法· 公钥密码的基本概念与机制· 哈希(Hash)算法与用途· 密码系统的攻击类型密码学(cryptography)是一种存储与传输数据的方法,这种方法传输的数据只能被授权者所获取与阅读。
它是通过把信息加密成不可读格式来保护信息的一种科学。
当需要在介质中存储或是通过网络通信通道传输敏感信息的时候,加密就是一种保护敏感信息的有效方法。
尽管密码学的最终目的和建立密码学的机制是对未经授权的个人隐藏信息,但是,如果攻击者有足够的时间、强烈的愿望和充足的资源的话,大部分的密码算法都能被攻破,信息也会被暴露出去。
所以密码学的一个更现实的目标就是,使得对于攻击者来说,要破译密码来获取信息所需的工作强度是令人难以接受的。
最早的加密方法要追溯到4000年前,而人们更多地认为这是一种古代艺术。
古代密码术主要用来在危险的环境中传递消息,比如在战争、危机和对立双方的谈判中。
在历史上,个人和政府都使用过加密来达到保护信息的目的。
随着时间的推移,加密算法以及使用加密算法的设备的复杂性越来越高,新的方法和算法一直在增加,密码学已经成为网络世界一个不可分割的部分。
8.1 密码学密码学的历史很有趣,在几个世纪中它也发生了很多变化。
在整个文明的发展过程中,由于这样或那样的原因,保密都是非常重要的事情。
保密使得个体和集体都能够隐藏其真实的目的、获得竞争力并降低脆弱性。
历史上,密码学的发展与技术的进步紧密相连。
密码学的起源是这样的:古人把消息雕刻在木头或者石头上,这个雕刻着消息的木头或石头被送到授权者处,这个授权者有解密这一消息的有效方法。
密码学发展到今天经历了一个很长的历史。
在过去,人们把信息第8章密码学367 雕刻在事物上,现在,人们把加密信息插入在网线、因特网和广播中传输的二进制代码流中,如图8-1所示。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• 密码永远不在网络中明文传输 (或在存储
器中存储) 器中存储)
2010-12-12
11
Kerberos设计 (续)
• 每个用户有一个口令. 每个用户有一个口令. • 每个业务有一个口令. 每个业务有一个口令. • 知道所有口令的唯一实体是认证 服务器 服务器.
用户访问服务器
• Client以TGS会话密钥解密TGS响应 . Client以TGS会话密钥解密TGS响应 • Client现在获得了与服务器通信的会话密 Client现在获得了与服务器通信的会话密
钥和ticket. 钥和ticket. • client 用与和访问TGS一样格式的数据访 问服务器。 问服务器。
12
Ticket Granting Server
Server Server Server Server
Kerberos Database
Workstation
Authentication Server
Kerberos 密钥分配服务
2010-12-12 13
票据(Tickets)
• 每个业务请求需要一个 ticket. • 一个 只能用于单个用户访问单个服务器 只能用于单个用户访问单个服务器. • Tickets 由 “Ticket Granting Server” Server
2010-12-12
19
• AS 找到与登陆名和TGS 名对应的密钥 . • AS 生成一个ticket: 生成一个ticket:
login name
认证服务器(AS)
TGS name
Client网络地址 Client网络地址
TGS 会话密钥 • AS 以TGS 秘密密钥加密此ticket. 秘密密钥加密此ticket.
TG ticket和一个会话密钥与TGS通信! ticket和一个会话密钥与 通信!
2010-12-12
18
认证服务器(AS)
• Client向AS 发送明文请求以获得一个 Client向
ticket用于和 通信。 ticket用于和TGS通信。 • 请求: 请求:
登录名
TGS 名称
由于这个请求只包括公开的名字, 由于这个请求只包括公开的名字,不需要 加密. 加密.
数据链路层加密 数据链路层报头 网络层报头 IP报头 TCP报头 数据 数据链路层报头
2010-12-12
8
Kerberos认证系统
2010-12-12
9
Kerberos
• 雅典娜计划的一部分 (MIT)。 (MIT)。 • 可信的第三方认证方案。 可信的第三方认证方案。 • 假定主机是不可信的 • 要求每个client (对每次业务请求 ) 证明其 要求每个client (对每次业务请求
TGS 响应
2010-12-12
24
TGS 响应
一旦所有验证通过, 一旦所有验证通过,TGS: • 产生一个ticket使client用于请求的server. 产生一个ticket client用于请求的 ticket使 用于请求的server. Ticket用server密钥加密 密钥加密. Ticket用server密钥加密. • 产生一个会话密钥 • 以TGS会话密钥加密整个消息发回给 TGS会话密钥加密整个消息发回给 client.
2010-12-12 27
Kerberos 总结(续)
• Tickets有有限的生命期. Tickets有有限的生命期 有有限的生命期. • 信任状只能使用一次. 信任状只能使用一次. • 信任状失效的更快 ! • 服务器维护一个信任状列表
2010-12-12
28
Kerberos区域和多区域的 Kerberos
• 证书分类没有标准
2010-12-12
32
数字证书
1.
最低级 确保用户名和e mail地址 地址. 确保用户名和e-mail地址.,无第三方认证 用途:Web浏览 用途:Web浏览
2. 基础级 由第三方(RA)验证姓名,地址和其他注册的个人信息。 (RA)验证姓名 由第三方(RA)验证姓名,地址和其他注册的个人信息。 可能应用: 在线支付。 可能应用: 小额 EDI, 在线支付。
• 认证符以 session key加密. key加密 加密.
2010-12-12 17
问题
• 每次client要访问要申请新的ticket. 每次client要访问要申请新的ticket. client要访问要申请新的 • 为了从 TGS获得ticket, client 必须已经有 获得ticket,
分发,TGS有所有的加密密钥. ,TGS有所有的加密密钥 (TGS)分发,TGS有所有的加密密钥. • Tickets 对clients是无意义的, clients只是 clients是无意义的 clients只是 是无意义的, 用他们接入服务器. 用他们接入服务器.
2010-12-12
14
票据(Tickets) (续)
2010-12-12
3
网络加密方式
基本方式
链路加密
每个易受攻击的链路两端都使用加密设备进行加 密 缺点是每次到达通信节点时都需要解密以确定路 由,在节点处容易受到攻击 在节点处容易受到攻击
端端加密
仅在通信线路的两端进行加密, 仅在通信线路的两端进行加密,可防止对网络上 链路和节点设备的攻击 可以提供一定程度的认证 缺点是只能对数据报中的用户数据部分加密, 缺点是只能对数据报中的用户数据部分加密,容 4 易受到业务流量分析攻击
2010-12-12
22
访问服务器
• 当client想开始使用服务,client必须首先 client想开始使用服务,client必须首先 想开始使用服务,client
获得一个 ticket. • Client构造一个请求发送给TGS: Client构造一个请求发送给 以TGS密钥 TGS密钥 加密 以会话密钥 加密
2010-12-12
6
存储转发通信的加密范围
电子邮 件 表示层 会话层 传输层 网络层 链路层 物理层 互联网 电子邮 件 表示层 会话层 传输层 网络层 链路层 物理层
互联网
电子邮 件 TCP IP 链路层 物理层
电子邮 件 TCP IP 链路层 物理层
2010-12-12
7
各层加密的数据
应用层加密 数据链路层报头 网络层报头 IP报头 TCP报头 TCP层加密 数据链路层报头 网络层报头 IP报头 TCP报头 数据 数据链路层报头 数据 数据链路层报头
2010-12-12
31
数字证书
证书分类: ID/认证分级 证书分类: ID/认证分级 • 证书重要性是不一样的
PKI通常支持不同类型的证书, (1)用于 PKI通常支持不同类型的证书,可以 (1)用于 通常支持不同类型的证书 (2)建立不同级别的 身份认证机制. 不同的功能 (2)建立不同级别的 身份认证机制.
2010-12-12
网络加密方式
结合方式
主机之间使用端端加密 每个链路之间使用链路加密
PSN PSN PSN PSN 分组交换节点 链路加密设备
2010-12-12
PSN
端端加密设备
5
端端加密的逻辑位置
指加密功能部署在OSI参考模型的哪一 指加密功能部署在OSI参考模型的哪一 OSI 层 不同的层次有不同的协议 异构的网络之间只在应用层可能有端 到端加密
2010-12-12
20
AS响应
• AS 同时产生一个随机会话密钥供client 同时产生一个随机会话密钥供client
使用. 和TGS 使用. • 会话密钥和加密的ticket 以用户的秘密密 会话密钥和加密的ticket 钥加密. 钥加密. TGS密钥加密 以TGS密钥加密
Ticket: login name TGS name TGS session key net address TGS session key
2010-12-12
26
Kerberos 总结
• 每业务请求需要一个 ticket. • Tickets 来源于TGS (除了访问TGS的 来源于TGS 除了访问TGS TGS的
ticket). • 工作站不能解密用服务器密钥加密的 tickets. • 每个 ticket有个相应的session key. ticket有个相应的 有个相应的session • Tickets 不能重用 不能重用.
• TGS 用服务器的加密密钥密每个ticket • 加密的tickets可在网上安全传输,只有服
务器可以解密. • 每一 ticket有有限的生存期 (几个小时).
2010-12-12
15
Ticket 内容
• Client名 (用户登陆名) Client名 用户登陆名) • Server 名 • Client 主机网络地址 • Client/Server会话密钥,用于加 Client/Server会话密钥 会话密钥,
Kerberos Client 1 AS 2 3 4 7 5 6 AS TGS 服务器
2010-12-12 29
区域A TGS
Kerberos
X.509和PKI
Public Key Infrastructure
2010-12-12
30
数字证书
X.509v3 证书 证书:
version (v3) serial number signature algorithm id issuer name validity period subject name subject public key info issuer unique identifier {extensions} signature