密码基础知识2005-1

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

高级数据加密标准AES 高级数据加密标准AES
内部文件, 内部文件,注意保密
Rijndael:
分组密码体制——128比特分组,密钥长度128、192、256比特; 研制者: Joan Daemen博士和Vincent Rijmen博士 (比利时);
已经作为“联邦信息处理标准” 发布: 美国政府机构保护敏感(无密级)信息的正式加密算法 ; 每隔五年进行一次正式评估; AES的潜在安全期会超过二十年 ;
00101101
传输
00101100
蓄意篡改
AMzorSpLTxMfpUn70XohtIm42ZuweeMoqaptITwepta
解密
QT-TRANSFER RMB ¥101000 TO ACCNT 12345-67
分组密码体制的基本模型
内部文件, 内部文件,注意保密
安全信道 K K
无记忆的 计算元件
0 0
1 1
0 1
1 0

内部文件, 内部文件,注意保密

加密
密文: 1 1 0 0 1 1 0
传输
密文:
1 1 0 0 1
×
0 0
解密
明文: 1 0 0 1 0
×
0 1
QT-TRANSFER RMB ¥001000 TO ACCNT 12345-67 ,注意保密 内部文件, 内部文件
加密
AMzorSpLTxMfpUn70XortIm42ZuweeMoqaptITweptan
3、密码的基本理论和技术简介
内部文件, 内部文件,注意保密
密码体制的分类
对称密码体制(秘密密钥密码体制) 对称密码体制
特征:加密密钥K=解密密钥K’,或可以相互推导; 分类: 序列密码体制:将明文转换成数据序列,同密钥序列进行 序列密码体制 逐位加密生成密文序列。 分组密码体制:将明文分成固定长度大小的“块”,算法 分组密码体制 和密钥把加密成固定长度的密文块,典型例子: DES、AES
内部文件, 内部文件,注意保密
加密:把明文变换成不能 直接看懂的密文的作业, 通常记为E(Encryption)
解密:把密文还原成原 文的作业;通常记为 D(Decryption)
密钥:加密和解密操作中的控制变量,在一个已经研制成 功的保密系统中,密钥是唯一可变的因素,通常记为Key
3、密码的基本理论和技术简介
内部文件, 内部文件,注意保密
统一领导,归口管理,分级负责。
密码工作领导小组 (省、 部等) 保密委员会(科研单位等)
中央密码工作领导小组
4、我国的密码管理体制
内部文件, 内部文件,注意保密
管理机构:
中央密码工作领导小组(国家密码管理委员会)
中央办公厅机要局 (中央密码工作领导小组办公室、国家密 ( 码管理委员会办公室-国家密码管理局 ) 总参机要局 (全军密码工作领导小组办公室、全军密码 ( 管理委员会办公室 )
人类最早的有记录的密码术:公元前1900年,一个古埃及书写员就 在一个铭文中使用了非标准的象形文字;
现代密码:
1949年,Shannon发表“保密系统的通信理论”,标志着科学的秘 密密钥学时代的开始,提出了秘密密钥密码模型。 1976年,Diffie和Hellman发表“密码学的新方向”,开创了公开 密钥密码的新时代,证明了发信者和接收者之间不必传送秘密密钥 就能进行保密通信的可能性。
1、基本概念 、
内部文件, 内部文件,注意保密
CryptoCryptology Cipher Code Encrypt Encipher Encode
秘密、隐藏 密码学、密码术 密码、暗号 代码、电码、密码
加密
2、密码的发展历史
内部文件, 内部文件,注意保密
古典密码:从古代至1949年的整个历史时期。
密码技术基础知识
内部文件, 内部文件,注意保密
主要内容
内部文件, 内部文件,注意保密
1. 基本概念 2. 密码的发展历史 3. 密码的基本理论和技术简介 4. 我国的密码管理体制 密码系统(设备) 5. 密码系统(设备)设计的安全要求
1、基本概念 、
内部文件, 内部文件,注意保密
密码是一簇算法。 密码是密码算法、密钥、密码管理程序等的统 称。在密码机wk.baidu.com密码存储于相应的载体上,构 成实际使用的密码。 密码学分为密码编码学(Cryptography)和密 码分析学(Cryptanalysis)。 密码编码学包括密码算法的设计和研究。 密码分析学包括密码算法的分析和破译。
3、密码的基本理论和技术简介
内部文件, 内部文件,注意保密
一个简单的保密通信模型
密码机 (加密)
密码机 (解密)
信源(发送者)
密钥K 密钥信道 密钥管理
密钥K’ 接收者
密钥管理
3、密码的基本理论和技术简介
保 密 学 基 本 概 念
密钥管理 信源(发送者) 密钥K 密钥信道 密钥管理 密钥K’ 接收者 密码机 (加密) 密码机 (解密)
内部文件, 内部文件,注意保密
序列密码的加密变换是随时间参数变化的(称为“时 变”),密码流通过是有记忆的元件计算得到; 序列密码按数字序列中的位置加密处理每个比特; 密文传输的错误不会在解密的明文中扩散——没有误码扩 散; 对于密文的主动篡改攻击,序列密码没有免疫力;
明文: 密码流:
1 0
0 1
非对称密码体制(公开密钥密码体制) 非对称密码体制
特征:加密密钥K≠解密密钥K’,也称为公钥密码体制或双钥密 码体制; 典型例子:ECC、RSA
序列密码体制的基本模型
内部文件, 内部文件,注意保密
安全信道 K 有记忆的 计算元件
密码流zj
K 有记忆的 计算元件
密码流zj
明文mj
Ezj (mj)
密文cj
分组密码的安全性
内部文件, 内部文件,注意保密
分组长度n要足够大,使得攻击者能够获得的明文、密文 对远远小于2n;
64比特,128比特
密钥量要足够大 :
DES的最大弱点就在于其密钥太短;
分组密码最为有效的攻击方法为:
差分分析; 线性分析;
数据加密标准DES 数据加密标准
20世纪70年代中期,由IBM公司开发出来;
Ezj (cj)
明文mj
图:序列密码体制的基本模型
序列密码算法的应用
内部文件, 内部文件,注意保密
同步序列密码: 相同的密钥K; 相同的控制时钟; 典型应用: 数字电话密码机; 传真密码机; 数据密码机; 在使用同步序列密码的密码系统中需要提供辅助的手段,在密码失步 的情况下,重新建立密码同步。
序列密码算法的应用
DES的致命弱点:
密钥太短——都是计算机发展的错; 设计原则没有公开,怀疑它有陷门;
我国政府对DES是禁止使用的;
高级数据加密标准AES 高级数据加密标准AES
直接目标——取代DES; 开发进程:
内部文件, 内部文件,注意保密
1997年1月2日,美国国家标准技术研究所(NIST)宣布启动高级加密标 准(AES)的开发研究计划,并向全世界公开征集候选密码算法 ; 1998年8月20日,NIST在第一次AES候选算法会议(AES1)上宣布了十五 个AES候选算法; 1999年3月召开的第二次AES候选算法会议(AES2)从中选出5个密码算法; 2000年10月2日,美国商务部长宣布美国最终推荐的高级加密标准是 Rijndael
内部文件, 内部文件,注意保密
1977年确定为美国联邦信息处理标准 (FIPS46-3)
保护商业信息和政府无密级的敏感信息 ; 每隔5年就要重新审议其安全性; 1998年后不再作为美国联邦信息处理标准;
数据加密标准DES 数据加密标准DES
1998年5月,美国EFF(Electronic Frontier Foundation) 宣布成功破译DES:
密码的神秘色彩源于:
过去,密码常和军事、机要、间谍等工作联系在一起; 长期以来,这门技术只在一个很小的圈子里,秘密研究着,应用部 门也限于军队和政府部门;
2、密码的发展历史
内部文件, 内部文件,注意保密
密码的现状
密码应用范围日益扩大,社会对密码的需求更加迫 切,密码研究领域不断拓宽,密码科研也从专用机 构走向社会和民间,密码技术得到了空前发展。 当前,密码学不仅在保护党政领导机关的秘密信息 中具有重要的、不可代替的作用,同时,在保护经 济、金融、贸易等系统的信息安全,以及在保护商 业领域如网上购物、数字银行、收费电视、电子钱 包的正常运行中也具有重要的应用。 密码在信息安全中的应用将会不断拓宽,信息安全 对密码的依赖会越来越大。
内部文件, 内部文件,注意保密
密钥管理
Kerckhoff首先提出的“密码的安全必须全部寓于秘密 密钥之中”的思想,成为密码学的基础观点。 按照Shannon的不可破理论,密钥长度至少与明文一样 长(完全保密、一次一密),但绝大部分情况下这是 不现实的。 在现实中,以较少的密钥提供足够长的密钥流模拟至 少与明文一样长的密钥来达到加密的目的。故必须通 过密钥的更换达到安全的目的,达到一次一密的目的。 密钥管理包括密钥的产生、分配、存储、使用、更换、 销毁等全过程。
分组密码算法的应用
内部文件, 内部文件,注意保密
多种工作模式 ,能根据应用场合使效率、错误扩散和同 步之类的特性达到最佳化; ECB:
密钥的加密; 身份认证;
CBC:
认证系统; 文件加密;
分组密码算法的应用
内部文件, 内部文件,注意保密
CFB:
自同步序列密码;
OFB:
同步序列密码; 卫星、无线通信加密
3、密码的基本理论和技术简介
内部文件, 内部文件,注意保密
密钥管理
密钥管理的重要性: 通信的保密性归根结底是密钥保密性; 同一密码系统中的逻辑隔离;
密钥管理所面临的问题: 多用户系统中密钥的分配以及安全管理; 密钥更换频繁程度与密钥分配量之间的矛盾
3、密码的基本理论和技术简介
内部文件, 内部文件,注意保密
无记忆的 计算元件
明文M 明文
密文 C
明文M
图 :分组密码体制的基本模型
分组密码的基本特征
内部文件, 内部文件,注意保密
分组密码的加密变换是不随时间参数变化的(称为“非时 变”) ; 在密钥K的控制下,对明文块M进行的代替变换; 分组密码与序列密码不同之处在于输出的每一比特不是只 与对应时刻的输入明文比特相关,而是与M中每一个明文 比特相关。 有误码扩散;
3、密码的基本理论和技术简介
内部文件, 内部文件,注意保密
三类实用密码的特点
序列密码
编码手段丰富,基础理论成熟,广泛应用与信息加密。 无差错扩散特性
分组密码
比较成熟的密码体制,适用于数据的加密存储及传输 错误扩散特性
公钥密码
理论上未完全解决,但实际认为可用(迫切需要) 适用于密钥管理和数字签名
3、密码的基本理论和技术简介
内部文件, 内部文件,注意保密
密钥管理体制 自动管理体制
密钥管理中心负责整个加密系统密码设备密钥的生成以及 密钥的在线分配 密码设备之间自动进行密钥的自动管理
人工管理体制
人工进行密钥的生成(借助密钥生成设备)和分配,一般 通过密钥注入设备(IC卡、电子钥匙、密钥盒、密钥枪等) 进行密钥的输入
4、我国的密码管理体制
20万美元,专用解密机; 56小时;
内部文件, 内部文件,注意保密
数据加密标准DES 数据加密标准DES
DES仍是目前较为优秀的一个密码算法 :
内部文件, 内部文件,注意保密
在DES公布10多年后,密码研究人员研制出破译DES最为有效的几 项技术,DES的设计者们在DES的设计之初就已经考虑了,其设计 技术是很高明的;
密钥管理是分层次进行的,达到以尽可能小的管理 代价换取合理安全程度。 一般密钥种类 主密钥:用于高层或最高层,用于加密低级密钥 密钥加密密钥:用于加密低级密钥 工作密钥(日密钥、会话密钥、基本密钥):用 于加密数据信息。 消息密钥:用于加密数据信息 系统密钥(结构密钥):用于区分使用系统。
3、密码的基本理论和技术简介
内部文件, 内部文件,注意保密
自同步序列密码:
明文消息参与运算; 在因信道问题丢失密文比特造成密失步,可以在有限时间内自恢 复同步 ; 适用于物理层的加密 ;
序列密码算法的应用
内部文件, 内部文件,注意保密
公司目前使用自同步序列密码的设备:
一次群密码机; DDN; 会议电视密码机;
序列密码体制特点
内部文件, 内部文件,注意保密
密码的作用
信息的保密性:保证信息不泄漏给未经授权的人; 信息的完整性:防止信息被未经授权的篡改; 信息的可用性:保证信息和信息系统确实为授权者所 用,防止由于计算机病毒或其它人为因素造成系统的 拒绝服务,或者为非法者所用; 信息的可控性:对信息和信息系统实施安全监控管理, 防止非法利用信息和信息系统; 信息的不可否认性:保证信息行为人不能过后否认自 己的行动;
相关文档
最新文档