密码与加密技术
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
密码分析
• 密码分析 :从密文推导出明文或密钥 。
• 密码分析:常用的方法有以下4类: –惟密文攻击(cybertext only attack); –已知明文攻击(known plaintext attack); –选择明文攻击(chosen plaintext attack); –选择密文攻击(chosen ciphertext attack)。
密钥的数目 单一密钥 密钥是成对的 密钥种类 密钥是秘密的 一个私有、一个公开 密钥管理 简单不好管理 需要数字证书及可靠第三者 相对速度 用途 非常快 用来做大量 资料 慢 用来做加密小文件或信息签 字等不在严格保密的应用
3. 混合加密体制 混合加密体制是对称密码体制和非对称密 码体制结合而成,混合加密系统的基本工作原 理如图所示。
2.
网络加密方式 计算机网络加密方式有2种:链路加密、 端对端加密。 (1) 链路加密方式 链路加密方式是指把网络上传输的数据报文 的每一位进行加密,链路两端都用加密设备进行 加密,使整个通信链路传输安全。 在链路加密方式下,只对传输链路中的数据 加密,而不对网络节点内的数据加密,中间节点 上的数据报文是以明文出现的。目前,一般网络 传输安全主要采这种方式。
密码技术的相关概念 1. 密码技术的相关概念(1) 在加密系统中,原有的信息称为明文 (Plaintext,简称P) 。 明文经过加密变换后的形式称为密文 (Ciphertext,简称C) 由明文变为密文的过程称为加密 (Enciphering,简称E),通常由加密算法 来实现。 由密文还原成明文的过程称为解密 (Deciphering,简称D),通常由解密算法 来实现。
对称加密 • 信息的完整性(Integrity) 数字签名 • 信息的源发鉴别(认证)(Authentication)
数字签名
• 信息的防抵赖性(非否定)(Non-Reputation)
数字签名
二个小概念
• 理论上的不可破译性 • 计算上的不可破译性
密码系统的基本原理(1) 一个密码系统由算法和密钥两个基本 组件构成。密钥是一组二进制数,由进行密 码通信的专人掌握,而算法则是公开的,任 何人都可以获取使用。密码系统的基本原理 模型如图所示。
•
•
•
ENIGMA
什么是密码学?
密码学包括密码编码学和密码分析学。 密码体制的设计是密码编码学的主要内容 ,密码体制的破译是密码分析学的主要内 容。密码编码技术和密码分析技术是相互 依存、相互支持、密不可分的两个方面。
密码技术包含加密和解密这两方面密切相 关的内容。 加密是研究、编写密码系统,把数据和信 息转换为不可识别的密文的过程。 解密就是研究密码系统的加密途径,恢复 数据和信息本来面目的过程。 加密和解密过程共同组成了加密系统。
6.1.3 1.
数据及网络加密方式
数据块及数据流加密 数据块加密是指把数据划分为定长的数据 块,再分别加密。数据块之间加密是独立的 ,密文将随着数据块的重复出现具有一定规 律性。 数据流加密是指加密后的密文前部分,用 来参与报文后面部分的加密。此时数据块之 间加密不独立,密文不会随着数据块的重复 出现具有规律性,可以反馈的数据流加密可 以用于提高破译难度。
3.
数据加密的实现方式 数据加密的实现方式有两种:软件加密和 硬件加密。 软件加密:通过算法的计算机程序实现。 特点:实现简单,成本低;速度比较慢;相对 来说,机密性差。 硬件加密:通过具体的电子线路实现加密算法。 特点:实现复杂,成本高;加密速度比较快 ;相对软件加密算法实现,其机密性更好。
传统密码
密码系统
• 一个好的密码系统应满足:
1. 系统理论上安全,或计算上安全; 2. 系统的保密性是依赖于密钥的,而不是依赖于对加密 体制或算法的保密; 3. 加密和解密算法适用于密钥空间中的所有元素; 4. 系统既易于实现又便于使用。
密码学与密码体制 密码学包括密码加密学和密码分析学以 及安全管理、安全协议设计、散列函数等内 容。 密码体制设计是密码加密学的主要内容, 密码体制的破译是密码分析学的主要内容, 密码加密技术和密码分析技术是相互依存、 相互支持、密不可分的两个方面。 按照使用密钥是否相同,可将密码体制分 为对称密码体制和对称密码体制。
密码系统的基本原理(2) 为了实现网络信息的保密性,密码系统 要求满足以下4点: (1) 系统密文不可破译 (2) 系统的保密性不依赖于对加密体制或 算法的保密,而是依赖于密钥。 (3) 加密和解密算法适用于所有密钥空间 中的元素。 (4) 系统便于实现和使用。
注意
密钥是密码算法中的可变参数。密码体制 的安全性完全建立在对密钥的安全性上。 密钥管理涉及密钥的各个方面,包括密 钥的产生、密钥的分发、密钥输入和输出 、密钥的更换、密钥的存储、密钥的保存 和备份、密钥的生命周期以及密钥的销毁 等。
密文
解密
明文
加密密钥Ke
干扰/窃听
解密密钥Kd
密码学的作用
密码学主要的应用形式有:
• • • • 数字签名、 身份认证、 消息认证(也称数字指纹)、 数字水印等几种,
(这几种应用的关键是密钥的传送,网络中 一般采用混合加密体制来实现。密码学的 应用主要体现了以下几个方面的功能。)
数字水印 数字水印(Digital Watermark)是一种 信息隐藏技术,是指在数据化的数据内容中 嵌入不明显的记号, 这种被嵌入的记号通常 不可见或不可察觉,只有通过计算机操作才 可以检测或着被提取。 根据信息隐藏的技术要求和目的,数字 水印需要达到以下3个基本特性。 (1) 隐藏性(透明性) (2) 强壮性(免疫性,鲁棒性) (3) 安全性
本章要点
密码技术相关概念、密码学与密码体制 ● 数据及网络加密方式 ● 密码破译方法与密钥管理 ● 实用加密技术
●
教学目标
● 掌握密码技术相关概念、密码学与密码体制 ● 掌握数据及网络加密方式 ● 了解密码破译方法与密钥管理 ● 掌握实用加密技术,包括:对称/非对称加 密、单向加密技术、无线网络加密技术、实用 综合加密方法、加密高新技术及发展 ● 了解数据压缩的基本概念和使用方法
惟密文攻击
• 密码分析者知道一些消息的密文(加密算法相同 ),并且试图恢复尽可能多的消息明文,并进一 步试图推算出加密消息的密钥(以便通过密钥得 出更多的消息明文。
已知明文攻击
• 密码分析者不仅知道一些消息的密文,也知道 与这些密文对应的明文,并试图推导出加密密 钥或算法(该算法可对采用同一密钥加密的所 有新消息进行解密)。
(3)保证完整性 接收者能够验证在传送过程中是否被篡改;入侵者 不可能用假消息代替合法消息。 (4)用于抗抵赖
在网上开展业务的各方在进行数据传输时,必须带 有自身特有的、无法被别人复制的信息,以保证发生纠 纷时有所对证,发送者事后不可能否认他发送的消息。
加密系统的四个基本准则
• 信息的私密性(Privacy)
数字水印
嵌入水印
右图为左图加入水印后效果
音频水印
幅度
250 200 150 100 50 0 0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 x 104 5
采样点数
幅度
250 200 150 100 50 0 0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 5 x 104
2. 端到端加密
端到端加密允许数据在从源点到终点的传 输过程中始终以密文形式存在。采用端到端 加密,消息在被传输时到达终点之前不进行 解密,因为消息在整个传输过程中均受到保 护,所以即使有节点被损坏也不会使消息泄 露。
端到端加密系统通常不允许对消息的目的 地址进行加密,这是因为每一个消息所经 过的节点都要用此地址来确定如何传输消 息。由于这种加密方法不能掩盖被传输消 息的源点与终点,因此它对于防止攻击者 分析通信业务是脆弱的。
Kerckhoffs假设
• 假定:密码分析者知道对方所使用的密码系统 –包括明文的统计特性、加密体制(操作方式、处理方 法和加/解密算法 )、密钥空间及其统计特性。 –不知道密钥。
• 成功的密码分析不权能够恢复出消息明文和密钥 ,而且能够发现密码体制的弱点,从而控制通信 。
• 在设计一个密码系统时,目标是在Kerckhoffs 假设的前 提下实现安全 。
问题的提出
随着计算机和通信技术的发展,用户对信息的安全 存储、安全处理和安全传输的需要越来越迫切,越 来越得到大众的关注。 目前,信息在网络上传输的安全威胁是TCP/IP协 议所固有的。所以,从某种意义上而言,数据加密 与认证技术便是我们的最佳选择。
密码学发展简史和典型事例
• 1949年,香农的《保密通信的信息理论》奠定了密 码学的理论基础。 1976年,Diffle和Hellman《密码学的新方向》导致 了密码学上的一场革命。 1977年,美国国家标准局正式颁布实施数据加密标 准DES(Data Encryption Standard)。 1978年,由美国麻省理工学院的R . Rivest、A. Shamir和L. Adleman三位教授提出的基于数论难题 的公开密钥密码体制算法。
2. 非对称密码体制(2)
公开密钥加密系统基本原理如图所示。
公开密钥加密系统的优势是具有保密功能和鉴 别功能。 公钥体制的主要特点:将加密和解密能力分开, 实现多用户加密的信息只能由一个用户解读,或一 个用户加密的信息可由多用户解读。
对称与非对称加密体制特性对比情况,如表 所示。
特征 对称 非对称
1.
对称密码体制 对称密码体制也称为单钥体制、私钥体制 或对称密码密钥体制、传统密码体制或常规密 钥密码体制。 主要特点是:加解密双方在加解密过程中 使用相同或可以推出本质上等同的密钥,即加 密密钥与解密密钥相同,基本原理如图所示。
2.
非对称密码体制(1) 非对称密码体制也称为非对称密钥密码体 制、公开密钥密码体制(PKI)、公开密钥加密 系统、公钥体制或双钥体制。 密钥成对出现,一个为加密密钥(即公开 密钥PK)可以公开通用,另一个只有解密人知 道的解密密钥(保密密钥SK)。两个密钥相关 却不相同,不可能从公共密钥推算出对应的私 人密钥,用公共密钥加密的信息只能使用专用 的解密密钥进行解密。
说明
用于对信息进行加密的一组数学变换称 为加密算法。 为了有效控制加密、解密算法的实现, 在这些算法的实现过程中,需要有某些只 被通信双方所掌握的专门的、关键的信息 参与,这些信息就称为密钥。用作加密的 称加密密钥,用作解密的称作解密密钥。
一般加密系统模型
加密算法
解密算法
加密
明文
密文
在网络上 传输
采样点数
密码学的作用
(1)维持机密性
传输中的公共信道和存储的计算机系统容易受到被 动攻击(如截取、偷窃、拷贝信息)和主动攻击(如删 除、更改、插入等操作)。加密关键信息,让人看不懂 而无从攻击。
(2)用于鉴别 由于网上的通信双方互不见面,必须在相互通信时 (交换敏感信息时)确认对方的真实身份,即消息的接 收者应该能够确认消息的来源,入侵者不可能伪装成他 人。
组成部分
• • • • • X,明文(plain-text): 作为加密输入的原始信息。 Y,密文(cipher-text):对明文变换的结果。 E,加密(encrypt):是一组含有参数的变换。 D,解密(decrypt):加密的逆变换。 Z,密钥(key):是参与加密解密变换的参数。 一个密码系统由算法以及所有可能的明文、密文和密 钥(分别称为明文空间、密文空间和密钥空间)组成。
代替密码:明文中每一个字符被替换成密文中的
另外一个字符。
恺撒算法——古老而简单的加密技术
CHINA
明文M
每个字符后移5位 密钥K
Leabharlann Baidu
HMNSF
密文C
加密算法E
加密过程可以表示为:C=EK(M)
选择明文攻击
• 密码分析者不仅知道一些消息的密文以及与之对 应的明文,而且可以选择被加密的明文(这种选 择可能导致产生更多关于密钥的信息),并试图 推导出加密密钥或算法(该算法可对采用同一密 钥加密的所有新消息进行解密)。
选择密文攻击
• 密码分析者能够选择不同的密文并能得到 对应的明文,密码分析的目的是推导出密 钥。主要用于公钥算法,有时和选择明文 攻击一起被称作选择文本攻击。