第18讲 加密标准和模型

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2
1
5
4
8
7
6
3
5
2
4
1
对称体制
A
B
单钥 加密 明文
密文 解密
单钥
明文
现代加密法(2)
分组密码——DES
一次加密64bit 有效密钥56bit Festel结构
Left Side
Plaintext
Right Side
Permutation
Creates the subkey for each stage
( IDEA ) 算法的密钥长度为128位,针对64位的数据进行加密或解密操 作。 3 、(Data Encryption Standard, DES)的中文含义是 ( 数据加密标准 ),1977年由美国国家标准局发布. (Advanced Encryption Standard,AES)的中文含义是( 高级加密标准 ) 是美国联邦政府采用的一种分组加密标准。
在“日升昌”太原票号的经营史上,还从未发生过款 项被人冒领之事。秘诀?
3
(1)“日升昌”太原票号的汇票采用了“水印”法印刷,并在 关键部位加盖戳印。
(2)汇票由“日升昌”太原票庄的专职人员用毛笔书写汇 票内容。其笔迹同时通报“日升昌”遍布全国的51家大小票 号。
(3)汇票书写时实行以汉字代表数字的密码法,并且定 期改换,以防泄密。
密码设置规则:用每个字母后的第三个字母作为它的密文字母,解 码时只需把密文字母前移3位即可。要注意的是,字母的顺序是循环 的,所以z后面又回到A,其密码本如下: 明文:ABCDEFGHI丁KLMNOPQRSTUVWXYZ 密文:DEFGHI了KLMNOPQRSTUVWXYZABC 如果指定一个数字给每个字母(A=0,B=I,C=2,…,Z=25),则可得明 文与密文的关系式: C=E(p)=(p+3)(mod26) 例如,明文:CRACK IT 可得,密文:FUDFN LW
S
New Left Side New Right Side
F
Substitution
Key
现代加密法(3)
分组密码——AES
subkey
subkey
KeyAddΒιβλιοθήκη Baidu
Substitution
ShiftRow
MixColumn
KeyAdd
Plaintext block
no
Final round?
yes
H
I S I
换位加密法(2)
Double Column示例
第一次列密钥: 2-1-4-3
1 2 3 4
E Y O N P N O H C T A R I L N E R C P Y I T N O L A O G I R
第二次列密钥: 4-5-1-3-2
H T S M N O L A P Y I T O G I R H T S M N E R C
34
篡改:非法用户改动 所截获的信息和数据
35
安全系统
• 密码只是整个安全包的一部分
系统 协议
硬件/软件
多轮消息交换过程 实际转换 加密算法
OP: 加密, . . .
算法: DES, RSA, . . .
应用系统示例
加密:对称密码算法(DES,AES) 密钥分发:非对称密码算法(RSA) 数据完整性:hash(SHA-1)或MAC 不可否认性:数字签名(DSA) 鉴别协议:零知识协议/挑战-响应协议
这些密码你都能记住吗?一年两年三年后你还记得吗?
银行规定用6位数密码,你认为安全吗? 据获得诺贝尔奖的理查德· 费曼推算,要解开一个6位数 的保险柜密码锁,理论上需要至少8000次尝试。
9
一、 生活中的密码学应用
古典的凯撒密码
凯撒是谁?古罗马时期卓越的军事家和雄辩的文学家,他博学多才 、文武双全,他南征北伐使罗马的版图得到了空前的扩大。 凯撒密码背景:在凯撒大帝出征时,为了避免军令落人敌军手中而 泄露军情,他自己发明了一种单字替代密码。所谓“单字替代密码” 就是把明文中的每个字母用密文中的对应字母替代,明文字符集与 密文字符集是一一对应的关系。
1 2 3 4 5
G
T
R
M
I
S
换位加密法(3)
RAIL-FENCE 加密法
明文: this is a test 密文: tiehsstsiat
按zigzag模式 填写;密文 按行提取
t h s
i s t
e s
i
a
t
换位加密法(4)
Turning Grilles
n = 4v2 V=3
Result: 1 4 7 3 2 5 8 6 3 6 9 9 7 8 9 9 4 5 6 8 1 2 3 7
现代密码算法 DES/AES/… RSA/ECC/…
古典密码实物
维吉尼亚密码:16世纪中期发 明的,破译时间超过300年之久
Engima机
粘土盘:至今没有破解。
圆柱形密码设备M-94
换位加密法(1) S T F U N N Y STFHUINSNIY
Skytail 示例
• 给定消息: THIS IS FUNNY
研究
你现在知道如何管理你的密码了吗? 可以选择一个最容易记忆的字符作为明文,采 用你熟悉的方式进行不同程度的加密即可得到相应 的密码,或者我们把需要设置密码的东西分类,每 一类使用一种数学变换的加密方式,这样也不容易 造成混乱。
接近密码应用(1)
接近密码应用(2)
网络协议中的密码技术
客户机与服务器
Ciphertext block
KeyAdd
ShiftRow
Substitution
subkey
公钥思想
邮箱地址——公开密钥 开锁钥匙——秘密密钥
公钥体制
A
明文
B
B的公钥
B的私钥
密文
公钥体制
A
明文
B
明文
B的公钥
B的私钥
密文
对称算法与公钥算法比较
对称算法
• 加解密效率高 • 容易实现
公钥算法
• 加解密效率较低 • 硬件实现难度稍大
检查
1. HASH和MAC可以提供( )服务,而数字签名一般是提供(A)。 B.保密性、可用性 D. 保密性、不可否认性 )。 A. 数据完整性、不可否认性 C. 不可否认性、数据完整性
2、DES的密钥长度是( 56位 ),AES的密钥长度是( 128位
( RSA ) 算法是第一个能同时用于加密和数字签名的算法, 又称为 ( 非对称加密法 ) 。( DES )算法公开加密算法而对密钥进行保密,
5、对于同一宿主程序被几个病毒交叉感染或重复感染的,要按感 √ 染的逆顺序从后向前依次清除病毒。
2
新课导入
话说“日升昌”票号?
日升昌票号成立于清道光三年(1823年),是中国第一家专营存款、放款、 汇兑业务的私人金融机构。总号占地面积1600多平方米;分号达35处之多, 遍布全国大中城市、商埠重镇;年汇兑额白银100万两到3800万两,历时108年 ,累计创利白银1500万两,以汇通天下闻名于世,对清末民初商业贸易以及 近代工业的发展起到了极大促进作用。
密码学的目标之一是在不安 全的信道中进行安全传输
Alice
Bob Eve
明文
cipher
密钥
明文
cipher
eavesdrop
Alice
密钥
密钥 Bob
Eve
潜在的威胁:
中断 侦听
可用性 机密性
篡改
完整性 真实性
伪造
假冒:非法用户假冒 合法用户身份获取敏 感信息
截取:非法用户截获 通信网络的数据
口令识别、令牌识别、挑战识别
内置的工具
https, SSL/TLS, CA
底层实现
加解密算法、Hash、MAC
2. 密码算法
密码算法简介
密码
公钥密码 公钥 签名 身份 随机化
对称密码 随机化 签名 摘要
无密钥密码 单向 散列
对称加密 流密码 块密码
经典加密 换位加密
替换加密
古典密码算法 替换 (keyword/enigma/OTP…) 换位(skytle/ Rail Fence/ Turning Grilles/Double Column)
加密标准和模型
课前检查
1、计算机病毒的预防包括对( 已知病毒)的预防和对( 未知病毒 ) 的预防。 2、清除计算机病毒指的是去除计算机病毒程序,或使病毒程序 (不再运行);另一方面是尽可能( 恢复 )病毒破坏的系统 或文件,将损失减少到最低。
3、可以采用激活病毒的方法检测病毒。 X 4、在C分区中发现了病毒,就只要清除C分区就行了,其余分区可 X 不予理会。
月 如“日升昌”太原票号留存在中国历史博物馆的一份防 假密押是:“谨防假票冒取,勿忘细视书章”,表示1至12个月 ; 日 “堪笑世情薄,天道最公平。昧心图自私,阴谋害他人 。善恶终有报,到头必分明”,表示1至30天。 数字 “生客多察看,斟酌而后行”,表示银两的1至10。 “国宝流通”,表示万千百两。 例如:票号在5月18日给某省票号分号汇银5000两,其 暗号代码为“冒害看宝通”。这些密押外人根本无法解密。
学习目标
知识目标 1.了解密码学发展历程 2.知道密码学相关术语和数据加密标准 3.熟悉加密模型
技能目标
1.能设置相对安全可靠的密码 2.能使用数据加密标准加密数据
1. 密码学
隐私,从拥有密码开始。 密码,成为普通民众守护个人隐私的主要手段。
你记得你有多少个密码吗? 银行卡、电脑、邮箱、QQ、博客、微博、微信、论坛、 社区、考试等;
• 安全性好
• 密钥的分发和管理困难
O(N2): N(N-1)/2
• 安全性好
• 密钥管理相对容易
O(N): 2N
好的密码算法
• 加解密对所有密钥都有效——不能泄漏消 息内容 • 易于使用——难用的系统很容易出错
• 系统强度不依赖于算法的秘密性,只能依 密码学基本原则 赖于密钥
密码学与信息安全
典型通信环境 明文 窃听
相关文档
最新文档