有关密码知识的介绍..

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

AH操作模式
• 传输模式 仅在IP头和传输协议头之间加入AH • 隧道模式 需要增加一个新的IP头. 新IP头,新IP头可选域,AH,原始IP头的 可选域,传输协议头,传输协议数据
ESP
• 提供数据加密,数据起源认证,完整性 缺省使用DES,Cisco中也可使用3DES 提供隧道模式和传输模式 隧道模式:新包头,IPSec包头,IP包头,
IPSec
• 为解决网络层基于主机的IP包的认证和加密 • 分几个部分: 认证头(AH) 封装安全载荷(ESP) Internet密钥交换(IKE)
AH
• IPAH提供数据认证 • 格式:下一个头(1byte),载荷长度 (1byte),保留(2byte),安全索引 (32比特)用于指定数据流所属安全关联 (SA),序列号(32bit)用于防止数据包重 放。认证数据(变长)IPSec要求必须有: MD5和SHA-1的消息认证码
• IDEA 128位密钥,但是有专利。 • 对称密码系统的安全性基于密钥长度 DES,1998年EFF(电子前沿基金会)使用 $250,000制造的一台机器在3天内攻破了 DES 从目前的硬件条件来看,128位的密钥是安 全的
公钥密码系统
• 2个密钥,一个公开,一个秘密 • 秘密密钥可以推导出公开密钥,公开密钥 不能推导出秘密密钥 • 公开密钥加密的信息必须由私钥解开,同 样,私钥加密的信息也必须由公钥才能解 开 • 通常情况:公钥加密,私钥解密。私钥签 名,使用公钥来验证
公开密码系统
• RSA(MIT的Ronald Rivist,Adi Shamir和Len Adlemar提出) 使用1024位或者2048位密钥。
• DSA NIST开发,主要用于数字签名。 1998年12月联邦信息处理标准规定DSA和 RSA都可以用于美国各机构生成数字签名
公开密码系统的特点
• 便于密钥分配,且可以用于签名和认证 • 加密,解密速度较慢 • 密钥长度长,通常认为1024位的公开密钥 系统强度仅相当于64位的对称密码系统的 强度
明文:computer graphics may be slow but atleastit’s expensive
c o m p u t e r g r a p h I c sma y b e s l o wb u t a t l e a s t I t s e x p e n s I v e 密文: caelp opsee mhlan ploss ucwti tsbivemute ratsg yaerb tx
密钥交换协议
• Diffie-Hellman密钥交换 • 只用于密钥交换
单向散列函数(hash)
• 单向散列函数是一种接受任意长度的消息 作为输入,并产生固定长的输出h(X)的算法, 这个输出称为消息摘要或者指纹。 • MD5 128位输出 • SHA-1 160位输出
PKI公开密钥基础设施
• 管理和分发公钥。使签名和认证得到一个 第三方机构的认可。 • 信任模型: 树状信任模型:如ITU-T X.509 网(WEB)信任模型如:PGP
商用密码系统的要求
• 算wk.baidu.com需要公开并形成标准 • 需要考虑性能问题 1.采用基本运算 2.低内存利用率 • 要考虑如何可靠实现密钥分配的问题
对称密码系统
• 加密和解密采用相同的密钥 如:DES,3DES,AES • DES:1970年代提出,56位密钥 分组密码,分组长度为64位 加密,解密速度很快 充分体现了shannon的混淆和扩散理论,抵 抗了20余年的密码分析。最大的缺点是密钥长度 过短
密码学的历史回顾
• 采用密文的频度分析攻击简单的替换密码 • 采用组合比较法,使用特定的程序破解换 位密码 • 其它传统的密码方案,都可以找到合适的 破解方法
理想的加密方案
• 一次一密乱码本 依赖于密钥的随机性,即密钥是不能重构 的,密钥传送信道需要高度的机密性 • 和消息长度一样的密钥(随机的) 由shannon提出,目的是彻底解决密码系 统实现混淆和扩散的问题

有关密码的知识
郑晖
2003年7月10日
密码学中常用的几个术语
• 1.发送者和接受者
2.消息和加密,明文,密文和解密 3.鉴别、完整性和抗抵赖 4.算法和密钥 5.对称算法 6.公开密钥算法(非对称密钥算法) 7.密码分析 8.算法的安全性
密码学历史回顾
• 代替密码和换位密码 例如:用简单的对应关系替代明文
数据 传输模式:IP包头,IPSec包头,数据
IKE
• • IPSec使用IKE来认证对等体,管理被对等体间的 DES或3DES使用的密钥,协商SA IPSec也可以不使用IKE IKE使用的算法和标准: ISAKMP定义数据净载的格式等 Oakley密钥交换协议 Diffie-Hellman RSA签名和RSA加密的nonces X.509v3证书
对称密码系统
• 3DES 三重的DES,密钥长度为168位 缺点:加密解密效率较低 ?为何不用2重的DES 经过密码分析,2重DES的强度和DES相 同
新的对称密钥系统
• AES 2000年10月由NIST公布 具有128位,192位和256位 可变分组和密钥长度的分组密码
其它对称密码协议系统
相关文档
最新文档