资源预览内容
第1页 / 共208页
第2页 / 共208页
第3页 / 共208页
第4页 / 共208页
第5页 / 共208页
第6页 / 共208页
第7页 / 共208页
第8页 / 共208页
第9页 / 共208页
第10页 / 共208页
亲,该文档总共208页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
密码学基础 主要内容 n密码学基础 n现代常规加密技术 n口令问题 n黑客文化 基本概念 n密码学(Cryptology): 是研究信息系统安 全保密的科学. n密码编码学(Cryptography): 主要研究对 信息进行编码,实现对信息的隐蔽. n密码分析学(Cryptanalytics):主要研究加 密消息的破译或消息的伪造. 基本术语 n消息被称为明文(Plaintext)。用某种方法伪装消息以 隐藏它的内容的过程称为加密(Encrtption),被加密 的消息称为密文(Ciphertext),而把密文转变为明文 的过程称为解密(Decryption)。 n对明文进行加密操作的人员称作加密员或密码员 (Cryptographer). n密码算法(Cryptography Algorithm):是用于加密和解 密的数学函数。 n密码员对明文进行加密操作时所采用的一组规则称作 加密算法(Encryption Algorithm). n所传送消息的预定对象称为接收者(Receiver). n接收者对密文解密所采用的一组规则称为解密算法 (Decryption Algorithm). 加解密过程示意图 n加密和解密算法的操作通常都是在一组 密钥的控制下进行的,分别称为加密密钥 (Encryption Key) 和解密密钥 (Decryption Key). 明文 明文 密文 加密算法 解密算法 密钥 密钥 密码学的目的:Alice和Bob两个人在不安全的 信道上进行通信,而破译者Oscar不能理解 他们通信的内容。 加密通信的模型 Alice加密机解密机Bob 安全信道 密钥源 Oscar xyx k 加密算法 加密算法 解密算法 解密算法 明文 明文 密文 密文 原来的明文 原来的明文 K1 K1K2 K2 双钥密码的加密、解密过程 双密钥系统又称为非对称密码系统或公开密钥密码系统 密码体制 n密码体制:它是一个五元组(P,C,K,E,D)满足条 件: (1)P是可能明文的有限集;(明文空间) (2)C是可能密文的有限集;(密文空间) (3)K是一切可能密钥构成的有限集;(密钥空 间) *(4)任意k K,有一个加密算法 和相应的 解密算法 ,使得 和 分别 为加密解密函数,满足dk(ek(x)=x, 这里 x P。 密码算法分类-i n按照保密的内容分: n受限制的(restricted)算法:算法的保密性 基于保持算法的秘密。 n基于密钥(key-based)的算法:算法的保密 性基于对密钥的保密。 密码算法分类-ii n基于密钥的算法,按照密钥的特点分类: n对称密码算法(symmetric cipher):又称传统 密码算法(conventional cipher),就是加密密钥 和解密密钥相同,或实质上等同,即从一个易于 推出另一个。又称秘密密钥算法或单密钥算法。 n非对称密钥算法(asymmetric cipher):加密密 钥和解密密钥不相同,从一个很难推出另一个。 又称公开密钥算法(public-key cipher) 。 n公开密钥算法用一个密钥进行加密, 而用另一 个进行解密.其中的加密密钥可以公开,又称公开密 钥(public key),简称公钥.解密密钥必须保密,又 称私人密钥(private key)私钥.简称私钥。 密码算法分类-iii n按照明文的处理方法: n分组密码(block cipher):将明文分成固定 长度的组,用同一密钥和算法对每一块加密 ,输出也是固定长度的密文。 n流密码(stream cipher):又称序列密码.序 列密码每次加密一位或一字节的明文,也可 以称为流密码。 序列密码是手工和机械密码时代的主流 密码算法分类-iv 对称密钥密码又可分为: 分组密码 每次对一块数据加密 多数网络加密应用 DES,IDEA,RC6,Rijndael 流密码 每次对一位或一字节加密 手机 One-time padding,Vigenre,Vernam 密码算法分类-v 公开密钥密码: 大部分是分组密码,只有概率密码体制 属于流密码 每次对一块数据加密 数字签名,身份认证 RSA,ECC,ElGamal 加密解密速度慢 密码学的起源和发展-i 三个阶段: 1949年之前 密码学是一门艺术 19491975年 密码学成为科学 1976年以后 密码学的新方向公钥密码学 密码学的起源 n隐写术(steganography): 通过隐藏消息的存在来保护消息. 隐形墨水 字符格式的变化 图象图像 example-i n(象形文字的修改)Modified Hieroglyphics, c. 1900 B.C. 密码学的第一个例子是对标准书写符号的修 改 例如:古埃及法老坟墓上的文字 思想:代替(substitution) example-ii nSpartan Scytale, c. 500 B.C. 斯巴达人用于加解密的一种军事设备 发送者把一条羊皮螺旋形地缠在一个圆 柱形棒上 思想:置换(permutation) example-iii nPolybius Checkerboard , 205123 B.C. n明文:POLYBIUS n密文:3534315412244543 12345 1ABCDE 2FGHIJK 3LMNOP 4QRSTU 5VWXYZ Example-iv nCaesar Cipher, c. 50 B.C. A B C D E F G X Y Z D E F G H I J A B C 明文:Caesar cipher is a shift substitution 密文:FDHVDU FLSKHU LV D VKLIW VXEVWLWXWLRQ Example -V nNomenclator 代码本 c.1400 n字母、符号、单词、短语 代码 n代码 字母、符号、单词、短语 n应用:World War II 密码学的起源和发展-ii 1949年之前: 古典密码(classical cryptography) 密码学还不是科学,而是艺术 出现一些密码算法和加密设备 密码算法的基本手段(substitution Lj=(Lj+X+Y)LDi) LDi); LDi-1=(LDi-S2*iRDi-1) RDi-1); B=RD0-S1; A=LD0-S0. nRC5操作模式 RFC2040 Baldwin, R.,and Rivest,R. The RC5,RC5- CBC,RC5-CBC-Pad, and RC5-CTS algorithms. Oct.1996 P9696 现代常规分组加密算法 1. Triple DES 2. IDEA 3. RC5 4. RC6 5. AES RC6 n被选为21世纪加密标准算法。RC6是RC5的进一 步改进。像RC5那样,RC6实际上是利用数据的 循环移位。 nRC5自1995年公布以来,尽管至今为止还没有 发现实际攻击的有效手段,然而一些理论攻击 的文章先后也分析出RC5的一些弱点。 nRC6的加密程序:RC6-w/r/b Design Philosophy nLeverage our experience with RC5: use data- dependent rotations to achieve a high level of security. nAdapt RC5 to meet AES requirements nTake advantage of a new primitive for increased security and efficiency: 32x32 multiplication, which executes quickly on modern processors, to compute rotation amounts. Description of RC6 nRC6-w/r/b parameters: nWord size in bits: w ( 32 )( lg(w) = 5 ) nNumber of rounds: r ( 20 ) nNumber of key bytes: b ( 16, 24, or 32 ) nKey Expansion: nProduces array S 0 2r + 3 of w- bit round keys. nEncryption and Decryption: nInput/Output in 32-bit registers A,B,C,D RC6的基本运算 A + BAddition modulo 2 w A - BSubtraction modulo 2 w A BExclusive-Or A B Rotate A right, similarly (A,B,C,D) = (B,C,D,A) Parallel assignment A x BMultiplication modulo 2 w RC5 RC6-w/r/b加密图,其中f(x)=x (2x+1): A t ) u A = ( ( A - S 2i ) u ) t D = D - S 1 B = B - S 0 Key Expansion (Same as RC5s) nInput: array L 0 c-1 of input key words nOutput: array S 0 43 of round key words nProcedure: S 0 = 0xB7E15163 for i = 1 to 43 do Si = Si-1 + 0x9E3779B9 A = B = i = j = 0 for s = 1 to 132 do A = S i = ( S i + A + B ) 3 B = L j = ( L j + A + B ) ( A + B ) i = ( i + 1 ) mod 44 j = ( j + 1 ) mod c Security of Key Expansion nKey expansion is identical to that of RC5; no known weaknesses. nNo known weak keys. nNo known related-key attacks. nRound keys appear to be a “random” function of the supplied key. nBonus: key expansion is quite “one-way”- difficult to infer supplied key from round keys. RC6小结 nRC6 more than meets the requirements for the AES; it is nsimple, nfast, and nsecure. 现代常规分组加密算法 1. Triple DES 2. IDEA 3. RC5 4. RC6 5. AES AES背景-i n1997年4月15日,(美国)国家标准技术研究所 (NIST)发起征集高级加密标准(Advanced Encryption Standard)AES的活动,活动目的是 确定一个非保密的、可以公开技术细节的、全球 免费使用的分组密码算法,作为新的数据加密标 准。 n1997年9月12日,美国联邦
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号