资源预览内容
第1页 / 共40页
第2页 / 共40页
第3页 / 共40页
第4页 / 共40页
第5页 / 共40页
第6页 / 共40页
第7页 / 共40页
第8页 / 共40页
第9页 / 共40页
第10页 / 共40页
亲,该文档总共40页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
信息安全应用教程第6章 信息加密技术 重点内容:密码学基本概念 密码学建立模型对称加密算法非对称加密算法消息摘要算法信息安全应用教程一、 密码学基本概念(1)1.密码学概述密码学密码学:作为数学的一个分支,是密码编码学和密码分析学的统称。 密码编码学密码编码学:是指使消息保密的技术,即研究如何编码,采用怎样的编码体制才能保证信息被安全的加密。密码分析学密码分析学:是指破译密文的科学和技术,是在未知密钥的情况下从密文推演出明文或密钥的技术。信息安全应用教程一、 密码学的基本概念(2)2.密码学基本术语明文明文(Plaintext):未加密的报文;密文密文(Ciphertext)或密报(Cryptogram):明文经密码变换成的一种隐蔽形式;加密加密(Encryption):将明文变换为密文的过程;解密解密(Decryption):加密的逆过程,即由密文恢复出原明文的过程;加密算法加密算法(Encryption Algorithm):密码员对明文进行加密时所采用的一组规则;发送者发送者(Sender):传送消息的人;信息安全应用教程一、 密码学的基本概念(3) 2.密码学基本术语接收者接收者(Receiver):传送消息的预定对象;解密算法解密算法(Decryption Algorithm):接收者对密文进行解密时所采用的一组规则;密钥密钥(Key):控制加密和解密算法操作的数据处理,分别称作加密密钥和解密密钥;截收者截收者(Eavesdropper):在信息传输和处理系统中的非受权者,通过搭线窃听、电磁窃听、声音窃听等来窃取机密信息;信息安全应用教程一、 密码学的基本概念(4) 2.密码学基本术语密码分析密码分析(Cryptanalysis):截收者试图通过分析截获的密文推断出原来的明文或密钥。密码分析员密码分析员(Cryptanalyst):从事密码分析的人;被动攻击被动攻击(Passive attack):对一个保密系统采取截获密文进行分析的攻击;主动攻击主动攻击(Active attack):非法入侵者、攻击者或黑客主动向系统窜扰,采用删除、增添、重放、伪造等篡改手段向系统注入虚假的消息,达到利已害人的目的。信息安全应用教程一、 密码学的基本概念(5) 3.密码学分析学分类唯密文攻击唯密文攻击:密码分析者有一些消息密文,这些消息都用同一加密算法加密。密码分析者的任务是恢复尽可能多的明文,或者最好是能推算出加密消息的密钥来,以便可以采用相同的密钥解算出其它被加密的消息。已知密文攻击已知密文攻击:密码分析者不仅可以得到一些消息的密文,而且也知道这些消息的明文。分析者的任务就是用加密信息推出用来加密的密钥或者导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。信息安全应用教程一、 密码学的基本概念(6) 3.密码学分析学分类选择明文攻击选择明文攻击:分析者不仅可得到一些消息的密文和相应的明文,也可选择被加密的明文。这比已知明文攻击更有效。因为密码分析者能选择特定的明文块去加密,而那这些块可能产生更多关于密钥的信息,分析者的任务是推出用来加密消息的密钥或者导出一个算法,此算法可以对用同一密钥加密的任何消息进行解密。 自适应选择明文攻击自适应选择明文攻击:这是选择明文攻击的特殊情况。密码分析者不仅能选择被加密的密文,而且也能用以前加密的结果修正这个选择,再选取较小的明文块,然后再基于第一块的结果选择另一明文块,以此类推。信息安全应用教程一、 密码学的基本概念(7) 4.密码分类按密钥方式划分按密钥方式划分a)a)对称式密码:对称式密码:收发双方使用相同密钥的密码,叫做对称式密码,传统的密码都属此类;b)b)非对称式密码非对称式密码:收发双方使用不同密钥的密码,叫做非对称式密码,如现代密码中的公共密钥密码就属此类。 信息安全应用教程二、 密码学保密系统模型(1) 1.保密系统模型 在一个保密的系统中,发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去。接收方在收到密文后,用解密密钥将密文解密,恢复为明文。信息传输过程要防止恶意用户的主动攻击和被动攻击。对于主动攻击者而言,其主要通过篡改数据,而使接受者得不到真正的密文。在密码学中,主要通过认证机制来防止恶意用户的主动攻击。被动攻击者主要通过窃取传输的数据和密码分析,试图得到传输信息的明文。对于一个安全的系统,被动攻击者只能得到无法理解的密文,从而对信息起到保密作用。 信息安全应用教程二、 密码学保密系统模型(2) 1.保密系统模型 保密系统模型 信息安全应用教程三、对称加密算法(1) 1.对称加密算法概述对称加密算法:加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来。 对称密码体制模型 信息安全应用教程三、对称加密算法(2)2.古典加密算法隐写术隐写术:隐写术是将秘密信息隐藏到看上去普通的信息(如数字图像)中进行传送。换位换位:重新排列消息中的字母,以便打破原始密文的结构特性,即交换的不是字符本身,而是字符被书写的位置。 替换替换:替换加密法与换位思路完全相反,对于明文的每一个字母并不去改变它的位置,只是将它用别的字母或符号取代。 信息安全应用教程三、对称加密算法(3) 3.DES和3DES算法 DES满足了国家标准局期望达到的4个目的: a.提供高质量的数据保护,防止数据未经授权的泄露和未被察觉的修改;b.具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又要便于理解和掌握;c.安全性不依赖于算法的保密,其安全性仅以加密密钥的保密为基础;d.实现经济,运行有效,并且适用于多种完全不同的应用。 信息安全应用教程三、对称加密算法(4) 3.DES和3DES算法 DES算法分三个阶段实现: a.对明文X,通过一个固定的初始置换IP后得到X0,X0=IP(X)=L0R0,分为左右两部分;b.函数F的16次迭代:对于Li和Ri(1=i=16),Li=Ri-1,Ri=Li-1 F(Ri-1,Ki),其中Ki是长为48位的子密钥。子密钥K1,K2,K16是作为密钥K(56位)的函数而计算出的;c.对比特串R16L16使用逆置换IP-1得到密文Y,Y=IP-1(R16L16)。 信息安全应用教程三、对称加密算法(5)3.DES和3DES算法 DES算法流程图 信息安全应用教程三、对称加密算法(6) 3.DES和3DES算法 初始置换和逆初始置换 初始置换的功能是把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位。58 50 42 3426 18 10 260 52 44 36 28 20 12 462 54 46 3830 22 14 664 56 48 40 32 24 16 857 49 41 3325 17 9159 51 43 35 27 19 11 361 53 45 3729 21 13 563 55 47 39 31 23 15 7初始置换IP信息安全应用教程三、对称加密算法(7) 3.DES和3DES算法 初始置换和逆初始置换 经过26次迭代运算后。得到L16、R16,将此作为输入,进行逆置换,即得到密文输出。逆置换正好是初始置的逆运算 40 848 16 56 24 64 32 39 747 15 55 23 63 3138 646 14 54 22 62 30 37 545 13 53 21 61 2936 444 12 52 20 60 28 35 343 11 51 19 59 2734 242 10 50 18 58 26 33 141 949 17 57 25逆初始置换IP-1信息安全应用教程三、对称加密算法(8)3.DES和3DES算法 每个循环的详细过程每个循环的详细过程 在每个循环中使用的密钥Ki的长度是48位,输入的Ri-1是32位,先被扩展到48位。扩展后所得到的48位结果再与Ki进行异或,这样得到的48位结果再经过一个代替函数S产生32位输出,最后进行置换。 信息安全应用教程三、对称加密算法(9) 3.DES和3DES算法 每个循环的详细过程每个循环的详细过程 3212345456789891011121312131415161716171819202120212223242524252627282928293031321 扩展变换 信息安全应用教程三、对称加密算法(10)3.DES和3DES算法 每个循环的详细过程每个循环的详细过程 P变换表 16 720 21 29 12 28 17 115 23 26 518 31 102824 14 32 27 3919 13 30 622 11 425信息安全应用教程三、对称加密算法(11)3.DES和3DES算法 每个循环的详细过程每个循环的详细过程 替代S变换由一组共8个S盒完成,其中每一个S盒都接受6位的输入,并产生4位的输出,对应的变换由8个表定义。 14 413 1215 11 8310 612 5907015 7414 213 110 612 11 95384114 813 6211 15 12 97310 5015 12 824917511 314 10 0613S1盒的定义 信息安全应用教程三、对称加密算法(12) 3.DES和3DES算法 每个循环的详细过程每个循环的详细过程 S2盒的定义 1441312151183106125907015741421311061211953841148136211151297310501512824917511314100613信息安全应用教程三、对称加密算法(13) 3.DES和3DES算法 每个循环的详细过程每个循环的详细过程 S3盒的定义100 9 146 3 155 1 13127 114 2 8137 0 9 3 4 6 102 8 5 141211151136 4 9 8 153 0 111 2 125 101471 10130 6 9 8 7 4 15143 115 2 12信息安全应用教程三、对称加密算法(14) 3.DES和3DES算法 每个循环的详细过程每个循环的详细过程 S4盒的定义 7 13143 0 6 9 101 2 8 5 11124 15138 115 6 150 3 4 7 2 121 10149106 9 0 12117 13151 3 145 2 8 43 150 6 101 138 9 4 5 11127 2 14信息安全应用教程三、对称加密算法(15) 3.DES和3DES算法 每个循环的详细过程每个循环的详细过程 S5盒的定义 2 124 1 7 10116 8 5 3 15130 14914112 124 7 131 5 0 15103 9 8 64 2 1 1110137 8 159 125 6 3 0 14118 127 1 142 136 150 9 104 5 3信息安全应用教程三、对称加密算法(16) 3.DES和3DES算法 每个循环的详细过程每个循环的详细过程 S6盒的定义 121 10159 2 6 8 0 133 4 147 5 1110154 2 7 129 5 6 1 13140 113 89 14155 2 8 123 7 0 4 101 131164 3 2 129 5 151011141 7 6 0 8 13信息安全应用教程三、对称加密算法(17) 3.DES和3DES算法 每个循环的详细过程每个循环的详细过程 S7盒的定义 4 112 14150 8 133 129 7 5 106 1130 117 4 9 1 10143 5 122 158 61 4 1113123 7 1410156 8 0 5 9 26 11138 1 4 107 9 5 0 15142 3 12信息安全应用教程三、对称加密算法(18) 3.DES和3DES算法 每个循环的详细过程每个循环的详细过程 S8盒的定义 13 284615 11 110 9314 5012 7115 13 810 37412 5611 014 92711 41912 14 20610 13 15 3582114 7410 813 15 12 9035611信息安全应用教程三、对称加密算法(19) 3.DES和3DES算法 子密钥子密钥KiKi的生成算法的生成算法DES的轮密钥生成 信息安全应用教程三、对称加密算法(20) 3.DES和3DES算法 子密钥子密钥KiKi的生成算法的生成算法置换选择1 C0(28)位D0(28位)57494133251796355473931331515850423426187625446383022102595143352714661534537291911360524436211352820124信息安全应用教程三、对称加密算法(21) 3.DES和3DES算法 子密钥子密钥KiKi的生成算法的生成算法置换选择2 1417112415328156211023191242681672720132415231374755304051453348444939563453464250362932信息安全应用教程三、对称加密算法(22) 3.DES和3DES算法 3DES3DES加密算法加密算法 3DES加密算法 信息安全应用教程三、对称加密算法(23) 3.其他对称加密算法RC算法算法IDEA 高级加密标准高级加密标准AES 信息安全应用教程四、非对称加密算法(1) 1.非对称加密算法概述公钥密码体制模型 信息安全应用教程四、非对称加密算法(2) 2.RSA算法 RSA加密算法的过程如下:取两个素数p和q(保密);计算n=pq(公开),(n)=(p1)(q1)(保密);随机选取整数e,满足gcd(e,(n)=1(公开);计算d,满足de1 (mod(n)(保密)。利用RSA加密第一步需将明文数字化,并取长度小于log2n位的数字作明文块。加密算法:C=Me(mod n)解密算法:M=Cd(mod n)信息安全应用教程四、非对称加密算法(3) 3.ECC算法 系统的建立和密钥的生成系统的建立和密钥的生成系统的建立:选取一个基域GF(p)和定义在该基域上的椭圆曲线E(a,b)和E(a,b)上的一个拥有素数阶n的点P(xp,yp),其中有限域GF(p),椭圆曲线参数a,b,点P(xp,yp)和阶n都是公开信息。密钥的生成:每个参与者在区间1,n-1 中随机选取一个整数d,计算Q=d*P,则公开密钥为点Q,私钥是整数d。 信息安全应用教程四、非对称加密算法(4) 3.ECC算法 加密和解密过程加密和解密过程 加密过程加密过程:当实体Bob发送消息M给实体Alice时,实体Bob首先查找Alice的公开密钥Q,并将消息M表示成一个域元素,在区间1,n-1中随机选取一个整数k,然后计算点(x1,y1)=kP和点(x2,y2)=kQ,如果x2=0,则退回到整数k的选取重新进行计算,然后计算c=mx2,然后实体Bob就可以传送加密数据(x1,y1,c)给Alice了。解密过程解密过程:当实体Alice从Bob那收到密文(x1,y1,c),其首先使用自己的私钥d,计算点(x2,y2)=d(x1,y1),然后通过计算来获得明文。信息安全应用教程五、消息摘要算法(1) 1.消息摘要算法概述 消息摘要主要用于保持数据的完整性,经常所说的校验和就是消息摘要的一个特例。它的算法是一个单项函数。也就是直接将输入的数据进行消息摘要提取,但绝不能从消息摘要生成原数据。信息安全应用教程五、消息摘要算法(2)2.消息摘要算法分类MD2:是一个速度很慢但相当安全的算法,它产生128位的摘要值;MD4:速度很快,但安全性下降。同样产生128位的摘要值;MD5:是MD4的一个更安全的版本,同时速度更快,也产生128位的摘要值;信息安全应用教程五、消息摘要算法(3)2.消息摘要算法分类SHA:安全哈希算法,产生一个160位的摘要值;SHA-1:在克服SHA的一些缺陷基础上形成的哈希算法;SHA-256、SHA-383 和 SHA-512 提供更长的指纹,大小分别是256位、383位和512位;MAC:消息认证码,使用秘密密钥和消息摘要算法来创建消息摘要。
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号