密码技术PPT格式课件下载.ppt

上传人:wj 文档编号:7172644 上传时间:2023-05-08 格式:PPT 页数:51 大小:2.68MB
下载 相关 举报
密码技术PPT格式课件下载.ppt_第1页
第1页 / 共51页
密码技术PPT格式课件下载.ppt_第2页
第2页 / 共51页
密码技术PPT格式课件下载.ppt_第3页
第3页 / 共51页
密码技术PPT格式课件下载.ppt_第4页
第4页 / 共51页
密码技术PPT格式课件下载.ppt_第5页
第5页 / 共51页
密码技术PPT格式课件下载.ppt_第6页
第6页 / 共51页
密码技术PPT格式课件下载.ppt_第7页
第7页 / 共51页
密码技术PPT格式课件下载.ppt_第8页
第8页 / 共51页
密码技术PPT格式课件下载.ppt_第9页
第9页 / 共51页
密码技术PPT格式课件下载.ppt_第10页
第10页 / 共51页
密码技术PPT格式课件下载.ppt_第11页
第11页 / 共51页
密码技术PPT格式课件下载.ppt_第12页
第12页 / 共51页
密码技术PPT格式课件下载.ppt_第13页
第13页 / 共51页
密码技术PPT格式课件下载.ppt_第14页
第14页 / 共51页
密码技术PPT格式课件下载.ppt_第15页
第15页 / 共51页
密码技术PPT格式课件下载.ppt_第16页
第16页 / 共51页
密码技术PPT格式课件下载.ppt_第17页
第17页 / 共51页
密码技术PPT格式课件下载.ppt_第18页
第18页 / 共51页
密码技术PPT格式课件下载.ppt_第19页
第19页 / 共51页
密码技术PPT格式课件下载.ppt_第20页
第20页 / 共51页
亲,该文档总共51页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

密码技术PPT格式课件下载.ppt

《密码技术PPT格式课件下载.ppt》由会员分享,可在线阅读,更多相关《密码技术PPT格式课件下载.ppt(51页珍藏版)》请在冰点文库上搜索。

密码技术PPT格式课件下载.ppt

(2)密钥的保存量少。

网络中的每一密码通信成员只需秘密保存自己的解密密钥,N个通信成员只需产生N对密钥,便于密钥管理。

(3)可以满足互不相识的人之间进行私人谈话时的保密性要求。

(4)可以完成数字签名和数字鉴别。

发信人使用只有自己知道的密钥进行签名,收信人利用公开密钥进行检查,既方便又安全。

对称密码体制算法比公钥密码体制算法快;

公钥密码体制算法比对称密码体制算法易传递,因而在安全协议中(例如SSL和S/MIME),两种体制均得到了应用。

这样,既提供保密又提高了通信速度。

应用时,发送者先产生一个随机数(即对称密钥,每次加密密钥不同),并用它对信息进行加密,然后用接收者的公共密钥用RSA算法对该随机数加密。

接收者接收到信息后,先用自己的私人密钥对随机数进行解密,然后再用随机数对信息进行解密。

这样的链式加密就做到了既有RSA体系的保密性,又有DES或IDEA算法的快捷性。

3.2.1古典密码体制,明文:

HELLO,密文:

2315313134,例一希腊密码(二维字母编码查表):

公元前2世纪,ABCDEFGXYZDEFGHIJABC,明文:

HunanUniversity,密文:

kxqdqxqlyhuvlwb,公元前50年,古罗马的凯撒大帝在高卢战争中采用的加密方法。

凯撒密码算法就是把每个英文字母向前推移K位(k=3)。

例二凯撒密码:

公元前50年,例三多表代换密码经典的维吉尼亚密码仍能够用统计技术进行分析需选择与明文长度相同并与之没有统计关系的密钥,作业1:

请用C/C+实现vigenere密码,例四多字母替换密码Playfair是以英国科学家L.Playfair的名字命名的一种多字母替换密码。

英国曾在一战期间使用过二字母替换密码。

每一对明文字母m1和m2,替换规则如下:

若m1和m2在密钥方阵的同一行,则密文字母C1和C2分别是m1和m2右边的字母(第一列视为最后一列的右边)。

若m1和m2在密钥方阵的同一列,则C1和C2分别是m1和m2下边的字母(第一行视为最后一行的下边)。

若m1和m2位于不同的行和列,则C1和C2是以m1和m2为顶点的长方形中的另外两个顶点,其中C1和m1、C2和m2处于同一行。

若m1=m2,则在m1和m2之间插入一个无效字母,如“x”,再进行以上判断和指定。

若明文只有奇数个字母,则在明文末尾加上一个无效字母。

表1二字母替换密码方阵,例如:

明文为“bookstore”,求密文。

明文:

bookstorex密文:

IDDGPUGXGV,分组密码按一定长度对明文分组,然后以组为单位用同一个密钥进行加/解密。

著名的分组密码算法有:

DES(DataEncryptionStandard),IDEA(InternationalDataEncryptionAlgorithm),GOST(GosudarstvennyiStandard),AES(AdvancedEncryptionStandard)。

流密码利用密钥K产生一个密钥流,按字符逐位进行加/解密。

密钥流z=z0,z1,其中zi=f(K,i),i是加密器中存储器在时刻i的状态,f是K和i产生的函数。

3.2.2对称密码体制,【DES加密过程】明文分组:

将明文分成64位一组初始变换IP:

对64位码进行移位操作迭代过程。

共16轮运算,这是一个与密钥有关的对分组进行加密的运算。

这是DES加密算法的核心部分。

逆初始变换(IP-1)。

是第步变换的逆变换,这一变换过程也不需要密钥,也是简单的移位操作。

输出64位码的密文。

逆初始变换IP-1,输入(64位),58504234261810260524436282012462544638302214664564840322416857494133251791595143352719113615345372921135635547393123157,输出(64位),L0(32位),R0(32位),初始变换IP,t1t2t3t63t64t58t50t42t15t7,t1t2t3t63t64t40t8t48t57t25,DES加密过程图,Li,Ri,密钥,选择压缩S,置换运算P,Ri+1,Li+1=Ri,移位,移位,压缩置换PC-2,密钥,一轮迭代过程示意图,32位,48位,32位,48位,28位,28位,56位密钥,Ki,扩展运算E:

经初始变换后的64位序列右半部分(32位)经选择扩展运算E,将32位扩展成48位二进制块:

Ri-1=E(r1r2r3r31r32)=r32r1r2r3r31r32r1,置换选择函数PC-1,密钥K是一个64位二进制块,其中8位是奇偶校验位,分别位于第8,16,24,64位。

置换选择函数将这些奇偶校验位去掉,并把剩下的56位进行换位,换位后的结果被分成两半。

置换选择函数PC-2,选择压缩的例子,【对称密码体制的不足】密钥使用一段时间后就要更换,加密方每次启动新密码时,都要经过某种秘密渠道把密钥传给解密方,而密钥在传递过程中容易泄漏。

网络通信时,如果网内的所有用户都使用同样的密钥,那就失去了保密的意义。

但如果网内任意两个用户通信时都使用互不相同的密钥,N个人就要使用N(N-1)/2个密钥。

因此,密钥量太大,难以进行管理。

无法满足互不相识的人进行私人谈话时的保密性要求。

在Internet中,有时素不相识的两方需要传送加密信息。

难以解决数字签名验证的问题。

解决密钥分发的困难数字签名的需要依据数学问题的不同,可分为三类:

基于整数分解问题:

RSA基于离散对数问题:

DSA,DH基于椭圆曲线点群上离散对数问题:

ECDSA,3.2.3非对称密码体制,【RSA密码体制】密钥产生假设Alice想要通过一个不可靠的媒体接收Bob的一条私人讯息。

她可以用以下的方式来产生一个公钥和一个私钥:

随意选择两个大的质数p和q,p不等于q,计算n=pq。

根据欧拉函数,不大于N且与N互质的整数个数为(p-1)(q-1)选择一个整数e与(p-1)(q-1)互质,并且e小于(p-1)(q-1)用公式计算d:

de1(mod(p-1)(q-1)将p和q的记录销毁。

e是公钥,d是私钥。

d是秘密的,而n是公众都知道的。

Alice将她的公钥传给Bob,而将她的私钥藏起来。

加密消息假设Bob想给Alice送一个消息M,他知道Alice产生的n和e。

他使用起先与Alice约好的格式将M转换为一个小于n的整数m,比如他可以将每一个字转换为这个字的Unicode码,然后将这些数字连在一起组成一个数字。

假如他的信息非常长的话,他可以将这个信息分为几段,然后将每一段转换为m。

用下面这个公式他可以将m加密为c:

mec(modN)或cme(modN)计算c并不复杂。

Bob算出c后就可以将它传递给Alice。

解密消息Alice得到Bob的消息c后就可以利用她的密钥d来解码。

她可以用以下这个公式来将c转换为m:

cdm(modn)或mcd(modn)得到m后,她可以将原来的信息m重新复原。

RSA示例选择两个素数p=11,q=17(举例方便,实际应该为大素数)n=pq=1117=187,(n)=(p-1)*(q-1)=160选择一个随机整数e=13160,且与160互素。

求d:

d131(mod160)160=1213+413=34+11=13-34=13-3(160-1213)=37*13-3*16037*131(mod160)设明文M=9,则913=25(mod187),密文C=25接收密文C,2537=9(mod187),明文M=9,3.3数字签名技术,数字签名是通过一个单向哈希函数对要传送的报文进行处理,用以认证报文来源并核实报文是否发生变化的一个字母数字串(MAC或消息摘要)。

接收者用发送者公钥对摘要解密得到哈希摘要,对原始报文进行同样的哈希处理,比较两者是否相同,保证了完整性和不可否认性。

著名的有RSA、ElGamal、DSS等数字签名体制。

1、对数字签名的要求

(1)报文鉴别接收者能够核实发送者对报文的签名;

(2)报文的完整性发送者事后不能抵赖对报文的签名;

(3)不可否认接收者不能伪造对报文的签名。

2、具有保密性的数字签名,许多报文并不需要加密但却需要数字签名,以便让报文的接收者能够鉴别报文的真伪。

然而对很长的报文进行数字签名会使计算机增加很大的负担(需要进行很长时间的运算)。

当我们传送不需要加密的报文时,应当使接收者能用很简单的方法鉴别报文的真伪。

1、报文鉴别,3.4鉴别技术,报文摘要的实现,2、实体鉴别,报文鉴别是对每一个收到的报文都要鉴别报文的发送者,实体鉴别在系统接入的全部持续时间内对和自己通信的对方实体只需验证一次。

(1)简单鉴别最简单的实体鉴别方法是:

A使用对称密钥KAB加密发送给B的报文,B收到此报文后,用共享对称密钥KAB进行解密,因而鉴别了实体A的身份。

易受到重放攻击(C截获握手报文,发送给B,让B误认为C是A)和IP欺骗(截获A的IP,冒充A),A,B,EKAB(“我是A”),A,B,时间,

(2)使用随机数进行鉴别,A,B,中间人C,时间,(3)中间人攻击,3.5密钥管理技术,管理密钥从产生到销毁的全过程,包括系统初始化,密钥产生、存储、备份、装入、分配、保护、更新、控制、丢失、吊销、销毁。

密钥一般分为:

基本密钥、会话密钥、密钥加密密钥、主机密钥。

基本密钥:

又称初始密钥,由用户选定或系统分配,可在较长时间由一对用户专门使用的秘密密钥。

会话密钥:

用户在一次通话或交换数据过程中使用的密钥。

与基本密钥一起启动和控制密钥生成器,生成用于加密数据的密钥流。

密钥加密密钥:

用于对传送的会话或文件密钥进行加密是采用的密钥,也称辅助密钥。

主机密钥:

对密钥加密密钥进行加密的密钥,存放于主机中。

目前常用的密钥分配方式是设立密钥分配中心KDC(KeyDistributionCenter)。

KDC是大家都信任的机构,其任务就是给需要进行秘密通信的用户临时分配一个会话密钥(仅使用一次)。

用户A和B都是KDC的登记用户,并已经在KDC的服务器上安装了各自和KDC进行通信的主密钥(masterkey)KA和KB。

1、对称密钥的分配,A,密钥分配中心KDC,用户专用主密钥,用户主密钥AKABKB,时间,A,B,Kerberos,AS,TGS,2、公钥的分配需要有一个值得信赖的机构即认证中心CA(CertificationAuthority),来将公钥与其对应的实体(人或机器)进行绑定(binding)。

认证中心一般由政府出资建立。

每个实体都有CA发来的证书(certificate),里面有公钥及其拥有者的标识信息。

此证书被CA进行了数字签名。

任何用户都可从可信的地方获得认证中心CA的公钥,此公钥用来验证某个公钥是否为某个实体所拥有。

有的大公司也提供认证中心服务。

下面给出几个认证机构的网址:

(1)VeriSignCA,http:

/

(2)BankGateCA,http:

/(3)ThawteConsulting,http:

/(4)GlobalSignCA,http:

/,3、密钥共享所谓密钥共享方案是指:

将一个密钥k分成n个子密钥,并秘密分配给n个参与者。

需满足下列两个条件:

(1)用任意t个子密钥计算密钥k是容易的;

(2)若子密钥的个数少于t个,要求得密钥k是不可行的。

称这样的方案为(t,n)门限方案(ThresholdSchemes),t为门限值。

由于重构密钥至少需要t个子密钥,故暴露r(rt1)个子密钥不会危及密钥。

因此少于t个参与者的共谋也不能得到密钥。

另外,若一个子密钥或至多n-t个子密钥偶然丢失或破坏,仍可恢复密钥。

4、密钥托管所谓密钥托管,是指为公众和用户提供更好的安全通信同时,也允许授权者(包括政府保密部门、企业专门技术人员和用户等)为了国家、集团和个人隐私等安全利益,监听某些通信内容和解密有关密文。

所以,密钥托管也叫“密钥恢复”,或者理解为“数据恢复”和“特殊获取”等含义。

密钥由所信任的委托人持有,委托人可以是政府、法院或有契约的私人组织。

一个密钥也可能在数个这样的委托人中分拆。

授权机构可通过适当程序,如获得法院的许可,从数个委托人手中恢复密钥。

第三方保管密钥的加密标准美国政府的EES标准(EscrowEncryptionStandard)公布之后,在社会上引起很大的争议。

Theend.,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 幼儿教育 > 幼儿读物

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2