信息安全原理与技术_第2章_密码学基础.ppt
上传人:qw****27 上传时间:2024-09-12 格式:PPT 页数:63 大小:278KB 金币:15 举报 版权申诉
预览加载中,请您耐心等待几秒...

信息安全原理与技术_第2章_密码学基础.ppt

信息安全原理与技术_第2章_密码学基础.ppt

预览

免费试读已结束,剩余 53 页请下载文档后查看

15 金币

下载此文档

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

第2章密码学基础本章主要内容2.1概述2.2密码学基本概念密码体制对称密钥体制非对称密钥体制根据密码算法对明文信息的加密方式,对称密码体制常分为两类:分组密码(Blockcipher,也叫块密码)DES、IDEA、BLOWFISH序列密码(Streamcipher,也叫流密码)。A5、FISH、PIKE密码分析学穷举攻击:又称作蛮力攻击,是指密码分析者用试遍所有密钥的方法来破译密码对可能的密钥或明文的穷举统计分析攻击:指密码分析者通过分析密文和明文的统计规律来破译密码。数学分析攻击:指密码分析者针对加密算法的数学依据,通过数学求解的方法来破译密码。1、唯密文攻击:仅根据密文进行的密码攻击;2、已知明文攻击:根据一些相应的明、密文对进行的密码攻击。3、选择明文攻击:可以选择一些明文,并获取相应的密文,这是密码分析者最理想的情形。例如,在公钥体制中。4、选择密文攻击:密码分析者能选择不同的被加密的密文,并可得到对应的解密的明文,密码分析者的任务是推出密钥。5、选择密钥攻击:这种攻击并不表示密码分析者能够选择密钥,它只表示密码分析者具有不同密钥之间关系的有关知识。6、软磨硬泡攻击:密码分析者威胁、勒索,或者折磨某人,直到他给出密钥为止。密码算法的安全性:理论上,除一文一密外,没有绝对安全的密码体制,通常,称一个密码体制是安全的是指计算上安全的,即:密码分析者为了破译密码,穷尽其时间、存储资源仍不可得,或破译所耗资材已超出因破译而获得的获益。2.3对称密码体制1973.5.15:美国国家标准局(NSA)公开征求密码体制的联邦注册;1975.3.17:DES首次在《联邦记事》公开,它由IBM开发,它是LUCIFER的改进;1977.2.15:DES被采用作为非国家机关使用的数据加密标准,此后,大约每五年对DES进行依次审查,1992年是最后一次审查,美国政府已声明,1998年后对DES不再审查了;1977.2.15:《联邦信息处理》标准版46(FIPSPUB46)给出了DES的完整描述。2.3.1DES分组密码系统其中E,P是两个置换,表示比特的“异或”,S是一组八个变换S1,S2,S3,…,S8,称为S盒,每个盒以6位输入,4位输出,S盒构成了DES安全的核心。DES算法流程图函数f及S盒的示意图2.3.2关于DES的讨论Internet的超级计算能力:1997年1月28日,美国RSA数据安全公司在Internet上开展了一项“秘密密钥挑战”的竞赛,悬赏一万美圆,破解一段DES密文。计划公布后,得到了许多网络用户的强力相应。科罗拉州的程序员R.Verser设计了一个可以通过互联网分段运行的密钥搜索程序,组织了一个称为DESCHALL的搜索行动,成千上万的的志愿者加入到计划中。第96天,即竞赛公布后的第140天,1997年6月17日晚上10点39分,美国盐湖城Inetz公司职员M.Sanders成功地找到了密钥,解密出明文:TheunknownMessageis:“Strongecryptographymakesthewordasaferplace”(高强度密码技术使世界更安全)。Internet仅仅利用闲散资源,毫无代价就破译了DES密码,这是对密码方法的挑战,是Internet超级计算能力的显示.差分分析法:除去穷举搜索密钥外,还有其他形式的攻击方法,最著名的有Biham,Shamir的差分分析法。这是一个选择明文攻击方法。虽然对16轮DES没有攻破,但是,如果迭代的轮数降低,则它可成功地被攻破。例如,8轮DES在一个个人计算机上只需要2分钟即可被攻破。2.3.3DES扩展形式2.4公钥密码体制现代密码学修正了密钥的对称性,1976年,Diffie,Hellmann提出了公开密钥密码体制(简称公钥体制),它的加密、解密密钥是不同的,也是不能(在有效的时间内)相互推导。所以,它可称为双钥密码体制。它的产生,是密码学革命性的发展,它一方面,为数据的保密性、完整性、真实性提供了有效方便的技术。另一方面,科学地解决了密码技术的瓶颈──密钥的分配问题。第一个公钥体制是1977年由Rivest,Shamir,Adleman提出的,称为RSA公钥体制,其安全性是基于整数的因子分解的困难性。RSA公钥体制已得到了广泛的应用。其后,诸如基于背包问题的Merkle-Hellman背包公钥体制,基于有限域上离散对数问题的EIGamal公钥体制,基于椭圆曲线的密码体制等等公钥体制不断出现,使密码学得到了蓬勃的发展,2.4.2公钥密码体制介绍安全的公开密钥密码可以达到下列功能:(1)简化密钥分配及管理问题公钥体制用于数据加密时:用户将自己的公开(加密)密钥登记在一个公开密钥库或实时公