第2章 密碼技術(shù)_第1頁
第2章 密碼技術(shù)_第2頁
第2章 密碼技術(shù)_第3頁
第2章 密碼技術(shù)_第4頁
第2章 密碼技術(shù)_第5頁
已閱讀5頁,還剩21頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

第2章密碼技術(shù)

知識目標了解威脅數(shù)據(jù)安全的各種因素理解傳統(tǒng)和現(xiàn)代的數(shù)據(jù)加密技術(shù)及其基本概念理解簽名的概念、原理及應(yīng)用技能目標熟練使用對稱加密軟件加、解密信息熟練使用非對稱加密軟件加、解密信息12.1密碼技術(shù)簡介密碼學包括兩部分內(nèi)容:編碼學和編碼分析學。編碼學是通過編碼技術(shù)將被保護信息的形式改變,使得編碼后的信息除了指定的接收者外其他人無法理解的一門學問,也就是加密算法的研究和設(shè)計。密碼分析學是研究如何攻破一個密碼系統(tǒng),將被加密的信息恢復(fù),也就是密碼破譯技術(shù)。2圖2.1密碼系統(tǒng)示意圖1)明文:加密前的原始信息。2)密文:通過加密手段加密后的信息。3)加密過程:將明文進行數(shù)據(jù)轉(zhuǎn)換成密文的過程。4)解密過程:利用加密的逆轉(zhuǎn)換成密文恢復(fù)成明文的過程。5)密鑰:控制加密和解密運算的符號序列。32.2傳統(tǒng)加密方法介紹1.替換密碼在替代密碼中,用一組密文字母來代替一組明文字母以隱藏明文,但保持明文字母的位置不變。最古老的替代密碼是愷撒密碼,它用D表示a,用E表示b,用F表示c,……,用C表示z,也就是說密文字母相對明文字母左移了3位。為清楚起見,一律用小寫表示明文,用大寫表示密文,這樣明文的“cipher”就變成了密文的“FLSKHU”。依此類推,可以讓密文字母相對明文字母左移k位,這樣k就成了加密和解密的密鑰。這種密碼是很容易破譯的,因為最多只需嘗試25次(k=1~25)即可輕松破譯密碼。4單字母表替換:明文字母和密文字母之間的映射關(guān)系。比如要加密明文“pleaseexecutethelatestscheme”,密鑰為“computer”,則將“computer”重復(fù)寫在報文上面。圖2.2把一段明文用密鑰“computer”進行加密52.換位密碼換位有時也稱為排列,它不對明文字母進行變換,只是將明文字母的次序進行重新排列。圖2.3一個換位密碼的例子62.3現(xiàn)代加密技術(shù)介紹2.3.1DES算法1.DES算法的描述DES算法將信息分成64bit的分組,并使用56bit長度的密鑰。它對每一個分組使用一種復(fù)雜的變位組合、替換,再進行異或運算和其他一些過程,最后生成64bit的加密數(shù)據(jù)。對每一個分組進行19步處理,每一步的輸出是下一步的輸入。圖2.4DES算法的主要步驟78圖2.5DES算法的加密操作流程91C64——64bit的待加密的信息。K56——56bit的密鑰。L32——C64的前32bit。R32——C64的后32bit。其他帶下標的字母中的下標都表示bit數(shù),如X48代表處理過程中的48bit的中間bit串。圖中的符號說明如下:102.DES算法的安全性DES算法的加密和解密密鑰相同,屬于一種對稱加密技術(shù)。對稱加密技術(shù)從本質(zhì)上說都是使用替代密碼和換位密碼進行加密的。3.密鑰的分發(fā)與保護DES算法加密和解密使用相同的密鑰,通信雙方進行通信前必須事先約定一個密鑰,這種約定密鑰的過程稱為密鑰的分發(fā)或交換。111)發(fā)送方發(fā)送n個難題,各用不同的密鑰加密。接收方并不知道解密密鑰,必須去破解。2)接收方隨機地選擇一個難題并破解它。因為有插入在難題中的模式,使接收方能判斷出是否破解。3)接收方從難題中抽出加密密鑰,并返回給發(fā)送方一個信息指明他破解難題的標識號。4)發(fā)送方接收到接收方的返回信息后,雙方即按照此難題的密鑰進行加密了。最常用的一種交換密鑰的方法是“難題”的使用。12圖2.6TDEA加密、解密過程加密解密4.三重數(shù)據(jù)加密算法132.3.2高級加密標準AES(AdvancedEncryptionStandard,又稱高級加密標準。)是一個迭代的、對稱密鑰分組的密碼,它可以使用128、192和256位密鑰,并且用128位(16字節(jié))分組加密和解密數(shù)據(jù)。與公共密鑰密碼使用密鑰對不同,對稱密鑰密碼使用相同的密鑰加密和解密數(shù)據(jù)。通過分組密碼返回的加密數(shù)據(jù)的位數(shù)與輸入數(shù)據(jù)相同。迭代加密使用一個循環(huán)結(jié)構(gòu),在該循環(huán)中重復(fù)置換(permutations)和替換(substitutions)輸入數(shù)據(jù)。142.3.3RSA算法1.RSA算法的加密過程1)為字母制定一個簡單的編碼,如A~Z分別對應(yīng)1~26。2)選擇一個足夠大的數(shù)n,使n為兩個大的素數(shù)(只能被1和自身整除的數(shù))p和q的乘積。為便于說明,在此使用n=p×q=3×11=33。3)找出一個數(shù)k,k與(p-1)×(q-1)互為素數(shù)。此例中選擇k=3,與2×10=20互為素數(shù)。數(shù)字k就是加密密鑰。根據(jù)數(shù)論中的理論,這樣的數(shù)一定存在。154)將要發(fā)送的信息分成多個部分,一般可以將多個字母分為一部分。在此例中將每一個字母作為一部分。若信息是“SUZAN”,則分為S、U、Z、A和N。5)對每部分,將所有字母的二進制編碼串接起來,并轉(zhuǎn)換成整數(shù)。在此例中各部分的整數(shù)分別為19、21、26、1和14。6)將每個部分擴大到它的k次方,并使用模n運算,得到密文。在此例中分別是193mod33=28,213mod33=21,263mod33=20,13mod33=1和143mod33=5。接收方收到的加密信息是28、21、20、1和5。16表2.1RSA加密和解密過程2.RSA算法的解密過程17表2.2對稱數(shù)據(jù)加密技術(shù)和非對稱數(shù)據(jù)加密技術(shù)的比較4.對稱和非對稱數(shù)據(jù)加密技術(shù)的比較3.RSA算法的安全性182.4數(shù)字簽名2.4.1什么是數(shù)字簽名數(shù)字簽名就是附加在數(shù)據(jù)單元上的一些數(shù)據(jù),或是對數(shù)據(jù)單元所作的密碼變換。普通數(shù)字簽名算法有RSA、ElGamal、Fiat-Shamir、Guillou-Quisquarter、Schnorr、Ong-Schnorr-Shamir數(shù)字簽名算法、Des/DSA,橢圓曲線數(shù)字簽名算法和有限自動機數(shù)字簽名算法等。特殊數(shù)字簽名有盲簽名、代理簽名、群簽名、不可否認簽名、公平盲簽名、門限簽名、具有消息恢復(fù)功能的簽名等,它與具體應(yīng)用環(huán)境密切相關(guān)。數(shù)字簽名是個加密的過程,數(shù)字簽名驗證是個解密的過程。192.4.2數(shù)字簽名的實現(xiàn)1.使用對稱密鑰算法進行數(shù)字簽名利用一組長度是報文的bit數(shù)n兩倍的密鑰A來產(chǎn)生對簽名的驗證信息,即隨機選擇2n個數(shù)B,由簽名密鑰對這2n個數(shù)B進行一次加密交換,得到另一組2n個數(shù)C。發(fā)送方從報文分組的第一位開始依次檢查,若為0時,取密鑰A的第1位,若為1則取密鑰A的第2位……直至報文全部檢查完畢。所選取的n個密鑰位形成了最后的簽名。20接受方對簽名進行驗證時,也是首先從第1位開始依次檢查報文分組,如果它的第x位為0時,它就認為簽名中的第x組信息是密鑰A的第x位,若為1則為密鑰A的第x+1位,直至報文全部驗證完畢,就得到了n個密鑰。由于接收方具有發(fā)送方的驗證信息C,所以可以利用得到的n個密鑰檢驗驗證信息,從而確認報文是否是由發(fā)送方所發(fā)送。優(yōu)點:逐位進行簽名,安全性較好。缺點:簽名太長,簽名密鑰及相應(yīng)的驗證信息不能重復(fù)使用,否則極不安全。212.使用非對稱密鑰密碼算法進行數(shù)字簽名發(fā)送方首先用公開的單向函數(shù)對報文進行一次變換,得到數(shù)字簽名,然后利用私有密鑰對數(shù)字簽名進行加密后,附在報文之后一同發(fā)出。接收方用發(fā)送方的公開密鑰對數(shù)字簽名進行解密交換,得到一個數(shù)字簽名的明文。發(fā)送方的公鑰可以由一個可信賴的技術(shù)管理機構(gòu),即認證中心(CA)發(fā)布。接收方將得到的明文通過單向函數(shù)進行計算,同樣得到一個數(shù)字簽名,再將兩個數(shù)字簽名進行對比。如果相同,則證明簽名有效,否則無效。這種方法使任何擁有發(fā)送方公開密鑰的人都可以驗證數(shù)字簽名的正確性。223.MD5報文摘要算法報文摘要是最主要的數(shù)字簽名方法,也稱之為數(shù)字摘要法或數(shù)字指紋法。MD5:以一個任意長信息作為輸入,產(chǎn)生一個128bit的“指紋”或“摘要信息”。首先它對報文信息進行填充,使其長度等于512的倍數(shù)。填充的方法是在需要進行摘要處理的報文信息塊后填充64字節(jié)長的信息長度,然后再用首位為1,后面全為0的信息進行填充。然后對信息報文進行處理,每次處理512bit,每次進行4輪(每輪16步,共64步)的信息變換處理,每次輸出結(jié)果為128bit,然后把前一次的輸也作為下一次信息變換的輸入初值,這樣最后輸出一個128bit的HASH摘要結(jié)果。232.4.3數(shù)字簽名的發(fā)展方向數(shù)字簽名作為電子商務(wù)的應(yīng)用技術(shù),將越來越受到人們的重視。其中涉及到的關(guān)鍵技術(shù)也很多,并且有很多新的協(xié)議,如網(wǎng)上交易安全協(xié)議SSL、SET協(xié)議都會涉及到數(shù)字簽名,究竟使用哪種算法,哪種HASH函數(shù),以及數(shù)字簽名管理,在通信實體與可能有的第三方之間使用協(xié)議等問題都可以作為新的課題。相信,數(shù)字簽名的前景將越來越廣闊。242.5密鑰管理

2.6非對稱加密軟件PGP1.對稱密鑰管理2.公開密鑰管理/數(shù)字證書3.密鑰管理相關(guān)的標準規(guī)范PGP(prettygoodprivacy)是一種操作簡單、使用方便、普及程度

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論