信息安全技术.ppt
《信息安全技术.ppt》由会员分享,可在线阅读,更多相关《信息安全技术.ppt(90页珍藏版)》请在课桌文档上搜索。
1、信息安全技术,密码技术,提纲,密码技术概述对称密码技术非对称密码技术密钥分配与管理技术数字签名技术信息隐藏技术,提纲,密码技术概述对称密码技术非对称密码技术密钥分配与管理技术数字签名技术信息隐藏技术,知识点,密码学的基本概念密码学的发展历程密码学的应用密码学的技术基础,什么是密码学,密码学研究通信安全保密的学科密码编码学研究将明文转换成密文的技术寻找生成高强度密码的有效算法密码分析学研究分析破译密码的方法破译密码、伪造密码,窃取机密信息,盾,矛,密码体制的组成,密码体制的组成全体明文的集合M明文空间全体密文的集合C密文空间全体密钥的集合K密钥空间加密算法E,由加密密钥控制的加密变换的集合解密算
2、法D,由解密密钥控制的解密变换的集合,密码技术的发展历程,古典密码技术阶段1949年现代密码技术阶段1949,古典密码技术阶段,古典密码技术阶段早在四千年前,埃及人就开始使用密码技术思路”看“的到,但”看“不懂”看“的懂,但”看“不到”看“不到,也”看“不懂技术暗语、文字游戏以及其他信息隐藏方法1918年,William F.Friedman“The Index of Coincidence and Its Applications in Crytography”(重合指数及其在密码学中的应用)特点基本依靠人工或借助器械小范围应用,少数人掌握加密/解密更多的是依靠经验和直觉艺术的成分 科学的成
3、分,现代密码技术阶段(1/10),香农(C.E.Shannon)1949在贝尔系统技术杂志上发表了“The Communication Theory of Secrecy System”(保密系统的通信理论)奠定了密码学的理论基础艺术科学(但仍不失艺术性的一面),现代密码技术阶段(2/10),戴维.卡恩 1967整理一战和二战的历史资料,出版了破译者(The Codebreakers)为密码技术公开化、大众化奠定了基础20世纪70年代,随着IBM等公司陆续发表的关于密码技术的报告,使密码技术为更多的人所了解,现代密码技术阶段(3/10),W.E.Diffie&M.E.Hellman 1976发
4、表“New Direction in Cryptography(密码学新方向)”,提出了一种全新的密码设计思想(非对称加密),首次证明了在发送端和接收端之间不需要传送密钥的保密通信是可能的开创了公钥密码技术的新纪元使科学高效的密钥管理体制的建立成为可能,现代密码技术阶段(4/10),美国国家标准局NBS(现在的NIST)1977正式公布了数据加密标准DES(Data Encryption Standard)DES算法公开,使密码技术的研究进入一个崭新的时代DES在相当长的时间内成为事实上的国际标准由于安全性原因,1998年正式退役,现代密码技术阶段(5/10),李维斯特(R.L.Rivest)
5、,沙米尔(A.Shamir),艾德曼(L.Adleman)1978提出RSA公钥密码技术杰出的公钥密码技术,现代密码技术阶段(6/10),Bennett.Charles H&Brassard.Gill 1984提出量子密码技术BB84协议基于量子定律的密码技术可以抗击具有无限计算能力的攻击量子计算机诞生后,量子密码技术有可能成为唯一真正安全的密码技术,现代密码技术阶段(7/10),N.Koblitz&V.Miller 1985将椭圆曲线理论引入公钥密码技术椭圆曲线密码体制公钥密码技术研究的新亮点较之RSA相同的安全级别下,具有更短的密钥长度实现速度快,现代密码技术阶段(8/10),R.Math
6、ews&D.Wheeler etc.1989将混沌理论应用到序列密码及保密通信理论中为序列密码技术的研究开辟了新的途径混沌理论的应用主要用于密钥的生成*序列密码利用少量的密钥(制乱元素,保密的)通过某种复杂的运算(密码算法,公开的)产生大量的伪随机位流,用于对明文位流的加密。解密是指用同样的密钥和密码算法及与加密相同的伪随机位流,用以还原明文位流。,现代密码技术阶段(9/10),Joan Daemen&Vincent Rijmen 2000Rijndael密码算法AES算法(Advanced Encryption Standard)新一代数据加密标准,现代密码技术阶段(10/10),欧盟 20
7、00启动欧洲数据加密、数字签名、数据完整性计划NESSIE目的:提出一套高鲁棒性的密码体制包括分组密码、序列密码、散列函数、消息认证码(MAC)、数字签名和公钥加密密码标准,密码技术的作用,密码技术作用基本功能提供保密性,使非授权用户无法知道信息的真实内容其他功能鉴别:信息的接收者应能够确认信息的真实来源完整性:信息的接收者应能验证信息在传输过程中有没有发生改变不可否认性:信息的发送方不能否认已发送过的信息,密码技术的应用,密码技术的应用所有需要信息保密的领域军事政治企/事/工/商业个人信息时代尤为重要,知识点,密码学的基本概念密码学的发展历程密码学的应用密码学的技术基础技术基础密码技术分类密
8、码分析计算复杂性理论,密码学的技术基础,Kerckhoff 假设对于所有的密钥,加密和解密算法迅速有效;密码体制的安全性不依赖于算法的保密,而是依赖于密钥的保密当前和今后较长的时间内,密钥仍然是密码体制安全性的关键;密钥的产生、分配和管理是密码技术中重要的研究方向现代密码技术普遍依赖于数学无论是加密/解密技术,还是密码分析技术,密码技术的分类,密码技术的可破译分析,密码技术的可破译分析根据密文可以推算出明文或密钥,或者能够根据明文和相应的密文推算出密钥,则该密码技术是可破译的;否则是不可破译的;根据kerckhoff假设只要密钥是保密的、安全的,则密码技术就是安全的,密码分析的主要方法(1/3
9、),穷举法通过试遍所有的明文或密钥来进行破译穷举明文将可能的明文进行加密,将得到的密文同截获的密文进行比对,从而确定正确的明文;穷举密钥用可能的密钥解密密文,直到得到有意义的明文,从而确定正确的明文和密钥对抗手段在明文和密文中增加随机冗余信息增加密钥长度,提高生成密钥的随机性,密码分析的主要方法(2/3),统计分析法通过分析密文、明文和密钥的统计规律来达到破译密码技术的方法;对抗手段设法使明文的统计特性与密文的统计特性不一样,密码分析的主要方法(3/3),密码技术分析法根据所掌握的明文、密文的有关信息,通过数学求解的方法找到相应的加解密算法原则上,受密码技术分析破译的密码技术已经不能使用对抗手
10、段选用具有坚实数学基础和足够复杂的加解密算法,对密码技术进行攻击的4种情况,惟密文攻击密码分析者仅知道一些密文,并试图恢复尽可能多的明文,并进一步推导出加密信息的密钥已知明文攻击分析者不仅知道一些信息的密文,而且还知道与之对应的明文,根据明文和密文试图推导出加密密钥或加密算法选择明文攻击分析者可以选择一些明文,并得到相应的密文,而且可以选择被加密的明文,并试图推导出加密密钥的酸法。选择密文攻击分析者可以选择不同的密文,并能得到相应的明文,并试图推导出加密密钥。其他自适应选择明文攻击、自适应选择密文攻击,,攻击方案的选择取决于能够掌握的可靠信息和所具有的技术手段,计算复杂性理论,密码技术的安全性
11、在密码技术领域,安全性是相对的,而不是绝对的可证明安全性从理论上证明破译某个密码系统的代价不低于求解某个已知的数学难题计算安全性用已知的最好算法和利用现有的最大计算资源,仍然不可能在合理的时间内完成破译该系统所需要的计算可证明安全性和计算安全性统称实际安全性,密码安全性理论的基础,密码安全性理论的基础计算复杂性理论给出问题求解困难性的数量指标,并确定其安全性密码分析所需的计算量是密码体制安全性的生命指标如果破译一个密码体制所需要的时间为指数阶的,则它在计算上是安全的实际上也是安全的Diffie和Hellman通过证明指出,NPC问题更适合构造密码体制,提纲,密码技术概述对称密码技术非对称密码技
12、术密钥分配与管理技术数字签名技术信息隐藏技术,知识点,对称密码技术概述古典密码技术数据加密标准DES国际数据加密算法IDEA高级加密标准AES,对称密码技术概述,对称密码技术加密密钥和解密密钥相同解密算法是加密算法的逆算法特点密钥必须安全传送和妥善保管典型代表古典密码技术序列密码技术分组密码技术(如DES,IDEA,AES等),对称密码技术的安全性,对称密码技术的安全性依赖两个因素加密算法必须足够强,仅基于密文本身去解密在实践是不可能的加密方法的安全性依赖于密钥的安全性,而不是算法的秘密性,对称密码技术的应用,对称密码技术的应用优势实现速度快,算法公开,应用广泛,固化成本低存在的问题密钥的分发
13、与管理非常复杂,代价高N个用户的网络,需要N(N-1)/2个密钥不能实现数字签名,知识点,对称密码技术概述古典密码技术数据加密标准DES国际数据加密算法IDEA高级加密标准AES,DES产生的历史背景,DES产生的历史背景美国国家标准巨为了满足计算机通信网络的发展对安全保密的需求,实现系统同一水平的安全性和兼容性,降低数据加密产品的生产成本,推广使用密码算法,而公开征集一种用于政府部门及民间进行计算机数据加密的密码算法1973年5月13日向社会首次公开征集不理想1974年8月27日向社会再次公开征集IBM公司的方案1976年11月23日被采纳,并授权在非密级的政府通信中使用1977年1月15日
14、公布DES正式文本,DES的使用,DES的使用存在疑问,但仍被迅速推广使用最主要质疑:密钥长度不足(56位)在最初的使用中,DES没有受到实质性威胁顺利通过1983、1987、1992、1994年的安全性评估到1998年以后不再使用近年来,DES的问题逐渐暴露出来1991年,RSA数据安全公司宣布该公司发起的对56位DES的攻击已经由一个称为电子边境基金会的组织在22小时15分钟内完成(通过互联网上100000计算机合作完成)有必要以新的对称加密技术取代DES,64位码,64位码,初始变换,逆初始变换,乘积变换,明文,密文,输入,输出,IP,IP-1,DES实现过程,DES设计原理,重复交替使
15、用选择函数S和置换运算P两种变换(confusion+diffusion)使用Feistel方法16次迭代变换每一次迭代变换都是以前一次迭代变换的结果(第一次以x0=L0R0作为输入)和用户密钥扩展得到的子密钥Ki作为输入;每一次迭代变换只变换一半数据,将输入数据的右半部分经过函数f后,将其输出与输入数据的左半部分进行异或运算,并将得到的结果作为新的右半部分,而原来的右半部分变成新的左半部分。)在最后一轮,左、右半部分并围变换,而直接将R16L16并在一起作为末置换的输入。,f函数,f函数非线性函数,DES算法 安全性的关键以长度为32位的比特串作为输入,产生的中间结果为48位,并在最终产生长
16、度为32位的比特串作为输出F以前一轮迭代的结果Ri-1作为输入,首先根据一个固定的扩展函数E“扩展”为48位。与子密钥异或:f将置换得到得到48位输出与子密钥Ki(48位)进行异或S盒替代:以6比特为单位将与子密钥异或得到的结果分为8个小组,并将它们送入替代函数(S盒)中进行替代运算S盒是函数f的核心,是非线性的。48位比特串经过8个S盒后,得到8个4位的分组,重新组合后形成一个32位的比特串。P盒置换:将S盒输出的32位比特串根据固定的置换P盒置换到相应的位置。P盒置换后得到的输出就是函数f(Ri-1,ki)的结果,输入(64位),58 50 42 34 26 18 10 260 52 44
17、 36 28 20 12 462 54 46 38 30 22 14 664 56 48 40 32 24 16 857 49 41 33 25 17 9 159 51 43 35 27 19 11 361 53 45 37 29 21 13 563 55 47 39 31 23 15 7,输出(64位),初始变换IP,L0(32位),R0(32位),加密函数(A,Ki),A(32位),加密时A=Ri;解密时A=Li;,48位结果,Ki,+,选择函数组(S1S8),32位结果,f(A,Ki),置换运算P,32位,左32位,右32位,Li-1,Ri-1,48位(明文),64位密钥,作第i次迭代的
18、计算机子密钥Ki,密钥程序表,48位(密钥),8组6位码,模2加,S盒输入:6位输出:4位,+,32位,置换,32位,32位,Li,Ri,左32位,右32位,Ri-1,Li-1,模2加,+.+,乘积变换中的一次迭代,A,32位,32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 1312 13 14 15 16 1716 17 18 19 20 2120 21 22 23 24 2524 25 26 27 28 2928 29 30 31 32 1,选择运算E,选择运算E的结果,48位,选择运算E,扩展函数E的第一分组的工作过程,0 1 2 3 4 5 6 7 8 9
19、10 11 12 13 14 150 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 71 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 82 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 03 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13,S1,1 0 1 1 0 0,102,0 0 1 0,输入6位,输出4位,使用选择函数S1的例子,64位码,64位码,初始变换,逆初始变换,L0,明文,密文,输入,输出,IP,IP-1,R0,选择函数的输出,(32位),16 7 20 2129 12
20、28 17 1 15 23 26 5 18 31 10 2 8 24 1432 27 3 919 13 30 622 11 4 25,置换P,加密函数的结果,(32位),置换码组 输入(64位),40 8 48 16 56 24 64 3239 7 47 15 55 23 63 3138 6 46 14 54 22 62 3037 5 45 13 53 21 61 2936 4 44 12 52 20 60 2835 3 43 11 51 19 59 2734 2 42 10 50 18 58 2633 1 41 9 49 17 57 25,输出(64位),逆初始变换IP-1,64位密钥,C0
21、(28位),D0(28位),循环左移,循环左移,C1(28位),D1(28位),K1,(48位),(56位),循环左移,循环左移,Ci(28位),Di(28位),Ki,(48位),(56位),密钥表的计算逻辑,循环左移:1 1 9 12 1 10 23 2 11 24 2 12 25 2 13 26 2 14 27 2 15 28 2 16 1,57 49 41 33 25 17 9 1 58 50 42 34 26 1810 2 59 51 43 35 2719 11 3 60 52 44 36,63 55 47 39 31 33 15 7 62 54 46 38 30 2214 6 61
22、53 45 37 2921 13 5 28 20 12 4,置换选择1,密钥(64位),C0(28位),D0(28位),Ci(28位),Di(28位),14 17 11 24 1 5 3 28 15 6 21 1023 19 12 4 26 816 7 27 20 13 241 52 31 37 47 5530 40 51 45 33 4844 49 39 56 34 5346 42 50 36 29 32,Ki(48位),置换选择2,L0R0 IP(明文)L1R0 R1 L0(R0,K1)L2R1 R2 L1(R1,K2)L16R15 R16 L15(R15,K16)密文 IP-1(R16L
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全技术

链接地址:https://www.desk33.com/p-246373.html