计算机网络安全PPT计算机网络安全.pptx
《计算机网络安全PPT计算机网络安全.pptx》由会员分享,可在线阅读,更多相关《计算机网络安全PPT计算机网络安全.pptx(42页珍藏版)》请在课桌文档上搜索。
1、,密码的产生,我国宋代曾公亮武经总要。1871年,上海大北水线电报公司的商用明码本和密本。公元前一世纪,古罗马皇帝凯撒使用有序的单表代替密码。二十世纪初,产生了机械式和电动式密码机,出现了商业密码机公司和市场。二十世纪60年代后,电子密码机得到较快的发展和广泛的应用。,转轮机,基于转轮的机械加密设备,用来自动处理加密。,二十世纪早期的密码机。,明文,加密,密文,明文:P密文:C加密函数:E解密函数:D密钥:K,加密:EK(P)=C解密:DK(C)=P,先加密后再解密,原始的明文将恢复:DK(EK(P)=P,解密,密码学的有关概念,密码学的三个阶段,1949年之前,古典密码学1949年1976年
2、,现代密码学1976年以后,公钥密码学,古典密码学(1949年以前),密码学还不是科学,而是艺术出现一些密码算法和加密设备密码算法的基本手段出现,保密针对的是字符简单的密码分析手段出现主要特点:数据的安全基于算法的保密,现代密码学(1949年1976年),密码学成为科学计算机使得基于复杂计算的密码成为可能相关技术的发展1949年Shannon的“The Communication Theory of Secret Systems”1967年David Kahn的The Codebreakers1971-73年IBM Watson实验室的Horst Feistel等几篇技术报告主要特点:数据的安
3、全基于密钥而不是算法的保密,公钥密码学(1949年至今),现代密码学的新方向相关技术的发展1976年:Diffie&Hellman 提出了公开密钥密码学的概念,并发表论文“New Directions in Cryptography”1977年Rivest,Shamir&Adleman提出了RSA公钥算法90年代逐步出现椭圆曲线等其他公钥算法主要特点:公钥密码使得发送端和接收端无密钥传输的保密通信成为可能。,密码学与信息安全,信息的私密性(Privacy)对称加密信息的完整性(Integrity)单向散列算法信息的源发鉴别(Authentication)数字签名信息的防抵赖性(Non-Repu
4、tation)数字签名时间戳,古典密码学,芦花丛中一扁舟,俊杰俄从此地游,义士若能知此理,反躬逃难可无忧。,代替密码:明文中每一个字符被替换成密文中的另外一个字符。四类典型的代替密码:简单代替密码、多名码代替密码、多字母代替密码、多表代替密码换位密码。,wuhdwb lpsrvvleoh,密文:,Ci=E(Pi)=Pi+3,TREATY IMPOSSIBLE,算法:,明文:,字母表:(密码本)ABCDEFGHIJKLMNOPQRSTUVWXYZ defghijklmnopqrstuvwxyzabc,恺撒密码,古典密码:代替密码技术(1),古典密码:代替替换技术(2),多表替换技术费杰尔密码:【
5、例子】,古典密码:换位密码技术,【例子】原文:Hello World密钥:CHINA加密过程 C H I N A H E L L O W O R L D密文:HWEOLRLLOD,对称密钥算法,算法类型通信模型数据加密标准(DES)三重DES(Triple DES)国际数据加密算法(IDEA)高级加密标准(AES),对称算法(symmetric algorithm)有时也称传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。,加密:EK(P)=C解密:DK(C)=P,公开密钥算法(public-key algorithm)也称非对称算法,加密密钥不同于解密密钥,而且解密密钥不能根
6、据加密密钥计算出来。加密密钥叫做公开密钥(public-key,简称公钥),解密密钥叫做私人密钥(private-key,简称私钥)。,加密:EK1(P)=C解密:DK2(C)=P,密钥:K,公钥:K1私钥:K2,签名:DK2(P)=C验签:EK1(C)=P,对称算法和公开密钥算法,对称算法通信模型,数据加密标准(DES),20世纪70年代初,非军用密码学的研究处于混乱不堪的状态中。1972年,美国国家标准局(NBS),即现在的国家标准与技术研究所(NIST),拟定了一个旨在保护计算机和通信数据的计划。计划中提出要开发一个单独的标准密码算法。1973年,NBS公开征集标准密码算法。1974年,
7、NBS第二次征集。收到一个有前途的候选算法,该算法从IBM 1970年初开发出的Lucifer算法发展而来。1975年3月,NBS公布了算法细节。1976年11月,DES被美国政府采纳作为联邦标准,并授权在非密级的政府通信中使用。1981年,美国国家标准研究所(ANSI)批准DES作为私营部门的标准(ANSI X3.92)。,数据加密标准(DES),DES是一种分组加密算法,输入的明文为64位,密钥为56位,生成的密文为64位。DES对64位的明文分组进行操作。通过一个初始置换,将明文分组分成左半部分和右半部分,各32位长。然后进行16轮完全相同的运算。,DES算法加密流程,DES的破译,DE
8、S使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码。在1977年,人们估计要耗资两千万美元才能建成一个专门计算机用于DES的解密,而且需要12个小时的破解才能得到结果。所以,当时DES被认为是一种十分强壮的加密方法。,DES的破译,1977年,一台专用于破译DES的并行计算机能在一天中找到密钥,耗资2000万美元。在CRYPTO93上,Session和Wiener给出了一个非常详细的密钥搜索机器的设计方案,这个机器基于并行运算的密钥搜索芯片,所以16次加密能同时完成。花费10万美元,平均用1.5天左右就可找到DES密钥。1993年,花费100万美元建造的穷举DES破译机
9、平均3.5小时就能找到一个密钥。并且这种机器的造价以每10年20%的速度下降。美国克罗拉多洲的程序员Verser从1997年2月18日起,用了96天时间,在Internet上数万名志愿者的协同工作下,成功地找到了DES的密钥,赢得了悬赏的1万美元。1998年7月电子前沿基金会(EFF)使用一台25万美圆的电脑在56小时内破译了56比特密钥的DES。1999年1月RSA数据安全会议期间,电子前沿基金会用22小时15分钟就宣告破解了一个DES的密钥。,(基于1997年的技术统计分析的攻击结果),DES的破译,明文,用K1加密,密文,密文,K1:密钥1K2:密钥2K3:密钥3,密文,用K2解密,用K
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 PPT
链接地址:https://www.desk33.com/p-381365.html