当前位置:文档之家› 加密认证技术

加密认证技术


全策略等技术的代码实现)
班长或学习委员6.25号之前收齐电子稿(期中实验报告和大作业报告, 并统计未交人员)发送到24358727@
33
实现这些服务的技术?
3
1.2 密码学的发展史
三个阶段: 1949年之前密码学是一门艺术 1949~1975年密码学成为科学
古典密码
1976年以后密码学的新方向——公钥密码学 现代密码
量子密码与后量子密码
4
1.3 密码系统的分类
密码系统的分类 古典密码和现代密码 按照算法和密钥是否分开 分组密码和序列密码 每次操作的数据单元是否分块 对称密钥密码和非对称密钥密码 加密和解密是否使用相同的密钥
加密认证技术——密码学核心技术
密码学是研究编制密码和破译密码的技术科学。 是一门以数学为基础,结合相关信息理论、通讯技术、 计算机网络及安全协议技术等的综合学科。是信息安 全的主要组成部分,是现代迅猛发展的学科之一,是 从军用走向民用的一门新兴学科,是理论与实践相结 合的一门学科。
1
密码学概述
22
Hash函数定义
数据安全 机密性 完整性 认证性 密码技术主要保证数据的机密性 Hash函数能保证数据的完整性
23
Hash函数定义
Hash函数定义:Hash函数是一个将任意长度的消息 (message)映射成固定长度消息的函数。
H(m)=?H(m’)
24
Hash函数定义
A
B的私钥
B
加密
PlainText
cipher
解密
PlainText
算法
算法
任何人向B发送信息都可以使用同一个密钥(B的公钥)加密
没有其他人可以得到B 的私钥,所以只有B可以解密
17
非对称密码-签名原理
A
PlainText
A的私钥
B
签名
算法
签名
验证
验证 结果
算法
A向B 发送消息,用A的私钥加密(签名) B收到密文后,用A的公钥解密(验证)
12
背包问题
背包问题是这样的:已知有 n个物品,它们的重量 分别为 a1,a2,…,an 。现在有一个容量为 b 的背包,装 有其中某些物品,问装的是哪些物品?
即为求xi=0或1,i=1,2,…, n,使满足:
ai xi b
i 1
n
n=100?
13
背包问题
算法复杂性理论已经证明:背包问题属于NP完备 类,即是NP类问题中难度最大的一类,求解这一类问 题还没有有效算法。所以,若要对NP问题求解,理论 上只能采用穷举搜索,那么就需要对2n中所有可能进行 穷举搜索,这实际上是不可能完成的。
30
同态加密
记加密操作为 E,明文为 m,加密得 e,即 e = E(m),m = E'(e)。已知针对明文有操作 f,针对 E 可构造 F,使得 F(e) = E(f(m)),这样 E 就是一个针对 f 的同态加密算法。 假设 f 是个很复杂的操作,有了同态加密,我们就可以把加 密得到的 e 交给第三方,第三方进行操作 F,我们拿回 F(e) 后,一解密,就得到了 f(m)。第三方替我们干了活,对 m 却仍一无所知
15
非对称密码-基本算法
加密 数据加密/解密 数字签名 发送方用自己的私钥签署报文,接收方用对方的公钥验 证对方的签名。 密钥交换 双方协商会话密钥 签密 在同一个逻辑步骤内同时完成数字签名和加密两项功能 计算量和通信成本低于“先签名后加密”
16
非对称密码-加密原理
每个通信实体有一对密钥(公钥,私钥)。公钥公开,用 于加密和验证签名,私钥保密,用作解密和签名 A向B 发送消息,用B的公钥加密 B收到密文后,用自己的私钥解密
以n=100为例:2100=1.27×1030,以每秒搜索107种 方案的超高速计算机进行穷举,一年只能完成 3.1536×1014次,如果完成所有的穷举则需要 4.02×1015(年),这显然是不可能完成的。
14
非对称密码-安全特性
保密性 对抗敌手的被动攻击,保证消息不泄露 完整性 对抗敌手的主动攻击,防止消息被篡改 认证性 验证发送者的身份,对抗伪装攻击 不可否认性 防止当事人否认过去的行为 可用性、可控性…
BlowFish
RC5 AES
最大448
最大2048 最小128
16
<255 10,12,14
XOR, S-Box,+
+,—,XOR XOR, S-Box,+
IPSec
WEP WEP,IPSec
8
对称密码安全性保障
9
非对称密码
非对称密码,又称公开密钥密码算法 加密和解密使用不同的密钥(Kp, Ks),把加密密钥公 开,解密密钥保密: c= EKp(m) , m=DKs (c) 常用算法:RSA, DSA, 背包算法,ElGamal , 椭圆曲线 等 优点: 密钥分配:不必保持信道的保密性 n pair 密钥个数:? 可以用来签名和抗抵赖 缺点 加密速度慢,不便于硬件实现和大规模生产
18
非对称密码-密钥协商原理
A的私钥或临 时密钥
A
加密
系统参数
协商
消息
B的私钥或
加密 算法
系统参数
接收到对方的协商消息后,双方计算会话密钥
19
Diffie-Hellman 密钥协商过程
全局公开的参数: q 是一个素数, p < q , p是q 的一个素根
A 选择一个私有的Xa, Xa< q 计算公开的YA, YA= p Xa mod q YA YB
21
对称密码与非对称密码
非对称密码算法比对称密码算法更安全? 任何一种算法都依赖于密钥长度、破译密码的工作量,从 抗分析角度,没有一方更优越 对称密码成为过时了的技术? 非对称密码算法慢,主要用在数字签名、密钥管理和签密, 对称密码算法将长期存在 使用非对称密码加密,密钥分配变得非常简单? 事实上的密钥分配既不简单,也不有效
1.1 1.2 1.3 1.4 密码学与信息安全 密码学的发展史 密码系统的分类 密码应用
2
1.1 密码学与信息安全
安全服务 保密性(加密) 完整性(哈希) 认证性(数字签名) 服务可用性(访问控制) …
数学、信息、通信、 计算机网络等多学 科技术领域的综合, 其中密码学是网络 安全的基础理论和 关键技术。
10
非对称密码安全性保障
大合数难分解困难问题n=p*q 背包困难问题 离散对数困难问题y=aP ……
11
背包问题
由 Merkle 和 Hellman 提出一个基于组合数学中背包问 题的公钥密码系统。这个背包系统称为MH背包问题。 背包问题是一个NP完全问题。
NP完全问题,是世界七大数学难题之一。 NP全称 是Non-deterministic Polynomial的问题,即多项式复杂 程度的非确定性问题。简单的写法是 NP=P?,问题 就在这个问号上,到底是Polynomial (意思是多项式 的),还是Non-Polynomial,尚无定论。 七个“千年大奖问题”是: NP完全问题、霍奇猜 想、庞加莱猜想、黎曼假设、杨-米尔斯理论、纳卫 尔-斯托可方程、BSD猜想 。 西塔潘猜想-刘路(大三,23岁最年轻研究员)
32
大作业
成绩:平时成绩(25%)+期中(20%,实验报告10%+演示 10%)+大作业(55%,大作业报告50%+演示5%)。 大作业: 信息安全相关报告 信息系统安全技术的研究(如密码技术、攻击技术、入 侵检测技术等领域的理论研究) 信息系统安全技术的实现(如网络攻防、密码算法、安
安全Hash函数h应具有以下性质: 对任意的消息x,计算h(x)是容易的; h是单向的; h是弱抗碰撞的,或是强抗碰撞的。
25
MD5的安全性
Rivest猜测,MD5可能是128位Hash函数中强度最大的。 我国山东大学王小云教授提出的攻击对MD5最具威胁。 对于MD5的初始值IV,王小云找到了许多512位的分组 对,它们的MD5值相同. 国际密码学家Lenstra利用王小云等提供的MD5碰撞, 伪造了符合X.509标准的数字证书. MD5算法抗密码分析能力较弱,对MD5的生日攻击所需 代价为264数量级. 所以, 必须设计新的Hash算法, 使其与 MD5相比具有更长的散列值和更高的安全性.
5
对称密码
对称密钥密码算法 加密和解密使用相同的密钥 Ke =Kd 常用算法:DES, IDEA, Blowfish, RC5, AES等 优点 加密速度快,便于硬件实现和大规模生产 缺点 密钥分配:必须通过保密的信道 n(n-1)/2 n个节点,需密钥个数:? 无法用来签名和抗抵赖(没有第三方公证时)
6
对称密码-AES算法
明 文 初始轮密钥加 用户密钥 密钥扩展 字节代换 行移位与列混淆 轮密钥加 密 文 迭代控制
7
对称密码安全性保障
算法 密钥 长度
56 168 128
迭代 次数
16 48 8
数学操作
应用
DES 3DES IDEA
XOR, S-Box XOR,S-Box XOR, +, ×
Kerberos,SET PGP,S/MIME PGP
B 选择一个私有的Xb, Xb< q 计算公开的YB, YB= p Xb mod q
A计算会话密钥 K=(YB)
Xa
mod q EK(m)
B计算会话密钥 K=(YA) Xb mod q 20
= p Xa Xb mod q
非对称密码-密码体制
传统的公钥密码体制 (传统PKC) 使用任何公钥前先验证公钥证书的合法性,增加了计 算量 CA需要管理大量的证书,包括证书的撤销、存储和颁 发 基于身份的公钥密码体制 (ID-PKC) 取消了公钥证书,减少了公钥证书的存储和合法性验 证 存在密钥托管和分发问题 无证书的公钥密码体制 (CL-PKC) 取消了公钥证书,消除了密钥托管和分发问题 密钥替代攻击
相关主题