当前位置:文档之家› 密码学基础2

密码学基础2


主要应用领域 大规模数据的加密和解密 典型算法实例 DES、IDEA、AES等
量子密码技术
量子密码学 密码学与量子力学结合的产物,利用了 “量子不能被窃听”的物理特性,攻击者 一旦窃听了量子所带的信息、也就破坏了 量子的状态,接收者将接收不到该信息。
量子密码技术
基本原理 • 海森堡测不准原理 • 单量子不可复制定理
(IDEA)
高级加密标准
(AES)
分组密码
国际数据加密算法(IDEA)
• 1990年,瑞士的学者提出 • 在DES算法的基础上发展出来,类似三重DES • IDEA算法的安全性
明文分组64bit 密钥长度为128bit 能抵抗差分分析和线性分析
分组密码
高级加密标准(AES)
• 1997年美国国家标准技术局(NIST)倡导制定以 替代DES,征集了多种算法进行比较。 • RIJNDAEL算法由比利时密码专家Joan Daemen 和Vincent Rijmen共同设计,经过多轮遴选胜出, 2000年最终确定为AES标准的加密算法。 • RIJNDAEL算法的分组长度128b,密钥长度可变, 可以是128b、192b和256b,相应要进行9、11、 13次循环。
序列密码
RC4流密码
• RC4是1987年Ron Rivest为RSA公司设计的一种流 密码。 • 它是一种可变密钥长度、面向字节操作的流密码, 安全性随着密钥长度的增加而增强。 • RC4简单高效,适合软件实现。可能是应用最广 泛的流密码
– 用于SSL/TLS(安全套接字/传输层安全协议) – 用于IEEE802.1无线局域网中的WEP协议。
序列密码与分组密码
• 序列密码每次加密数据流中的一位或一个字节。 • 分组密码,就是先把明文划分为许多分组,每 个明文分组被当作一个整体来产生一个等长 (通常)的密文分组。通常使用的是64位或 128位分组大小。 • 分组密码的实质,是设计一种算法,能在密钥 控制下,把n比特明文简单而又迅速地置换成 唯一n比特密文,并且这种变换是可逆的(解 密)。
公钥密码体制加密示例:
(1)Alice从公开数据库中取出Bob的公钥Ke (2)Alice用Bob的公钥加密消息传给Bob C = E ( M , K e ) (3)Bob用自己的私钥解密Alice的消息 M = D(C , K d )
非对称密码体制
公钥加密体制的特点
• • • • • • 加密和解密能力分开 多个用户加密的消息只能由一个用户解读 一个用户加密消息而使多个用户可以解读 无需事先分配密钥 密钥持有量极大减少 提供了对称密码技术无法或很难提供的服务
分组密码
高级加密标准(AES)
• 原理:每轮要经过四次变换,分别是
– – – – 字节代换运算 (直接的混乱操作) 行移位变换 (直接的混乱操作) 列混合变换 ( 混乱与散布) 轮密钥的混合变换 ( 进行混乱并合并了密钥)
分组密码
高级加密标准(AES)
• 优点:
– – – – 密钥更长,且长度可变 实现更简单,随机性强 在所用平台上表现良好,支持并行处理 有效防止差分分析和线性分析的攻击
以(N,e)为公钥, d为私钥 (P, Q不再需要,可以销毁)
非对称密码体制
RSA的基本原理 产生密钥
• 由于N是公开的,为了避免攻击者用穷举法求出P 和Q(根据N=PQ),应该从足够大的集合中选取 P和Q,即P和Q必须是大素数。 • 目前还没有有效的方法可以产生任意大素数,通 常使用的方法是:随机挑选一个期望大小的奇数, 然后测试它是否是素数,若不是,则挑选下一个 随机数直至检测到素数为止。
分组密码
• 数据加密标准(DES)
Data Encyption Standard
• 国际数据加密算法(IDEA)
International Data Encryption Algorithm
• 高级加密标准(AES)
Advanced Encryption Standard
分组密码
DES的基本原理
非对称密码体制
• • • • RSA加密体制 ElGamal加密体制 背包加密体制 椭圆曲线加密体制
非对称密码体制
RSA简介
• MIT三位年青数学家R. L. Rivest,A. Shamir和L. Adleman于1978年发现了一种用数论构造双钥的方 法,称作MIT体制,后来被广泛称之为RSA体制。 • 迄今为止理论上最为成熟完善的公钥密码体制, 该体制已得到广泛的应用。
• 弱点:
– 密钥较短:密钥空间从128位减少为56位。 – 存在弱密钥:有的密钥产生的16个子密钥有重复。 – 互补对称性:C=DES(M,K),则C’=DES(M’,K’),其 中,M’,C’,K’是M,C,K的非。
分组密码
对DES的改进方案:
• 用DES进行多次加密, 且使用多个密钥,即多 重DES。 • 设计全新的算法; 国际数据加密算法
量子密码技术原则上提供了不可破译、 不可窃听和大容量的保密通讯体系。
习题
计算机密码学的设计思想有哪两个?是谁 提出来的?它们和经典密码学的两种基本 技术是什么关系? 举例说明非对称密码体制的信息传输流程 (发送方A,接收方B ),并阐述其与对称 密码体制的区别。 量子密码技术的定义是什么?它的基本原 理是哪两个?
密钥K 密钥K
伪随机字节 发生器 (密钥流发生器) k 明文 字节流 M 异或加密 密文 字节流 C
伪随机字节 发生器 (密钥流发生器) k 异或解密 明文 字节流 M
序列密码
设计流密码需要考虑的因素 • 密钥流的周期要长。 • 密钥流应尽可能地接近于一个真正的随机 数流的特征。 • 伪随机数发生器的输出取决于输入的密钥 的值。
对称密码与非对称密码
单钥密码流程
加密和解密使用相同密钥
明文
密文
明文
对称密码与非对称密码
对称密码体制在应用中的缺陷 • 密钥管理的麻烦 • 密钥难以传输 • 不能提供法律证据 • 缺乏自动检测密钥泄密的能力
对称密码与非对称密码
公钥密码流程
加密和解密使 用不同密钥
明文
密文
明文
非对称密码体制
• 1976年,美国斯坦福大学Diffie和Hellman发表了 “New Direction in Cryptography”一文,首次公 开提出了公钥密码学的概念 • 公钥密码学与其他密码学完全不同——基于数学 函数而不是基于代换和置换 • 公钥密码体制(Public key system)使用一对密钥(公 钥k1;私钥k2),公开的密钥k1可以像电话号码一 样进行注册公布。
电子商务信息安全技术
密码学基础(中)
曹健
计算机密码学
• 数据的表示(回顾) • 对称密码体制
– 序列密码 – 分组密码
• 非对称密码体制(公钥密码体制) • 量子密码技术
数据的表示方法
经典密码学
古典密码 文字 图形 图像 声音
计算机密码学
现代密码 二进制数据
数据的表示方法
165 168 156 138 138 138 123 102 60 75 81 102 153 165 147 168 162 150 153 156 153 144 159 153 153 156 174 150 150 171 144 144 156 144 144 156 153 150 165 123 141 153 147 153 192 183 141 126 156 147 123 165 225 171 153 162 216 210 144 51 138 159 186 210 150 96 90 198 225 240 234 102 123 141 177 156 117 174 138 186 165 177 216 102 129 195 210 210 252 204 54 60 48 57 75 39 30 165 246 240 225 66 69 60 81 69 0 0 39 48 84 171 150 24 60 42 3 9 6 99 0 15 15 0 12 18 24 9 42 102 117 159 111 90 54 66 51 48 93 87 105 135 120 129 120 111 102 99 78 111 102 126 111 129 108 132
对称密码技术和非对称密码技术的比较
对 称 密 码 技 术 密码个数 算法速度 算法对称性 1个(两方通讯) 较快 非 对 称 密 码 技 术 2个(两方通讯) 较慢
对称,解密密钥可以从加密 不对称,解密密钥不能从加密 密钥中推算出来 密钥中推算出来 对数据进行数字签名、确认、 鉴定、密钥管理和数字封装等 RSA、ElGamal、背包加密体 制、椭圆曲线加密体制等
非对称密码体制
公钥密码体制的基本构成:
• 明文:算法的输入,它们是可读信息或数据,用 M表示。 • 密文:算法的输出,用C表示。 • 公钥和私钥:算法的输入。这对密钥中一个用于 加密,为Ke,此密钥公开;一个用于解密,为Kd, 此密钥保密。 • 加密、解密算法:执行的变换依赖于不同的密钥。
非对称密码体制
非对称密码体制
RSA的基本原理 数论中“大数分解和素数检测”理论
确定n: 确定e: 确定d: 独立地选取两大素数P和Q(各100~200位十进制数字) 计算 N=P×Q,其欧拉函数值 z = (P-1)(Q-1) 随机选一整数e,1 ≤ e < z,gcd(e , z)=1 根据e×d=1 (mod z) 在模z下,计算d
• 将二进制序列的明文分成每 64bit一组,在56bit (外加8bit 奇偶校验位)密钥的控制下, 把每组明文都变换为64bit密 文。 • 加密过程包括16轮的加密迭 代,每一轮都采用一种乘积 密码方式(代换和置换两种 密码的组合)。
相关主题