數(shù)據(jù)加密基本概念_第1頁(yè)
數(shù)據(jù)加密基本概念_第2頁(yè)
數(shù)據(jù)加密基本概念_第3頁(yè)
數(shù)據(jù)加密基本概念_第4頁(yè)
數(shù)據(jù)加密基本概念_第5頁(yè)
已閱讀5頁(yè),還剩26頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、數(shù)據(jù)加密基本概念1、數(shù)據(jù)加密模型 密文加密(解密)算法密鑰8/20/2022第四章 傳統(tǒng)密碼學(xué)加密解密明文M密文C原始明文ME(M)=CD(C)=MD(E(M)=M明文Plaintext 密文Cipher text加密Encryption 解密Decryption密鑰key8/20/2022第四章 傳統(tǒng)密碼學(xué)密鑰就是一組含有參數(shù)k的變換E。設(shè)已知信息m,通過(guò)變換E得到密文c。即c=Ek(m) 這個(gè)過(guò)程稱之為加密,參數(shù)k稱為密鑰。解密算法D是加密算法E的逆運(yùn)算,解密算法也是含參數(shù)k的變換。DK(EK(M)=M.加密解密明文M密文C原始明文M密鑰K密鑰KEK(M)=CDK(C)=M.8/20/20

2、22 DK2 (EK1(M)=M 雙鑰密碼體制加密解密明文M密文C原始明文M加密密鑰K1解密密鑰K2EK1(M)=CDK2(C)=M8/20/20222、加密算法類型 按其對(duì)稱性,可把加密和解密分為對(duì)稱加密和非對(duì)稱加密算法; 加密和解密使用相同密鑰 ?按所變換的明文單位,對(duì)加密算法進(jìn)行分類:序列加密算法和分組加密算法。 明文劃分為固定長(zhǎng)度的分組? 8/20/2022常用的密碼分析攻擊唯密文攻擊(ciphertext only attacks):已知:截獲部分密文,不知道任何明文,也不知道密鑰。已知明文攻擊(know plaintext attacks)。已知:得到全部或部分明文,及這些明文所對(duì)

3、應(yīng)的密文,目的是獲得密鑰。8/20/2022選擇明文攻擊(chosen plaintext attacks)。已知:截獲部分密文;自主選擇的明文密文對(duì),目的是獲得密鑰。對(duì)加密密鑰的攻擊對(duì)那些由加密密鑰的信息容易得到解密密鑰信息的非對(duì)稱加密系統(tǒng)而言的。目的是獲得解密密鑰。8/20/2022古典密碼學(xué)易位法將明文字母互相換位,明文的字母不變,但順序被打亂了。 例如:線路加密法 明文以固定的寬度水平寫(xiě)出,密文按垂直方向讀出。8/20/2022明文:COMPUTERSYSTEMSECURITYCOMPUTERSYSTEMSECURITY密文:CTSETOETCYMREUPSMRUYSI8/20/202

4、2置換法將明文字符替換掉。代替密碼就是明文中每一個(gè)字符被替換成密文中的另外一個(gè)字符,代替后的各字母保持原來(lái)位置。對(duì)密文進(jìn)行逆替換就可恢復(fù)出明文。有四種類型的代替密碼:(1)單表(簡(jiǎn)單)代替密碼:就是明文的一個(gè)字符用相應(yīng)的一個(gè)密文字符代替。加密過(guò)程中是從明文字母表到密文字母表的一一映射。例:愷撒(Caesar)密碼。(2)同音代替密碼:它與簡(jiǎn)單代替密碼系統(tǒng)相似,唯一的不同是單個(gè)字符明文可以映射成密文的幾個(gè)字符之一,同音代替的密文并不唯一。8/20/2022(3)多字母組代替密碼:字符塊被成組加密,例如“ABA”可能對(duì)應(yīng)“RTQ”,ABB可能對(duì)應(yīng)“SLL”等。例:Playfair密碼。(4)多表代

5、替密碼:由多個(gè)單字母密碼構(gòu)成,每個(gè)密鑰加密對(duì)應(yīng)位置的明文。 例:維吉尼亞密碼。8/20/2022凱撒(Caesar)密碼令26個(gè)字母分別對(duì)應(yīng)于025,a=1,b=2y=25,z=0。凱撒加密變換實(shí)際上是c (m + k) mod 26其中m是明文對(duì)應(yīng)的數(shù)據(jù),c是與明文對(duì)應(yīng)的密文數(shù)據(jù),k是加密用的參數(shù),叫密鑰。比如明文:data security 對(duì)應(yīng)數(shù)據(jù)序列:4,1,20,1,19,5,3,21,18,9,20,25k=5時(shí),得密文序列9,6,25,6,24,10,8,0,23,14,25,4密文:ifyxjhzwnyd缺點(diǎn):容易破解密碼。8/20/2022一次一密密碼一次一密密碼,由AT&T

6、公司的Gilbert Vernam在1917年提出。發(fā)方和收方各保存一份一次一密亂碼本,它是一個(gè)大的不重復(fù)的真隨機(jī)密鑰字母集。每個(gè)密鑰僅對(duì)一個(gè)消息使用一次。8/20/2022 數(shù)據(jù)加密標(biāo)準(zhǔn)和數(shù)字簽名 1、數(shù)據(jù)加密標(biāo)準(zhǔn)DES IBM研制,ISO將DES作為數(shù)據(jù)加密標(biāo)準(zhǔn)。DES屬于分組加密算法,每次利用56位密鑰對(duì)64位明文加密。DES屬于對(duì)稱加密現(xiàn)代與古典密碼學(xué)采用的基本思想相同:替換與變位。古典:算法簡(jiǎn)單,長(zhǎng)密鑰?,F(xiàn)代:算法復(fù)雜。8/20/2022傳統(tǒng)密碼體制的缺陷密鑰管理的麻煩:n個(gè)用戶保存n*(n-1)/2個(gè)密鑰。不能提供法律證據(jù) :不僅要保密還要解決證實(shí)問(wèn)題。 1976年,美國(guó)學(xué)者Dif

7、fie和Hellman發(fā)表了著名論文密碼學(xué)的新方向,提出了建立“公開(kāi)密鑰密碼體制”:若用戶A有加密密鑰ka(公開(kāi)),不同于解秘密鑰ka(保密),要求ka的公開(kāi)不影響ka的安全。若B要向A保密送去明文m,可查A的公開(kāi)密鑰ka,若用ka加密得密文c,A收到c后,用只有A自己才掌握的解密密鑰ka對(duì)x進(jìn)行解密得到m。8/20/2022公開(kāi)密鑰法 非對(duì)稱密碼體系,要點(diǎn)如下:(1)設(shè)加密算法為E,加密密鑰為Ke,對(duì)明文P加密得到Eke(P)密文。設(shè)解密算法為D 解密密鑰為Kd,則Dkd(Eke(P)=P(2)要保證從Ke推出Kd極為困難(不可能)。(3)在計(jì)算機(jī)上很容易產(chǎn)生成對(duì)的Ke和Kd。(4)加密和解

8、密運(yùn)算可以對(duì)調(diào),即: Eke (Dkd (P)=P在這種情況下,將加密算法和加密密鑰公開(kāi)也無(wú)妨,因而稱為公開(kāi)密鑰法,最著名的是RSA體系,已被ISO推薦為公開(kāi)密鑰加密標(biāo)準(zhǔn)8/20/20221978年,美國(guó)麻省理工學(xué)院(MIT)的研究小組成員:李維斯特(Rivest)、沙米爾(Shamir)、艾德曼(Adleman)提出了一種基于公鑰密碼體制的優(yōu)秀加密算法RSA算法。 RSA算法是一種分組密碼體制算法,它的保密強(qiáng)度是建立在具有大素?cái)?shù)因子的合數(shù),其因子分解是困難的。是否是NP問(wèn)題尚未確定。RSA得到了世界上的最廣泛的應(yīng)用,ISO在1992年頒布的國(guó)際標(biāo)準(zhǔn)X.509中,將RSA算法正式納入國(guó)際標(biāo)準(zhǔn)。

9、1999年美國(guó)參議院已通過(guò)了立法,規(guī)定電子數(shù)字簽名與手寫(xiě)簽名的文件、郵件在美國(guó)具有同等的法律效力。8/20/2022目前,已能分解140位十進(jìn)制的大素?cái)?shù)。因此,模數(shù)n必須選大一些。RSA最快的情況也比DES慢上100倍,無(wú)論是軟件還是硬件實(shí)現(xiàn)。速度一直是RSA的缺陷。一般只用于少量數(shù)據(jù)加密。 8/20/2022密碼學(xué)通常的作用維持機(jī)密性傳輸中的公共信道和存儲(chǔ)的計(jì)算機(jī)系統(tǒng)非常脆弱,系統(tǒng)容易受到被動(dòng)攻擊(截取、偷竊、拷貝信息),主動(dòng)攻擊(刪除、更改、插入等操作)。用于鑒別由于網(wǎng)上的通信雙方互不見(jiàn)面,必須在相互通信時(shí)(交換敏感信息時(shí))確認(rèn)對(duì)方的真實(shí)身份。即消息的接收者應(yīng)該能夠確認(rèn)消息的來(lái)源;入侵者不

10、可能偽裝成他人。8/20/2022保證完整性消息的接收者能夠驗(yàn)證在傳送過(guò)程中消息是否被篡改;入侵者不可能用假消息代替合法消息。用于抗抵賴在網(wǎng)上開(kāi)展業(yè)務(wù)的各方在進(jìn)行數(shù)據(jù)傳輸時(shí),必須帶有自身特有的、無(wú)法被別人復(fù)制的信息,以保證發(fā)生糾紛時(shí)有所對(duì)證。發(fā)送者事后不可能否認(rèn)他發(fā)送的消息。8/20/2022數(shù)字簽名歷史:早在1991年8月30日,美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)學(xué)會(huì)(NIST)就在聯(lián)邦注冊(cè)書(shū)上發(fā)表了一個(gè)通知,提出了一個(gè)聯(lián)邦數(shù)字簽名標(biāo)準(zhǔn),NIST稱之為數(shù)字簽名標(biāo)準(zhǔn)(DSS)。DSS提供了一種核查電子傳輸數(shù)據(jù)及發(fā)送者身份的一種方式。 8/20/2022NIST提出:“此標(biāo)準(zhǔn)適用于聯(lián)邦政府的所有部門,以保護(hù)未加

11、保密的信息它同樣適用于emai1,電子金融信息傳輸,電子數(shù)據(jù)交換,軟件發(fā)布,數(shù)據(jù)存儲(chǔ)及其他需要數(shù)據(jù)完整性和原始真實(shí)性的應(yīng)用?!北M管政府各部門使用NIST提出的DSS是命令所迫,但是他們對(duì)DSS的采納使用會(huì)對(duì)私人領(lǐng)域產(chǎn)生巨大的影響。除了提供隔離生產(chǎn)線以滿足政府和商業(yè)需求外,許多廠家設(shè)計(jì)所有的產(chǎn)品都遵守DSS要求。為了更好地理解DSS成為私人領(lǐng)域標(biāo)準(zhǔn)的可能性,可以回想NIST的前身國(guó)家標(biāo)準(zhǔn)局于1977年將數(shù)字加密標(biāo)準(zhǔn)(DES)確定為政府標(biāo)準(zhǔn)后不久,美國(guó)國(guó)家標(biāo)準(zhǔn)結(jié)構(gòu)就采用了它,從而使它成為一個(gè)廣泛的工業(yè)標(biāo)準(zhǔn)。 8/20/2022現(xiàn)狀自從N1ST引薦數(shù)字簽名標(biāo)準(zhǔn)以來(lái),它對(duì)DSS簽名作了廣泛的修改。DS

12、S簽名(即現(xiàn)在名叫聯(lián)邦信息處理標(biāo)準(zhǔn)FIPS)為計(jì)算和核實(shí)數(shù)字簽名指定了一個(gè)數(shù)字簽名算法(DSA)。DSS簽名使用FIPS l80-1和安全hash標(biāo)準(zhǔn)(SHS)產(chǎn)生和核實(shí)數(shù)字簽名。盡管NSA已發(fā)展了SHS,但它卻提供了一個(gè)強(qiáng)大的單向hash算法,這個(gè)算法通過(guò)認(rèn)證手段提供安全性。許多加密者認(rèn)為SHS所指定的安全hash算法(SHA)是當(dāng)今可以得到的最強(qiáng)勁的散列算法。換句話說(shuō),你可以將SHA用在你需要對(duì)文件或消息鑒定的任何應(yīng)用中。當(dāng)你輸入任何少于2的64次方字節(jié)的消息到安全hash算法中時(shí),它會(huì)產(chǎn)生160位的消息摘要,然后DSS簽名將這一消息摘要輸入到數(shù)字簽名算法中以產(chǎn)生或核實(shí)對(duì)這段消息的簽名。8

13、/20/2022因?yàn)橄⒄认⒈旧硇〉枚?,所以?biāo)識(shí)消息摘要而不是消息本身將會(huì)改善處理的效率。 大概基于這些原因,好象DSS也是全世界的數(shù)字簽名標(biāo)準(zhǔn)8/20/2022數(shù)字簽名的應(yīng)用和未來(lái)目前我國(guó)數(shù)字簽名的應(yīng)用并沒(méi)有達(dá)到“人盡可用”的地步,但是可以預(yù)見(jiàn)的是,隨著Internet對(duì)人們生活的逐步滲透,數(shù)字簽名的普及是遲早的事,尤其是用于商業(yè),所有在商業(yè)中需要手動(dòng)簽名的地方,都可以用到數(shù)字簽名,而且很多地方你還不得不用,比如電子數(shù)據(jù)交換EDI,美國(guó)政府用EDI來(lái)購(gòu)物并提供服務(wù)??梢哉f(shuō)數(shù)字簽名在我們國(guó)家的未來(lái)就是它在美國(guó)現(xiàn)在的樣子,而目前,很多加密者(使用了數(shù)字簽名的噢)已經(jīng)覺(jué)得512數(shù)字對(duì)加密

14、文檔和數(shù)字簽名已經(jīng)不安全了,而且加密者覺(jué)得,1024位數(shù)字在RSA系統(tǒng)內(nèi)也只是十年內(nèi)是安全的。所以啊,估計(jì)以后加密位數(shù)會(huì)呈滾雪球狀增長(zhǎng)。 8/20/2022數(shù)字簽名信息發(fā)送者使用公開(kāi)密鑰算法技術(shù),產(chǎn)生別人無(wú)法偽造的一段數(shù)字串。發(fā)送者用自己的私有密鑰加密數(shù)據(jù)傳給接收者,接收者用發(fā)送者的公鑰解開(kāi)數(shù)據(jù)后,就可確定消息來(lái)自于誰(shuí),同時(shí)也是對(duì)發(fā)送者發(fā)送的信息的真實(shí)性的一個(gè)證明。發(fā)送者對(duì)所發(fā)信息不能抵賴。8/20/2022 簡(jiǎn)單數(shù)子簽名 發(fā)送者A用私有解密密鑰Kd對(duì)明文P加密,形成Dkd (P)后傳送給接收者B,B收到后利用A的公開(kāi)加密密鑰Ke對(duì)密文解密,得到明文P。因?yàn)槌鼳外,誰(shuí)也沒(méi)有Kd,因此只有A才能發(fā)出Dkd (P)密文。如果A要抵賴,只需出示Dkd (P)如此便可實(shí)現(xiàn)數(shù)字簽名8/20/2022保密電子簽名上述方法實(shí)現(xiàn)了簽名,但沒(méi)有達(dá)到保密。因?yàn)槿魏稳硕伎捎霉_(kāi)密鑰來(lái)解密要實(shí)現(xiàn)簽名加保密:(1)A用私人密鑰加密(2)A再用B的公開(kāi)密鑰對(duì)密文再次加密(3)B收到后,用私人密鑰解密(3)B再用A的公開(kāi)密鑰解密,形成明文8/20/2022數(shù)字證書(shū)數(shù)字證書(shū) :標(biāo)志通訊各方身份的數(shù)據(jù)。數(shù)字證書(shū)是一種安全分發(fā)公鑰的方式。一般采用交互式詢問(wèn)回答,在詢問(wèn)和回答過(guò)程中采用密碼加密。特別是采用密碼技術(shù)的帶CPU的智能卡,安全性好。在電子商務(wù)系統(tǒng)中,所有參與活動(dòng)的實(shí)體都需要用數(shù)字證書(shū)來(lái)表明自己的身份。8

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論