編碼理論課件_第1頁
編碼理論課件_第2頁
編碼理論課件_第3頁
編碼理論課件_第4頁
編碼理論課件_第5頁
已閱讀5頁,還剩71頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

編碼理論課件第一頁,共七十六頁,編輯于2023年,星期五網(wǎng)絡(luò)存在的安全威脅

網(wǎng)絡(luò)內(nèi)部、外部泄密拒絕服務(wù)攻擊邏輯炸彈特洛伊木馬黑客攻擊計算機病毒信息丟失、篡改、銷毀后門、隱蔽通道蠕蟲第二頁,共七十六頁,編輯于2023年,星期五造成安全威脅的主要根源網(wǎng)絡(luò)建設(shè)之初忽略了安全問題;僅僅建立了物理安全機制;TCP/IP協(xié)議族軟件本身缺乏安全性;操作系統(tǒng)本身及其配置的安全性;安全產(chǎn)品配置的安全性;來自內(nèi)部網(wǎng)用戶的安全威脅;缺乏有效的手段監(jiān)視、評估網(wǎng)絡(luò)的安全性;電子郵件病毒、Web頁面中存在惡意的Java/ActiveX控件;應(yīng)用服務(wù)的訪問控制、安全設(shè)計存在漏洞。第三頁,共七十六頁,編輯于2023年,星期五網(wǎng)絡(luò)信息安全的發(fā)展階段三個階段:通信保密階段:以密碼學(xué)研究為主計算機系統(tǒng)安全階段:以單機操作系統(tǒng)安全研究為主網(wǎng)絡(luò)信息系統(tǒng)安全階段:開始進行信息安全體系研究第四頁,共七十六頁,編輯于2023年,星期五通信保密階段

40年代-70年代重點是通過密碼技術(shù)解決通信保密問題,保證數(shù)據(jù)的保密性與完整性主要安全威脅是搭線竊聽、密碼學(xué)分析主要保護措施是加密重要標(biāo)志1949年Shannon發(fā)表的《保密通信的信息理論》1977年美國國家標(biāo)準(zhǔn)局公布的數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)1976年由Diffie與Hellman在“NewDirectionsinCryptography”一文中提出了公鑰密碼體制第五頁,共七十六頁,編輯于2023年,星期五計算機系統(tǒng)安全階段70-80年代

重點是確保計算機系統(tǒng)中硬件、軟件及正在處理、存儲、傳輸信息的機密性、完整性和可控性主要安全威脅擴展到非法訪問、惡意代碼、脆弱口令等主要保護措施是安全操作系統(tǒng)設(shè)計技術(shù)(TCB)主要標(biāo)志是1983年美國國防部公布的可信計算機系統(tǒng)評估準(zhǔn)則(TCSEC)將操作系統(tǒng)的安全級別分為四類七個級別(D、C1、C2、B1、B2、B3、A1),后補充TNI和TDI第六頁,共七十六頁,編輯于2023年,星期五

網(wǎng)絡(luò)信息系統(tǒng)安全階段90年代以來

重點需要保護信息,確保信息在存儲、處理、傳輸過程中及信息系統(tǒng)不被破壞,確保合法用戶的服務(wù)和限制非授權(quán)用戶的服務(wù),以及必要的防御攻擊的措施。強調(diào)信息的保密性、完整性、可控性、可用性主要安全威脅發(fā)展到網(wǎng)絡(luò)入侵、病毒破壞、信息對抗的攻擊等主要保護措施包括防火墻、防病毒軟件、漏洞掃描、入侵檢測、PKI、VPN主要標(biāo)志是提出了新的安全評估準(zhǔn)則CC(ISO15408)、IPv6安全性設(shè)計第七頁,共七十六頁,編輯于2023年,星期五網(wǎng)絡(luò)信息安全的含義網(wǎng)絡(luò)信息安全網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的信息受到保護保護在通信網(wǎng)絡(luò)中傳輸、交換和存儲的信息的機密性、完整信和真實性對信息的傳播及內(nèi)容具有控制能力不受偶然的或者惡意的原因而遭到破壞、更改、泄露系統(tǒng)連續(xù)可靠的運行網(wǎng)絡(luò)服務(wù)不中斷第八頁,共七十六頁,編輯于2023年,星期五用戶(企業(yè)、個人)的角度涉及個人隱私或商業(yè)利益的信息機密性、完整性、真實性避免其他人或?qū)κ值膿p害和侵犯竊聽、冒充、篡改、抵賴不受其他用戶的非法訪問非授權(quán)訪問、破壞第九頁,共七十六頁,編輯于2023年,星期五網(wǎng)絡(luò)運行和管理者對本地網(wǎng)絡(luò)信息的訪問、讀寫等操作受到保護和控制避免出現(xiàn)“后門”、病毒、非法存取、拒絕服務(wù)、網(wǎng)絡(luò)資源非法專用、非法控制制止和防御網(wǎng)絡(luò)“黑客”的攻擊第十頁,共七十六頁,編輯于2023年,星期五信息竊取信息傳遞信息冒充信息篡改信息抵賴信息機密性加密技術(shù)完整性技術(shù)認(rèn)證技術(shù)數(shù)字簽名第十一頁,共七十六頁,編輯于2023年,星期五一、信息安全概述

1.密碼學(xué)用途

2.密碼學(xué)主要技術(shù)

3.國際著名算法及標(biāo)準(zhǔn)二、密碼學(xué)理論基礎(chǔ)(一)密碼系統(tǒng)的基本理論

1.密碼系統(tǒng)的分類

2.密碼系統(tǒng)數(shù)學(xué)模型(二)認(rèn)證系統(tǒng)的基本理論

1.認(rèn)證系統(tǒng)模型及構(gòu)成

2.模仿攻擊及代替攻擊

3.認(rèn)證碼欺騙概率下界第十二頁,共七十六頁,編輯于2023年,星期五三、密碼編碼算法(一)分組密碼

1.分組密碼的基本原理

2.?dāng)U散(diffusion)和混淆(confusion)3.?dāng)?shù)據(jù)加密標(biāo)準(zhǔn)DES算法

4.高級數(shù)據(jù)加密標(biāo)準(zhǔn)AES算法

5.國際數(shù)據(jù)加密標(biāo)準(zhǔn)IDEA算法(二)公鑰密碼

1.公鑰密碼的基本概念

2.RSA公鑰密碼體制

3.EIGamal公鑰密碼

4.橢圓曲線上的公鑰密碼(三)Hash算法及認(rèn)證方案

1.基本概念

2.Hash算法MD4及Hash算法SHA-13.認(rèn)證方案四、密碼學(xué)研究現(xiàn)狀及趨勢五、產(chǎn)品簡介第十三頁,共七十六頁,編輯于2023年,星期五一、信息安全概述

信息安全是一個古老的話題。早在四千多年前,古埃及人就開始使用密碼來保密傳遞的消息。1949年,香農(nóng)的奠基性論文“保密系統(tǒng)的通信理論”在《貝爾系統(tǒng)技術(shù)雜志》上發(fā)表,奠定了密碼學(xué)理論基礎(chǔ)。由于保密問題的特殊性,直至1976年Diffe和Hellman發(fā)表了“密碼學(xué)的新方向”一文,提出了公開密鑰密碼體制后,保密通信問題才得到廣泛研究。尤其當(dāng)今,信息的安全和保密問題更加突出和重要。第十四頁,共七十六頁,編輯于2023年,星期五第十五頁,共七十六頁,編輯于2023年,星期五密碼學(xué)用途保密性完整性真實性不可否認(rèn)性第十六頁,共七十六頁,編輯于2023年,星期五密碼學(xué)主要技術(shù)數(shù)據(jù)加密密碼分析數(shù)字簽名信息鑒別零知識認(rèn)證秘密共享信息隱藏第十七頁,共七十六頁,編輯于2023年,星期五國際著名算法及標(biāo)準(zhǔn)DES數(shù)據(jù)加密標(biāo)準(zhǔn)AES數(shù)據(jù)加密標(biāo)準(zhǔn)IDEA數(shù)據(jù)加密標(biāo)準(zhǔn)RSA公鑰密碼體制ISO/IECJTC1/SC27信息技術(shù)的安全技術(shù)標(biāo)準(zhǔn)ECNA-831985公共數(shù)據(jù)網(wǎng)DTE到DEC接口安全要求ANSIX3.92-1981數(shù)據(jù)加密算法BG4943-1995信息技術(shù)設(shè)備的安全第十八頁,共七十六頁,編輯于2023年,星期五二、密碼學(xué)理論基礎(chǔ)密碼系統(tǒng)的基本理論認(rèn)證系統(tǒng)的基本理論第十九頁,共七十六頁,編輯于2023年,星期五(一)密碼系統(tǒng)的基本理論1.密碼系統(tǒng)的分類按應(yīng)用技術(shù)或歷史發(fā)展階段劃分:手工密碼、機械密碼、電子機內(nèi)亂密碼、計算機密碼按保密程度劃分:理論上保密的密碼、實際上保密的密碼、不保密的密碼。按密鑰方式劃分:對稱式密碼、非對稱式密碼按明文形態(tài):模擬型密碼、數(shù)字型密碼。按編制原理劃分:可分為移位、代替和置換。第二十頁,共七十六頁,編輯于2023年,星期五2.密碼系統(tǒng)數(shù)學(xué)模型一個密碼體制(cryptosystem)通常由五部分組成(1)明文空間:全體明文的集合;(2)密文空間:全體密文的集合;(3)密鑰空間:全體密鑰的集合;(4)加密算法:加密密鑰控制的加密變換的集合;(5)解密算法:解密密鑰控制的解密變換的集合。第二十一頁,共七十六頁,編輯于2023年,星期五一個好的密碼體制至少應(yīng)該滿足下述兩個條件(1)在已知明文和加密密鑰時,計算密文容易。在已知密文和解密密鑰時,計算明文容易。

(2)在不知解密密鑰時,不可能由密文推知明文。對于一個密碼體制,如果能夠根據(jù)密文確定明文或密鑰,或者能夠根據(jù)明文和相應(yīng)的密文確定密鑰,則說這個密碼體制是可破譯的;否則,稱其為不可破譯的。第二十二頁,共七十六頁,編輯于2023年,星期五密碼分析者攻擊密碼體制方法主要有三種(1)窮舉攻擊(2)統(tǒng)計分析攻擊(3)解密變換攻擊第二十三頁,共七十六頁,編輯于2023年,星期五在遵從Kerckhoff準(zhǔn)則下,密碼分析者或破譯者的攻擊方法有六種唯密文攻擊已知明文攻擊選擇性明文攻擊自適應(yīng)選擇性明文攻擊選擇性密文攻擊選擇性密鑰攻擊。第二十四頁,共七十六頁,編輯于2023年,星期五3.復(fù)雜性理論(1)算法復(fù)雜性數(shù)據(jù)復(fù)雜性時間復(fù)雜性存儲量復(fù)雜性(2)問題復(fù)雜性第二十五頁,共七十六頁,編輯于2023年,星期五(二)認(rèn)證系統(tǒng)的基本理論

保密的目的是防止敵手破譯系統(tǒng)中的機密信息。信息安全的另—個重要方面是保持信息的完整性,即防止敵手對系統(tǒng)進行主動攻擊,如偽造信息、竄改信息等。認(rèn)證(Authentication)是防止敵手主動攻擊的一個重要技術(shù),它對于開放環(huán)境中各種信息的安全有重要作用,認(rèn)證的主要目的有兩個,一是驗證消息發(fā)送者和接收者的真?zhèn)危球炞C消息的完整性,即驗證消息在傳送或存儲過程中有否被竄改、重放或延遲等。保密和認(rèn)證是信息安全的兩個重要方面,它們是兩個不同屬性的問題,一般而言,認(rèn)證不能自動的提供保密,保密不能自然的提供認(rèn)證功能。第二十六頁,共七十六頁,編輯于2023年,星期五1.認(rèn)證系統(tǒng)模型及構(gòu)成無仲裁者的認(rèn)證系統(tǒng)模型有仲裁者的認(rèn)證系統(tǒng)模型第二十七頁,共七十六頁,編輯于2023年,星期五敵方安全信道信宿認(rèn)證碼譯碼器公開信道認(rèn)證碼編碼器信源密鑰源無仲裁者的認(rèn)證系統(tǒng)模型第二十八頁,共七十六頁,編輯于2023年,星期五敵方信宿認(rèn)證碼譯碼器公開信道認(rèn)證碼編碼器信源合法密鑰(收信者)安全信道1安全信道2限定密鑰(發(fā)信者)仲裁第二十九頁,共七十六頁,編輯于2023年,星期五一個沒有保密功能的、無仲裁者的認(rèn)證系統(tǒng)可由滿足下列條件的四重組(U,A,K,)來描述

(1)U(信源集):所有可能信源狀態(tài)構(gòu)成有集;

(2)A(碼字集):所有可能認(rèn)證碼字構(gòu)成有集;

(3)K(密鑰集):所有可能的密鑰構(gòu)成有限集;

(4):認(rèn)證規(guī)則。

2.模仿攻擊及代替攻擊

3.認(rèn)證碼欺騙概率下界第三十頁,共七十六頁,編輯于2023年,星期五在構(gòu)造認(rèn)證碼時,期望的目標(biāo)(1)欺騙概率必須足夠小(2)信源狀態(tài)的數(shù)目必須足夠大(3)密鑰空間盡可能小第三十一頁,共七十六頁,編輯于2023年,星期五三、密碼編碼算法(一)分組密碼1.分組密碼的基本原理2.?dāng)U散(diffusion)和混淆(confusion)3.?dāng)?shù)據(jù)加密標(biāo)準(zhǔn)DES算法DES的發(fā)展DES結(jié)構(gòu)DES算法第三十二頁,共七十六頁,編輯于2023年,星期五1.DES的發(fā)展

1972年,美國國家標(biāo)準(zhǔn)局(NBS)準(zhǔn)備開發(fā)一個標(biāo)準(zhǔn)的密碼算法,來規(guī)范密碼技術(shù)應(yīng)用的混亂局面。1973年5月15日,NBS在《聯(lián)邦記事》(FederalRegister)上公布了征集保護傳輸、存儲系統(tǒng)中計算機數(shù)據(jù)密碼算法的請求及有關(guān)技術(shù)、經(jīng)濟和兼容性要求:(1)算法具有較高安全性,安全性僅依賴于密鑰,不依賴于算法;(2)算法完全確定,易于理解;(3)算法對任何用戶沒有區(qū)別,適用于各種用途;(4)實現(xiàn)算法的電子器件必須很經(jīng)濟;(5)算法必須能夠驗證、出口。但是,由于此前公眾對密碼知識的匱乏,所以提交的方案均不理想。1974年8月27日,NBS再次發(fā)表征集公告,IBM公司提交了一個良好的候選算法。

1975年3月17日,NBS在《聯(lián)邦記事》上公布了這一算法的細節(jié)。1976年11月23日,這一算法還是被采納為聯(lián)邦標(biāo)準(zhǔn),并授權(quán)在非密級的政府通信中使用。1977年1月15日正式批準(zhǔn)為無密級應(yīng)用的加密標(biāo)準(zhǔn)(FIPS-46),當(dāng)年7月15日正式生效。以后每隔5年美國國家安全局(NSA)做出評估,并重新確定是否繼續(xù)作為加密標(biāo)準(zhǔn)。最近的一次評估是在1994年1月,決定在1998年12月以后不再作為加密標(biāo)準(zhǔn)。第三十三頁,共七十六頁,編輯于2023年,星期五2.DES結(jié)構(gòu)

DES算法的加、解密過程,以及密鑰加工過程都是公開的,它的安全性主要依賴于密鑰的復(fù)雜性。DES有明文分組為64比特,64比特密鑰中有8比特是用作校驗之用,有效密鑰56比特,輸出密文64比特,具有16輪迭代的分組對稱密碼算法。DES加密由初始IP置換,16輪迭代,初始IP-1逆置換組成,其加密過程如圖12-1所示。DES16輪迭代中的f函數(shù)為:f(R,k)=p(S(k⊕E(R)))其結(jié)構(gòu)如圖12-2所示第三十四頁,共七十六頁,編輯于2023年,星期五初始置換IP逆初始置換fff64bit輸入64bit輸出圖12-1DES的加密算法第三十五頁,共七十六頁,編輯于2023年,星期五E置換盒盒P置換(32比特)(48比特)(48比特)(6比特)(6比特)(4比特)(4比特)(32比特)(32比特)圖12-2DES的f函數(shù)第三十六頁,共七十六頁,編輯于2023年,星期五3.DES算法(1)初始置換和逆置換明文m首先進行了1次初始置換IP,然后進行16輪迭代變換,最后進行逆置換。

IP由圖12-3給出。其過程為:第58位到位置l,第50位到位置2,…,第7位到位置64。IP的逆置換IP-1由圖12-4給出。可以方便地驗證,按照IP-1可以將它們的位置復(fù)原。第三十七頁,共七十六頁,編輯于2023年,星期五圖12-3初始置換(1P)(1)初始置換和逆置換第三十八頁,共七十六頁,編輯于2023年,星期五圖12-4逆初始置換第三十九頁,共七十六頁,編輯于2023年,星期五(2)加密算法通過初始置換IP之后,64比特數(shù)組分為二組,每組32bits,記為L0,R0,然后進行16次迭代運算,再進行逆初始置換IP-1,就完成了整個加密運算。設(shè)明文為m,m0=IP(m)=L0R0,L0表示m0的左邊32比特,R0表示m0的右邊32比特,記第i輪變換為Ti,輪密鑰為ki,輪輸出xi,i=1,2,…,16,左右交換變換為,則DES輸出的密文cc=IP-1T16T15…T2T1IP(m)(12-1)式中:mi=Ti(mi-1),xi=LiRiLi=Ri-1,Ri=Li-1⊕f(Ri-1,ki),i=1,2,…,16。(3)解密算法DES解密算法與加密算法完全一樣,所不同的就是解密子密鑰與加密子密鑰的使用順序相反,即解密子密鑰為:k16,k15,…,k2,k1。則解密過程為:M=IP-1T1T2…T15T16IP(c)(12-2)第四十頁,共七十六頁,編輯于2023年,星期五(4)E置換和P置換在計算DES中f函數(shù)時,先進行E置換,最后進行P置換。E運算是擴位運算,如圖12-5所示,將32比特擴展為48比特,用方陣形式可以容易地看出其擴位方法,由圖12-5的右側(cè)可見,E運算也可稱為加邊運算。第四十一頁,共七十六頁,編輯于2023年,星期五(4)E置換和P置換圖12-5E擴展映射第四十二頁,共七十六頁,編輯于2023年,星期五圖12-6P置換P置換是對8個S盒的輸出進行變換,可以擴散單個S盒的效果,變換如圖12-6。第四十三頁,共七十六頁,編輯于2023年,星期五(5)S盒運算

S盒表,S盒運算由8個S盒函數(shù)構(gòu)成,即:

S(xlx2…x48)=S1(x1…x6)S2(x7…x12)…S8(x43…x48)

每一個S盒都是6比特的輸入,4比特的輸出。即Si(h1h2h3h4h5h6)的值就是對應(yīng)S盒表的Si中h1h6行,h2h3h4h5列處的數(shù)值,記為:

Si(h1h2h3h4h5h6)=Si((h1h6)2,(h2h3h4h5)2)例如:S1(110101)=S1(11,1010)=S1(3,10)=34.DES密鑰生成

DES密鑰是一個64比特的分組,但是其中8個比特是用于奇偶校驗的,所以密鑰有效位只有56比特。由此56比特,經(jīng)過密鑰生成器生成16輪子密鑰。主要操作有PC1置換、PC2置換和循環(huán)左移操作,其中Ci,Di分別表示左邊28比特和右邊28比特。PC1置換和PC2置換分別如圖5和圖6所示,循環(huán)左移操作如表1。第四十四頁,共七十六頁,編輯于2023年,星期五

圖5PC1置換第四十五頁,共七十六頁,編輯于2023年,星期五圖6PC2置換第四十六頁,共七十六頁,編輯于2023年,星期五表1循環(huán)左移變換LSi參數(shù)表輪i12345678910111213141516LSi1122222212222221第四十七頁,共七十六頁,編輯于2023年,星期五4.AES算法

1997年4月15日美國國家標(biāo)準(zhǔn)技術(shù)研究所NIST(NationallnstituteofStandardandTechnology)發(fā)起征集AES(AdvancedEncryptionStandard)算法的活動,目的是為了確定一個安全性能更好的分組密碼算法用于取代DES。AES的基本要求是比三重DES快并且至少與三重DES一樣安全,分組長度為128位,密鑰長度為128位、192位或256位。1998年8月20日,NIST公布了滿足要求的15個AES候選算法。1999年3月22日,NIST公布了第一階段的分析和測試結(jié)果,并從15個算法中選出了5個作為AES的候選算法。2000年10月2日,美國商務(wù)部宣布AES的最終評選結(jié)果,比利時密碼專家JoanDaemen和VincentRijmen提出的“Rijndael數(shù)據(jù)加密算法”最終獲勝,“Rijndael數(shù)據(jù)加密算法”將成為高級加密標(biāo)準(zhǔn)AES。2001年11月26日,NIST正式公布高級加密標(biāo)準(zhǔn)AES,并于2002年5月26日正式生效。AES的安全性能是良好的。經(jīng)過多年來的分析和測試,至今沒有發(fā)現(xiàn)AES的明顯缺點,也沒有找到明顯的安全漏洞。AES能夠抵抗目前已知的各種攻擊方法的攻擊。第四十八頁,共七十六頁,編輯于2023年,星期五5.國際數(shù)據(jù)加密標(biāo)準(zhǔn)IDEA算法1990年XuejiaLai和J.L.Massey提出PES(proposedencryptionstandard),其后為抵抗差分分析提高了PES密碼算法強度為IPES(improvedPES)。1992年IPES改名為IDEA(internationaldataencryptionalgorithm)。第四十九頁,共七十六頁,編輯于2023年,星期五(二)公鑰密碼單鑰體制存在的缺點和問題有兩點

(1)密鑰分配和管理問題

(2)信息認(rèn)證問題。1.公鑰密碼概述公鑰密碼體制的特點優(yōu)點是加密密鑰可以公開傳播,缺點是運算速度較慢,如在硬件實現(xiàn)時,RSA比DES慢大約1000倍,在軟件實現(xiàn)時,RSA比DES慢大約100倍。目前,大部分的公鑰密碼體制安全性都是基于三類大整數(shù)的素分解問題的難解性有限域上的離散對數(shù)問題的難解性橢圓曲線上的離散對數(shù)問題的難解性第五十頁,共七十六頁,編輯于2023年,星期五2.RSA公鑰密碼體制3.EIGamal公鑰密碼4.橢圓曲線上的公鑰密碼第五十一頁,共七十六頁,編輯于2023年,星期五(三)Hash算法及認(rèn)證方案保密的目的是防止敵手破譯系統(tǒng)中的機密信息。信息安全的另—個重要方面是保持信息的完整性,即防止敵手對系統(tǒng)進行主動攻擊,如偽造信息、竄改信息等。認(rèn)證(Authentication)是防止敵手主動攻擊的一個重要技術(shù),它對于開放環(huán)境中各種信息的安全有重要作用,認(rèn)證的主要目的有兩個,一是驗證消息發(fā)送者和接收者的真?zhèn)?,二是驗證消息的完整性,即驗證消息在傳送或存儲過程中有否被竄改、重放或延遲等。保密和認(rèn)證是信息安全的兩個重要方面,它們是兩個不同屬性的問題,一般而言,認(rèn)證不能自動的提供保密,保密不能自然的提供認(rèn)證功能。第五十二頁,共七十六頁,編輯于2023年,星期五1.概述Hash函數(shù)(HashFunction),也稱雜湊函數(shù)或雜湊算法單向雜湊函數(shù)帶密鑰的單向雜湊函數(shù)一個安全的雜湊函數(shù)應(yīng)該至少滿足以下幾個條件:

(1)輸入長度是任意的;

(2)輸出長度是固定的,根據(jù)目前的計算技術(shù)應(yīng)至少取128bit長,以便抵抗生日攻擊;(3)對每一個給定的輸入,計算輸出即雜湊值是很容易的;(4)雜湊函數(shù)應(yīng)該為弱雜湊函數(shù)或強雜湊函數(shù)。第五十三頁,共七十六頁,編輯于2023年,星期五

設(shè)計雜湊函數(shù)的基本方法有

(1)利用某些數(shù)學(xué)難題比如因子分解問題、離散對數(shù)問題等設(shè)計雜湊函數(shù)已設(shè)計出的算法有Davies-Price平方雜湊算法、CCITT建議中規(guī)定的算法、Jueneman雜湊算法、Damgard平方雜湊算法、Damgard背包雜湊算法、Schnorr的FFT雜湊算法等。

(2)利用某些私鑰密碼體制比如DES等設(shè)計雜湊函數(shù)這種雜湊函數(shù)的安全性與所使用的基礎(chǔ)密碼算法有關(guān)。這類雜湊算法有Rabin雜湊算法、Winternitz雜湊算法、Quisquater-Girault雜湊算法、Merkle雜湊算法、N-Hash算法等。

(3)直接設(shè)計雜湊函數(shù)這類算法不基于任何假設(shè)和密碼體制。這種方法受到人們的廣泛關(guān)注和青睞,是當(dāng)今比較流行的一種設(shè)計方法。美國的安全雜湊算法(SHA)就是這類算法,此類算法還有MD4、MD5、MD2、RIPEMD、HAVAL等。第五十四頁,共七十六頁,編輯于2023年,星期五2.Hash算法MD4及SHA-1Hash函數(shù)MD4是由R.L.Rivest于1990年提出的。MD4的設(shè)計沒有基于任何假設(shè)和密碼體制。Hash函數(shù)的這種直接構(gòu)造方法受到了人們的廣泛青睞。MD4的效率很高,非常實用。下面介紹Hash函數(shù)MD4。安全Hash算法SHA(SecureHashAlgortthm)是美國國家標(biāo)準(zhǔn)技術(shù)研究所(NIST)公布的安全Hash標(biāo)準(zhǔn)SHS(SecureHashStandard)中的Hash算法。安全Hash標(biāo)準(zhǔn)SHS于1993年5月11日正式公布后,NIST又對其做了一點修改。1995年4月17日,NIST正式公布了修改后的SHS。在新的標(biāo)準(zhǔn)中,將修改后的SHA稱為SHA-1。SHA的設(shè)計原則與MD4的設(shè)計原則極其相似,它是MD4的一種變型。第五十五頁,共七十六頁,編輯于2023年,星期五第五十六頁,共七十六頁,編輯于2023年,星期五3.認(rèn)證方案身份認(rèn)證RSA數(shù)字簽名EIGamal數(shù)字簽名不可否認(rèn)簽名門限數(shù)字簽名盲簽名代理簽名多重簽名第五十七頁,共七十六頁,編輯于2023年,星期五四、密碼學(xué)研究現(xiàn)狀及趨勢

密碼理論與技術(shù)分成兩大類,一類是基于數(shù)學(xué)的密碼理論與技術(shù),包括公鑰密碼、分組密碼、序列密碼、認(rèn)證碼、數(shù)字簽名、Hash函數(shù)、身份識別、密鑰管理、PKI技術(shù)、VPN技術(shù)等;另一類是非數(shù)學(xué)的密碼理論與技術(shù),包括信息隱藏、量子密碼、基于生物特征的識別理論與技術(shù)等。第五十八頁,共七十六頁,編輯于2023年,星期五1.公鑰密碼目前國際上已經(jīng)提出公鑰密碼體制基于大整數(shù)因子分解問題的RSA體制和Rabin體制基于有限域上的離散對數(shù)問題的Diffie-Hellman公鑰體制和E1Gamal體制基于橢圓曲線上的離散對數(shù)問題的Diffie-Hellman公鑰體制和E1Gamal體制基于背包問題的Merkle-Hellman體制和Chor-Rivest體制基于代數(shù)編碼理論的MeEliece

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論