《網(wǎng)絡(luò)空間安全概論》課件3密碼學(xué)基礎(chǔ)_第1頁
《網(wǎng)絡(luò)空間安全概論》課件3密碼學(xué)基礎(chǔ)_第2頁
《網(wǎng)絡(luò)空間安全概論》課件3密碼學(xué)基礎(chǔ)_第3頁
《網(wǎng)絡(luò)空間安全概論》課件3密碼學(xué)基礎(chǔ)_第4頁
《網(wǎng)絡(luò)空間安全概論》課件3密碼學(xué)基礎(chǔ)_第5頁
已閱讀5頁,還剩109頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1暢銷小說《達(dá)·芬奇密碼》里面出現(xiàn)的密碼13-3-2-21-1-1-8-5

ODraconiandevil!(啊,嚴(yán)酷的魔王?。?/p>

OhLameSaint!(噢,瘸腿的圣徒!)

LeonardodaVinci!(萊昂納多·達(dá)·芬奇?。?/p>

TheMonaLisa!(蒙娜麗莎!)23美劇《緋聞女孩》(GossipGirl)每集開場白都是:WhoamI?That'sasecretI'llnevertell.Youknowyouloveme.XOXO.Gossipgirl.Ifyoulookateachletterlikeitwasrepresentingtwopeoplefromabird'seyeview,the"O"representsthearmsofthosepersonshuggingeachotherwhilethe"X"isevocativeoftwopeoplekissingeachother.4安全與密碼學(xué)密碼學(xué)目標(biāo)機(jī)密性數(shù)據(jù)完整性認(rèn)證非否認(rèn)……………5密碼學(xué)是安全的解嗎?密碼學(xué)與安全是不同的85%安全問題不能用密碼學(xué)解決(CERT)30-50%是緩沖區(qū)溢出5SecurityCryptographyLawOperating

systemsMathematicsNetworkingProgramming

languagesEconomicsPsychologyHuman

computer

interaction6現(xiàn)實(shí)世界提供了更多的攻擊手法,而不僅僅是密碼分析.協(xié)議攻擊、木馬、病毒、電磁輻射監(jiān)測、物理危害、勒索、操作系統(tǒng)漏洞、應(yīng)用程序漏洞、硬件漏洞、用戶錯(cuò)誤、物理竊聽、社會(huì)工程攻擊、垃圾搜索等等。傳統(tǒng)密碼學(xué)古典密碼時(shí)期:從古代到19世紀(jì)末,長達(dá)幾千年紙、筆或者簡單器械實(shí)現(xiàn)的替代及換位,是一種藝術(shù)(富有創(chuàng)造性的方式、方法);手工;信使近代密碼時(shí)期:20世紀(jì)初到20世紀(jì)50年代,即一、二戰(zhàn)時(shí)期手工或電動(dòng)機(jī)械實(shí)現(xiàn)的復(fù)雜的替代及換位,仍是一門藝術(shù);機(jī)械;電報(bào)通信現(xiàn)代密碼學(xué):從20世紀(jì)50年代至今分組密碼、序列密碼以及公鑰密碼等,有堅(jiān)實(shí)的數(shù)學(xué)理論基礎(chǔ)。成為一門科學(xué);計(jì)算機(jī);無線通信、有線通信、計(jì)算網(wǎng)絡(luò)等密碼學(xué)起源公元前5世紀(jì),古希臘斯巴達(dá)出現(xiàn)原始的密碼器——Scytale密碼:最早的換位密碼術(shù)大約在4000年以前,在古埃及的尼羅河畔,替換密碼隱寫術(shù)(steganography)剃頭刺字(公元前440年古希臘戰(zhàn)爭)--隱寫術(shù)的起源隱寫術(shù):將消息隱藏在其他消息中—“信息隱藏”隱寫墨水/藏頭詩/藏尾詩漏格方法(1550年)--卡爾達(dá)諾漏格繪畫大風(fēng)漸起,寒流攻擊著我們的肌體,預(yù)示明天5點(diǎn)的活動(dòng)開始時(shí)會(huì)有困難。中國的藏頭詩《水滸傳》中梁山為了拉盧俊義入伙,“智多星”吳用和宋江便生出一段“吳用智賺玉麒麟”的故事來,利用盧俊義正為躲避“血光之災(zāi)”的惶恐心理,口占四句卦歌:

蘆花叢中一扁舟,俊杰俄從此地游。

義士若能知此理,反躬難逃可無憂。電影:唐伯虎點(diǎn)秋香現(xiàn)代的信息隱藏信息隱藏(InformationHiding):將秘密信息隱藏于另一非機(jī)密的文件內(nèi)容之中。形式可為任何一種數(shù)字媒體,如圖像、聲音、視頻或一般的文檔等。首要目標(biāo)是隱藏的技術(shù)要好,也就是使加入隱藏信息后的媒體目標(biāo)的降質(zhì)盡可能小,使人無法看到或聽到隱藏的數(shù)據(jù),達(dá)到令人難以察覺的目的101101011010101010100101000101101101101010100101011010101011110000101010100101110101101011010100101001000010011101010011110110111101110111010001+=密碼學(xué)古典密碼學(xué)現(xiàn)代密碼學(xué)置換密碼代替密碼流密碼分組密碼公鑰密碼對(duì)稱密碼非對(duì)稱密碼密碼體制的分類經(jīng)典密碼體制都是對(duì)稱密碼體制,密鑰由安全信道傳遞,可分為:替換密碼/代換密碼(Substitution)—用一個(gè)符號(hào)代替另一個(gè)符號(hào)單表替換密碼仿射密碼(移位代換密碼,乘數(shù)密碼)多表替換密碼置換密碼/換位密碼(Permutation)—對(duì)符號(hào)進(jìn)行重新排序14古典密碼學(xué)替換密碼根據(jù)預(yù)先建立的替換表,將明文依次通過查表,替換為相應(yīng)字符,生成密文,替換密碼的密鑰就是替換表單表替換密碼:使用一個(gè)固定的替換表——明文、密文字符一一對(duì)應(yīng)多表替換密碼:使用多個(gè)替換表15

16公元前1世紀(jì),著名的愷撒(Caesar)密碼被用于高盧戰(zhàn)爭中,這是一種簡單易行的單字母替代密碼它是將字母表中的字母依次后移一定的位置得到的明碼表:ABCDEFGHIJKLMNOPQRSTUVWXYZ密碼表:FGHIJKLMNOPQRSTUVWXYZABCDE

例:英文字母表q=26,取k=9,則有如下明文密文字母對(duì)應(yīng)表。(a=0,…,z=25)明文:M=multiplicativecipher密文:C=EYVPUFVUSAPUHKSUFLKX

公元16世紀(jì)晚期,英國的菲利普斯(Philips)利用頻度分析法成功破解蘇格蘭女王瑪麗的密碼信,信中策劃暗殺英國女王伊麗莎白,這次解密將瑪麗送上了斷頭臺(tái)電影《伊莉莎白:輝煌年代》單表替代使其密文中單字母出現(xiàn)的頻率分布與明文中的相同,因此任何單表替代密碼都經(jīng)不起統(tǒng)計(jì)分析。1917-1-17:齊默爾曼電報(bào)被“40號(hào)房間”截獲。2月23日,密電揭開:德國將在1917年2月1日開始‘無限制潛艇戰(zhàn)’,用潛艇攻擊戰(zhàn)時(shí)包括中立國在內(nèi)的海上商運(yùn)船為阻止美國參戰(zhàn),德國建議墨西哥入侵美國,并承諾幫助墨西哥從美國手中奪回得克薩斯、新墨西哥和亞利桑那三州德國還要墨西哥說服日本共同進(jìn)攻美國,德國將提供軍事和資金援助密電揭開后,美國在4月16日向德國宣戰(zhàn)德國方面在一戰(zhàn)結(jié)束十年之后才知道真相:1923年出版的溫斯頓·丘吉爾的著作《世界危機(jī)》,提到了英俄在軍事方面的合作,指出俄國人在一戰(zhàn)中曾經(jīng)成功地破譯了某些德軍密碼齊默爾曼電報(bào)輪轉(zhuǎn)密碼機(jī)19世紀(jì)20年代,開始發(fā)明各種機(jī)械加密設(shè)備用來處理數(shù)據(jù)的加解密。起初普遍使用的是輪轉(zhuǎn)機(jī)和輪轉(zhuǎn)加密算法是由一個(gè)用于輸入的鍵盤和一組轉(zhuǎn)輪組成,每個(gè)輪轉(zhuǎn)上有26個(gè)字母的任意組合。轉(zhuǎn)輪之間由齒輪進(jìn)行連接,當(dāng)一個(gè)輪轉(zhuǎn)轉(zhuǎn)動(dòng)時(shí),可以將一個(gè)字母轉(zhuǎn)化成為另一個(gè)字母262728德國的亞瑟·歇爾比烏斯(ArthurScherbius)發(fā)明了“謎”(ENIGMA,恩格瑪密碼機(jī)),用于軍事和商業(yè)上。1925年,“謎”開始系列生產(chǎn),在20年間,德國軍方購入了3萬多臺(tái)“謎”,亦難倒了“40號(hào)房”,成為德國在二次大戰(zhàn)的重要工具阿蘭·圖靈(AlanTuring)英國人

馬里安·雷耶夫斯基(MarianRejewski)波蘭人亞瑟·歇爾比烏斯(ArthurScherbius)德國人3031一臺(tái)圖靈“炸彈”高2m,長2m,寬1m。圖靈的研究于1940年初完成,機(jī)器由英國塔布拉丁機(jī)械廠制造3233圖靈(1912-1954),畢業(yè)于劍橋大學(xué)國王學(xué)院。是英國著名的數(shù)學(xué)家和邏輯學(xué)家,被稱為計(jì)算機(jī)科學(xué)之父、人工智能之父,是計(jì)算機(jī)邏輯的奠基者,提出了“圖靈機(jī)”和“圖靈測試”等重要概念。人們?yōu)榧o(jì)念其在計(jì)算機(jī)領(lǐng)域的卓越貢獻(xiàn)而設(shè)立“圖靈獎(jiǎng)”34圖靈獎(jiǎng)獲得者(部分):2000年,姚期智(AndrewChi-ChihYao):計(jì)算理論,包括偽隨機(jī)數(shù)生成,密碼學(xué)與通信復(fù)雜度2002年,RonaldRivest,AdiShamir,LenardM.Adleman:公鑰密碼學(xué)(RSA加密算法)2012年,ShafiGoldwasser,SilvioMicali:密碼學(xué)和復(fù)雜理論領(lǐng)域2015年,WhitfieldDiffie,MartinHellman:非對(duì)稱加密的創(chuàng)始人35圖靈獎(jiǎng)獲得者(部分):2012年,ShafiGoldwasser,SilvioMicali:密碼學(xué)和復(fù)雜理論領(lǐng)域36其他轉(zhuǎn)輪密碼機(jī):TYPEX打字密碼機(jī)Hagelin(哈格林)密碼機(jī)TUNNY密碼機(jī)二戰(zhàn)中,英國破解德國的ENIGMA密碼機(jī)一事于1974年公開,此事件導(dǎo)致美國參戰(zhàn)德國被迫用陸、海、空三軍進(jìn)攻英國在得知德軍某精銳部隊(duì)缺乏燃料且能源供給部隊(duì)沒跟上時(shí),及時(shí)打擊它37日美密碼戰(zhàn):在第二次世界大戰(zhàn)中,美國人破譯了被稱為“紫密”的日本“九七式”密碼機(jī)密碼。靠此珍珠港事件(1941年12月7日)中途島事件(1942年6月3日)山本五十六之死事件(1943年4月18日)38

39

40置換密碼體制置換加密(換位密碼):明文字符集保持不變,但順序被打亂例:明文

COMPUTERGRAPHICSMAYBESLOWBUTATLEASTITSEXPENSIVECOMPUTERGRAPHICSMAYBESLOWBUTATLEASTITSEXPENSIVE

密文:CAELPOPSEEMHLANPIOSSUCWTITSBIVEMUTERATSGYAERBTX41例(深度為2的柵欄技術(shù)):消息“meetmeafterthetogaparty”寫出如下形式:

mematrhtgpryetefeteoaat密文是:MEMATRHTGPRYETEFETEOAAT4243逆序(倒序)密碼Plain: SIMPLECIPHER

Cipher:REHPICELPMIS幾何圖形IcameIsawIconquered1949-1976:1949年Shannon(1916-2001,香農(nóng))發(fā)表《保密系統(tǒng)的信息理論》(“CommunicationTheoryofSecrecySystems”),產(chǎn)生了信息論標(biāo)志著現(xiàn)代密碼學(xué)的開始香農(nóng):1916-20011.現(xiàn)代密碼學(xué)的發(fā)展44現(xiàn)代密碼學(xué)1975--現(xiàn)代密碼學(xué)的開端1975年,對(duì)計(jì)算機(jī)系統(tǒng)和網(wǎng)絡(luò)進(jìn)行加密的DES(DataEncryptionStandard,數(shù)據(jù)加密標(biāo)準(zhǔn))由美國國家標(biāo)準(zhǔn)局NIST頒布為國家標(biāo)準(zhǔn)—密碼學(xué)歷史上的里程碑

1976年,美國斯坦福大學(xué)的Diffie和Hellman兩人提出了公鑰密碼的新思想(密碼學(xué)的新方向;NewDirectioninCryptography),把密鑰分為加密公鑰和解密私鑰,是密碼學(xué)的一場革命

1977年,美國的RonaldRivest、AdiShamir和LenAdleman提出第一個(gè)較完善的公鑰密碼體制——RSA體制,是建立在大數(shù)因子分解基礎(chǔ)上的算法451997年美國國家標(biāo)準(zhǔn)局(NIST)發(fā)起征集高級(jí)數(shù)據(jù)加密標(biāo)準(zhǔn)(AES,AdvancedEncryptionStandard)的活動(dòng)2000年10月,比利時(shí)密碼學(xué)家JoanDaemen和VincentRijmen提出的“Rijndael數(shù)據(jù)加密算法”被確定為AES算法,作為新一代數(shù)據(jù)加密標(biāo)準(zhǔn)公鑰密碼領(lǐng)域,橢圓曲線密碼體制ECC由于其安全性高、計(jì)算速度快等優(yōu)點(diǎn)引起了人們的普遍關(guān)注和研究,并在公鑰密碼技術(shù)中取得重大進(jìn)展新的密碼技術(shù)不斷涌現(xiàn)46密碼學(xué)(Cryptology):是結(jié)合數(shù)學(xué)、計(jì)算機(jī)科學(xué)、電子與通訊等諸多學(xué)科于一體的交叉學(xué)科,是研究信息系統(tǒng)安全保密的一門科學(xué)密碼編碼學(xué)(Cryptography):研究密碼編制的科學(xué)

密碼分析學(xué)(Cryptanalysis):研究密碼破譯的科學(xué)472.密碼學(xué)基本概念密碼體制,也稱密碼系統(tǒng)(Cryptosystem),由五部分組成:明文空間M—全體明文的集合密文空間C—全體密文的集合密鑰空間K—全體密鑰的集合。其中每一個(gè)密鑰K均由加密密鑰Ke和解密密鑰Kd組成,即K=

Ke,Kd

加密算法E—一組由M到C的加密變換解密算法D—一組由C到M的解密變換48加密:E(P)=C解密:D(C)=P先加密,后解密:D(E(P))=PMessage45#¥%=-!~&*Message加密E解密D公共信道明文P明文P密文C49KdKe安全信道MCCM攻擊者明文加密算法公共信道解密算法明文加密密鑰解密密鑰密鑰K50科克霍夫原則(KerckhoffsPrinciple):密碼系統(tǒng)的安全性不應(yīng)該取決于不易改變的算法,而應(yīng)取決于可隨時(shí)改變的密鑰科克霍夫假設(shè):密碼分析者知道密碼算法,唯一不知道的是密鑰WHY?維護(hù)短的密鑰比維護(hù)算法更容易;共享和安全存儲(chǔ)短的密鑰比共享和安全存儲(chǔ)百千倍的程序更容易;算法的細(xì)節(jié)更容易泄露(逆向工程)一旦密鑰泄露,更換密鑰比更換算法更容易(定期密鑰更新)多用戶通信時(shí),使用相同算法但不同的密鑰比分別使用不同的算法更容易51密碼體制的分類

對(duì)稱密碼體制序列密碼分組密碼公鑰密碼體制/非對(duì)稱密碼體制Hash函數(shù)+消息認(rèn)證碼MAC數(shù)字簽名52對(duì)稱密碼體制(SymmetricKeyCryptosystem;單密碼體制、傳統(tǒng)密碼體制):如果一個(gè)密碼體制的Kd=Ke,或由其中一個(gè)很容易推出另一個(gè)。如同現(xiàn)實(shí)生活中的保密箱機(jī)制根據(jù)對(duì)明文和密文的處理方式和密鑰的使用不同,可分為:分組密碼(Blockcipher)

例如:DES、3DES、AES、IDEA、SMS4等序列密碼(流密碼,Streamcipher)

例如:RC4、A5、SEAL等5354AliceBobMessengerMessage45#¥%=-!~&*Message加密E解密D公共信道明文P明文P密文C使用一個(gè)密鑰的加密/解密密鑰k(Key)密鑰k(Key)55密碼分析

56C=E(K,M)Alice(Encrypter)Bob(Decrypter)Hecker(Attacker,Eve)攻擊者通過搭線竊聽、電磁竊聽等方式獲得信息(密文、部分明文等)57窮舉攻擊(強(qiáng)力或蠻力攻擊,Bruteforce):密碼分析者采用依次試遍所有可能的密鑰對(duì)所獲密文進(jìn)行解密,直至得到正確的明文變體:字典攻擊統(tǒng)計(jì)分析:根據(jù)明文、密文和密鑰的統(tǒng)計(jì)規(guī)律來破譯密碼的方法多適用于對(duì)稱密碼體制數(shù)學(xué)分析攻擊:針對(duì)加解密算法的數(shù)學(xué)基礎(chǔ)和某些密碼學(xué)特性,通過數(shù)學(xué)求解的方法來破譯密碼多適用于公鑰密碼體制3.序列密碼密鑰流與密鑰生成器密鑰流算法應(yīng)該能產(chǎn)生隨機(jī)性和不可預(yù)測性好的密鑰序列保持同步是序列密碼在實(shí)際應(yīng)用中的關(guān)鍵現(xiàn)實(shí):密鑰流都是按密鑰生成算法生成,且要求通信雙方能產(chǎn)生相同的密鑰序列,所以不可能是真隨機(jī)的——偽隨機(jī)序列序列密碼算法——RC4由MIT的RonRivest于1987年設(shè)計(jì)的、可變密鑰長度、面向字節(jié)操作的、使用最為廣泛的的序列密碼之一;分析顯示該密碼的周期大于10100RC4目前使用中:SSL(安全套接字)中廣泛使用WEPMicrosoftWindowsWPSOfficeMIT計(jì)算機(jī)科學(xué)系的教授,以及RSA數(shù)據(jù)安全公司的共同創(chuàng)始人耶魯大學(xué)數(shù)學(xué)系獲得學(xué)士學(xué)位斯坦福大學(xué)的計(jì)算機(jī)科學(xué)系獲得博士學(xué)位在密碼學(xué)、算法以及計(jì)算機(jī)和網(wǎng)絡(luò)安全方面做出了突出貢獻(xiàn)最重要的貢獻(xiàn)是同AdiShamir和LeonardAdleman(MIT的教授)一起提出了RSA公鑰算法,并且和Shamir、Adleman分享了2002年美國計(jì)算機(jī)協(xié)會(huì)(ACM)頒發(fā)的圖靈獎(jiǎng)美國國家工程院院士,美國國家科學(xué)院院士,美國計(jì)算機(jī)協(xié)會(huì)院士,國際密碼研究學(xué)會(huì)院士,美國藝術(shù)與科學(xué)院院士4.分組密碼算法——DES&AES對(duì)稱密碼學(xué)的不足1-密鑰分配和管理AliceBob加密的消息Hecker(Attacker,Eve)我是黑客,看你怎么把密鑰傳遞給Bob。哈哈!快把密鑰傳給我??!急著哪!加密密鑰如何傳遞給Bob哪?63

64

65對(duì)稱加密體制的不足2—簽名和認(rèn)證問題對(duì)稱密碼體制中,通信雙方共享密鑰,因此接收方可以偽造原文—不能實(shí)現(xiàn)鑒別認(rèn)證發(fā)送方也可以否認(rèn)—不能實(shí)現(xiàn)不可否認(rèn)性尤其在電子商務(wù)等網(wǎng)絡(luò)應(yīng)用中,互不認(rèn)識(shí)的網(wǎng)絡(luò)用戶之間進(jìn)行安全交易時(shí),不能解決陌生人之間的身份認(rèn)證和交易信息認(rèn)證問題664.

公鑰密碼

公鑰密碼體制(PublicKeyCryptosystem;非對(duì)稱密碼體制、雙鑰密碼體制):如果在計(jì)算上Kd不能由Ke推出,這樣將Ke公開也不會(huì)損害Kd的安全,于是便可將Ke公開典型的公鑰密碼體制有:RSAECCSMS2(我國標(biāo)準(zhǔn),基于ECC)RabinElgamalNTRU6768Problem:如何安全的傳遞秘密文件?要求:Alice和Bob沒有共享密鑰AliceBob如何將包裹安全的傳遞給Bob哪???Messenger69AliceBobMessenger70AliceBobMessenger71AliceBobMessenger結(jié)論:現(xiàn)實(shí)生活中可以實(shí)現(xiàn)沒有共享密鑰的信息的安全傳輸?shù)侍土耍ㄠ]差需要來回3次)問題:

密碼學(xué)中有沒有辦法實(shí)現(xiàn)沒有共享密鑰的加解密?

一定要以損失效率為代價(jià)嗎?

Message45#¥%=-!~&*Message加密E解密D公共信道明文P明文P密文C使用兩個(gè)密鑰的加密/解密密鑰k1(Key)密鑰k2(Key)加密:E

(P)=C解密:D

(C)=P先加密,后解密:D

(E

(P))=P72公鑰密碼體制示意圖發(fā)送方A查找接收方B的公鑰A采用公鑰加密算法以B的公鑰加密明文消息A通過不安全信道將密文發(fā)送給BB收到密文后用自己的私鑰解密獲取明文73發(fā)送方A接收方B加密算法解密算法不安全信道B的公鑰B的私鑰密文明文明文74公鑰密碼(非對(duì)稱密碼):每個(gè)用戶都分別擁有兩個(gè)密鑰:加密密鑰(公鑰)與解密密鑰(私鑰),兩者并不相同,且由加密密鑰得到解密密鑰在計(jì)算上不可行。加密密鑰是公開的類比:任何人只需按一下就可以把鎖關(guān)上,但只有有鑰匙的人才能把鎖打開。關(guān)鎖(加密)是容易的,人人都可以做到,但開鎖(解密)只能由有鑰匙的人來做。知道關(guān)鎖的知識(shí)無助于開鎖75Diffie-Hellman-Merkle76

世界著名的密碼技術(shù)與安全技術(shù)專家,1991年加盟Sun公司,在Sun實(shí)驗(yàn)室工作此前,他曾在北方電訊任安全系統(tǒng)經(jīng)理達(dá)20年之久“公鑰加密”概念的發(fā)明人,被業(yè)界公認(rèn)為信息技術(shù)安全事物的權(quán)威人士20世紀(jì)90年代,主要研究密碼技術(shù)的公用策略方面,并多次在美國參議院和眾議院作證Diffie是馬可尼基金會(huì)(MarconiFoundation)成員,并且從許多機(jī)構(gòu)--美國電氣及電子工程師學(xué)會(huì)(IEEE)、電子前沿基金會(huì)(ElectronicFrontiersFoundation)、美國標(biāo)準(zhǔn)技術(shù)研究所(NIST)、美國國家安全局(NSA)、富蘭克林研究所(FranklinInstitute)和美國計(jì)算機(jī)協(xié)會(huì)(ACM)--獲得多種獎(jiǎng)項(xiàng)WhitfieldDiffie77

1966年獲得紐約大學(xué)學(xué)士學(xué)位1967和1969分別獲得斯坦福大學(xué)的碩士和博士學(xué)位1968-69年IBM在華盛頓的研究中心1969-1971年MIT1971年斯坦福大學(xué)公鑰密碼學(xué)的創(chuàng)始人之一MartinE.Hellman公鑰密碼算法——RSA

78Diffie:1976年,我花一個(gè)小時(shí)時(shí)間完成這篇作品而一夜成名,從那時(shí)起,我就以此為生,這篇論文的影響非常巨大例

79例

80公鑰密碼算法——RSA81密碼體制的分類

對(duì)稱密碼體制優(yōu)點(diǎn):速度快密鑰較短密文往往與明文長度相同對(duì)稱密碼體制缺點(diǎn):密鑰分發(fā)需要安全通道密鑰量大,難于管理難于解決不可否認(rèn)問題公鑰密碼體制優(yōu)點(diǎn):密鑰分發(fā)相對(duì)容易密鑰管理簡單可以實(shí)現(xiàn)數(shù)字簽名公鑰密碼體制缺點(diǎn):加解密速度慢密鑰較長密文長度往往大于明文長度82混合密碼體制明文生成隨機(jī)對(duì)稱密鑰用對(duì)稱密鑰加密明文用公鑰加密對(duì)稱密鑰公鑰加密的對(duì)稱密鑰和Hash值對(duì)稱密鑰加密的消息公鑰加密的對(duì)稱密鑰和Hash值對(duì)稱密鑰加密的消息用非對(duì)稱加密的私鑰解密對(duì)稱密鑰解密消息對(duì)稱密鑰明文8384混合加密AliceBobMessage兩個(gè)問題:1.消息真的是來自Alice嗎?2.我收到的消息真的是Alice發(fā)送的那個(gè)消息嗎?Hecker(Attacker,Eve)我是黑客,我可以竊聽、偽造、刪除、修改和插入消息。小心嘍!消息的完整性如何保證?5.Hash函數(shù)

messageHashfunctionHash函數(shù)的安全性

王小云的研究成果作為密碼學(xué)領(lǐng)域的重大發(fā)現(xiàn)宣告了固若金湯的世界通行密碼標(biāo)準(zhǔn)MD5大廈轟然倒塌,引發(fā)了密碼學(xué)界的軒然大波會(huì)議總結(jié)報(bào)告寫道:“我們?cè)撛趺崔k?MD5被重創(chuàng)了,它即將從應(yīng)用中淘汰。SHA-1仍然活著,但也見到了它的末日?,F(xiàn)在就得開始更換SHA-1了”(Wheredoesthisleaveus?MD5isfatallywounded;itsusewillbephasedout.SHA-1isstillalivebutthevulturesarecircling.AgradualtransitionawayfromSHA-1willnowstart.)中國科學(xué)院院士——王小云世界震驚:王小云破解全球兩大密碼算法2005年2月7日,NIST發(fā)表申明,SHA-1沒有被攻破,并沒有足夠的理由懷疑它會(huì)很快被攻破,開發(fā)人員在2010年前應(yīng)該轉(zhuǎn)向更為安全的SHA-256和SHA-512算法而僅僅一周之后,王小云就宣布了破譯SHA-1的消息。因?yàn)镾HA-1在美國等國家有更加廣泛的應(yīng)用,密碼被破的消息一出,在國際社會(huì)的反響可謂石破天驚2005年王小云在Crypto‘05會(huì)議上發(fā)表FindingCollisionsintheFullSHA-1,宣布了一種攻擊方法,用269次操作找到兩個(gè)獨(dú)立的消息具有相同散列值換句話說,王小云的研究成果表明從理論上電子簽名可以偽造NIST隨即宣布廢棄SHA-1的意圖,到2010年轉(zhuǎn)用其他版本的SHAHash函數(shù)的將來我國的Hash函數(shù)標(biāo)準(zhǔn)——SM3:雜湊函數(shù)標(biāo)準(zhǔn)類似于MD5,首先對(duì)消息分組為512bits,不夠長則填充對(duì)每一個(gè)分組實(shí)施迭代運(yùn)算輸出256bit的消息摘要Hash函數(shù)的應(yīng)用93手寫簽名:傳統(tǒng)的確認(rèn)方式,如書信、簽約、支付、批復(fù)等在網(wǎng)絡(luò)時(shí)代,人們通過網(wǎng)絡(luò)支付費(fèi)用、買賣股票,為了保證網(wǎng)上商務(wù)活動(dòng)的安全,需要一個(gè)很重要的安全機(jī)制——數(shù)字簽名6.數(shù)字簽名AliceBob從我賬戶給Bob轉(zhuǎn)入100萬這么大一筆資金,這消息是Alice發(fā)的嗎?要是過后Alice不承認(rèn)這筆轉(zhuǎn)賬怎么辦?Alice,把你要轉(zhuǎn)賬的消息簽名之后再發(fā)給我消息的可靠性和不可否認(rèn)性?數(shù)字簽名的目的:保證信息的完整性和真實(shí)性,即消息沒有被篡改,而且簽名也沒有被篡改,消息只能始發(fā)于所聲稱的一方一個(gè)完善的簽名方案應(yīng)滿足以下三個(gè)條件:不可否認(rèn)性:簽名者事后不能否認(rèn)或抵賴自己的簽名不可偽造性:其他任何人均不能偽造簽名,也不能對(duì)接收或發(fā)送的信息進(jìn)行篡改、偽造和冒充公正的仲裁:若當(dāng)事雙方對(duì)簽名真?zhèn)伟l(fā)生爭執(zhí)時(shí),能通過公正的仲裁者驗(yàn)證簽名來確定其真?zhèn)?52024/4/19計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院96RSA簽名

97RSA簽名方案圖98

比較

Problem:為什么對(duì)消息的Hash函數(shù)值簽名而不是直接對(duì)消息簽名?99公鑰加密通信存在的問題Alice→Bob:我叫Alice,我的公開密鑰是Ka,你選擇一個(gè)會(huì)話密鑰K,用Ka加密后傳送給我。Bob→Alice:使用Ka加密會(huì)話密鑰K;Alice→Bob:使用K加密傳輸信息;Bob

Alice

:使用K加密傳輸信息。以上協(xié)議能否實(shí)現(xiàn)秘密通信?100中間人攻擊

AliceBobMalloryKaKmEKm(K,Bob)EKa(K,Bob)101數(shù)字證書

用電子手段來證實(shí)一個(gè)用戶的身份及用戶對(duì)網(wǎng)絡(luò)資源的訪問權(quán)限,由認(rèn)證中心(CertificateAuthority,CA)簽發(fā),主要用于數(shù)字簽名的一個(gè)數(shù)據(jù)文件,它包含用戶身份信息、用戶公鑰信息以及身份驗(yàn)證機(jī)構(gòu)數(shù)字簽名,即相當(dāng)于一個(gè)網(wǎng)上身份證;從數(shù)字證書的作用來分:

1)簽名證書

2)加密證書102ITU-TX.509標(biāo)準(zhǔn)。版本V3序列號(hào)1234567890簽名算法標(biāo)識(shí)(算法、參數(shù))RSA和MD5簽發(fā)者c=CN,o=JIT-CA有效期(起始日期、結(jié)束日期)01/08/00-01/08/07主體c=CN,o=SXCorp,cn=JohnDoe主體公鑰信息(算法、參數(shù)、公開密鑰)56af8dc3a4a785d6ff4/RSA/SHA發(fā)證者唯一標(biāo)識(shí)符Value主體唯一標(biāo)識(shí)符Value類型關(guān)鍵程度Value類型…ValueCA的數(shù)字簽名104基于IBC的安全電子郵件系統(tǒng)使用公鑰加密郵件“alice@”我是

“alice@”私鑰master-keyCA/PKG基于標(biāo)識(shí)(身份)的密碼體制是否可以像PKI系統(tǒng),由用戶自己生成私鑰?105秘密共享門限方案。取任何消息,并把它分成n部分,每部分叫做它的“影子”或共享,它們中的任何m部分能夠用來重構(gòu)消息

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論