收藏 分享(赏)

CISP0201密码学基础_v3.0.pptx

上传人:a****2 文档编号:3419231 上传时间:2024-04-29 格式:PPTX 页数:99 大小:920.61KB
下载 相关 举报
CISP0201密码学基础_v3.0.pptx_第1页
第1页 / 共99页
CISP0201密码学基础_v3.0.pptx_第2页
第2页 / 共99页
CISP0201密码学基础_v3.0.pptx_第3页
第3页 / 共99页
CISP0201密码学基础_v3.0.pptx_第4页
第4页 / 共99页
CISP0201密码学基础_v3.0.pptx_第5页
第5页 / 共99页
CISP0201密码学基础_v3.0.pptx_第6页
第6页 / 共99页
亲,该文档总共99页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、密码学基础,培训机构名称讲师名字,版本:3.0发布日期:2014-12-1生效日期:2015-1-1,课程内容,2,密码技术,知识体,知识域,知识子域,密码学基础,密码学应用,知识子域:密码学发展简史,了解密码学的发展阶段及各阶段特点了解每一阶段密码应用状况,3,密码学发展,第一个阶段是从古代到19世纪末古典密码第二个阶段从20世纪初到1949年近代密码第三个阶段从C.E.Shannon(香农)于1949年发表的划时代论文“The Communication Theory of Secret Systems”开始现代密码第四个阶段从1976年W.Diffie和M.Hellman发表论文“New

2、 Directions in Cryptography”开始公钥密码,4,古典密码,安全性在于保持算法本身的保密性不适合大规模生产不适合较大的或者人员变动较大的组织用户无法了解算法的安全性主要分类替代(代替)密码(Substitution Cipher)置换密码(Transposition Cipher)替代密码与置换密码的组合举例凯撒密码,5,近代密码,时间20世纪初到1949年主要标志用机械/机电计算代替手工计算机械密码/机电密码举例ENIGMA,6,现代密码,时间19491975年重要事件1949年,Shannon发表论文“The Communication Theory of Secr

3、et Systems”1967年,David Kahn专著The Code breakers1971年1973年,IBM Watson实验室的Horst Feistel等人发表的几篇技术报告,7,密码学从此开始成为一门科学。,公钥密码,时间1976年以后重要事件1976年,Diffie&Hellman的“New Directions in Cryptography”提出了非对称密钥密码1977年,Rivest,Shamir&Adleman提出了RSA公钥算法90年代,逐步出现椭圆曲线等其他公钥算法,8,公钥密码使得发送端和接收端无密钥传输的保密通信成为可能!,知识子域:密码学基本概念,理解密码

4、通信模型,理解密码学加密、解密、算法、密钥等概念理解科克霍夫原则,理解算法复杂程度和密钥长度是影响密码系统安全性的基本因素理解古典密码的特点及算法类型掌握密码体制的分类和特点理解密钥管理的重要性,理解密钥生命周期概念,了解密钥产生、分配、使用、更换和注销等过程的管理特点了解密码协议的概念及类型,了解Diffie-Hellman密钥协商协议的实现原理,9,密码编码学和密码分析学密码通信模型明文和密文加密、解密和密钥密码算法,10,密码学基本概念,密码学,11,密码编码学 Vs.密码分析学,12,密码编码学,(1)密码编码学是密码学的一个分支,研究与信息安全(例如:机密性、完整性、可鉴别性)有关的

5、数学技术。(2)密码编码学是包含数据变换的原理、工具和方法的一门学科,这种数据变换的目的是为了隐藏数据的信息内容,阻止对数据的篡改以及防止未经认可使用数据。(3)密码编码学是论述使明文变得不可懂的密文,以及把已加密的消息变换成可懂形式的艺术和技巧。,13,密码分析学,(1)密码分析学是密码学的一个分支,它与另一个分支学科密码编码学是两个相互对立、相互依存、相辅相成、相互促进的学科。(2)密码分析学是企图挫败编码技术以及更一般说来的信息安全服务的数学技术学科。(3)密码分析学是对密码体制、密码体制的输入输出关系进行分析,以便推出机密变量、包括明文在内的敏感数据。有时又称作密码破译学(code b

6、reaking),14,密码通信模型,15,明文 vs.密文,明文(Plaintext):原始消息,被隐蔽消息,未经加密的消息 密文(Ciphertext)或密报(Cryptogram):明文经密码变换而成的一种隐蔽形式 加密员或密码员(Cryptographer):对明文进行加密操作的人员,16,加密 vs.解密,加密(Encryption):将明文变换为密文的过程。把可懂的语言变换成(人类/机器)不可懂的语言。解密(Decryption):由密文恢复出原明文的过程。加密的逆过程,即把不可懂的语言变换成可懂的语言。,17,加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称为加密密钥

7、(Encryption Key)和解密密钥(Decryption Key)。,密码算法,密码算法(Cryptography Algorithm):用于加密和解密操作的数学函数。加密算法(Encryption Algorithm):发送者对明文进行加密操作时所采用的一组规则。解密算法(Decryption Algorithm):接收者对密文进行解密操作时所采用的一组规则。,18,科克霍夫原则,Auguste Kerckhoff在1883年发表著作,探讨寻找一种新的、满足电报通信要求的密码编码体制。他认为,密码体制应该对外公开,仅需对密钥进行保密;如果一个密码系统需要保密的越多,可能的弱点也越多。

8、,19,假设:密码分析者知道双方使用的密码系统细节,包括明文的统计特性、加解密体制等。,在设计一个密码系统时,应遵循科克霍夫原则。,科克霍夫(Kerckhoff)原则:即使密码系统的任何细节已为人悉知,只要密钥未泄漏,它也应是安全的。,密码算法安全性,密钥长度越长,加密数据越不容易被非法解密,20,摘自应用密码学,P113,Bruce Schneier 公开密钥长度建议值,密码体制,所谓密码体制,是指由如下五部分组成的系统:1)明文集合P;2)密文集合C;3)密钥集合K;4)加密变换集合E及加密算法e;5)解密变换结合D及解密算法d。ek:P-C 和 dk:C-P 分别为加密解密函数满足:dk

9、(ek(m)=m,这里mP。,21,密码体制分类,(1)受限制的算法 vs.基于密钥的算法(2)对称密码 vs.非对称密码(3)分组密码 vs.流密码(4)代替密码 vs.置换密码,22,受限制的算法 vs.基于密钥的算法,受限制的(restricted)算法:算法的保密性基于保持算法的秘密。基于密钥(key-based)的算法:算法的保密性基于对密钥的保密。,23,对称密码算法 vs.非对称密码算法,对称密码算法(Symmetric cipher):加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个,又称传统密码算法(Conventional cipher)、秘密密钥算法或单密钥算

10、法。DES、3DES、IDEA、AES非对称密码算法(Asymmetric cipher):加密密钥和解密密钥不同,从一个很难推出另一个,又叫公钥密码算法(Public-key cipher)。其中,对外公开的密钥,称为公开密钥(public key),简称公钥;必须保密的密钥,称为私有密钥(private key),简称私钥。RSA、ECC、ElGamal,24,非对称密码算法,上述运算中,23和7作为两个密钥,公开一个,另一个作为私钥即可。例如:公钥为7,私钥为23,则即使攻击者知道7、187和密文11,但如果他不知道私钥23,那么他无论如何也算不出明文88。,25,分组密码 vs.流密码

11、,分组密码(Block cipher):将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。DES、IDEA、RC2、RC5流密码(Stream cipher):又称序列密码,序列密码每次加密一位或一字节的明文。One-time padding、Vigenre、Vernam,26,分组密码模型,分组密码是将明文消息编码表示后的数字(简称明文数字)序列,划分成长度为n的组(可看成长度为n的矢量),每组分别在密钥的控制下变换成等长的输出数字(简称密文数字)序列。,27,流密码模型,28,代替密码 Vs.置换密码,代替密码(Substitution Cipher):就是明文

12、中的每一个字符被替换成密文中的另一个字符。接收者对密文做反向替换就可以恢复出明文。置换密码(Transposition Cipher):明文的字母保持相同,但顺序被打乱了。,29,密钥管理,密钥管理:在一种安全策略指导下密钥的产生、存储、分配、删除、归档及应用。对称密码体制和公钥密码体制的密钥管理策略各有不同。目的:保护密钥不被泄露;保护密钥不被非授权使用。,30,密钥重要性:所有的密码技术都依赖于密钥科克霍夫原则:安全性的关键点,密钥生命周期,密钥生命周期授权使用该密钥的周期主要阶段产生分配启用/停用更新/替换撤销和销毁,31,所有密钥都有生命周期。,密钥的产生,在安全环境中产生密钥密钥长度

13、安全性考虑系统成本、计算开销考虑长度的选择与具体的应用有关,如加密数据的重要性、保密期限长短、可能破译者的计算能力等密钥产生的方式集中式分散式,32,密钥管理,密钥使用注意内存的密钥泄露私钥不出硬件设备(密码机、USB Key)不同用途使用不同的密钥。密钥存储硬盘存储或专用硬件存储,现多存储在专用硬件中密钥更新定期或不定期更换密钥从旧的密钥生成新的密钥重新分配新的密钥,33,密钥管理,密钥备份可信第三方托管信赖问题智能卡或专用硬件存储审计问题分片保管恶意收集恢复密钥撤销不再使用或怀疑泄露的密钥需要撤销声明撤销密钥销毁物理上彻底粉碎清除密钥的使用踪迹,34,密码协议概念,协议协议指的是双方或多方

14、通过一系列规定的步骤来完成某项任务。协议的含义至少需要两个参与者通过执行协议必须完成某项任务,协议是完整的有序的过程,每一步骤必须依次执行协议每个步骤是明确的,35,密码协议概念,密码协议使用密码的具有安全性功能的协议称为安全协议或密码协议举例密钥分配协议密钥协商协议实体鉴别协议抛硬币游戏盲签名协议秘密共享协议,36,Diffie-Hellman 密钥协商算法,37,公开参数:q 是一个素数,a q,a是q 的一个原根.,选择一个私有的,满足:计算公开的:,选择一个私有的,满足:计算公开的:,计算会话密钥,计算会话密钥,EK(m),Alice,Bob,第一个发表的公开密钥算法(1976)用于通信双方安全地协商一个会话密钥基于离散对数计算的困难性,主要是模幂运算:a p mod n,小结,密码发展阶段密码学基本概念密码体制分类密钥管理密码协议,38,知识子域:对称密码算法,理解对称密码算法的优缺点和应用场合理解DES、3DES、AES、IDEA算法的特点,39,对称分组加密通信模型,加密目的:Alice和Bob在不安全的信道上进行通信,而破译者Oscar不能理解他们通信的内容。,40,Alice,加密机,解密机,Bob,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 教育教学 > 教案课件

copyright@ 2008-2023 wnwk.com网站版权所有

经营许可证编号:浙ICP备2024059924号-2