信息加密技术.ppt

上传人:p** 文档编号:175490 上传时间:2023-03-20 格式:PPT 页数:37 大小:775KB
下载 相关 举报
信息加密技术.ppt_第1页
第1页 / 共37页
信息加密技术.ppt_第2页
第2页 / 共37页
信息加密技术.ppt_第3页
第3页 / 共37页
信息加密技术.ppt_第4页
第4页 / 共37页
信息加密技术.ppt_第5页
第5页 / 共37页
信息加密技术.ppt_第6页
第6页 / 共37页
信息加密技术.ppt_第7页
第7页 / 共37页
信息加密技术.ppt_第8页
第8页 / 共37页
信息加密技术.ppt_第9页
第9页 / 共37页
信息加密技术.ppt_第10页
第10页 / 共37页
亲,该文档总共37页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《信息加密技术.ppt》由会员分享,可在线阅读,更多相关《信息加密技术.ppt(37页珍藏版)》请在第壹文秘上搜索。

1、信息加密技术一、加密技术一、加密技术1.1.密码学基础密码学基础2.2.对称加密算法对称加密算法3.3.非对称加密体制非对称加密体制4.4.数据完整性机制数据完整性机制5.5.数字签名数字签名二、密钥管理与证书二、密钥管理与证书1.1.密码分配与管理密码分配与管理2.2.数字证书数字证书 加 密解 密KECCKDMM 加密加密(E) 解密解密(D)M:明文:明文 C:密文:密文 KE:加密密钥:加密密钥 KD:解密密钥:解密密钥1.1 密码学基础-加密和解密 密码技术是保护信息安全的重要手段之一密码技术是保护信息安全的重要手段之一明文:信息的原始形式。明文:信息的原始形式。密文:明文经过变换加

2、密后的形式。密文:明文经过变换加密后的形式。密钥:在处理过程中要有通讯双方掌握的专门信息参与,这种密钥:在处理过程中要有通讯双方掌握的专门信息参与,这种 专门信息,是专门信息,是具有确定具有确定bit长度的数字单元,称为长度的数字单元,称为密钥。密钥。算法算法:用于加密和解密:用于加密和解密的数学函数(的数学函数(algorithm 公开公开) 。加密:由明文变成密文的过程称为加密(加密:由明文变成密文的过程称为加密(Encrypt),由加密),由加密 算法来实现的。算法来实现的。解密:将密文变成明文的过程称为解密(解密:将密文变成明文的过程称为解密(Decrypt ),由解密),由解密 算法

3、来实现的。算法来实现的。1.1 密码学基础 一个密码体制被定义为一对一个密码体制被定义为一对数据变换数据变换加密变换(加密变换(Encryption): : 一个变换应用于一个变换应用于明文明文的数据项,变换后产生的相应数据项称的数据项,变换后产生的相应数据项称为为密文密文。 加密变换将明文和一个称为加密变换将明文和一个称为加密密钥加密密钥的独立数据值作为输入,的独立数据值作为输入,输出密文。输出密文。解密变换(解密变换(Decryption): : 另一个变换应用于密文,变换后的结果为明文。另一个变换应用于密文,变换后的结果为明文。 解密变换将密文和一个称为解密变换将密文和一个称为解密密钥解

4、密密钥的独立数据值作为输入的独立数据值作为输入, ,输出明文输出明文。加密过程加密过程: 主要是重复使用混乱和扩散两种技术。主要是重复使用混乱和扩散两种技术。 混乱混乱(Confusion)是改变信息块使输出位和输入位无明显的统计关系。是改变信息块使输出位和输入位无明显的统计关系。 扩散扩散(Diffusion)是将明文位和密钥的效应传播到密文的其它位。是将明文位和密钥的效应传播到密文的其它位。 密码学作为数学的一个分支,主要包括:密码学作为数学的一个分支,主要包括: 密码编码学:使消息保密的技术和科学密码编码学:使消息保密的技术和科学 密码分析学:破译密文的技术和科学密码分析学:破译密文的技

5、术和科学密码学的作用密码学的作用 机密性机密性:提供只允许特定用户访问和阅读信息,任何非授权用户对信提供只允许特定用户访问和阅读信息,任何非授权用户对信息都不可理解的服务息都不可理解的服务通过数据加密实现通过数据加密实现。 数据完整性数据完整性:提供确保数据在存储和传输过程中不被未授权修改(篡提供确保数据在存储和传输过程中不被未授权修改(篡改、删除、插入和重放等)的服务。改、删除、插入和重放等)的服务。通过数据加密、数据散列或数字通过数据加密、数据散列或数字签名来实现签名来实现 鉴别鉴别:提供与提供与数据数据和和身份识别身份识别有关的服务。有关的服务。通过数据加密、数据散列通过数据加密、数据散

6、列或数字签名来实现或数字签名来实现抗否认性抗否认性:提供阻止用户否认先前的言论或行为的服务。提供阻止用户否认先前的言论或行为的服务。通过数字签通过数字签名等,并借助可信的注册机构或证书机构的辅助,提供这种服务名等,并借助可信的注册机构或证书机构的辅助,提供这种服务 密码体制1对称密钥密码体制对称密钥密码体制: (单密钥,保密)(单密钥,保密)(1)对称密钥密码体制的加密方式)对称密钥密码体制的加密方式 : 序列密码、序列密码、 分组密码。分组密码。 (2)对称密钥密码体制的特点:)对称密钥密码体制的特点: 加解密速度快、安全强度高、使用的加密算法比较简便高效、需要进行加解密速度快、安全强度高、

7、使用的加密算法比较简便高效、需要进行密钥交换、同以前未知的实体初次通信困难密钥交换、同以前未知的实体初次通信困难 2非对称密钥密码体制非对称密钥密码体制: (双密钥,私钥保密,公钥公开)(双密钥,私钥保密,公钥公开) (1)不需要对密钥通信进行保密,所需传输的只有公开密钥,极大地简不需要对密钥通信进行保密,所需传输的只有公开密钥,极大地简 化了密化了密钥管理。缺点是速度慢钥管理。缺点是速度慢(2)改进了传统加密方法,还提供了传统加密方法不具备的应用,如数字签名、)改进了传统加密方法,还提供了传统加密方法不具备的应用,如数字签名、防抵赖等。防抵赖等。3混合加密体制混合加密体制 先用非对称密钥密码

8、技术在通信双方之间传送秘密密钥,然后再用秘密先用非对称密钥密码技术在通信双方之间传送秘密密钥,然后再用秘密密钥和对称加密算法来对实际传输的数据进行加密解密。密钥和对称加密算法来对实际传输的数据进行加密解密。 非对称密钥与对称密钥相结合的加密方式 先用非对称密钥密码技术在通信双方之间传送秘密先用非对称密钥密码技术在通信双方之间传送秘密密钥,然后再用秘密密钥和对称加密算法来对实际传输密钥,然后再用秘密密钥和对称加密算法来对实际传输的数据进行加密解密的数据进行加密解密1、密钥的穷尽搜索(蛮力攻击)、密钥的穷尽搜索(蛮力攻击) 破译密文最简单的方法,就是尝试所有可能的破译密文最简单的方法,就是尝试所有

9、可能的钥匙组合。钥匙组合。 2、密码分析、密码分析 在不知道钥匙的情况下,利用数学方法破译密文在不知道钥匙的情况下,利用数学方法破译密文或找到秘密钥匙的方法,称为密码分析。密码分析或找到秘密钥匙的方法,称为密码分析。密码分析有两个基本目标:利用密文发现明文,利用密文发有两个基本目标:利用密文发现明文,利用密文发现钥匙。现钥匙。 3、其它方法、其它方法密码破译方法密码破译方法 对称加密算法对称加密算法:(传统密码算法、秘密密钥算法、单钥算法)传统密码算法、秘密密钥算法、单钥算法) 加密、解密用同一种密钥加密、解密用同一种密钥(KE:加密密钥:加密密钥 KD:解密密钥:解密密钥 KE=KD ) 数

10、学表示:数学表示:加密:加密:EK(M)= C解密:解密:DK(C)= M1.2 对称加密算法(Synmetric Algorithm)1.2 对称加密算法-对称算法分类q分组密码分组密码(Block Cipher) 分组密码算法是在明文分组和密文分组上进行运分组密码算法是在明文分组和密文分组上进行运算算通常分组长为通常分组长为64比特。比特。q 序列密码序列密码(Stream Cipher) 序列密码算法在明文和密文数据流的序列密码算法在明文和密文数据流的1比特或比特或1字字节上进行运算。节上进行运算。 1.2 对称加密算法-DESoDES(Data Encryption Standard)

11、 是第一个得到广泛应用的对称密码算法 ;oDES是一种分组加密算法,输入的明文为64位,密钥为56 位,生成的密文为64位;),(111iiiiiiKRfLRRL 左 半 部 分 32 位 右 半 部 分 32 位 新 的 左 半 部 分 新 的 右 半 部 分 密 钥 移 位 置 换 后 的 密 钥 f + DES加密加密原理示意图原理示意图1.2 对称加密算法- RC系列oRC系列是Ron Rivest为RSA公司设计的一系列密码:nRC2是变长密钥加密密法;(RC3在设计过程中在RSADSI内被攻破);nRC1从未被公开,以致于许多人们称其只出现在Rivest的记事本上;nRC4是Riv

12、est在1987年设计的变长密钥的序列密码;nRC5是Rivest在1994年设计的分组长、密钥长的迭代轮数都可变的分组迭代密码算法;oDES(56),RC5-32/12/5, RC5-32/12/6,RC-32/12/7已分别在1997年被破译;1.2 对称加密算法- IDEAoXuejia Lai和和James Massey提出;提出;oIDEA是对称、分组密码算法,输入明文为是对称、分组密码算法,输入明文为64位,密钥为位,密钥为128位,位,生成的密文为生成的密文为64位;位;oIDEA是一种相对较新的算法,虽有坚实的理论基础,但仍应谨慎是一种相对较新的算法,虽有坚实的理论基础,但仍应

13、谨慎使用使用(尽管该算法已被证明可对抗差分分析和线性分析尽管该算法已被证明可对抗差分分析和线性分析);oIDEA算法可用于加密和解密。主要有三种运算:异或、模加、模算法可用于加密和解密。主要有三种运算:异或、模加、模乘,容易用软件和硬件来实现。乘,容易用软件和硬件来实现。 oIDEA的速度:现在的速度:现在IDEA的软件实现同的软件实现同DES的速度一样块。的速度一样块。oIDEA的密码安全分析:的密码安全分析:IDEA的密钥长度是的密钥长度是128位,是位,是DES的密的密钥长度的两倍。在穷举攻击的情况下,钥长度的两倍。在穷举攻击的情况下,IDEA将需要经过将需要经过2128次次加密才能恢复

14、出密钥。加密才能恢复出密钥。oIDEA是一种专利算法是一种专利算法(在欧洲和美国在欧洲和美国),专利由,专利由Ascom-Tech AG拥有拥有;oPGP中已实现了中已实现了IDEA;相同密钥相同密钥方案方案&#&#方案方案发方发方收方收方明文明文密文密文明文明文密文密文单钥加密体制单钥加密体制算法算法DES RC5 IDEAAES 1.2 对称加密算法1.3 非对称加密体制 (Asynmetric Algorithm)非对称加密算法:非对称加密算法: 公开密钥算法公开密钥算法 ,双密钥,私钥保密,公钥公开,双密钥,私钥保密,公钥公开 KE:加密密钥:加密密钥 KD:解密密钥:解密密钥 KEK

15、D A与与B方传输信息:方传输信息: 传输方传输方A: 拥有(拥有(A私钥,私钥,B公钥)公钥) 传输方传输方B: 拥有(拥有(B私钥,私钥,A公钥)公钥) A方加密:方加密:EB公钥公钥(M)= CB方解密:方解密:DB私钥私钥(C)= MB方加密:方加密:EA公钥公钥(M)= CA方解密:方解密:DA私钥私钥(C)= MA方B方A方B方 1.3 非对称加密体制A方方B方方1.3 非对称加密体制-RSAoRon Rivest, Adi Shamir和和Len Adleman于于1977年年研制并于研制并于1978年首次发表;年首次发表;oRSA是一种分组密码,其理论基础是一种特殊的可是一种分

16、组密码,其理论基础是一种特殊的可逆模幂运算,其安全性基于分解大整数的困难性;逆模幂运算,其安全性基于分解大整数的困难性;oRSA既可用于加密,又可用于数字签名,已得到广既可用于加密,又可用于数字签名,已得到广泛采用;泛采用;oRSA已被许多标准化组织已被许多标准化组织(如如ISO、ITU、IETF和和SWIFT等等)接纳;接纳;oRSA-155(512 bit), RSA-140于于1999年分别被分解;年分别被分解;1.3 非对称加密体制-DH/DSAoDiffie-Hellman(DH)是第一个公钥算法,其安全性基于在有限域中是第一个公钥算法,其安全性基于在有限域中计算离散对数的难度;计算离散对数的难度;oDH可用于密钥分发,但不能用于加可用于密钥分发,但不能用于加/解密报文;解密报文;oDH算法已得到广泛应用,并为许多标准化组织算法已得到广泛应用,并为许多标准化组织(IETF等等)接纳;接纳;oDSA是是NIST于于1991年提出的数字签名标准年提出的数字签名标准(DSS),该标准于该标准于1994年年5月月19日被颁布;日被颁布;oDSA是是Schnorr和和Elgemal签名

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 网络信息安全

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!