现代密码学基础PPT课件.ppt
《现代密码学基础PPT课件.ppt》由会员分享,可在线阅读,更多相关《现代密码学基础PPT课件.ppt(64页珍藏版)》请在三一文库上搜索。
1、现代密码学现代密码学1.密码学的发展阶段2.经典加密技术3.对称加密技术4.非对称加密技术5.电子签名法6.数字证书思考密码的安全基于算法还是基于密钥?为什么?什么是电子签名?短信是电子签名吗?加密和签名有什么区别?1 密码学发展阶段密码学发展阶段19491949年之前年之前-密码学是一门艺术密码学是一门艺术1949194919751975年年-密码学成为科学密码学成为科学19761976年以后年以后-密码学的新方向密码学的新方向:公钥密公钥密码学码学我国古代的密码学从古到今,加密技术在各种战争和商战中应用频繁。中国古代有一种叫“符”的东西,是把一块竹劈成两片,双方各执一片,在需要时拼合对证,
2、这也是“符合”这个词的由来。细细品味,发现“符”与现代的“公共密钥”加解密技术竟有异曲同工之妙。该技术使用成对的“公共密钥”和“私有密钥”,双方各执一个,互不相知,但却可以进行非常有效的加密认证。第第1阶段古典密码阶段古典密码 密码学还不是科学,而是艺术 出现一些密码算法和加密设备 密码算法的基本手段出现,针对的是字符 简单的密码分析手段出现 主要特点:数据的安全基于算法的保密主要特点:数据的安全基于算法的保密第第1阶段古典密码阶段古典密码Phaistos圆盘,一种直径约为圆盘,一种直径约为160mm的的Cretan-Mnoan粘土圆盘,始于公元前粘土圆盘,始于公元前17世纪。世纪。表面有明显
3、字间空格的字母,至今还没有破解。表面有明显字间空格的字母,至今还没有破解。20世纪早期密码机世纪早期密码机第第1阶段古典密码阶段古典密码1883年年Kerchoffs第一次明确提出了编码的原则:加密算法第一次明确提出了编码的原则:加密算法应建立在算法的公开不影响明文和密钥的安全。应建立在算法的公开不影响明文和密钥的安全。这一原则已得到普遍承认,成为判定密码强度的衡量标准,这一原则已得到普遍承认,成为判定密码强度的衡量标准,实际上也成为传统密码和现代密码的分界线。实际上也成为传统密码和现代密码的分界线。第第1阶段古典密码阶段古典密码二战中美国陆军和海军使用的条形密码设备M-138-T4。根据19
4、14年ParkerHitt的提议而设计。25个可选取的纸条按照预先编排的顺序编号和使用,主要用于低级的军事通信。第第1阶段古典密码阶段古典密码Kryha密码机大约在1926年由AlexandervoKryha发明。这是一个多表加密设备,密钥长度为442,周期固定。一个由数量不等的齿的轮子引导密文轮不规则运动。第第1阶段古典密码阶段古典密码哈格林(Hagelin)密码机C-36,由AktiebolagetCryptoeknidStockholm于1936年制造密钥周期长度为3,900,255。第第1阶段古典密码阶段古典密码M-209是哈格林对C-36改进后的产品,由Smith-Corna负责为美
5、国陆军生产。它的密码周期达到了101,105,950。第第1阶段古典密码阶段古典密码转轮密码机ENIGMA,由ArthurScherbius于1919年发明,面板前有灯泡和插接板;4轮ENIGMA在1944年装备德国海军,似的英国从1942年2月到12月都没能解读德国潜艇的信号。第第1阶段古典密码阶段古典密码英国的TYPEX打字密码机,是德国3轮ENIGMA的改进型密码机。它在英国通信中使用广泛,且在破译密钥后帮助破解德国信号。第第1阶段古典密码阶段古典密码在线密码电传机LorenzSZ42,大约在1943年由LorenzA.G制造。英国人称其为“tunny”,用于德国战略级陆军司令部。SZ4
6、0/SZ42加密因为德国人的加密错误而被英国人破解,此后英国人一直使用电子COLOSSUS机器解读德国信号。计算机使得基于复杂计算的密码成为可能计算机使得基于复杂计算的密码成为可能 相关技术的发展相关技术的发展19491949年年ShannonShannon的的“The Communication Theory of Secret The Communication Theory of Secret SystemsSystems”19671967年年David KahnDavid Kahn的的The The CodebreakersCodebreakers1971-731971-73年年IBM
7、 WatsonIBM Watson实验室实验室的的Horst Horst FeistelFeistel等几篇技术等几篇技术报告报告主要特点:主要特点:数据的安全基于密钥而不是算法的保密数据的安全基于密钥而不是算法的保密 第第2阶段阶段 1949197519761976年:年:DiffieDiffie&Hellman&Hellman 的的 “New Directions in New Directions in CryptographyCryptography”提出了不对称密钥密提出了不对称密钥密19771977年年Rivest,ShamirRivest,Shamir&AdlemanAdlema
8、n提出了提出了RSARSA公钥算法公钥算法9090年代逐步出现椭圆曲线等其他公钥算法年代逐步出现椭圆曲线等其他公钥算法主要特点:主要特点:公钥密码使得发送端和接收端无密钥传输的公钥密码使得发送端和接收端无密钥传输的保密通信成为可能保密通信成为可能第第3阶段阶段 1976现在现在19771977年年DESDES正式成为标准正式成为标准8080年代出现年代出现“过渡性过渡性”的的“Post DESPost DES”算法算法,如如IDEA,RCx,CASTIDEA,RCx,CAST等等9090年代对称密钥密码进一步成熟年代对称密钥密码进一步成熟 Rijndael,RC6,MARS,Rijndael,
9、RC6,MARS,TwofishTwofish,Serpent,Serpent等出现等出现20012001年年RijndaelRijndael成为成为DESDES的替代者的替代者第第3阶段阶段 1976现在现在 替代替代 置换置换 转换转换2 经典加密技术经典加密技术2加密方式概述基本概念不可破的密码体制:如果密文中没有足够的信息来唯一地确定(推导)出对应的明文,则称这一密码体制是无条件安全的或称为理论上不可破的。密钥体制的安全性:指一个密码体制的密码不能被可以使用的计算机资源破译。关于古典加密法:1949年,C.E.Shannon论证了一般经典加密法得到的密文几乎都是可破的,从而引起密码学研
10、究的危机。DES(DataEncryptionStandard)和公开密钥体制(PublicKeyCrypt-system):60年代以后出现,成为近代密码学发展史上的两个重要的里程碑。密码学:有关研究秘密通讯的学问如何达成密码通讯如何破译密码通讯加密技术示意加密明文密文发信方解密密文明文收信方Internet明文明文 X明文明文 X加密密钥加密密钥 Ke解密密钥解密密钥 Kd数据加密的模型一般的数据加密模型 明文的字母由其它字母或数字或符号代替明文的字母由其它字母或数字或符号代替 若该明文被视为一个比特序列,则替代涉及若该明文被视为一个比特序列,则替代涉及到用密文比特模式代替明文比特模式到用
11、密文比特模式代替明文比特模式替代替代例:明文(记做m)为“important”,Key=3,则密文(记做C)则为“LPSRUWDQW”。恺撒(恺撒(Caesar)加密法恺撒密码恺撒密码破译以下密文:破译以下密文:wuhdwb lpsrvvleohTREATY IMPOSSIBLECi=E(Pi)=Pi+3加密算法:加密算法:字母表:字母表:(密码本)密码本)ABCDEFGHIJKLMNOPQRSTUVWXYZ defghijklmnopqrstuvwxyzabc例:如果明文m为“important”,则密文C则为“RNKLIGZMZ”。字母倒序法例如:Vigenere密码,见表4。加密方法如下
12、假设明文m=m1m2m3.mn,密钥Key=K1K2K3.Kn,对应密文C=C1C2C3.Cn,则:Ci=mi+Kimod26,i=1,2,.n,其中,26个字母A-Z的序号对应是0-25,Ci是密文中第i个字母的序号,mi是明文中第i个字母的序号,Ki是密钥Key中第i个字母的序号,如果m=informationKey=STAR则C=AGFFJFAKAHN多字母加密是使用密钥进行加密。密钥是一组信息(一串字符)。同一个明文经过不同的密钥加密后,其密文也会不同。多字母加密法 通过执行对明文字母的置换,取得一种类型通过执行对明文字母的置换,取得一种类型完全不同的映射,即置换密码。完全不同的映射
13、即置换密码。若该明文被视为一个比特序列,则置换涉及若该明文被视为一个比特序列,则置换涉及到用密文比特模式代替明文比特模式到用密文比特模式代替明文比特模式置换置换 通过多个加密阶段的组合,能使密码分析变得极为困通过多个加密阶段的组合,能使密码分析变得极为困难难 对置换和替代都适合对置换和替代都适合转子机转子机具有连线的三转子机器(用编号的触点表示)具有连线的三转子机器(用编号的触点表示)itcanallowstudentstogetcloseupviews将其按顺序分为5个字符的字符串:Itcan、allow、stude、ntsto、getcl、oseup、views再将其按先列后行的顺序排列
14、就形成了密文:密文C为“IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS”如果将每一组的字母倒排,也形成一种密文:C=NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来。转换加密法是将原字母的顺序打乱,将其重新排列。如:转换加密法加密示例-按字符易位加密原文PleasetransferonemilliondollarstoSwissBankaccountsixtwotwoPleasetransferonemilliondollarstomySwissBankaccountsi
15、xtwotwoabcd密文AFLLSKSO,SELANWAIA,TOOSSCTC,LNMOMANT,ESILYNTW,RNNTSOWD,PAEDOBNO加密算法:密加密算法:密文的文的组合组合规则,按密钥的字母顺规则,按密钥的字母顺序序8个个字母的密钥,字母的密钥,即密钥长度为即密钥长度为64位。位。MEGABUCK745128363现代加密技术网络通信中的加密加密技术分类对称加密非对称加密数字信封数字摘要数字签名电子签名法实验:数字证书在电子邮件中的使用加密协议SSLDk2Ek1Dk1Ek2结点结点1结点结点2结点结点3Ek1为加密变换为加密变换,Dk2为解密变换为解密变换Dk23.1网络通
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 现代 密码学 基础 PPT 课件
