密码学与网络信息安全教程精品PPT课件
- 格式:ppt
- 大小:293.00 KB
- 文档页数:20
计算机⽹络与信息安全课件-第4章密码学第四章密码学密码学的起源可追溯到⼈类语⾔的出现。
当⼈们想确保他们通信的机密的时候,密码学的诞⽣就是不可避免了。
古希腊⼈的斯巴达⼈可能是最早有意识地使⽤⼀些技术⽅法来加密信息的⼈。
他们的加密设备是⼀根叫σκυτ?λη的棍⼦。
写信⼈先将⼀个纸条绕在棍⼦上,然后把要写的信在棍⼦表⾯上按照与纸条缠绕⽅向垂直的⽅向写在纸上,接着将纸条取下,送给收信⼈。
如果不知道棍⼦的宽度(这⾥作为密钥)是不可能解密信⾥⾯的内容的。
后来,罗马的军队⽤凯撒密码(三个字母表轮换)进⾏通信。
在随后的19个世纪⾥⾯,主要是发明⼀些更加⾼明的加密技术,这些技术的安全性通常依赖于⽤户赋予它们多⼤的信任程度。
在19世纪Kerchoffs写下了现代密码学的原理。
其中⼀个重要的原理是:加密体系的安全性并不依赖于加密的⽅法本⾝,⽽是依赖于所使⽤的密钥。
⼀般说来为了实现保密的通信必须提供下⾯三种服务:数据保密传输的信息除了指定的接收者其他⼈⽆法解密。
⾝份鉴别传输通信的双⽅能够相互鉴别⾝份。
保证数据完整性保证接收者收到的信息与发送者发送的信息相同,并且能够检测到信息被破坏。
密码学的研究⽬标就是设计能够实现上述三种服务的各种算法。
在本章介绍的算法包括:分组加密算法、公开密钥加密算法、⽂摘算法。
通过组合使⽤这些算法可全部实现这些服务。
4.1密码理论与技术研究现状及发展趋势现代密码学主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组加密算法、流加密算法、认证码、数字签名、Hash函数、⾝份识别、密钥管理、PKI技术等)和⾮数学的密码理论与技术(包括信息隐形,量⼦密码,基于⽣物特征的识别理论与技术)。
⾃从1976年公钥密码的思想提出以来,国际上已经出现了许多种公钥密码体制,但⽐较流⾏的主要有两类:⼀类是基于⼤整数因⼦分解问题的,其中最典型的代表是RSA;另⼀类是基于离散对数问题的,⽐如ElGamal公钥密码和椭圆曲线公钥密码。
密码学与网络安全材料密码学与网络安全课件对称算法是传统常用的算法。
其主要特点是:加解密双方在加解密过程中要使用完全相同的一个密钥。
它最广泛使用的是DES算法。
DES(Data Encryption Standard) 算法是美国政府机关为了保护信息处理中的计算机数据而使用的一种加密方式,是一种常规密码体制的密码算法,目前已广泛用于电子商务系统中。
64位DES的算法详细情况已在美国联邦信息处理标准(FIPS PUB46)上发表。
该算法输入的是64比特的明文,在64比特密钥的控制下产生64比特的密文;反之输入64比特的密文,输出64比特的明文。
64比特的密钥中含有8个比特的奇偶校验位,所以实际有效密钥长度为56比特。
随着研究的发展,DES算法在基本不改变加密强度的条件下,发展了许多变形DES。
Triple-DES 是DES算法扩展其密钥长度的一种方法,可使加密密钥长度扩展到128比特(112比特有效)或192比特(168比特有效)。
其基本原理是将128比特的密钥分为64比特的两组,对明文多次进行普通的DES加解密操作,从而增强加密强度。
具体实现方式不在此详细描述。
对称算法最主要的问题是:由于加解密双方都要使用相同的密钥,因此在发送、接收数据之前,必须完成密钥的分发。
因而,密钥的分发便成了该加密体系中的最薄弱因而风险最大的环节。
各种基本的手段均很难保障安全地完成此项工作。
从而,使密钥更新的周期加长,给他人破译密钥提供了机会。
实际上这与传统的保密方法差别不大。
在历史战争中,破获他国情报的纪录不外是两种方式:一种是在敌方更换“密码本”的过程中截获对方密码本;另一种是敌人密钥变动周期太长,被长期跟踪,找出规律从而被破获。
在对称算法中,尽管由于密钥强度增强,跟踪找出规律破获密钥的机会大大减小了,但密钥分发的困难问题几乎无法解决。
如,设有n方参与通信,若 n 方都采用同一个对称密钥,一旦密钥被破解,整个体系就会崩溃;若采用不同的对称密钥则需 n(n-1) 个密钥,密钥数与参与通信人数的平方数成正比。