chapter4 數(shù)據(jù)加密技術(shù).ppt_第1頁(yè)
chapter4 數(shù)據(jù)加密技術(shù).ppt_第2頁(yè)
chapter4 數(shù)據(jù)加密技術(shù).ppt_第3頁(yè)
chapter4 數(shù)據(jù)加密技術(shù).ppt_第4頁(yè)
chapter4 數(shù)據(jù)加密技術(shù).ppt_第5頁(yè)
已閱讀5頁(yè),還剩44頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、第四章 數(shù)據(jù)加密技術(shù),本章學(xué)習(xí)的主要內(nèi)容,數(shù)據(jù)加密的有關(guān)概念 傳統(tǒng)的數(shù)據(jù)加密方法 對(duì)稱(chēng)加密算法的基本思想和應(yīng)用 公開(kāi)密鑰加密算法的基本思想和應(yīng)用 數(shù)據(jù)加密技術(shù)的應(yīng)用:數(shù)字簽名、報(bào)文摘要、SSL和SET協(xié)議、PGP加密系統(tǒng),本章學(xué)習(xí)的教學(xué)要求,了解:數(shù)據(jù)加密的有關(guān)術(shù)語(yǔ)和方法、傳統(tǒng)的數(shù)據(jù)加密方法 掌握:對(duì)稱(chēng)加密算法和公開(kāi)密鑰加密算法的特點(diǎn)和應(yīng)用、數(shù)字簽名、報(bào)文摘要、SSL和SET協(xié)議、PGP加密系統(tǒng),互聯(lián)網(wǎng)困境,密碼的產(chǎn)生,我國(guó)宋代曾公亮武經(jīng)總要。 1871年,上海大北水線電報(bào)公司的商用明碼本和密本。 公元前一世紀(jì),古羅馬皇帝凱撒使用有序的單表代替密碼。 二十世紀(jì)初,產(chǎn)生了機(jī)械式和電動(dòng)式密碼機(jī),出

2、現(xiàn)了商業(yè)密碼機(jī)公司和市場(chǎng)。 二十世紀(jì)60年代后,電子密碼機(jī)得到較快的發(fā)展和廣泛的應(yīng)用。,轉(zhuǎn)輪機(jī),基于轉(zhuǎn)輪的機(jī)械加密設(shè)備,用來(lái)自動(dòng)處理加密。,二十世紀(jì)早期的密碼機(jī)。,明文,加密,密文,明文:P 密文:C 加密函數(shù):E 解密函數(shù):D 密鑰:K,加密:EK(P) = C 解密:DK(C) = P,先加密后再解密,原始的明文將恢復(fù):DK(EK(P) = P,解密,密碼學(xué)的有關(guān)概念,密碼學(xué)的三個(gè)階段,1949年之前,古典密碼學(xué) 1949年1976年,現(xiàn)代密碼學(xué) 1976年以后,公鑰密碼學(xué),古典密碼學(xué)(1949年以前),密碼學(xué)還不是科學(xué),而是藝術(shù) 出現(xiàn)一些密碼算法和加密設(shè)備 密碼算法的基本手段出現(xiàn),保密針

3、對(duì)的是字符 簡(jiǎn)單的密碼分析手段出現(xiàn) 主要特點(diǎn):數(shù)據(jù)的安全基于算法的保密,現(xiàn)代密碼學(xué)(1949年1976年),密碼學(xué)成為科學(xué) 計(jì)算機(jī)使得基于復(fù)雜計(jì)算的密碼成為可能 相關(guān)技術(shù)的發(fā)展 1949年Shannon的“The Communication Theory of Secret Systems” 1967年David Kahn的The Codebreakers 1971-73年IBM Watson實(shí)驗(yàn)室的Horst Feistel等幾篇技術(shù)報(bào)告 主要特點(diǎn):數(shù)據(jù)的安全基于密鑰而不是算法的保密,公鑰密碼學(xué)(1949年至今),現(xiàn)代密碼學(xué)的新方向 相關(guān)技術(shù)的發(fā)展 1976年:Diffie 參數(shù)T=n=11

4、9; (n)=(7-1)(17-1)=96; 選擇e=5, gcd(5,96)=1; 公鑰pk=5; 計(jì)算d, ( d*e) mod 96=1; d=77; 私鑰sk=77; 設(shè):明文m=19 加密:(19)5 mod 119 = 66 解密:(66)77 mod 119 = 19,課堂演練:RSA-Tool的使用,RSA算法安全性,密碼分析者攻擊RSA體制的關(guān)鍵點(diǎn)在于如何分解n,若分解成功使n=pq,則可以算出(n)(p-1)(q-1),然后由公開(kāi)的e,解出秘密的d。 若使RSA安全,p與q必為足夠大的素?cái)?shù),使分析者無(wú)法在多項(xiàng)式時(shí)間內(nèi)將n分解出來(lái),建議選擇p和q大約是100位的十進(jìn)制素?cái)?shù)。

5、模n的長(zhǎng)度要求至少是512比特。 EDI攻擊標(biāo)準(zhǔn)使用的RSA算法中規(guī)定n的長(zhǎng)度為512至1024比特位之間,但必須是128的倍數(shù);國(guó)際數(shù)字簽名標(biāo)準(zhǔn)ISO/IEC 9796中規(guī)定n的長(zhǎng)度位512比特位。 為了提高加密速度,通常取e為特定的小整數(shù) 如EDI國(guó)際標(biāo)準(zhǔn)中規(guī)定 e2161;ISO/IEC9796中甚至允許取e3,這時(shí)加密速度一般比解密速度快10倍以上,Diffie-Hellman算法,Diffie-Hellman算法是第一個(gè)公開(kāi)密鑰算法,其安全性源于在有限域上計(jì)算離散對(duì)數(shù)比計(jì)算指數(shù)更為困難。 Diffie-Hellman算法能夠用作密鑰分配,但不能用于加密或解密信息。 思路: 首先必須公

6、布兩個(gè)公開(kāi)的整數(shù) n 和 g,n 是大素?cái)?shù),g 是模 n 的本原元。 當(dāng)Alice和Bob要作秘密通信時(shí),則執(zhí)行以下步驟: Alice選取一個(gè)大的隨機(jī)數(shù) x 并且發(fā)送給Bob X = gx mod n Bob選取一個(gè)大的隨機(jī)數(shù) y 并且發(fā)送給Alice Y = gy mod n Alice計(jì)算 k = Yx mod n Bob計(jì)算 k = Xy mod n k 和 k 都等于 gxy mod n。因此 k 是Alice和Bob獨(dú)立計(jì)算的秘密密鑰。,混合加密體系,綜合發(fā)揮兩種加密算法的優(yōu)點(diǎn),既利用了對(duì)稱(chēng)加密算法速度快的優(yōu)點(diǎn),又利用了公鑰加密算法的安全性高的特性。,數(shù)字簽名(digital sig

7、nature ),數(shù)字簽名技術(shù)是實(shí)現(xiàn)交易安全的核心技術(shù)之一,它的實(shí)現(xiàn)基礎(chǔ)就是加密技術(shù)。以往的書(shū)信或文件是根據(jù)親筆簽名或印章來(lái)證明其真實(shí)性的。這就是數(shù)字簽名所要解決的問(wèn)題。數(shù)字簽名必須保證以下幾點(diǎn): 接收者能夠核實(shí)發(fā)送者對(duì)報(bào)文的簽名; 發(fā)送者事后不能抵賴(lài)對(duì)報(bào)文的簽名; 接收者不能偽造對(duì)報(bào)文的簽名。,數(shù)字簽名示意圖,具有加密功能的數(shù)字簽名,數(shù)據(jù)加密技術(shù)的應(yīng)用,報(bào)文鑒別 簡(jiǎn)介 MD5算法 SHA-1算法 PGP系統(tǒng)(本章重點(diǎn)) SSL、SET謝意,報(bào)文鑒別技術(shù)簡(jiǎn)介,名稱(chēng):Hash Function、哈希函數(shù)、單向雜湊函數(shù)、數(shù)據(jù)(消息)摘要函數(shù)。 單向散列函數(shù) H(M) 作用于一任意長(zhǎng)度的消息 M,它

8、返回一固定長(zhǎng)度的散列值 h: h = H(M) 單向散列函數(shù)的特性: 給定 M,很容易計(jì)算 h。 給定 h,根據(jù) h = H(M) 計(jì)算 M 很難。 給定 M,要找到另一消息 M,并滿足 H(M) = H(M) 很難。 單向散列函數(shù)的重要之處就是賦予 M 唯一的“指紋”。 密碼學(xué)上常用的單向散列函數(shù)有RSA公司MD系列中的MD2、MD4、MD5,美國(guó)NIST的SHA、SHA-1,歐盟RIPE項(xiàng)目的RIPEMD、RIPEMD-128、RIPEMD-160等。,MD5算法,MD系列單向散列函數(shù)是Ron Rivest設(shè)計(jì)的,包括MD2、MD4和MD5。MD表示消息摘要(Message Digest)

9、。 MD5以512位分組來(lái)處理輸入文本,每一分組又劃分為16個(gè)32位子分組。算法的輸出由四個(gè)32位分組組成,將它們級(jí)聯(lián)形成一個(gè)128位散列值。 MD5的安全性弱點(diǎn)在于其壓縮函數(shù)的沖突已經(jīng)被找到。1995年有論文指出,花費(fèi) 1,000萬(wàn)美元,設(shè)計(jì)尋找沖突的特制硬件設(shè)備,平均在24天內(nèi)可以找出一個(gè)MD5的沖突。,課堂演練:MD5Verify、MD5Crack的使用,任務(wù)一:使用MD5Verify:加密字符串和文件;對(duì)比MD5密文 任務(wù)二:使用MD5Crack破解MD5密文,SHA(Secure Hash Algorithm)簡(jiǎn)介,1992年NIST制定了SHA(128位) 1993年SHA成為標(biāo)準(zhǔn) 1994年修改產(chǎn)生SHA-1(160位) 1995年SHA-1成為新的標(biāo)準(zhǔn) SHA-1要求輸入消息長(zhǎng)度264 SHA-1的摘要長(zhǎng)度為160位 基礎(chǔ)是MD4,報(bào)文摘要實(shí)現(xiàn)示意圖,PGP

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論