




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、 第第2章章 密碼學(xué)基礎(chǔ)密碼學(xué)基礎(chǔ)電子商務(wù)安全電子商務(wù)安全2021-7-162第2章 密碼學(xué)基礎(chǔ)問題的提出問題的提出國內(nèi)第一起電子郵件侵權(quán)案國內(nèi)第一起電子郵件侵權(quán)案2021-7-163第2章 密碼學(xué)基礎(chǔ) 如果電子郵件的發(fā)送附加了數(shù)字如果電子郵件的發(fā)送附加了數(shù)字簽名,也許本案就不會(huì)發(fā)生了。簽名,也許本案就不會(huì)發(fā)生了。 第第2章章 密碼學(xué)基礎(chǔ)密碼學(xué)基礎(chǔ) 2.1 密碼學(xué)概述密碼學(xué)概述 2.2 傳統(tǒng)對(duì)稱密碼體制傳統(tǒng)對(duì)稱密碼體制 2.3 公鑰密碼體制公鑰密碼體制 2.4 量子密碼體制量子密碼體制 電子商務(wù)安全電子商務(wù)安全2021-7-165第2章 密碼學(xué)基礎(chǔ)2.1 密碼學(xué)概述密碼學(xué)概述 2.1.1 密碼
2、學(xué)起源與發(fā)展2.1.2 什么是密碼學(xué)2.1.3 密碼體制分類2.1.4 密碼系統(tǒng)設(shè)計(jì)的基本原則2.1.5 密碼系統(tǒng)攻擊及分析2021-7-166第2章 密碼學(xué)基礎(chǔ)2.1.1 密碼學(xué)起源與發(fā)展密碼學(xué)起源與發(fā)展密碼學(xué)的雛形始于古希臘人在戰(zhàn)場(chǎng)上加密寫有“戰(zhàn)爭(zhēng)機(jī)密”的信件2021-7-167第2章 密碼學(xué)基礎(chǔ)2.1.1 密碼學(xué)起源與發(fā)展密碼學(xué)起源與發(fā)展1.1.古典密碼學(xué)古典密碼學(xué) -1949年之前,密碼學(xué)是一門藝術(shù)2.2.近代密碼學(xué)近代密碼學(xué) -19491975年:密碼學(xué)成為科學(xué)3.3.現(xiàn)代密碼學(xué)現(xiàn)代密碼學(xué) -1976年以后:密碼學(xué)的新方向公鑰密碼學(xué)2021-7-168第2章 密碼學(xué)基礎(chǔ)隱寫術(shù)隱寫術(shù)(
3、steganography): 通過隱藏消息的通過隱藏消息的存在存在來保護(hù)消息來保護(hù)消息.隱形墨水隱形墨水字符格式的變化字符格式的變化a.圖象圖像圖象圖像 2.1.1 密碼學(xué)起源與發(fā)展密碼學(xué)起源與發(fā)展2021-7-169第2章 密碼學(xué)基礎(chǔ)象形文字的修改象形文字的修改(Modified Hieroglyphics) c. 1900 B.C. 密碼學(xué)的第一個(gè)例子是對(duì)標(biāo)準(zhǔn)書寫符號(hào)的修改我去君留十載中 愛無南北與西東 萬株松樹青山上 潔白孤高生不同 2021-7-1610第2章 密碼學(xué)基礎(chǔ)example-ii2021-7-1611第2章 密碼學(xué)基礎(chǔ)2.1.1 密碼學(xué)起源與發(fā)展密碼學(xué)起源與發(fā)展傳說,古時(shí)
4、候有一對(duì)夫妻,男的名叫李石匠,女的叫張小花。李石匠靠手藝賺錢,張小花在家紡紗織布。一年,李石匠參加修建石橋,因工程緊張,十一個(gè)月也沒回家一次。張小花獨(dú)自在家只有紡車做伴。一天石匠工地回來一個(gè)工友路過她家,她托這個(gè)工友給丈夫帶去一封書信。 2021-7-1612第2章 密碼學(xué)基礎(chǔ)公元前公元前400400年斯巴達(dá)人使用密碼棍年斯巴達(dá)人使用密碼棍( (scytalescytale) )2021-7-1613第2章 密碼學(xué)基礎(chǔ)2.1.1 密碼學(xué)起源與發(fā)展密碼學(xué)起源與發(fā)展加密加密: 將要傳遞的信息隱藏將要傳遞的信息隱藏例如:清末大儒紀(jì)曉嵐贈(zèng)送的對(duì)聯(lián)鳳遊禾蔭鳥飛去馬走蘆邊草不生禾下加鳳去掉鳥字得禿字馬置蘆
5、邊去掉草頭得驢字 2021-7-1614第2章 密碼學(xué)基礎(chǔ)Phaistos(Phaistos(范斯特范斯特) )圓盤,一種直徑約為圓盤,一種直徑約為160mm160mm的粘土的粘土圓盤,始于公元前圓盤,始于公元前1717世紀(jì)。表面有明顯字間空格的字世紀(jì)。表面有明顯字間空格的字母,至今還沒有破解母,至今還沒有破解2021-7-1615第2章 密碼學(xué)基礎(chǔ)轉(zhuǎn)輪密碼機(jī)ENIGMA,1944年裝備德國海軍2021-7-1616第2章 密碼學(xué)基礎(chǔ)2020世紀(jì)早期密碼機(jī)世紀(jì)早期密碼機(jī)2021-7-1617第2章 密碼學(xué)基礎(chǔ)2.1.1 密碼學(xué)起源與發(fā)展密碼學(xué)起源與發(fā)展這樣的數(shù)字毫無意義么?這樣的數(shù)字毫無意義么
6、?2021-7-1618第2章 密碼學(xué)基礎(chǔ)16世紀(jì)意大利數(shù)學(xué)家卡爾達(dá)諾發(fā)明的一種保密通信方法,史稱“卡爾達(dá)諾漏格板”漏格板是一張用硬質(zhì)材料(如硬紙、羊皮、金屬等)做成的板,上面挖了一些長方形的孔,即漏格2.1.1 密碼學(xué)起源與發(fā)展密碼學(xué)起源與發(fā)展2021-7-1619第2章 密碼學(xué)基礎(chǔ)2.1.1 密碼學(xué)起源與發(fā)展密碼學(xué)起源與發(fā)展大約在1793年,當(dāng)時(shí)的美國總統(tǒng)托馬斯杰斐遜發(fā)明了一種輪子密碼機(jī)。2021-7-1620第2章 密碼學(xué)基礎(chǔ)2.1.1 密碼學(xué)起源與發(fā)展密碼學(xué)起源與發(fā)展以二戰(zhàn)時(shí)期以二戰(zhàn)時(shí)期真實(shí)歷史為真實(shí)歷史為背景的,關(guān)背景的,關(guān)于電報(bào)密文于電報(bào)密文竊聽和密碼竊聽和密碼破解的故事破解的故事
7、2021-7-1621第2章 密碼學(xué)基礎(chǔ)2.1.2 什么是密碼學(xué)什么是密碼學(xué) 1.1.密碼學(xué)概念密碼學(xué)概念2.2.密碼系統(tǒng)構(gòu)成密碼系統(tǒng)構(gòu)成 3.3.密碼系統(tǒng)數(shù)學(xué)模型密碼系統(tǒng)數(shù)學(xué)模型 2021-7-1622第2章 密碼學(xué)基礎(chǔ)1. 密碼學(xué)概念密碼學(xué)概念密碼學(xué)密碼學(xué)(CryptologyCryptology) :是研究是研究如何保護(hù)信息安全性如何保護(hù)信息安全性的一門的一門科學(xué)。它包含兩個(gè)分支:科學(xué)。它包含兩個(gè)分支:密碼編碼學(xué)和密碼分析學(xué)密碼編碼學(xué)和密碼分析學(xué)。密碼編碼學(xué)(密碼編碼學(xué)(CryptographyCryptography) :主要研究密碼方案的設(shè)計(jì),主要研究密碼方案的設(shè)計(jì),即尋找對(duì)信息編碼
8、的方法從而實(shí)現(xiàn)即尋找對(duì)信息編碼的方法從而實(shí)現(xiàn)隱藏信息隱藏信息的一門學(xué)問。的一門學(xué)問。密碼分析學(xué)密碼分析學(xué)(CryptanalyticsCryptanalytics),), :主要是從攻擊者的角度主要是從攻擊者的角度來看問題,研究如何來看問題,研究如何破解被隱藏信息破解被隱藏信息的一門學(xué)問。的一門學(xué)問。 兩個(gè)分支:兩個(gè)分支:是既相互對(duì)立,又相互依存的科學(xué)。是既相互對(duì)立,又相互依存的科學(xué)。2021-7-1623第2章 密碼學(xué)基礎(chǔ)2. 密碼系統(tǒng)構(gòu)成密碼系統(tǒng)構(gòu)成 密碼系統(tǒng)主要包括以下幾個(gè)基本要素:密碼系統(tǒng)主要包括以下幾個(gè)基本要素:明文明文(Plain Text),),指的是希望得到保密的原始信息。指的
9、是希望得到保密的原始信息。通通常用常用P或或M表示。表示。用某種方法偽裝信息以隱藏它的內(nèi)容的過程稱為用某種方法偽裝信息以隱藏它的內(nèi)容的過程稱為加密加密(Encryption)經(jīng)過加密處理后得到的隱藏信息稱為經(jīng)過加密處理后得到的隱藏信息稱為密文密文(Cipher Text),通常用通常用C表示。表示。 而把密文轉(zhuǎn)變?yōu)槊魑牡倪^程稱為而把密文轉(zhuǎn)變?yōu)槊魑牡倪^程稱為解密解密(Decryption)。2021-7-1624第2章 密碼學(xué)基礎(chǔ)2021-7-1625第2章 密碼學(xué)基礎(chǔ)加密算法加密算法(Encryption Algorithm)。通常用。通常用E表示表示。是指通過一系列的變換、替代或其他各種方式
10、是指通過一系列的變換、替代或其他各種方式將明文信息轉(zhuǎn)化為密文的方法。將明文信息轉(zhuǎn)化為密文的方法。解密算法解密算法(Decryption Algorithm)。通常用。通常用D表示表示。指通過一系列的變換、替代或其他各種方法將指通過一系列的變換、替代或其他各種方法將密文恢復(fù)為明文的方法。密文恢復(fù)為明文的方法。2021-7-1626第2章 密碼學(xué)基礎(chǔ)舉例說明上述概念舉例說明上述概念商人賈某要給他兒子發(fā)一份密碼電報(bào),電文四個(gè)字:商人賈某要給他兒子發(fā)一份密碼電報(bào),電文四個(gè)字:“拋售布匹拋售布匹”(原文)。(原文)。按照電報(bào)碼手冊(cè),這四個(gè)漢字對(duì)應(yīng):按照電報(bào)碼手冊(cè),這四個(gè)漢字對(duì)應(yīng):2141 0786 15
11、80 0572,然后把每個(gè)四位數(shù)都加上,然后把每個(gè)四位數(shù)都加上100(加密密鑰),四(加密密鑰),四個(gè)四位數(shù)就變成了:個(gè)四位數(shù)就變成了:2241 0886 1680 0672,此刻這四,此刻這四個(gè)電報(bào)碼對(duì)應(yīng)變?yōu)椋簜€(gè)電報(bào)碼對(duì)應(yīng)變?yōu)椋骸皰噜釓R叵掄噌廟叵”(密文)。(密文)。兒子收到電報(bào)兒子收到電報(bào)“掄噌廟叵掄噌廟叵”后,根據(jù)相應(yīng)的電報(bào)碼手冊(cè)后,根據(jù)相應(yīng)的電報(bào)碼手冊(cè)得到:得到: 2241 0886 1680 0672,按照事先的約定,分別,按照事先的約定,分別減去減去100(解密密鑰),就得到(解密密鑰),就得到“拋售布匹拋售布匹”的信息。的信息。2021-7-1627第2章 密碼學(xué)基礎(chǔ)2. 密碼系
12、統(tǒng)構(gòu)成密碼系統(tǒng)構(gòu)成 加解密算法通常都是在一組密鑰的控制下進(jìn)行的,分別稱為加密密鑰和解密密鑰。加密和解密過程如下圖所示。明文明文密文加密算法解密算法加密密鑰解密密鑰2021-7-1628第2章 密碼學(xué)基礎(chǔ)3. 密碼系統(tǒng)數(shù)學(xué)模型密碼系統(tǒng)數(shù)學(xué)模型 以五元組(M,C,K,E,D)表示密碼系統(tǒng),其中M是明文信息空間,C是密文信息空間,K是密鑰信息空間,E是加密算法,D是解密算法。各元素之間有如下的關(guān)系:E:M K - C,表示E是M與K 到C的一個(gè)映射;D:C K - M,表示D是C與K到 M的一個(gè)映射。2021-7-1629第2章 密碼學(xué)基礎(chǔ)3. 密碼系統(tǒng)數(shù)學(xué)模型密碼系統(tǒng)數(shù)學(xué)模型 在最早的愷撒密碼體制
13、中明文信息空間是26個(gè)英文字母集合,即M = a,b,c,d z, A,BZ;密文信息空間也是26個(gè)英文字母集合,即C= a,b,c,d .z, A,B.Z密鑰信息空間是正整數(shù)集合,即 K= N | N=1,2.;因此Ek = (M+K) mod 26;與之對(duì)應(yīng)的解密算法是Dk ,Dk =(C-K)mod 26。2021-7-1630第2章 密碼學(xué)基礎(chǔ)3. 密碼系統(tǒng)數(shù)學(xué)模型密碼系統(tǒng)數(shù)學(xué)模型 例如:愷撒密碼體制加密算法:(M+K) mod 26A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 10 11
14、 12 13 14 15 16 17 18 19 20 21 22 23 24 25明文 hello world密鑰:K=5密文 mjqqt btwqi解密算法:(C-K) mod 262021-7-1631第2章 密碼學(xué)基礎(chǔ)3. 密碼系統(tǒng)數(shù)學(xué)模型密碼系統(tǒng)數(shù)學(xué)模型 發(fā)送信息的一方使用密鑰K加密明文M,通過加密算法得到密文C,即C = EK(M);接收信息的一方使用密鑰K解密密文C,通過解密算法得到明文M,即M = DK ( C );。K與K可能相等,也可能不等,具體取決于所采用的密碼體制。 2021-7-1632第2章 密碼學(xué)基礎(chǔ)3. 密碼系統(tǒng)數(shù)學(xué)模型密碼系統(tǒng)數(shù)學(xué)模型 明文m加密算法:密文c=
15、Ek1(m)加密密鑰源解密密鑰源解密算法:m=Dk2(c) 明文mmmk1k2cc2021-7-1633第2章 密碼學(xué)基礎(chǔ)2.1.3 2.1.3 密碼體制分類密碼體制分類 按不同的劃分標(biāo)準(zhǔn)或者方式,密碼體制可以分為多種形式。我們主要從加密方式、所采用的密鑰方式以及保密程度來劃分。 2021-7-1634第2章 密碼學(xué)基礎(chǔ)1. 按加密方式劃分按加密方式劃分 (1)流密碼體制。- 也稱為序列密碼,它是將明文信息一次加密一個(gè)比特形成密文字符串,典型的流密碼體制是一次一密密碼體制,其密鑰長度與明文長度相等。 (2)分組密碼體制。 - 也稱為塊密碼體制,分組密碼則是將明文信息分成各組或者說各塊,每組具有
16、固定的長度,然后將一個(gè)分組作為整體通過加密算法產(chǎn)生對(duì)應(yīng)密文的處理方式。2021-7-1635第2章 密碼學(xué)基礎(chǔ)1. 按加密方式劃分按加密方式劃分 流密碼 明文m寫成連續(xù)的符號(hào)m=m1m2, 密鑰流k=k1k2 第i個(gè)元素ki對(duì)明文中的第i個(gè)元素mi進(jìn)行加密, 加密后的密文c=Ek(m)= Ek1(m1) Ek2(m2)Eki(mi)。 解密后:m=Dk(c)=Dk1(Ek1(m1)Dk2(Ek2(m2)=m1m2。2021-7-1636第2章 密碼學(xué)基礎(chǔ)1. 按加密方式劃分按加密方式劃分 流密碼加密算法E解密算法D明文mi密文ci=Eki(mi)明文mi=Dki(ci )密鑰ki密鑰ki202
17、1-7-1637第2章 密碼學(xué)基礎(chǔ) 分組密碼2021-7-1638第2章 密碼學(xué)基礎(chǔ)2. 按使用的密鑰方式劃分按使用的密鑰方式劃分 (1)單密鑰體制。- 也稱為對(duì)稱密碼機(jī)制,在該體制下,密碼系統(tǒng)只有一個(gè)密鑰,加密算法和解密算法使用統(tǒng)一的一個(gè)密鑰,擁有密鑰的用戶既可以加密信息也可以解密信息。(2)雙密鑰體制。- 也稱為非對(duì)稱密碼體制或者公鑰密碼體制,在該體制下,密碼系統(tǒng)有兩個(gè)密鑰,分別是公開密鑰和私有密鑰,公開密鑰是對(duì)外公開的,即所有的人都可知,私有密鑰是只有特定的用戶方能擁有。2021-7-1639第2章 密碼學(xué)基礎(chǔ)3. 按保密程度劃分按保密程度劃分 (1)實(shí)際上保密的密碼體制。- 是指在理論
18、上可破解,但是在現(xiàn)有的客觀條件下以及有限的時(shí)間內(nèi),無法通過計(jì)算從密文破譯出明文或者密鑰的密碼體制。(2)絕對(duì)保密的密碼體制。- 是指無論在理論上還是實(shí)際上,都不可破解的密碼體制。 2021-7-1640第2章 密碼學(xué)基礎(chǔ)2.1.4 密碼系統(tǒng)設(shè)計(jì)的基本原則密碼系統(tǒng)設(shè)計(jì)的基本原則 (1)簡單實(shí)用原則。(2)抗攻擊性原則 。(3)算法公開化原則 。2021-7-1641第2章 密碼學(xué)基礎(chǔ)2.1.5 密碼系統(tǒng)攻擊及分析密碼系統(tǒng)攻擊及分析 對(duì)密碼系統(tǒng)的攻擊分為被動(dòng)攻擊和主動(dòng)攻擊- 被動(dòng)攻擊是指通過竊取密文試圖了解明文或者密鑰的內(nèi)容;主動(dòng)攻擊是指篡改和偽造密文,以達(dá)到修改或者偽造明文的目的。- 被動(dòng)攻擊的
19、主要方法有:通過竊聽通信信道上傳輸?shù)拿芪?,?duì)其進(jìn)行分析破譯出明文為或者密鑰; - 主動(dòng)攻擊的主要方法有:攻擊者截取通信信道上傳輸?shù)拿芪?,然后?duì)其篡改(如添加、刪除某些內(nèi)容)再發(fā)送2021-7-1642第2章 密碼學(xué)基礎(chǔ)2.2 傳統(tǒng)對(duì)稱密碼體制傳統(tǒng)對(duì)稱密碼體制 在公鑰密碼體制出現(xiàn)以前,無論是古典密碼還是近現(xiàn)代密碼都屬于對(duì)稱密碼體制,也就是說加密和解密使用同一個(gè)密鑰。2.2.1 加解密的基本原理 2.2.2 數(shù)據(jù)加密標(biāo)準(zhǔn)DES 2.2.3 高級(jí)加密標(biāo)準(zhǔn)AES 2021-7-1643第2章 密碼學(xué)基礎(chǔ)2.2.1 加解密的基本原理加解密的基本原理基于對(duì)明文信息的“置換”和“替代”完成的,或者是通過對(duì)兩
20、者的組合運(yùn)用即乘積的方式完成。 2021-7-1644第2章 密碼學(xué)基礎(chǔ)1. 置置 換換 置換又稱“換位”方法,是指變換明文中各元素的相對(duì)位置,但保持其內(nèi)容不變的方法,即通過對(duì)明文元素重新排列組合來達(dá)到隱藏明文原始內(nèi)容所表達(dá)含義的加密方法。最典型的置換密碼體制是柵欄密碼技術(shù)。2021-7-1645第2章 密碼學(xué)基礎(chǔ)1. 置置 換換 柵欄加密算法步驟如下:將明文的元素按照兩行的方式書寫,并按照從上到下,從左到右的方式排列;按從上到下的順序依次讀出每一行的元素所得到的組合就是密文。 明文信息economic business柵欄密碼表示e o o i b s n s c n m c u i e s
21、eooibsnscnmcuies密文2021-7-1646第2章 密碼學(xué)基礎(chǔ)1. 置置 換換 柵欄解密算法步驟如下:將接收到的密文按照從左到右的順序?qū)憺閮尚?,如果密文元素的個(gè)數(shù)為偶數(shù)n,則每一行寫n/2個(gè)元素;如果密文元素個(gè)數(shù)為奇數(shù),則第一行排列n+1/2個(gè)元素,第二行排列n-1/2個(gè)元素;按照加密算法的規(guī)則,依次從上到下,從左到右的規(guī)則讀取各元素,所得到的字母序列即獲得所需要的明文。2021-7-1647第2章 密碼學(xué)基礎(chǔ)1. 置置 換換 明文信息economic businesse o o i b s n s c n m c u i e seooibsnscnmcuies密文2021-7-
22、1648第2章 密碼學(xué)基礎(chǔ)1. 置置 換換 一種改進(jìn)的方案是將明文元素以矩陣的方式排列,假設(shè)明文可以寫成nm的n行m階的矩陣,矩陣法:按照nm的矩陣格式從左到右依次寫出明文元素;根據(jù)密鑰的內(nèi)容指示,讀出相應(yīng)各列的明文元素;所有讀出的元素按一行的順序排列,得到的結(jié)果即為密文。 2021-7-1649第2章 密碼學(xué)基礎(chǔ)1. 置置 換換 electronical business明文45矩陣 e l e c t r o n i c a l b u s i n e s s密鑰3 2 4 5 1enbelolnciustcsserai密文例如:2021-7-1650第2章 密碼學(xué)基礎(chǔ)1. 置置 換換 矩
23、陣法解密算法是:根據(jù)密鑰長度將密文寫成矩陣形式,但書寫的格式是按照逐列寫,各列之間的排列順序參照密鑰內(nèi)容的編號(hào);依次讀取排列好的矩陣逐行元素,得到的結(jié)果就是明文。 2021-7-1651第2章 密碼學(xué)基礎(chǔ)1. 置置 換換 electornical business e l e c t r o n i c a l b u s i n e s senbelolnciustcsserai密鑰3 2 4 5 1明文密文45 e l c t e n o i c r b l u s a e n s s i2021-7-1652第2章 密碼學(xué)基礎(chǔ)1. 置置 換換置換法破譯: 通過字母的使用頻率破譯2021-
24、7-1653第2章 密碼學(xué)基礎(chǔ)2. 替替 代代 替代方法是將明文各元素的內(nèi)容用新的符號(hào)或者符號(hào)組合代替,替換之后形成的新的元素符號(hào)集合便是密文。 A B C D E F G H V W X Y ZF G H I J K L M A B C D E hello worldmjqqt btwqi 明文密文密鑰k=52021-7-1654第2章 密碼學(xué)基礎(chǔ)2. 替代替代密碼分析密碼分析給定加密信息:PHHW PH DIWHU WKH SDUWB由于:加密算法已知 可能嘗試的密鑰只有26個(gè)通過強(qiáng)力攻擊得到明文:Meet me after the party替代法容易受到攻擊!2021-7-1655第2
25、章 密碼學(xué)基礎(chǔ)2.2.1 加解密的基本原理加解密的基本原理將置換和替換兩者交替使用的密碼編碼方法稱為乘積密碼Feistel密碼結(jié)構(gòu)就是乘積密碼Feistel密碼結(jié)構(gòu)經(jīng)過多輪循環(huán)的置換與替代操作現(xiàn)在普遍使用的分組密碼體制設(shè)計(jì)原理幾乎都遵循Feistel密碼結(jié)構(gòu),如經(jīng)典的數(shù)據(jù)加密標(biāo)準(zhǔn)DES。 2021-7-1656第2章 密碼學(xué)基礎(chǔ)2.2.2 數(shù)據(jù)加密標(biāo)準(zhǔn)數(shù)據(jù)加密標(biāo)準(zhǔn)DES DES 2021-7-1657第2章 密碼學(xué)基礎(chǔ)1. DES的產(chǎn)生的產(chǎn)生 1972年,美國標(biāo)準(zhǔn)局NBS(現(xiàn)在的NIST)公開征求用于計(jì)算機(jī)通信數(shù)據(jù)保密的方案,其要求為:算法必須提供高度的安全性;算法必須有詳細(xì)的說明,并易于理解
26、;算法的安全性取決于密鑰,不依賴于算法;算法適用于所有用戶;算法適用于不同應(yīng)用場(chǎng)合;算法必須高效、經(jīng)濟(jì);算法必須能被證實(shí)有效;算法必須可出口。2021-7-1658第2章 密碼學(xué)基礎(chǔ)1. DES的產(chǎn)生的產(chǎn)生IBM公司的W.Tuchman和C.Meyers等研究人員提交了一個(gè)數(shù)據(jù)加密算法Lucifer該算法被美國標(biāo)準(zhǔn)局采用,在經(jīng)過一系列的研究討論和簡單的修改于1977年正式批為數(shù)據(jù)加密標(biāo)準(zhǔn)DES。2021-7-1659第2章 密碼學(xué)基礎(chǔ)2. DES算法基本原理算法基本原理 DES屬于典型的分組密碼體制。DES將明文信息按64比特大小分組,密鑰長度也是64比特,但是實(shí)際使用過程中密鑰長度是56比特
27、,另外8比特用作奇偶校驗(yàn)位(即每個(gè)字節(jié)的最后一位用作奇偶校驗(yàn))。64比特的明文分組在密鑰的作用下經(jīng)過多次的置換和替代組合操作,最終形成攻擊者難以破譯的64比特密文。 2021-7-1660第2章 密碼學(xué)基礎(chǔ)2. DES算法基本原理算法基本原理 置換和替代的多次組合過程置換和替代的多次組合過程多輪循環(huán)加密來擾亂和擴(kuò)散明文信息多輪循環(huán)加密來擾亂和擴(kuò)散明文信息 2021-7-1661第2章 密碼學(xué)基礎(chǔ)2. DES算法基本原理算法基本原理 DES算法加密的基本原理: 加密過程中輸入加密過程中輸入6464比特的明文,首先經(jīng)過初始矩比特的明文,首先經(jīng)過初始矩陣陣IPIP置換;置換; 在在5656比特的輸入
28、密鑰控制下,進(jìn)行比特的輸入密鑰控制下,進(jìn)行1616輪迭代加密輪迭代加密處理過程處理過程; 通過簡單的換位和逆置換算法,得到通過簡單的換位和逆置換算法,得到6464比特的輸比特的輸出密文。出密文。2021-7-1662第2章 密碼學(xué)基礎(chǔ)2. DES算法基本原理算法基本原理 DES算法加密的基本原理:2021-7-1663第2章 密碼學(xué)基礎(chǔ)2. DES算法基本原理算法基本原理 DESDES算法解密的基本原理:算法解密的基本原理:解密處理過程與加密處理過程順序完全一樣解密處理過程與加密處理過程順序完全一樣加密過程:加密過程:K K1 1 = K = K1616解密過程:解密過程:K K1 1 = K
29、 = K16 16 2021-7-1664第2章 密碼學(xué)基礎(chǔ)3. 算法加密具體過程算法加密具體過程DES加密算法主要由加密算法主要由4個(gè)元素組成:個(gè)元素組成:初始置換矩陣初始置換矩陣IP、加密函數(shù)加密函數(shù)F、 S-盒子、逆初始置盒子、逆初始置換矩陣換矩陣IP-1。 2021-7-1665第2章 密碼學(xué)基礎(chǔ)3. 算法加密具體過程算法加密具體過程初始置換初始置換:初始置換矩陣:初始置換矩陣IPIP 58 60 62 64 57 59 61 63 5052 54 56 49 51 53 55 42 44 46 48 41 43 45 47 61 34 36 38 40 33 35 37 39 2 4
30、 6 8 1 3 5 7 10 12 14 16 9 11 13 15 26 28 30 32 25 27 29 31 18 20 22 24 17 19 21 23 表 2-5 初始置換矩陣 IP 40 39 38 37 36 35 34 33 8 7 6 5 4 3 2 1 48 47 46 45 44 43 42 41 61 16 15 14 13 12 11 10 9 32 32 30 29 28 27 26 25 64 63 62 61 60 59 58 57 56 55 54 53 52 51 50 49 24 23 22 21 20 19 18 17 表 2-6 逆初始置換矩陣
31、IP-1 2021-7-1666第2章 密碼學(xué)基礎(chǔ)3. 算法加密具體過程算法加密具體過程初始置換初始置換:由置換矩陣可知置換規(guī)則:由置換矩陣可知置換規(guī)則:將原先處在第58位置的比特置換后放在第1個(gè)位置,第50位置的比特置換后放在第2個(gè)位置,第7個(gè)位置的比特置換后放在第64個(gè)位置。如果明文M分組是序列m1 m2 m3 .m64,則經(jīng)過IP置換后變成序列m58 m50 m42 .m7。 2021-7-1667第2章 密碼學(xué)基礎(chǔ)3. 算法加密具體過程算法加密具體過程初始置換:舉例,假設(shè)64比特明文M是: 10010000 10110001 11100000 01011100 11111000 000
32、01111 01110111 11001011按照初始置換矩陣IP的變換規(guī)則,將M變換為M1,M1序列是: 11011100 01011011 01101000 11100010 10010111 01010110 10111000 111000002021-7-1668第2章 密碼學(xué)基礎(chǔ)3. 算法加密具體過程算法加密具體過程 1 0 0 1 0 0 0 0 1 0 1 1 0 0 0 1 1 1 1 0 0 0 0 0 0 1 0 1 1 1 0 0 1 1 1 1 1 0 0 0 0 0 0 0 1 1 1 1 0 1 1 1 0 1 1 1 1 1 0 0 1 0 1 1 1 1 0 1
33、 1 1 0 0 0 1 0 1 1 0 1 1 0 1 1 0 1 0 0 0 1 1 1 0 0 0 1 0 1 0 0 1 0 1 1 1 0 1 0 1 0 1 1 0 1 0 1 1 1 0 0 0 1 1 1 0 0 0 0 0 表 2-7 置換前矩陣 M 表 2-8 置換后矩陣 M1 M寫成88的矩陣,如表2-7所示。初始置換后如表2-8所示 2021-7-1669第2章 密碼學(xué)基礎(chǔ)3. 算法加密具體過程算法加密具體過程通過比較表2-7與表2-8,可以發(fā)現(xiàn),M由置換矩陣IP變換到M1遵循一定的規(guī)律:矩陣M1的第1行是矩陣M的第2列的倒置,第2行是矩陣M的第4列倒置,第5行是矩陣M
34、的第1列的倒置。概括的說,置換后的矩陣M1前4行是明文矩陣M各偶數(shù)列的倒置,后4行是明文矩陣M各奇數(shù)列的倒置。2021-7-1670第2章 密碼學(xué)基礎(chǔ)3. 算法加密具體過程算法加密具體過程再次對(duì)照逆初始矩陣IP-1(如表2-6所示)可發(fā)現(xiàn),將M1前4行各行的倒置作為新矩陣M2的偶數(shù)列,后4行各行的倒置作為新矩陣M2的奇數(shù)列,會(huì)得到結(jié)果M=M2。也就是說將任何明文M經(jīng)過初始矩陣IP置換,然后再經(jīng)過逆初始矩陣IP-1的置換,M的值保持不變 2021-7-1671第2章 密碼學(xué)基礎(chǔ)3. 算法加密具體過程算法加密具體過程每輪迭代加密處理過程: DES算法加密過程需要16輪迭代處理,每一輪迭代的處理步驟
35、是一樣的,只是輸入的信息和控制密鑰不同,第i輪加密處理過程如圖2-3所示。 2021-7-1672第2章 密碼學(xué)基礎(chǔ)3. 算法加密具體過程算法加密具體過程 F 函函 數(shù)數(shù) Li-1 ( 32 比 特 ) Ri-1 ( 32 比 特 ) 擴(kuò) 展 置 換 S 盒 子 置 換 異 或 第 i 輪 加 密 密 鑰Ki( 48 比 特 ) Ri( 32 比 特 ) Li( 32 比 特 ) 異 或 圖 2-3 第 i 輪 加 密 處 理 過 程 2021-7-1673第2章 密碼學(xué)基礎(chǔ)3. 算法加密具體過程算法加密具體過程F函數(shù)是DES算法的精髓,它是多個(gè)置換函數(shù)和替代函數(shù)的組合函數(shù),該函數(shù)以密鑰和上一
36、輪加密得到的部分結(jié)果作為輸入,通過多次擴(kuò)展、置換和替代達(dá)到真正“擾亂”明文信息的目的。F函數(shù)分為擴(kuò)展、異或運(yùn)算、S盒替代以及置換四個(gè)步驟。 2021-7-1674第2章 密碼學(xué)基礎(chǔ)3. 算法加密具體過程算法加密具體過程 擴(kuò)展 F函數(shù)首先將32比特的數(shù)據(jù)Ri-1 預(yù)擴(kuò)展為48比特,其方法是:將Ri-1 從左到右分成8塊,每塊4比特,然后將每塊從4比特?cái)U(kuò)展到6比特。擴(kuò)展的規(guī)則是:每一塊向左擴(kuò)展一位,同時(shí)向右擴(kuò)展一位,也就是說,第n塊向左擴(kuò)展一位,與第n-1塊未擴(kuò)展前的最后一位相同,同時(shí)向右擴(kuò)展一位,與第n+1塊未擴(kuò)展前的最后一位相同;2021-7-1675第2章 密碼學(xué)基礎(chǔ)3. 算法加密具體過程算
37、法加密具體過程例如由表2-8 所知的序列M1,得到加密時(shí)的L0和R0 分別是: L0 = 11011100 01011011 01101000 11100010R 0 =10010111 01010110 10111000 11100000首先將R0 分為8塊,得到數(shù)據(jù):1001 0111 0101 0110 1011 100 1110 0000,如圖2-4所示, 2021-7-1676第2章 密碼學(xué)基礎(chǔ)3. 算法加密具體過程算法加密具體過程 0 1 0 1 1 0 1 1 1 0 1 0 0 0 1 1 0 0 0 0 1 1 1 0 0 0 1 0 0 1 1 1 0 0 1 0 1 1
38、0 1 0 1 0 0 0 0 1 0 圖 2-4 DES 加密函數(shù) F 的預(yù)擴(kuò)展示例 2021-7-1677第2章 密碼學(xué)基礎(chǔ)3. 算法加密具體過程算法加密具體過程異或運(yùn)算:由圖2-3所示,經(jīng)過擴(kuò)展后的48比特Ri-1 將與第i輪加密密鑰Ki 進(jìn)行異或運(yùn)算,密鑰Ki 也是48位,由原始密鑰經(jīng)過循環(huán)左移以及置換排列的方式產(chǎn)生,具體的生成過程后面將詳細(xì)描述。 48位的Ki 同Ri-1 一樣,也分成8塊,每塊6比特,然后與擴(kuò)展后的Ri-1 對(duì)應(yīng)的各塊做異或運(yùn)算后,同樣生成8個(gè)6位比特塊,其輸出是S盒子的輸入。 2021-7-1678第2章 密碼學(xué)基礎(chǔ)3. 算法加密具體過程算法加密具體過程假設(shè)密鑰K
39、i的第1塊6比特?cái)?shù)據(jù)為:110111,圖2-4所示的第一塊擴(kuò)展比特是010010,則兩者異或的結(jié)果是100101 2021-7-1679第2章 密碼學(xué)基礎(chǔ)3. 算法加密具體過程算法加密具體過程 S盒替代 DES算法中的S盒子由8個(gè)子盒S1、S2 、S3 、S4 、S5 、S6 、S7 、S8 組成,每個(gè)盒子構(gòu)成4行16階的4 16 矩陣,表2-9列出了其中一個(gè)子盒S1的定義。 2021-7-1680第2章 密碼學(xué)基礎(chǔ)3. 算法加密具體過程算法加密具體過程 1110 0100 1101 0001 0010 1111 1011 1000 0011 1010 0110 1100 0101 1001
40、0000 0111 0000 1111 0111 0100 1110 0010 1101 0001 1010 0110 1100 1011 1001 0101 0011 1000 0100 0001 1110 1000 1101 0110 0010 1011 1111 1100 1001 0111 0011 1010 0101 0000 1111 1011 1000 0100 1001 0001 0111 0101 1011 0011 1110 1010 0000 0010 0110 1101 0 1 2 3 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 4 表
41、2-9 S1 盒子定義 2021-7-1681第2章 密碼學(xué)基礎(chǔ)3. 算法加密具體過程算法加密具體過程S盒子的輸入是上述所講的由Ri-1與Ki 兩者異或運(yùn)算得到的結(jié)果,其中第j個(gè)子盒Sj的輸入是第j塊異或運(yùn)算的結(jié)果,輸出是根據(jù)Sj盒子定義得到的4比特?cái)?shù)據(jù)。 2021-7-1682第2章 密碼學(xué)基礎(chǔ)3. 算法加密具體過程算法加密具體過程對(duì)于每個(gè)盒子Sj (j=1,2.8)其輸入與輸出之間的映射關(guān)系是:將Sj輸入的第一位與最后一位兩個(gè)二進(jìn)制組合起來,得到某個(gè)十進(jìn)制數(shù)m,m用來選擇矩陣Sj的行;Sj輸入的中間四比特?cái)?shù)據(jù)組合,得到十進(jìn)制數(shù)n,n用來選擇矩陣Sj的列。已知行m與列n,查找已經(jīng)定義好的矩陣
42、Sj 的m行n列對(duì)應(yīng)的值,該值就是Sj的輸出。 2021-7-1683第2章 密碼學(xué)基礎(chǔ)3. 算法加密具體過程算法加密具體過程對(duì)應(yīng)前面敘述的例子,S1 盒子的輸入是F函數(shù)第二步異或運(yùn)算所得結(jié)果,為數(shù)據(jù)100101,S1盒子的輸出通過表2-9確定,具體的方法是:將輸入的第1位“1”與第6位“1”構(gòu)成二進(jìn)制數(shù)“11”,“11”表示十進(jìn)制數(shù)3,即要選擇矩陣S1的第3行,輸入的中間四位二進(jìn)制數(shù)“0010”,表示十進(jìn)制數(shù)2,即要選擇矩陣S1的第2列,在表2-4中,第3行第2列對(duì)應(yīng)的二進(jìn)制數(shù)是1000 2021-7-1684第2章 密碼學(xué)基礎(chǔ)3. 算法加密具體過程算法加密具體過程 置換 F函數(shù)的最后一步是
43、對(duì)S盒子輸出的32比特?cái)?shù)據(jù)進(jìn)行置換,目的是使得S盒的輸出對(duì)下一輪多個(gè)Si子盒產(chǎn)生影響,以增強(qiáng)DES的安全性。F函數(shù)的輸出結(jié)果與上一輪加密處理的左半部分?jǐn)?shù)據(jù)Li-1異或,得到第i輪加密處理的右半部分32位數(shù)據(jù)Ri。然后Li與Ri又作為第i+1輪加密處理時(shí)的輸入數(shù)據(jù),這樣,經(jīng)過16輪迭代加密處理之后,得到L16 與R16。 2021-7-1685第2章 密碼學(xué)基礎(chǔ)3. 算法加密具體過程算法加密具體過程將R16 與L16 左右換位,即將R16的32比特?cái)?shù)據(jù)移到左邊,L16的32比特?cái)?shù)據(jù)移到右邊。換位之后,再次經(jīng)過逆初始矩陣IP-1置換,最終得到的結(jié)果就是密文。2021-7-1686第2章 密碼學(xué)基礎(chǔ)
44、4. DESDES算法解密過程算法解密過程 DES的解密算法與加密算法除了在每一輪循環(huán)迭代時(shí)所使用的控制密鑰不同之外,其他的完全一樣。并且,輸出的64比特密文經(jīng)過解密處理過程,所得結(jié)果就是所需的明文。 2021-7-1687第2章 密碼學(xué)基礎(chǔ)5. 密鑰的生成密鑰的生成 DES算法定義的分組長度是64比特,其主密鑰長度與明文分組長度一樣,也是64比特,不過在實(shí)際使用中,只用到56比特,還有8比特用作奇偶校驗(yàn)位。 每輪迭代所使用的密鑰Ki (i=1,2 .16)都是從主密鑰生成的,Ki 的長度是48比特。密鑰的具體生成方法如圖2-5所示:2021-7-1688第2章 密碼學(xué)基礎(chǔ)5. 密鑰的生成密鑰
45、的生成 去除奇偶校驗(yàn)位 置換排列 PC-1 C0(28 比特) D0(28 比特) 循環(huán)左移位 循環(huán)左移位 主密鑰 K (64 比特) 實(shí)際密鑰(56 比特) C1(28 比特) D1(28 比特) 置換排列 PC-2 K1 循環(huán)左移位 循環(huán)左移位 置換排列 PC-2 K16 圖 2-5 DES 算法密鑰 Ki的生成 2021-7-1689第2章 密碼學(xué)基礎(chǔ)6. DESDES算法安全性分析算法安全性分析 關(guān)于DES算法的安全性,在最初公布的時(shí)候,曾受到很多人的置疑。攻擊者會(huì)很容易的破譯DES算法密鑰更多的人擔(dān)心保密設(shè)計(jì)的S盒子的安全性很多用戶擔(dān)心S盒子存在隱藏的弱點(diǎn)2021-7-1690第2章
46、 密碼學(xué)基礎(chǔ)6. DESDES算法安全性分析算法安全性分析 DES算法為什么需要16次循環(huán)迭代?而不是15次或者更多的20次呢?不能一味的為了防止攻擊者破譯密碼,不斷增加循環(huán)迭代次數(shù),否則算法的效率與性能將會(huì)受到影響較少的迭代次數(shù)又會(huì)導(dǎo)致攻擊者容易分析密碼算法,從而破譯出密鑰。2021-7-1691第2章 密碼學(xué)基礎(chǔ)6. DESDES算法安全性分析算法安全性分析 DES算法使用56位密鑰是否安全?上世紀(jì)70年代,DES被廣泛使用在安全級(jí)別要求不高的場(chǎng)合。但是20世紀(jì)90年代以來,從計(jì)算上講,56位密鑰的DES不能再認(rèn)為是安全的。 2021-7-1692第2章 密碼學(xué)基礎(chǔ)2.2.3 高級(jí)加密標(biāo)準(zhǔn)
47、高級(jí)加密標(biāo)準(zhǔn)AES AES 1. AES的起源2. AES的設(shè)計(jì)原則2021-7-1693第2章 密碼學(xué)基礎(chǔ)1. AES AES的起源的起源1997年9月,NIST征集AES方案,以替代DES。1999年8月,以下5個(gè)方案成為最終候選方案:MARS, RC6, Rijndael, Serpent, Twofish。2000年10月,由比利時(shí)的Joan Daemen和Vincent Rijmen提出的算法最終勝出。( Rijndael 讀成Rain Doll。)2000年12月,美國國家標(biāo)準(zhǔn)局NIST正式確認(rèn)新一代數(shù)據(jù)加密標(biāo)準(zhǔn)是高級(jí)加密標(biāo)準(zhǔn)AES(Advanced Encryption Stan
48、dard) 。2021-7-1694第2章 密碼學(xué)基礎(chǔ)2. AES AES的設(shè)計(jì)原則的設(shè)計(jì)原則能抵抗所有已知的攻擊;在各種平臺(tái)上易于實(shí)現(xiàn),速度快;設(shè)計(jì)簡單,是一種分組密碼體制,加密和解密使用相同的密鑰,屬于對(duì)稱密碼體制;與DES分組密碼體制不同的是,AES中明文或密文分組長度以及密鑰長度不是固定的,而是可變的,它們可以是128比特、192比特、256比特。2021-7-1695第2章 密碼學(xué)基礎(chǔ)2.3 公鑰密碼體制公鑰密碼體制 2.3.1 公鑰密碼體制的基本原理2.3.2 RSA算法2.3.3 有限域上橢圓曲線密碼算法ECC 2.3.4 公鑰密碼體制的應(yīng)用 2021-7-1696第2章 密碼學(xué)
49、基礎(chǔ)古老的密碼學(xué)問題 很久以前,分別有兩個(gè)國家的公主和王子,公主要通過一很久以前,分別有兩個(gè)國家的公主和王子,公主要通過一位信使送給王子一樣不愿被別人看見的信物,所以公主用加鎖位信使送給王子一樣不愿被別人看見的信物,所以公主用加鎖的箱子放信物。這位信使只愿意跑一趟,而且在這段路程中,的箱子放信物。這位信使只愿意跑一趟,而且在這段路程中,只要一有機(jī)會(huì)(鑰匙)就會(huì)偷看信物。只要一有機(jī)會(huì)(鑰匙)就會(huì)偷看信物。 問題:公主如何才能把信物安全的送到王子的手中?問題:公主如何才能把信物安全的送到王子的手中?2021-7-1697第2章 密碼學(xué)基礎(chǔ)解決辦法:解決辦法:讓兩個(gè)國家的每一個(gè)人都具有兩副鎖和鑰匙,
50、每幅各有讓兩個(gè)國家的每一個(gè)人都具有兩副鎖和鑰匙,每幅各有一把鎖和一把鑰匙。一把鎖和一把鑰匙。每一把鎖和它不配套的鑰匙放在一起,這樣每個(gè)人就有每一把鎖和它不配套的鑰匙放在一起,這樣每個(gè)人就有兩副不配套的鑰匙和鎖了。兩副不配套的鑰匙和鎖了。將其中的一幅秘密留在家里(秘密鎖鑰);另一幅拿到將其中的一幅秘密留在家里(秘密鎖鑰);另一幅拿到鎖廠,復(fù)制鎖廠,復(fù)制60億副,讓國家人人都能從市場(chǎng)上買到它(億副,讓國家人人都能從市場(chǎng)上買到它(公開鎖鑰)。公開鎖鑰)。2021-7-1698第2章 密碼學(xué)基礎(chǔ)首先假設(shè):首先假設(shè):公主的秘密鎖鑰(公主的秘密鎖鑰(Ab),公開鎖鑰(公開鎖鑰(Ba) 王子的秘密鎖鑰(王子
51、的秘密鎖鑰(Cd),公開鎖鑰(公開鎖鑰(Dc)公主:送的箱子上共鎖著兩把鎖(公主:送的箱子上共鎖著兩把鎖(DA)王子:(王子:( Ba )(A) ( Cd )(D)2021-7-1699第2章 密碼學(xué)基礎(chǔ)2.3.1 公鑰密碼體制的基本原理公鑰密碼體制的基本原理1976年,狄菲和海爾曼提出了密碼體制的新概年,狄菲和海爾曼提出了密碼體制的新概念念公鑰密碼。公鑰密碼。使用兩個(gè)密鑰:公密鑰、私密鑰使用兩個(gè)密鑰:公密鑰、私密鑰加解密的非對(duì)稱性,是對(duì)對(duì)稱密碼的重要補(bǔ)充加解密的非對(duì)稱性,是對(duì)對(duì)稱密碼的重要補(bǔ)充利用數(shù)論與其他數(shù)學(xué)難題的方法利用數(shù)論與其他數(shù)學(xué)難題的方法2021-7-16100第2章 密碼學(xué)基礎(chǔ)2
52、.3.1 公鑰密碼體制的基本原理公鑰密碼體制的基本原理重要特點(diǎn)重要特點(diǎn)- 僅根據(jù)加密算法加密算法和加密密鑰加密密鑰來確定解密密鑰在計(jì)算上不可行- 兩個(gè)密鑰中的任何一個(gè)都可用來加密,另一個(gè)用來解密。六個(gè)組成部分六個(gè)組成部分:- 明文、密文;公鑰、私鑰;- 加密、解密算法2021-7-16101第2章 密碼學(xué)基礎(chǔ)序號(hào)序號(hào)對(duì)稱密碼對(duì)稱密碼公鑰密碼公鑰密碼1 加密和解密使用相同的密鑰 加密和解密使用不同密鑰2 密鑰必須保密存放 私鑰保密存放,公鑰公開存放3 通信前,收發(fā)雙方必須實(shí)現(xiàn)密鑰共享 通信前,收發(fā)雙方無需實(shí)現(xiàn)密鑰共享 4 應(yīng)用于數(shù)據(jù)加解密、可以實(shí)現(xiàn)數(shù)據(jù)保密性、認(rèn)證等安全服務(wù) 應(yīng)用于數(shù)據(jù)加解密、數(shù)
53、字簽名、密鑰交換等方面,實(shí)現(xiàn)數(shù)據(jù)保密、認(rèn)證、數(shù)據(jù)完整性、不可否認(rèn)性等安全服務(wù) 2021-7-16102第2章 密碼學(xué)基礎(chǔ)2.3.1 公鑰密碼體制的基本原理公鑰密碼體制的基本原理1.公鑰密碼體制依賴的基礎(chǔ)2.公鑰密碼系統(tǒng)的特征 3.公鑰密碼體制加解密過程 2021-7-16103第2章 密碼學(xué)基礎(chǔ)1. 公鑰密碼體制依賴的基礎(chǔ)公鑰密碼體制依賴的基礎(chǔ)經(jīng)典的公鑰密碼算法RSA、橢圓曲線密碼算法ECC等都是依賴某類數(shù)學(xué)問題的,它們共同的特點(diǎn)是基于某個(gè)單向陷門函數(shù)。2021-7-16104第2章 密碼學(xué)基礎(chǔ)單向陷門函數(shù)單向陷門函數(shù) y=fy=fk k(x) (x) 是指同時(shí)滿足下列條是指同時(shí)滿足下列條件的
54、一類可逆函數(shù)件的一類可逆函數(shù): 函數(shù)是一一映射關(guān)系,一個(gè)y對(duì)應(yīng)唯一的一個(gè)x; 給定x與關(guān)鍵參數(shù)k,函數(shù)y=fk(x)很容易計(jì)算;2021-7-16105第2章 密碼學(xué)基礎(chǔ)1. 公鑰密碼體制依賴的基礎(chǔ)公鑰密碼體制依賴的基礎(chǔ) 給定y,存在某個(gè)關(guān)鍵參數(shù)k,在未知k時(shí),逆函數(shù)x=f-1(y) 的計(jì)算相當(dāng)復(fù)雜,實(shí)際上是不可行的;在已知k時(shí),則逆函數(shù)x=f-1k(y)很容易計(jì)算; 給定y和參數(shù)k,無法從函數(shù)y=fk(x)推導(dǎo)出影響其逆函數(shù)f-1的關(guān)鍵參數(shù)k。2021-7-16106第2章 密碼學(xué)基礎(chǔ)2. 公鑰密碼系統(tǒng)的特征公鑰密碼系統(tǒng)的特征 根據(jù)密碼系統(tǒng)的組成以及公鑰密碼體制自身的特點(diǎn),一個(gè)公鑰密碼系統(tǒng)可
55、以表示為:加密算法E、解密算法D、公鑰/私鑰(PK/SK)對(duì)、明文M、密文C六個(gè)元素,且各元素必須要滿足以下條件: 2021-7-16107第2章 密碼學(xué)基礎(chǔ)2. 公鑰密碼系統(tǒng)的特征公鑰密碼系統(tǒng)的特征 密鑰要滿足三點(diǎn)要求:公鑰/私鑰(PK/SK)對(duì)容易產(chǎn)生,且私鑰除了生成密鑰的用戶自己知道之外,其他任何人都不可知;PK和SK中的任何一個(gè)都可以用于加密,相應(yīng)的另一個(gè)用于解密;從公開密鑰PK無法通過計(jì)算得到私有密鑰SK 。 2021-7-16108第2章 密碼學(xué)基礎(chǔ)2. 公鑰密碼系統(tǒng)的特征公鑰密碼系統(tǒng)的特征 加密算法加密算法E E要滿足兩點(diǎn)要求:要滿足兩點(diǎn)要求:已知公鑰PK,對(duì)任何明文M,由E計(jì)算
56、出密文C非常容易,即C = EPK(M) 易計(jì)算已知私鑰SK,對(duì)任何信息M,由E計(jì)算數(shù)字簽名也非常容易,即C = ESK(M) 易計(jì)算。2021-7-16109第2章 密碼學(xué)基礎(chǔ)2. 公鑰密碼系統(tǒng)的特征公鑰密碼系統(tǒng)的特征 解密算法解密算法D D要求:要求: 僅知道解密算法以及加密密鑰,推導(dǎo)明文和解密 密鑰都是計(jì)算不可行的。 2021-7-16110第2章 密碼學(xué)基礎(chǔ)3. 公鑰密碼體制加解密過程公鑰密碼體制加解密過程 假設(shè)網(wǎng)絡(luò)上的兩個(gè)用戶Alice和Bob需要進(jìn)行秘密通信,為了防止攻擊者Eve竊聽信息,Alice和Bob選擇使用公鑰密碼體制加密傳輸?shù)男畔?。Alice是信息的發(fā)送方;Bob是信息的
57、接收方。 Alice與Bob產(chǎn)生公鑰/私鑰對(duì):PKA/SKA,PKB/SKB。2021-7-16111第2章 密碼學(xué)基礎(chǔ)3. 公鑰密碼體制加解密過程公鑰密碼體制加解密過程 Alice與Bob通過某種機(jī)制公布各自的公鑰PKA與PKB,例如將公鑰放到一個(gè)公共的服務(wù)器,供其他用戶查詢。2021-7-16112第2章 密碼學(xué)基礎(chǔ)3. 公鑰密碼體制加解密過程公鑰密碼體制加解密過程 Alice通過查詢公共服務(wù)器獲得Bob的公鑰PKB。如果Alice欲給Bob發(fā)送報(bào)文M,他就用Bob的公鑰PKB加密報(bào)文。已知待加密的明文M以及Bob的公鑰PKB,Alice很容易通過加密算法E計(jì)算出密文,即 C = EPKB
58、(M)。2021-7-16113第2章 密碼學(xué)基礎(chǔ)3. 公鑰密碼體制加解密過程公鑰密碼體制加解密過程 接收方Bob收到Alice發(fā)送的信息之后,使用自己的私鑰SKB解密報(bào)文。已知密文C私鑰SKB,Bob很容易通過解密算法計(jì)算出明文M,即 M=DSKB(C)。2021-7-16114第2章 密碼學(xué)基礎(chǔ)如果反過來呢?Bob發(fā)送給Alice信息該如何加密信息呢?2021-7-16115第2章 密碼學(xué)基礎(chǔ)用公鑰進(jìn)行加密用公鑰進(jìn)行加密2 Alice產(chǎn)生一對(duì)密鑰,用于加密和解密產(chǎn)生一對(duì)密鑰,用于加密和解密3 Alice將一個(gè)密鑰公開,另一個(gè)密鑰私有將一個(gè)密鑰公開,另一個(gè)密鑰私有BobAlice1 Bob要
59、發(fā)送消息給要發(fā)送消息給Alice4 Bob用用Alice的公鑰對(duì)消息加密,發(fā)送給的公鑰對(duì)消息加密,發(fā)送給Alice。只有。只有Alice能解密能解密2021-7-16116第2章 密碼學(xué)基礎(chǔ)2.3.2 RSARSA算法算法 1.RSA算法依賴的數(shù)學(xué)問題2.RSA算法密鑰產(chǎn)生過程3.RSA算法加解密過程 4.RSA算法安全性及性能分析 2021-7-16117第2章 密碼學(xué)基礎(chǔ)RSA算法算法由MIT的 Rivest, Shamir & Adleman 在 1977 提出最著名的且被廣泛應(yīng)用的公鑰加密體制 明文、密文是0到n-1之間的整數(shù),通常n的大小為1024位二進(jìn)制或309位十進(jìn)制數(shù)2
60、021-7-16118第2章 密碼學(xué)基礎(chǔ)2021-7-16119第2章 密碼學(xué)基礎(chǔ)1. RSARSA算法依賴的數(shù)學(xué)問題算法依賴的數(shù)學(xué)問題 模運(yùn)算的性質(zhì):-正整數(shù)n是素?cái)?shù),集合Zn = 0,1,2.,(n-1) 表示小于n的所有非負(fù)整數(shù)集合,則對(duì)于集合Zn 中的每一個(gè)整數(shù)wZn,均存在一個(gè)z,滿足公式w z = 1 mod n,我們稱z是w的乘法逆元,且n是它們的模。 2021-7-16120第2章 密碼學(xué)基礎(chǔ)1. RSARSA算法依賴的數(shù)學(xué)問題算法依賴的數(shù)學(xué)問題 費(fèi)馬定理:-如果p是素?cái)?shù),a是不能整除p的正整數(shù),則: ap-1 1 mod p例如:-P=7, a=2,-則27-1=26 =64,64m
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 基于統(tǒng)計(jì)學(xué)習(xí)模型的App漏洞利用行為分析-洞察闡釋
- 高科技企業(yè)研發(fā)中心場(chǎng)地借用協(xié)議
- 桉樹林購買協(xié)議書范本
- 安裝維修協(xié)議書范本
- 公司節(jié)約開支管理制度
- 2025版權(quán)轉(zhuǎn)讓合同范本下載
- 家電品牌卓越體驗(yàn)構(gòu)建與消費(fèi)者感知模型-洞察闡釋
- 杭州市富陽區(qū)衛(wèi)健系統(tǒng)事業(yè)單位招聘筆試真題2024
- 2025年二年級(jí)上冊(cè)快樂讀書試題
- 紀(jì)念中國人民抗日戰(zhàn)爭(zhēng)勝利80周年心得體會(huì)1
- 水泥混凝土道路耐久性提升技術(shù)
- 兒童意外傷害與預(yù)防
- GB/T 43565-2023中小學(xué)合成材料面層籃球場(chǎng)地
- 【班級(jí)管理表格】學(xué)生檢討反思承諾書
- 【市調(diào)】樓盤調(diào)查表(住宅)
- 建筑工程專項(xiàng)施工方案編寫培訓(xùn)講義危險(xiǎn)性較大工程施工方案編制
- 01-BUFR格式應(yīng)用指南(試用版)
- 鍋爐二十五項(xiàng)反措及事故預(yù)防-課件
- GB/T 42597-2023微機(jī)電系統(tǒng)(MEMS)技術(shù)陀螺儀
- 2023-2024學(xué)年浙江省余姚市小學(xué)語文六年級(jí)期末高分通關(guān)考試題附參考答案和詳細(xì)解析
- 2023年中國化學(xué)奧林匹克競(jìng)賽浙江省預(yù)賽試題及參考答案
評(píng)論
0/150
提交評(píng)論