密码学分类资料.ppt

  1. 1、本文档共67页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
密码学分类资料

计数模式 密码学 * 使用图 密码学 * 计数模式 可以将分组密码转换为序列密码 可以并行实现 可以进行预处理 适用于高速网络 可以随机访问加密的数据分组 与CBC模式一样安全 可以处理任意长度的消息 误差传递:一个单元损坏只影响对应单元 对于每次加密,需要使用不同的密钥的计数器值 对明文的主动攻击是可能的:信息块可被替换、重放 密码学 * 对分组加密和操作模式的评估 实际上有很多的标准: 安全等级评定。如果一种算法能经受住一段时间的分析攻击,则其安全性会认为比没有受到这种攻击的要好。这包括近来被提出或是获得好评的一些根据不同设计准则而选用的一些算法。实际攻击所需要的密文数量要比唯一解距离大的多 密钥的大小。密钥的有效比特长度,或者加密所用的密钥空间,定义了密文安全的上限(考虑穷举法)。长的密钥会要求额外的开销,如产生,传送,存储 吞吐量。与加密映射的复杂度有关。还与执行时的方法和平台有关 分块大小。影响安全和复杂度。(越大,安全性越好,但执行时开销也越大)。也会影响性能,因为需要填充 密码学 * 对分组加密和操作模式的评估 分块大小。分块大小影响安全和复杂度。(越大,安全性越好,但执行时开销也越大)。它也会影响性能,比如要求填充 加密映射的复杂度。算法的复杂度会影响执行时的开销,包括硬件的和软件的(如门的数量和码或数据的长度),和实时性能(吞吐量)。有些算法的复杂度特别依赖于硬件或是软件 数据的扩展。对明文加密不增加数据的长度通常是所希望的,有时还是必需的。多名码置换和随机加密会引起数据膨胀 错误增殖。有错误比特的解密可能会对恢复明文产生不同的影响,包括将错误传递到后面将要解密的明文块。不同应用中可接受的错误不同。上面提到的分块大小很明显的会影响到错误增殖 密码学 * 密码算法的使用 四个基本任务 (1)算法—密码算法设计、评估、实现 (2)生成使用该算法的秘密信息—密钥生成 (3)研制秘密信息的分布与共享的方法—密钥管理 (4)设定通信者之间使用的协议,利用算法和秘密信息取得安全服务—安全协议。 密码学 * 算法的实现 加密的位置 算法实现 密码学 * ISO-OSI模型 密码学 * PDU: Protocol Data Unit 协议数据单元 帧 分组 物理层: 缆线,信号的编码,网络接插件的电、机械接口 数据链路层: 成帧,差错控制、流量控制,物理寻址,媒体访问控制 网络层: 路由、转发,拥塞控制 传输层: 为会话层提供与下面网络无关的可靠消息传送机制 会话层: 负责建立(或清除)在两个通信的表示层之间的通信通道,包括交互管理、同步,异常报告。 表示层: 在两个应用层之间的传输过程中负责数据的表示语法 应用层: 处理应用进程之间所发送和接收的数据中包含的信息内容。 数据的封装 密码学 * OSI mnemonics All People Seem To Need Data Processing Please Do Not Throw Sausage Pizza Away 应用层 表示层 会话层 传输层 网络层 数据链路层 物理层 加密的位置 密码学 * 各种加密位置包含的内容 密码学 * 网络各层的相关密码协议 链路层:链路隧道协议、加密技术 网络层:包过滤、IPSEC协议、VPN 传输层/会话层 :SSL 协议 应用层:SHTTP、PGP、S/MIME等 密码学 * 安全协议层 密码学 * 链路加密和端到端加密 密码学 * 算法实现的设计原则 软件实现的要求:使用子块和简单的运算。密码运算在子块上进行,要求子块的长度能自然地适应软件编程,如8、16、32比特等 应尽量避免按比特置换,在子块上所进行的密码运算尽量采用易于软件实现的运算。最好是用标准处理器所具有的一些基本指令,如加法、乘法、移位等 密码学 * 软件保护 主要要求是防拷贝、反跟踪。 防拷贝:软件加密防伪,采用软件运行过程中与定制硬件进行认证的方法,有效保护电子产品的嵌入式软件设计,防止对产品硬件的拷贝,保护电子产品的版权。 反跟踪技术 密码学 * 硬件实现的要求 硬件实现的要求:加密和解密的相似性,即加密和解密过程的不同应仅仅在密钥使用方式上,以便采用同样的器件来实现加密和解密,以节省费用和体积 尽量采用标准的组件结构,以便能适应于在超大规模集成电路中实现。 密码学 * 硬件实现 所有加密产品都是特定的硬件形式。这些加/解密盒子被嵌入到通信线路中,然后对所有通过的数据进行加密 虽然软件加密在今天正变得很流行,硬件仍是商业和军事应用的主要选择。例如,NSA只对硬件加密授权使用 为什么这样是有原因的 密码学 * * 密码学理论与技术 主要内容 算法分类 密码算法面临的问题和发展趋势 算法的使用 操作模式 密码学 * 密码算法

文档评论(0)

LOVE爱 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档