物联网安全技术第2章 物联网安全的密码学基础.pptVIP

物联网安全技术第2章 物联网安全的密码学基础.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
物联网安全技术 普通高等教育 物联网工程类规划教材 第二章 物联网安全的密码学基础 2.1 密码学与密码系统 2.2 密码体制的分类 2.3 数据完整性算法 2.1.1 密码学概述 密码学概述 密码学(Cryptology)是一门研究如何以隐密的方式传递信息的学科。密码学包括密码编码学和密码分析学。 密码编码学 密码编码的核心是通过研究密码变化的客观规律,将密码变化的客观规律应用于编制密码,以实现对信息的隐蔽。密码编码学主要从三个方面确保通信信息的机密性。 密钥数量; 明文处理的方式; 从明文到密文的变换方式。 2.1.1 密码学概述 密码分析学 通过研究密码、密文或密码系统,着力寻求其中的弱点,在不知道密钥和算法的情况下,从密文中得到明文是密码分析学的宗旨。 常见的破译方法: 破译方法 方法描述 已知明文的分析 破译者知道密文中的部分明文信息,利用这些信息,攻击者采用穷举法攻击的方式找到产生密文的密钥。 选择性明文分析(亦称微分密码分析) 破译者拥有明文和密文,密钥并没有被分析处理,而是通过对比这个明文和密钥来推断密钥,RSA加密技术易受到这种类型分析的攻击。 只知道密文的分析 密码破译者没有任何原文信息,只能分析密文。 调速/微分力量分析 这是一种诞生于1998年6月的新技术,在对抗智能卡方面非常有用,它测量一段时间内具有安全信息功能的芯片中电量的不同。这种技术用来获得在加密算法和其它功能的安全设备上的密钥信息。 2.1.2 密码系统概述 密码系统概述 密码系统(Cryptosystem)又称为密码体制,是指能完整的解决信息安全中的机密性、数据完整性、认证、身份识别、可控性及不可抵赖性等问题中的一个或几个的系统。 密码系统5要素: 要素名称 描述 明文 作为加密输入的原始信息,即消息的原始形式,通常用m或p表示(本书采用p表示消息的原始形式)。所有可能明文的有限集称为明文空间,通常用M或P来表示。 密文 明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。所有可能密文的有限集称为密文空间,通常C用来表示。 密钥 参与密码变换的参数,通常用k表示。一切可能的密钥构成的有限集称为密钥空间,通常用K表示。 加密算法 将明文变换为密文的交换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(p)。 解密算法 将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c)。 2.1.2 密码系统概述 概述 典型的保密通信模型 第二章 物联网安全的密码学基础 2.1 密码学与密码系统 2.2 密码体制的分类 2.3 数据完整性算法 2.2.1 对称密码体制 对称密码 使用最广泛的对称密码算法: 数据加密标准(Date Encryption Standard, DES) 扩展的DES加密算法(双重和三重DES) 高级加密标准(Advanced Encryption Standard, AES) 2.2.1 对称密码体制 数据加密标准(DES) 该算法采用56位的密钥长度 完成对64位的明文分组长度 进行加密,解密端采用相同的步骤和密钥完成解密工作。 2.2.1 对称密码体制 上图中,首先将明文划分为若干个64位的明文块其次将一个64位的明文块进行初始置换,再次将56位的密钥扩展成64位的密钥,接着进行16轮相同函数的作用,每一轮作用都包括置换和代替操作,最后将预输出的结果进行逆初始置换,即可得到64位的密文信息。 2.2.1 对称密码体制 简化版的AES加密算法(S-AES) S-AES加密过程是:以16位明文分组和16位的密钥为输入,以16位的密文信息为输出;解密过程是:以16位的密文和16位的密钥为输入,以16位的明文信息为输出。 2.2.1 对称密码体制 轮密钥加函数 轮密钥加函数的主要作用是将一个16位的state矩阵 和16位的轮密钥按位进行异或(XOR)运算。 2.2.1 对称密码体制 半字节代替 半字节代替的核心思想是:将16位的state矩阵通过S盒的方式映射出一个全新的6位的state矩阵。 2.2.1 对称密码体制 行移位 行移位操作是把对16位的state矩阵的第二行进行一个半字节的循环移位,第一行保持不变。 列混淆 列混淆操作主要是将一个4×4固定矩阵M与16位的state矩阵相乘,将得出的新矩阵作为列混淆变换后的矩阵。 2.2.1 对称密码体制 密钥扩展 密钥扩展算法是将初始的16位的密钥(w0w1)按照一定的扩展规则扩展成48位的密钥链(w0w1w2w3w4w5)。 2.2.1 对称密码体制 S-AES加密轮函数 由密钥加函数、半字节

文档评论(0)

132****9295 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档