第三章 数据加密技术与对称密码学.pptVIP

  • 2
  • 0
  • 约1.29万字
  • 约 72页
  • 2019-11-12 发布于湖北
  • 举报
第三章 数据加密和对称密码学 目录 本章主要内容: 1.数据加密概述 2.经典密码学 3.对称密码学 1 数据加密概述 1.1密码学的发展 加密的历史 作为保障数据安全的一种方式,数据加密起源于公元前2000年。埃及人是最先使用特别的象形文字作为信息编码的人。随着时间推移,巴比伦、美索不达米亚和希腊都开始使用一些方法来保护他们的书面信息。 密码学的发展 密码学的发展可以分为两个阶段。第一个阶段是计算机出现之前的四千年(早在四千年前,古埃及就开始使用密码传递消息),这是传统密码学阶段,基本上靠人工对消息加密、传输和防破译。第二阶段是计算机密码学阶段,包括: 1 数据加密概述 ①经典密码学阶段。解密是加密的简单逆过程,两者所用的密钥是可以简单地互相推导的,因此无论加密密钥还是解密密钥都必须严格保密。这种方案用于集中式系统是行之有效的。 ②现代密码学阶段,包括两个方向:一个方向是对称密码学方向, 另一个方向是非对称密码学方向, 什么是密码学? 密码学包括密码编码学和密码分析学。密码体制的设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容。密码编码技术和密码分析技术是相互依存、相互支持、密不可分的两个方面。 1 数据加密概述 1.2 加密和解密的基本内容 密码是什么? 密码就是变换。(信息代码变换、数据电平变换。 变换是什么?变换是一种算法实现过程。 谁来做变换?变换可以由硬件和软件实现。(人、器件部件、计算机) 1 数据加密概述 明文(plaintext):需要被隐蔽的消息 密文(cipertext):明文经变换形成的隐蔽形式 加密 (encryption) :从明文到密文的变换过程 解密 (decryption) :从密文恢复到明文的过程。 1 数据加密概述 变换函数所用的一个控制参数称为密钥(key) 加密和解密算法的操作通常是在一组密钥控制下进行的,分别称为加密密钥和解密密钥。 密钥未知情况下进行的解密推演过程,称为破译,也称为密码分析或者密码攻击。 1 数据加密概述 变换的依据:密钥(Key) 密钥:计算的数据基(Database)。 密钥深度:计算的复杂性,加密的深度(程度) 获取密钥是入侵的关键,也是解密的关键。 破译与逆向工程: 密码破译:分析、统计、穷举 程序破译:反汇编、反编译 硬件破译:逆向工程 1 数据加密概述 加密和解密:矛盾在长期对抗中不断发展。 实际体现:加密和解密算法。 系统的保密性主要取决于密钥的安全性。 1 数据加密概述 加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称为加密密钥(Encryption Key) 和解密密钥(Decryption Key). 1 数据加密概述 密钥分类: ①基本密钥(base key)。用于启动和控制某种算法结构的密钥产生器,产生用于加密数据的密钥流。 ②会话密钥(session key)。两个用户在一次通话或交换数据时采用的密钥,例如:数据加密密钥、文件加密密钥等。 ③密钥加密密钥(key encrypting key)。对密钥进行加密时采用的密钥。 ④主密钥(host master key)。对密钥加密密钥进行加密的密钥。 1 数据加密概述 1.3 密码体制 密码体制目前分为单钥密码和双钥密码体制 ㈠单钥密码体制 也称为对称密码体制,其加密密钥和解密密钥相同,或者在实质上等同,即从一个很容易得出另一个。 1 数据加密概述 它具有两种加密方式: 流密码(stream cipher) :又称序列密码.序列密码每次加密一位或一字节的明文。即 对明文按字符逐位加密 组密码(block cipher):将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。 1 数据加密概述 序列密码是手工和机械密码时代的主流 设计简单,密钥单一,加密效率高,特别适合点对点通信传输的数据加密。但其密钥的管理(如密钥产生、分配、存储、销毁等)工作比较复杂。 1 数据加密概述 ㈡双钥密码体制 也称非对称密码体制,其加密密钥与解密密钥不相同,从一个很难得出另一个。采用双密钥体制的每个用户都有一对选定的密钥,其中一个是秘密的,而另一个则可以公开,并可以象电话号码一样注册公布。因此,双钥密码体制也被称为公钥体制(public key system)。 1 数据加密概述 1.4 密码分析 密码分析学是在不知道密钥的情况下,恢复出明文的科学。成功的密码分析能恢复出消息的明文或密钥。密码分析也可以发现密码体制的弱点,最终得到上述结果。密钥通过非密码分析方式的丢失叫做泄露。常用的密码分析攻击有

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档