《北京信息安全服务人员资质培训材料》之七:安全技术(连一峰).ppt

《北京信息安全服务人员资质培训材料》之七:安全技术(连一峰).ppt

  1. 1、本文档共178页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
安全技术 信息安全国家重点实验室 连一峰 内容 密码技术及应用 安全协议 访问控制 网络安全 系统安全 应用安全 密码学历史 人类有记载的通信密码始于公元前400年; 公元前一世纪古罗马皇帝凯撒使用有序的单表替换密码; 1881年世界上第一个电话保密专利出现; 第二次世界大战期间德国军方的“恩尼格玛”密码机被盟军成功破译; 太平洋战争中美军破译日本海军的密码机,在中途岛彻底击溃日本海军,导致了太平洋战争的决定性转折,不久还击毙了日本司令官山本五十六。 密码学 密码学(Cryptography)是研究编制密码和破译密码的技术科学; 密码学包括密码编码学和密码分析学,两者相互依存并相互支持; 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。变明文为密文称为加密变换,变密文为明文称为脱密变换。 密码技术 密码技术(例如加密技术和数字签名技术)是实现所有安全服务的重要基础 主要包括对称密码体制、公钥密码体制、完整性检验值或封装(又称消息认证码)、数字签名、密钥管理、密钥分配和公钥证书等。 密码体制 密码体制是密码技术中最为核心的一个概念。密码体制被定义为一对数据变换。 密码体制 加密过程:E(M)= C 解密过程:D(C)= M 先加密后再解密消息,原始的明文将恢复出来,下面的等式必须成立: D(E(M)) = M 对称密码算法 对称算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加/解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加/解密。只要通信需要保密,密钥就必须保密。 对称密码的优缺点 对称密码的好处就是快速并且强健,这种特点允许加密大量的信息而只需要几秒钟; 对称密码的缺点是有关密钥的传播,所有的发送者和接收者都必须持有相同的密钥,因此所有的用户必须寻求一种安全的方法来共享密钥。 对称加密的一般性范式 每种现代对称加密算法都在两种基本运算中寻找工作方式:扩散(diffusion)和替换(substitution)。也就是说,密文的内容用不同的位和字节代替了明文中的位和字节(替换),并在密文中将这些替换的位和字节移动到不同的地方(扩散)。 对称算法种类 对称算法可分为两类: 一次只对明文中的单个比特(有时对字节)运算的算法称为序列算法或序列密码 另一类算法是对明文的一组比特进行运算,这些比特组称为分组,相应的算法称为分组算法或分组密码。 异或运算 加密算法中最广泛使用也是最有用的运算之一是异或(XOR) XOR(1, 1) ? 0 XOR(0, 0) ? 0 XOR(1, 0) ? 1 XOR(0, 1) ? 1 异或算法的优势是转换的不可预测性和无损性,关键在于加密位的保密性 异或算法无法防范频率分析 子算法轮回 许多现代对称加密算法都是由多个相似的子算法“轮回”组成的。有时它们在过程的开始或结束部分有专门的运算,但是大多数工作或多或少地由相同的更简单的子算法的重复迭代组成。每次轮回完全单独执行一点加密,但加密的程度通过对子算法的反复应用,通常变得更加扩散。在某些情况下,由于使用了不同的密钥派生值或类似的值进行索引,各轮回略有不同,但子算法的要点通常是相同的。 S-box 对称加密算法中子算法经常使用S-box(“S”代表“替换”)。S-box实际上是一种函数,处理N位输入并产生N位输出,不是只在单个位上进行运算。 S-box的优点是可以手工进行调整,使加密过程最大程度地非线性化,因为输入和输出的线性关系可能会使密码分析工作变得更加容易。 雪崩效果 我们希望密文输出中的每个位不仅依赖于密钥,而且依赖于明文输入中的每个位。即使使用相同的密钥加密,只有1位不同的两份明文仍将产生没有可预料相似性的密文。 加密算法必需在算法内将输入位当作类似于密钥的角色使用。每个输入位以在整个密文内扩散的方式来担当这个类似于密钥的角色。 数据加密标准(DES) 美国国家标准技术局(NIST)在1977年正式地采用了数据加密标准DES,作为联邦信息处理标准FIPSPUB46。 1981年,DES被美国商业组织所采纳,作为美国国家标准数据加密算法,即DEA。 DES和TripleDES已经成为许多公司和组织的加密标准。 DES DES算法使用长度为56比特的密钥加密长度为64比特的明文,得到长度为64比特的密文。DES算法的16轮运算过程是相同的,但每一轮都使用不同的、从初始密钥K导出的48比特密钥Ki,K是一个长度为64的比特串,但实际上只有56比特密钥,其余8个比特用于校验。 DES算法 DES的优点是快速并易于实施。DE

文档评论(0)

seunk + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档