版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、第11講加密技術(shù)和PGP加密軟件,張群哲湖南科技職業(yè)學(xué)院 網(wǎng)絡(luò)教研室zqunzhe@163.com,2,本講主要內(nèi)容,1. 教師講解數(shù)據(jù)加密標(biāo)準(zhǔn)DESRSA公鑰密碼系統(tǒng)使用PGP8.1實(shí)現(xiàn)加密與解密2. 動(dòng)手實(shí)踐- PGP8.1軟件安裝PGP8.1英文版及漢化在PGP8.1中導(dǎo)出/導(dǎo)入公鑰利用PGP8.1加密/解密文件內(nèi)容利用PGP8.1加密/解密郵件,3,1.數(shù)據(jù)加密標(biāo)準(zhǔn)DES關(guān)鍵知識(shí)點(diǎn),傳統(tǒng)密碼學(xué)的基本原理
2、是“替代”和“換位”傳統(tǒng)密碼學(xué)的加密和解密采用同一個(gè)密鑰傳統(tǒng)密碼學(xué)的安全性很大程度上決定密鑰長(zhǎng)度目前常用的傳統(tǒng)密碼學(xué)算法是DES算法,56比特的DES算法并不安全。未來(lái)擬采用的傳統(tǒng)密碼學(xué)算法是AES算法,4,主要內(nèi)容,愷撒加密法傳統(tǒng)密碼學(xué)基本原理數(shù)據(jù)加密標(biāo)準(zhǔn)DES算法三重DES算法,5,傳統(tǒng)密碼學(xué)歷史,傳統(tǒng)密碼學(xué)起源于古代的密碼術(shù)。早在古羅馬時(shí)代愷撒大帝就采用“替代”方法加密自己發(fā)布的命令,這種“替代”加密方法被稱為“愷撒
3、加密法”。傳統(tǒng)密碼學(xué)的基本原理可以歸結(jié)為兩條對(duì)數(shù)據(jù)處理的方法:替代和換位。 美國(guó)國(guó)家標(biāo)準(zhǔn)局(NBS)于1977年頒布的數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)是目前廣泛應(yīng)用的傳統(tǒng)加密方法。 美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)學(xué)會(huì)(NIST)在2001年頒布的高級(jí)加密標(biāo)準(zhǔn)(AES)將是未來(lái)取代DES的一種加密方法。,6,凱撒密碼,愷撒加密法是將明文中的每個(gè)字母用該字母對(duì)應(yīng)的后續(xù)第3個(gè)字母替代,這里假定字母按照字母表順序循環(huán)排列,即明文中的字母a對(duì)應(yīng)密文中的字母D,明文
4、中的字母x對(duì)應(yīng)密文中字母A。例如明文:attack after dark 密文:DWWDFN DIWHU GDUN,7,通用凱撒密碼算法,W. Stallings將凱撒密碼算法中的字母表移位數(shù)從3擴(kuò)展到任意數(shù)k < 26, 這樣, 就可以得到通用凱撒密碼加密算法: C = E(p) = (p + k) mode 26這樣, 通用凱撒密碼解密算法就可以表示為:
5、 p = D(C) = (C - k) mod 26這里k就是通用凱撒密碼的密鑰. 由于k只有25個(gè)可能取值, 所以, 在已知加密/解密算法下, 只要嘗試25種密鑰, 就可以破譯通用凱撒密碼.,8,通用愷撒加密法的啟示,如果某個(gè)加密法只依靠密鑰保密,則這種密鑰的選擇應(yīng)該具有很好的隨機(jī)性,并且可以選擇的空間足夠大,使得攻擊者利用現(xiàn)有的計(jì)算技術(shù),在可能的時(shí)間范圍內(nèi)無(wú)法破譯。,9,為何需要公開(kāi)加密/解密算法?,不公開(kāi)加密算法,則難以破譯
6、密碼。公開(kāi)加密算法, 僅僅是實(shí)際應(yīng)用的需要。電報(bào)的出現(xiàn)才使得加密算法與密鑰的分離。加密算法可以在加密設(shè)備中實(shí)現(xiàn),該設(shè)備被竊之后,應(yīng)該不會(huì)影響保密電報(bào)的傳遞。這就需要將加密算法與密鑰的分離, 只有公開(kāi)加密/解密算法, 才能由制造商大規(guī)模生產(chǎn)廉價(jià)的加密/解密設(shè)備和芯片. 才能普及加密算法的應(yīng)用。,10,傳統(tǒng)密碼學(xué)原理,傳統(tǒng)密碼學(xué)包括兩條原理: 替代和換位替代: 將明文中的字母采用其它字母/數(shù)字/符號(hào)替代. 如果明文采用比特序列表示,
7、則將明文比特模式替代為密文比特模式.凱撒密碼就是采用替代原理設(shè)計(jì)的加密算法換位: 將明文中的元素(字母/比特/字母組/比特組)進(jìn)行某種形式的重新排列最簡(jiǎn)單的一種換位加密算法是圍欄技術(shù), 將明文書(shū)寫(xiě)成為上下對(duì)角線形式, 再按照行順序分別讀出上行和下行的字母序列,11,傳統(tǒng)密碼學(xué)原理(續(xù)1),按照圍欄方法對(duì)前面舉例中的明文“attack after dark”的加密過(guò)程如下所示。經(jīng)過(guò)加密之后的密文就是一串沒(méi)有意義的字符串:“ATCA
8、TRAKTAKFEDR”。,a t c a t r a k t a k f e d r,,12,傳統(tǒng)密碼學(xué)原理(續(xù)2),圍欄加密算法比較簡(jiǎn)單, 容易被破譯. 更加復(fù)雜的換位加密可以將報(bào)文逐行寫(xiě)成一個(gè)n×m矩陣, 然后按照某個(gè)定義的列序列, 逐列讀出字母. 這種列的先后排序就構(gòu)成了換位加密的密鑰,13,傳統(tǒng)密碼學(xué)原理(續(xù)3),矩陣加密方法必須事先確定矩陣的n和m的
9、值。對(duì)于矩陣加密方法會(huì)提出這樣的問(wèn)題:如果讀入的待加密字符串裝不下一個(gè)n×m的矩陣時(shí),應(yīng)該如何處理?如果讀入的待加密字符串裝不滿一個(gè)n×m的矩陣時(shí),應(yīng)該如何處理?實(shí)際上矩陣加密方法屬于塊加密方法,這兩個(gè)問(wèn)題是塊加密方法必須處理的問(wèn)題。,14,傳統(tǒng)密碼學(xué)算法,大部分常用的傳統(tǒng)加密算法都是塊加密算法, 它處理固定長(zhǎng)度塊的明文, 輸出相同長(zhǎng)度的密文塊目前最常用, 最重要的傳統(tǒng)加密算法包括:(1) 數(shù)據(jù)加密標(biāo)準(zhǔn)D
10、ES(2) 三重?cái)?shù)據(jù)加密算法3DES或TDEA(3) 高級(jí)加密標(biāo)準(zhǔn)AES,15,數(shù)據(jù)加密標(biāo)準(zhǔn)DES,數(shù)據(jù)加密標(biāo)準(zhǔn),英文縮寫(xiě)DES,(Data Encryption Standard ) ,是迄今為止應(yīng)用最為廣泛的標(biāo)準(zhǔn)化加密算法之一。DES是美國(guó)國(guó)家標(biāo)準(zhǔn)局(NBS,現(xiàn)在更名為美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)學(xué)會(huì)NIST)于1977年標(biāo)準(zhǔn)化的一種傳統(tǒng)密碼學(xué)加密算法。DES是在國(guó)際商用機(jī)器(IBM)公司于1973年提出的一種加密方法的基礎(chǔ)上,經(jīng)過(guò)美
11、國(guó)國(guó)家安全局(NSA)的驗(yàn)證和修改后標(biāo)準(zhǔn)化的加密方法。,16,數(shù)據(jù)加密標(biāo)準(zhǔn)DES(續(xù)1),IBM公司提交的加密算法是一種對(duì)稱密鑰的塊加密算法,塊長(zhǎng)度為128個(gè)比特,密鑰長(zhǎng)度為128個(gè)比特。該加密算法經(jīng)過(guò)NSA安全評(píng)估后,將其塊長(zhǎng)度更改為64個(gè)比特,密鑰長(zhǎng)度更改為56個(gè)比特,并且修改了原來(lái)加密算法中的替代矩陣S-盒。對(duì)于NSA對(duì)DES算法的更改有以下評(píng)論:(1) NSA降低密鑰長(zhǎng)度是為了降低DES加密算法的安全性,使得NSA在必要時(shí)
12、,有能力破譯DES加密系統(tǒng)。(2) NSA修改原來(lái)加密算法中的S-盒,是為自己破譯DES加密系統(tǒng)設(shè)置了后門,17,數(shù)據(jù)加密標(biāo)準(zhǔn)DES(續(xù)2),到了20世紀(jì)90年代初期,有兩次不成功的對(duì)DES破譯的報(bào)告顯示,DES的S-盒具有很強(qiáng)的防范攻擊的能力。 這說(shuō)明更改的S-盒是增強(qiáng)了DES的安全性到了20世紀(jì)90年代中期,對(duì)于DES成功的破譯報(bào)告表明,較短的密鑰長(zhǎng)度是DES算法的安全弱點(diǎn)。,18,DES算法概述,DES加密算法總體上是比較容易
13、了解的一種加密算法。雖然其中具體的“替代”和“換位”的處理函數(shù)還是比較復(fù)雜,但是,這并不妨礙對(duì)DES加密算法的理解。 DES算法處理過(guò)程沿時(shí)間軸縱向可以分成前期處理、16次循環(huán)處理、后期處理部分,橫向可以分成數(shù)據(jù)處理和密鑰處理兩個(gè)部分。,19,DES算法概述(續(xù)1),20,DES算法概述(續(xù)2),DES加密處理分成三個(gè)部分: (1) 64比特明文塊通過(guò)初始排列IP(換位)處理;(2) 通過(guò)16個(gè)輪回的替代和移位處理, 左右半換位形
14、成預(yù)輸出(3) 預(yù)輸出的64比特塊進(jìn)行逆初始排列IP-1處理, 產(chǎn)生64比特塊密文DES解密過(guò)程與DES加密過(guò)程基本一樣, 但是需要按照相反順序使用子密鑰, 即按照K16, K15, …, K1順序處理每個(gè)輪回,21,三重DES算法,早在20世紀(jì)70年代頒布DES標(biāo)準(zhǔn)的時(shí)候,一些密碼學(xué)專家就預(yù)測(cè)到隨著計(jì)算技術(shù)的發(fā)展,DES將難以滿足安全性的需求,因此,提出了對(duì)多重DES算法的研究。多重DES算法基本思路是:通過(guò)多次對(duì)數(shù)據(jù)塊執(zhí)行DE
15、S加密算法,提高密文的安全性。三重DES算法,簡(jiǎn)稱為TDES、TDEA或者3DES,在1999年被接納為NIST標(biāo)準(zhǔn),該算法可以將DES的密鑰擴(kuò)展為112比特或者168比特長(zhǎng)度。,22,三重DES算法(續(xù)),TDES算法的思路十分簡(jiǎn)單:利用密鑰K1對(duì)明文P進(jìn)行一次DES加密,利用密鑰K2對(duì)密文C1進(jìn)行一次DES解密,再利用密鑰K3進(jìn)行一次DES加密。TDES加密算法的公式表示如下:C = E(K3, D(K2, E(K1, P))
16、)TDES解密過(guò)程正好與加密過(guò)程相反: P = D(K1, E(K2, D(K3, C))),23,2.公鑰密碼學(xué)--關(guān)鍵知識(shí)點(diǎn),公鑰密碼學(xué)是為了解決電信網(wǎng)環(huán)境下的安全數(shù)據(jù)傳遞而提出的密碼方法。公鑰密碼學(xué)可以公開(kāi)部分密鑰。公鑰加密算法目前采用計(jì)算不可逆原理目前廣泛應(yīng)用的公鑰加密算法是RSA算法Diffie-Hellman密鑰生成算法可以解決在公共電信網(wǎng)環(huán)境下數(shù)據(jù)加密傳遞的問(wèn)題,24,DES算法分析,DES算法最大弱點(diǎn)是密鑰長(zhǎng)
17、度太短雖然可以通過(guò)3DES算法可以將密鑰擴(kuò)展到112比特(當(dāng)K1=K3)或者168比特長(zhǎng)度,但是,由于需要執(zhí)行三次DES算法,其加密效率較低,無(wú)法滿足NIST關(guān)于加密算法高效性的要求。 DES算法的另外一個(gè)缺陷是在軟件中運(yùn)行的效率較低。為此NIST于1997開(kāi)始在世界范圍征集替代DES的加密算法,稱為高級(jí)加密標(biāo)準(zhǔn)(AES)。,25,主要內(nèi)容,公鑰密碼學(xué)發(fā)展動(dòng)因公鑰密碼學(xué)基本原理RSA公鑰加密算法Diffie-Hellman密
18、鑰生成算法公鑰密碼體系與密鑰管理,26,公鑰密碼學(xué)歷史,Diffie和Hellman于1976年首先提出公鑰密碼學(xué)的需求和思路, 這是幾千年來(lái)密碼學(xué)中的真正的一次革命性的進(jìn)步. 這是電信時(shí)代產(chǎn)物.美國(guó)麻省理工學(xué)院的Ron Rivest, Adi Shamir, Len Adleman于1978年首先提出的公共密鑰加密算法RSA, RSA算法的發(fā)明使得公鑰密碼學(xué)得到了廣泛的應(yīng)用2003年5月, 發(fā)明公鑰加密算法的Ron Rivest
19、, Adi Shamir和Len Ademan獲得2002度圖靈獎(jiǎng)(計(jì)算機(jī)領(lǐng)域的諾貝爾獎(jiǎng)),27,公鑰密碼學(xué)發(fā)展動(dòng)因,公鑰密碼學(xué)發(fā)展動(dòng)因來(lái)源于電信網(wǎng)環(huán)境下安全數(shù)據(jù)傳遞的應(yīng)用。電信網(wǎng)環(huán)境數(shù)據(jù)傳遞的存在兩類安全威脅:其一是竊取電信網(wǎng)上傳遞的數(shù)據(jù);其二在電信網(wǎng)傳遞的數(shù)據(jù)中插入非法的數(shù)據(jù)。為了解決這個(gè)問(wèn)題,可以采用密碼學(xué)方法對(duì)電信網(wǎng)傳遞的數(shù)據(jù)進(jìn)行加密。,28,公鑰密碼學(xué)發(fā)展動(dòng)因(續(xù)1),在通信網(wǎng)環(huán)境下,傳統(tǒng)密碼學(xué)無(wú)法實(shí)現(xiàn)快速的密鑰分發(fā),所以,
20、傳統(tǒng)的密碼學(xué)無(wú)法解決電信網(wǎng)環(huán)境的數(shù)據(jù)安全問(wèn)題。,29,公鑰密碼學(xué)發(fā)展動(dòng)因(續(xù)2),為了解決在電信網(wǎng)環(huán)境下任意兩個(gè)互不相識(shí)的用戶之間能夠進(jìn)行安全傳遞問(wèn)題,M. Diffie和W. Hellman設(shè)計(jì)了兩個(gè)方案:(1)采用公鑰密碼系統(tǒng),將傳統(tǒng)密碼學(xué)的密鑰分解成加密密鑰PK和解密密鑰VK,從PK無(wú)法推導(dǎo)出VK,這樣,就可以公開(kāi)加密密鑰PK,由接收方保密自己的解密密鑰VK。 (2)采用“公鑰分發(fā)系統(tǒng)”,通過(guò)公開(kāi)交互的信息,可以生成只有通信雙
21、方才知道的密鑰。,30,公鑰密碼學(xué)發(fā)展動(dòng)因(續(xù)3),為了解決電信網(wǎng)環(huán)境下數(shù)據(jù)完整傳遞的問(wèn)題,必須設(shè)計(jì)一種機(jī)制,使得該發(fā)送方傳遞的數(shù)據(jù),除發(fā)送方之外,任何其他一方都無(wú)法修改數(shù)據(jù)。這樣,才能通過(guò)電信網(wǎng)傳遞商業(yè)合同。由于傳統(tǒng)密鑰學(xué)的加密算法中發(fā)送方和接收方共用同一個(gè)密鑰,則接收方接收后可以更改數(shù)據(jù)。這樣,傳統(tǒng)密碼學(xué)無(wú)法解決電信網(wǎng)環(huán)境下數(shù)據(jù)完整傳遞的問(wèn)題。 公鑰密碼體系中只有一方掌握私鑰VK,則發(fā)送方采用私鑰加密報(bào)文摘要后傳遞,則其他一方無(wú)
22、法修改報(bào)文而不被發(fā)覺(jué)。,31,公鑰密碼學(xué)原理,W. Diffie和M. Hellman于1976年首先給出了公鑰密碼系統(tǒng)的定義:一個(gè)公鑰密碼系統(tǒng)由一對(duì)加密算法E和解密算法D構(gòu)成,該公鑰密碼系統(tǒng)采用一個(gè)密鑰對(duì)集合KS = {(PK, VK)},對(duì)于任何一個(gè)KS集合中的密鑰對(duì)(PK, VK)與任何一個(gè)明文P,存在以下特性: (1)采用密鑰對(duì)(PK, VK)中任何一個(gè)密鑰對(duì)明文P執(zhí)行加密算法E,都可以采用另外一個(gè)密鑰對(duì)密文進(jìn)行解密。,32
23、,公鑰密碼學(xué)原理(續(xù)1),(2)對(duì)于掌握了密鑰對(duì)(PK, VK),則加密算法E和解密算法D都是容易計(jì)算的。 (3)如果公開(kāi)密鑰對(duì)中的一個(gè)密鑰,例如PK,則無(wú)法通過(guò)計(jì)算推導(dǎo)出另外一個(gè)密鑰,例如VK。 (4)如果只掌握了密鑰對(duì)中的一個(gè)密鑰PK,并且利用該密鑰將明文P加密得到密文C,則無(wú)法再利用該密鑰將C進(jìn)行解密得到明文P。 這4個(gè)特性較為完整地刻畫(huà)了公鑰密碼系統(tǒng)的特征。,33,3.PGP8.1介紹,下載地址:www.pgp.com.c
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫(kù)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- pgp加密技術(shù)課程設(shè)計(jì)
- 加密技術(shù)
- java加密技術(shù)
- 基于光電應(yīng)用軟件的加密技術(shù).pdf
- 同態(tài)加密技術(shù)及其應(yīng)用
- 控制網(wǎng)加密技術(shù)方案
- 控制網(wǎng)加密技術(shù)方案
- 淺談數(shù)據(jù)庫(kù)加密技術(shù)
- 橢圓曲線加密技術(shù)研究.pdf
- CCSDS認(rèn)證加密技術(shù)研究.pdf
- 基于dsp的數(shù)據(jù)加密技術(shù)綜述
- 全同態(tài)加密技術(shù)及其應(yīng)用.pdf
- GSM語(yǔ)音加密技術(shù)研究.pdf
- 計(jì)算全息加密技術(shù)的研究.pdf
- 全息水印圖像加密技術(shù)研究
- 基于加殼與加密技術(shù)的軟件安全的研究.pdf
- 畢業(yè)論文-ssh加密技術(shù)研究和實(shí)現(xiàn)
- 畢業(yè)論文ssh加密技術(shù)研究和實(shí)現(xiàn)
- 機(jī)語(yǔ)音加密技術(shù)的FPGA軟件設(shè)計(jì)與實(shí)現(xiàn).pdf
- 加密工具pgp的使用實(shí)訓(xùn)
評(píng)論
0/150
提交評(píng)論