現代密碼學與應用 ——課程總結_第1頁
現代密碼學與應用 ——課程總結_第2頁
現代密碼學與應用 ——課程總結_第3頁
現代密碼學與應用 ——課程總結_第4頁
現代密碼學與應用 ——課程總結_第5頁
已閱讀5頁,還剩9頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、現代密碼學與應用 課程總結主講人:余艷瑋主講人:余艷瑋E-mail: 2008-11-32008-11-32 22008-11-32008-11-33 3 算法算法加密算法加密算法HashHash函數函數簽名方案簽名方案 安全目標:安全目標:機密性機密性數據完整性數據完整性認證(實體和數據源)認證(實體和數據源)不可抵賴性不可抵賴性 密鑰的建立和管理密鑰的建立和管理2008-11-32008-11-34 4加密算法加密算法HashHash函數函數對稱加密對稱加密 公鑰加密公鑰加密機密性機密性數據完整性數據完整性認認證證實體認證實體認證數據源認證數據源認證不可抵賴性不可抵賴性2008-11-32

2、008-11-35 5密碼系統安全性的理論基礎密碼系統安全性的理論基礎 保密性的影響因素:保密性的影響因素:語言的冗余信息語言的冗余信息 語言冗余度越大,越容易受攻擊語言冗余度越大,越容易受攻擊 應在加密前,采用壓縮算法以減少明文大小應在加密前,采用壓縮算法以減少明文大小密鑰系統的密鑰系統的熵熵H(K)H(K):= =log|Klog|K| | 越大,越難破譯越大,越難破譯 絕對安全的密碼絕對安全的密碼是存在的:是存在的:一次一密一次一密 我們追求的是我們追求的是計算上的安全計算上的安全 擴散擴散和和混淆混淆是兩種隱藏明文信息中的冗余度的基本技術是兩種隱藏明文信息中的冗余度的基本技術2008-

3、11-32008-11-36 6密碼方案密碼方案 對稱密碼:對稱密碼:序列密碼:序列密碼: 起源?起源? 核心問題:如何生成密鑰序列?如何保持密文序列和密鑰序列的同核心問題:如何生成密鑰序列?如何保持密文序列和密鑰序列的同步?步? 分類,及各自特點分類,及各自特點 分組密碼分組密碼 密鑰序列生成器的組成:驅動部分和非線性組成部分密鑰序列生成器的組成:驅動部分和非線性組成部分 直接將直接將LFSRLFSR生成的生成的m m序列作為密鑰序列,是否安全?序列作為密鑰序列,是否安全? RC4RC4:與基于:與基于LFSRLFSR的序列密碼不同的序列密碼不同RC4RC4以以隨機置換隨機置換為基礎為基礎它

4、是一種它是一種基于非線性數據表變換基于非線性數據表變換的序列密碼,面向的序列密碼,面向字節字節操作。操作。它以一個足夠大的數據表為基礎,對表進行非線性變換,產生非線性的它以一個足夠大的數據表為基礎,對表進行非線性變換,產生非線性的密鑰序列密鑰序列分組密碼分組密碼 (重點)(重點) 公鑰密碼(非對稱密碼):(重點)公鑰密碼(非對稱密碼):(重點)2008-11-32008-11-37 7分組密碼分組密碼 4 4種工作模式及各自的特點種工作模式及各自的特點 電碼本電碼本ECB模式模式 密碼分組鏈接密碼分組鏈接CBC模式模式 CFB模式模式 OFB模式模式 具體算法:具體算法:DES,IDEA,AE

5、S 明文分組長度、密鑰長度明文分組長度、密鑰長度 算法的大致步驟?是否為對合算法算法的大致步驟?是否為對合算法 擴散和混淆如何體現?擴散和混淆如何體現? 安全性分析:安全性分析:DES算法算法(重點)重點)2008-11-32008-11-38 8DESDESIDEAIDEAAESAES明文分組長度和明文分組長度和密鑰長度密鑰長度(bit)(bit)6464,64(56)64(56) 64,12864,128128,192,256128,192,256基本運算基本運算加密過程加密過程1616輪輪8 8輪輪Nr輪子密鑰的生成子密鑰的生成解密過程解密過程安全性安全性重點重點/ / /改進改進重點重

6、點/ / /應用應用2008-11-32008-11-39 9公鑰密碼公鑰密碼 為什么需要公鑰密碼體制?為什么需要公鑰密碼體制? 與對稱密碼的比較與對稱密碼的比較單鑰單鑰-雙鑰雙鑰對稱對稱-非對稱非對稱雙向性雙向性-單向性單向性保險柜保險柜-郵箱郵箱私鑰分發私鑰分發-公鑰管理公鑰管理安全性保證的基礎不同安全性保證的基礎不同 具體算法:具體算法: RSARSA算法、算法、ElgamalElgamal算法、橢圓曲線密碼系統算法、橢圓曲線密碼系統各自所基于的數學難題各自所基于的數學難題算法的組成算法的組成算法的特點和易遭受的工具(算法的特點和易遭受的工具(RSARSA是重點)是重點)2008-11-

7、32008-11-31010HashHash函數函數安全性安全性分類分類用途用途如何構造:如何構造: MDCMDC 基于分組密碼的基于分組密碼的HashHash函數函數 (9.4.1(9.4.1節節) ) 定制的定制的HashHash函數(迭代型)函數(迭代型) (9.4.2(9.4.2節節) ) MD4,MD4,MD5MD5, ,SHA-1SHA-1 基于模運算的基于模運算的HashHash函數函數 (9.4.3(9.4.3節節) ) MASH-1MASH-1 MACMAC的構造的構造 基于分組密碼的基于分組密碼的MAC (9.5.1節節) 由由MDC構造構造MAC (9.5.2節節) 定制

8、的定制的MAC (9.5.3節節) MAA 流密碼的流密碼的MAC (9.5.4節節)如何實現數據完整性和數據源認證?如何實現數據完整性和數據源認證?2008-11-32008-11-31111身份識別技術(會分析)身份識別技術(會分析) 身份識別技術分類身份識別技術分類基于口令:攻擊?安全性加強的措施?(理解)基于口令:攻擊?安全性加強的措施?(理解) 存儲的口令文件存儲的口令文件 “加密的加密的”口令文件口令文件 口令加鹽口令加鹽(Salting Passwords)(Salting Passwords)挑戰挑戰- -響應身份識別(強認證)(掌握)響應身份識別(強認證)(掌握) 基于對稱密

9、鑰技術的挑戰-響應身份識別協議 基于公鑰技術的挑戰-響應身份識別協議 基于零知識概念的挑戰-響應身份識別協議 對身份識別協議的攻擊和對策(理解)對身份識別協議的攻擊和對策(理解)2008-11-32008-11-31212數字簽名數字簽名 簽名方案的分類簽名方案的分類 理解理解各簽名方案的可行性和安全性分析各簽名方案的可行性和安全性分析 RSA和相關簽名方案和相關簽名方案 Fiat-Shamir簽名方案簽名方案 DSA和相關簽名方案和相關簽名方案 了解了解其他簽名方案其他簽名方案仲裁數字簽名仲裁數字簽名不可否認簽名方案不可否認簽名方案盲簽名方案盲簽名方案2008-11-32008-11-31313密鑰的建立和管理密鑰的建立和管理 密鑰的建立密鑰的建立 基于對稱加密的密鑰傳輸基于對稱加密的密鑰傳輸 基于對稱技術的密鑰協商基于對稱技術的密鑰協商 基于公鑰加密的密鑰傳輸基于公鑰加密的密鑰傳輸 基于非對稱技術的密鑰協商基于非對稱技術的密鑰協商 秘密共享秘密共享 會議密鑰生成會議密鑰生成 密鑰建立協議的分析(重點)密鑰建立協議的分析(重點) 密鑰的管理密鑰的管理

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論