第11講加密技術和pgp加密軟件_第1頁
已閱讀1頁,還剩34頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、第11講加密技術和PGP加密軟件,張群哲湖南科技職業(yè)學院 網(wǎng)絡教研室zqunzhe@163.com,2,本講主要內容,1. 教師講解數(shù)據(jù)加密標準DESRSA公鑰密碼系統(tǒng)使用PGP8.1實現(xiàn)加密與解密2. 動手實踐- PGP8.1軟件安裝PGP8.1英文版及漢化在PGP8.1中導出/導入公鑰利用PGP8.1加密/解密文件內容利用PGP8.1加密/解密郵件,3,1.數(shù)據(jù)加密標準DES關鍵知識點,傳統(tǒng)密碼學的基本原理

2、是“替代”和“換位”傳統(tǒng)密碼學的加密和解密采用同一個密鑰傳統(tǒng)密碼學的安全性很大程度上決定密鑰長度目前常用的傳統(tǒng)密碼學算法是DES算法,56比特的DES算法并不安全。未來擬采用的傳統(tǒng)密碼學算法是AES算法,4,主要內容,愷撒加密法傳統(tǒng)密碼學基本原理數(shù)據(jù)加密標準DES算法三重DES算法,5,傳統(tǒng)密碼學歷史,傳統(tǒng)密碼學起源于古代的密碼術。早在古羅馬時代愷撒大帝就采用“替代”方法加密自己發(fā)布的命令,這種“替代”加密方法被稱為“愷撒

3、加密法”。傳統(tǒng)密碼學的基本原理可以歸結為兩條對數(shù)據(jù)處理的方法:替代和換位。 美國國家標準局(NBS)于1977年頒布的數(shù)據(jù)加密標準(DES)是目前廣泛應用的傳統(tǒng)加密方法。 美國國家標準與技術學會(NIST)在2001年頒布的高級加密標準(AES)將是未來取代DES的一種加密方法。,6,凱撒密碼,愷撒加密法是將明文中的每個字母用該字母對應的后續(xù)第3個字母替代,這里假定字母按照字母表順序循環(huán)排列,即明文中的字母a對應密文中的字母D,明文

4、中的字母x對應密文中字母A。例如明文:attack after dark 密文:DWWDFN DIWHU GDUN,7,通用凱撒密碼算法,W. Stallings將凱撒密碼算法中的字母表移位數(shù)從3擴展到任意數(shù)k < 26, 這樣, 就可以得到通用凱撒密碼加密算法: C = E(p) = (p + k) mode 26這樣, 通用凱撒密碼解密算法就可以表示為:

5、 p = D(C) = (C - k) mod 26這里k就是通用凱撒密碼的密鑰. 由于k只有25個可能取值, 所以, 在已知加密/解密算法下, 只要嘗試25種密鑰, 就可以破譯通用凱撒密碼.,8,通用愷撒加密法的啟示,如果某個加密法只依靠密鑰保密,則這種密鑰的選擇應該具有很好的隨機性,并且可以選擇的空間足夠大,使得攻擊者利用現(xiàn)有的計算技術,在可能的時間范圍內無法破譯。,9,為何需要公開加密/解密算法?,不公開加密算法,則難以破譯

6、密碼。公開加密算法, 僅僅是實際應用的需要。電報的出現(xiàn)才使得加密算法與密鑰的分離。加密算法可以在加密設備中實現(xiàn),該設備被竊之后,應該不會影響保密電報的傳遞。這就需要將加密算法與密鑰的分離, 只有公開加密/解密算法, 才能由制造商大規(guī)模生產廉價的加密/解密設備和芯片. 才能普及加密算法的應用。,10,傳統(tǒng)密碼學原理,傳統(tǒng)密碼學包括兩條原理: 替代和換位替代: 將明文中的字母采用其它字母/數(shù)字/符號替代. 如果明文采用比特序列表示,

7、則將明文比特模式替代為密文比特模式.凱撒密碼就是采用替代原理設計的加密算法換位: 將明文中的元素(字母/比特/字母組/比特組)進行某種形式的重新排列最簡單的一種換位加密算法是圍欄技術, 將明文書寫成為上下對角線形式, 再按照行順序分別讀出上行和下行的字母序列,11,傳統(tǒng)密碼學原理(續(xù)1),按照圍欄方法對前面舉例中的明文“attack after dark”的加密過程如下所示。經(jīng)過加密之后的密文就是一串沒有意義的字符串:“ATCA

8、TRAKTAKFEDR”。,a t c a t r a k t a k f e d r,,12,傳統(tǒng)密碼學原理(續(xù)2),圍欄加密算法比較簡單, 容易被破譯. 更加復雜的換位加密可以將報文逐行寫成一個n×m矩陣, 然后按照某個定義的列序列, 逐列讀出字母. 這種列的先后排序就構成了換位加密的密鑰,13,傳統(tǒng)密碼學原理(續(xù)3),矩陣加密方法必須事先確定矩陣的n和m的

9、值。對于矩陣加密方法會提出這樣的問題:如果讀入的待加密字符串裝不下一個n×m的矩陣時,應該如何處理?如果讀入的待加密字符串裝不滿一個n×m的矩陣時,應該如何處理?實際上矩陣加密方法屬于塊加密方法,這兩個問題是塊加密方法必須處理的問題。,14,傳統(tǒng)密碼學算法,大部分常用的傳統(tǒng)加密算法都是塊加密算法, 它處理固定長度塊的明文, 輸出相同長度的密文塊目前最常用, 最重要的傳統(tǒng)加密算法包括:(1) 數(shù)據(jù)加密標準D

10、ES(2) 三重數(shù)據(jù)加密算法3DES或TDEA(3) 高級加密標準AES,15,數(shù)據(jù)加密標準DES,數(shù)據(jù)加密標準,英文縮寫DES,(Data Encryption Standard ) ,是迄今為止應用最為廣泛的標準化加密算法之一。DES是美國國家標準局(NBS,現(xiàn)在更名為美國國家標準與技術學會NIST)于1977年標準化的一種傳統(tǒng)密碼學加密算法。DES是在國際商用機器(IBM)公司于1973年提出的一種加密方法的基礎上,經(jīng)過美

11、國國家安全局(NSA)的驗證和修改后標準化的加密方法。,16,數(shù)據(jù)加密標準DES(續(xù)1),IBM公司提交的加密算法是一種對稱密鑰的塊加密算法,塊長度為128個比特,密鑰長度為128個比特。該加密算法經(jīng)過NSA安全評估后,將其塊長度更改為64個比特,密鑰長度更改為56個比特,并且修改了原來加密算法中的替代矩陣S-盒。對于NSA對DES算法的更改有以下評論:(1) NSA降低密鑰長度是為了降低DES加密算法的安全性,使得NSA在必要時

12、,有能力破譯DES加密系統(tǒng)。(2) NSA修改原來加密算法中的S-盒,是為自己破譯DES加密系統(tǒng)設置了后門,17,數(shù)據(jù)加密標準DES(續(xù)2),到了20世紀90年代初期,有兩次不成功的對DES破譯的報告顯示,DES的S-盒具有很強的防范攻擊的能力。 這說明更改的S-盒是增強了DES的安全性到了20世紀90年代中期,對于DES成功的破譯報告表明,較短的密鑰長度是DES算法的安全弱點。,18,DES算法概述,DES加密算法總體上是比較容易

13、了解的一種加密算法。雖然其中具體的“替代”和“換位”的處理函數(shù)還是比較復雜,但是,這并不妨礙對DES加密算法的理解。 DES算法處理過程沿時間軸縱向可以分成前期處理、16次循環(huán)處理、后期處理部分,橫向可以分成數(shù)據(jù)處理和密鑰處理兩個部分。,19,DES算法概述(續(xù)1),20,DES算法概述(續(xù)2),DES加密處理分成三個部分: (1) 64比特明文塊通過初始排列IP(換位)處理;(2) 通過16個輪回的替代和移位處理, 左右半換位形

14、成預輸出(3) 預輸出的64比特塊進行逆初始排列IP-1處理, 產生64比特塊密文DES解密過程與DES加密過程基本一樣, 但是需要按照相反順序使用子密鑰, 即按照K16, K15, …, K1順序處理每個輪回,21,三重DES算法,早在20世紀70年代頒布DES標準的時候,一些密碼學專家就預測到隨著計算技術的發(fā)展,DES將難以滿足安全性的需求,因此,提出了對多重DES算法的研究。多重DES算法基本思路是:通過多次對數(shù)據(jù)塊執(zhí)行DE

15、S加密算法,提高密文的安全性。三重DES算法,簡稱為TDES、TDEA或者3DES,在1999年被接納為NIST標準,該算法可以將DES的密鑰擴展為112比特或者168比特長度。,22,三重DES算法(續(xù)),TDES算法的思路十分簡單:利用密鑰K1對明文P進行一次DES加密,利用密鑰K2對密文C1進行一次DES解密,再利用密鑰K3進行一次DES加密。TDES加密算法的公式表示如下:C = E(K3, D(K2, E(K1, P))

16、)TDES解密過程正好與加密過程相反: P = D(K1, E(K2, D(K3, C))),23,2.公鑰密碼學--關鍵知識點,公鑰密碼學是為了解決電信網(wǎng)環(huán)境下的安全數(shù)據(jù)傳遞而提出的密碼方法。公鑰密碼學可以公開部分密鑰。公鑰加密算法目前采用計算不可逆原理目前廣泛應用的公鑰加密算法是RSA算法Diffie-Hellman密鑰生成算法可以解決在公共電信網(wǎng)環(huán)境下數(shù)據(jù)加密傳遞的問題,24,DES算法分析,DES算法最大弱點是密鑰長

17、度太短雖然可以通過3DES算法可以將密鑰擴展到112比特(當K1=K3)或者168比特長度,但是,由于需要執(zhí)行三次DES算法,其加密效率較低,無法滿足NIST關于加密算法高效性的要求。 DES算法的另外一個缺陷是在軟件中運行的效率較低。為此NIST于1997開始在世界范圍征集替代DES的加密算法,稱為高級加密標準(AES)。,25,主要內容,公鑰密碼學發(fā)展動因公鑰密碼學基本原理RSA公鑰加密算法Diffie-Hellman密

18、鑰生成算法公鑰密碼體系與密鑰管理,26,公鑰密碼學歷史,Diffie和Hellman于1976年首先提出公鑰密碼學的需求和思路, 這是幾千年來密碼學中的真正的一次革命性的進步. 這是電信時代產物.美國麻省理工學院的Ron Rivest, Adi Shamir, Len Adleman于1978年首先提出的公共密鑰加密算法RSA, RSA算法的發(fā)明使得公鑰密碼學得到了廣泛的應用2003年5月, 發(fā)明公鑰加密算法的Ron Rivest

19、, Adi Shamir和Len Ademan獲得2002度圖靈獎(計算機領域的諾貝爾獎),27,公鑰密碼學發(fā)展動因,公鑰密碼學發(fā)展動因來源于電信網(wǎng)環(huán)境下安全數(shù)據(jù)傳遞的應用。電信網(wǎng)環(huán)境數(shù)據(jù)傳遞的存在兩類安全威脅:其一是竊取電信網(wǎng)上傳遞的數(shù)據(jù);其二在電信網(wǎng)傳遞的數(shù)據(jù)中插入非法的數(shù)據(jù)。為了解決這個問題,可以采用密碼學方法對電信網(wǎng)傳遞的數(shù)據(jù)進行加密。,28,公鑰密碼學發(fā)展動因(續(xù)1),在通信網(wǎng)環(huán)境下,傳統(tǒng)密碼學無法實現(xiàn)快速的密鑰分發(fā),所以,

20、傳統(tǒng)的密碼學無法解決電信網(wǎng)環(huán)境的數(shù)據(jù)安全問題。,29,公鑰密碼學發(fā)展動因(續(xù)2),為了解決在電信網(wǎng)環(huán)境下任意兩個互不相識的用戶之間能夠進行安全傳遞問題,M. Diffie和W. Hellman設計了兩個方案:(1)采用公鑰密碼系統(tǒng),將傳統(tǒng)密碼學的密鑰分解成加密密鑰PK和解密密鑰VK,從PK無法推導出VK,這樣,就可以公開加密密鑰PK,由接收方保密自己的解密密鑰VK。 (2)采用“公鑰分發(fā)系統(tǒng)”,通過公開交互的信息,可以生成只有通信雙

21、方才知道的密鑰。,30,公鑰密碼學發(fā)展動因(續(xù)3),為了解決電信網(wǎng)環(huán)境下數(shù)據(jù)完整傳遞的問題,必須設計一種機制,使得該發(fā)送方傳遞的數(shù)據(jù),除發(fā)送方之外,任何其他一方都無法修改數(shù)據(jù)。這樣,才能通過電信網(wǎng)傳遞商業(yè)合同。由于傳統(tǒng)密鑰學的加密算法中發(fā)送方和接收方共用同一個密鑰,則接收方接收后可以更改數(shù)據(jù)。這樣,傳統(tǒng)密碼學無法解決電信網(wǎng)環(huán)境下數(shù)據(jù)完整傳遞的問題。 公鑰密碼體系中只有一方掌握私鑰VK,則發(fā)送方采用私鑰加密報文摘要后傳遞,則其他一方無

22、法修改報文而不被發(fā)覺。,31,公鑰密碼學原理,W. Diffie和M. Hellman于1976年首先給出了公鑰密碼系統(tǒng)的定義:一個公鑰密碼系統(tǒng)由一對加密算法E和解密算法D構成,該公鑰密碼系統(tǒng)采用一個密鑰對集合KS = {(PK, VK)},對于任何一個KS集合中的密鑰對(PK, VK)與任何一個明文P,存在以下特性: (1)采用密鑰對(PK, VK)中任何一個密鑰對明文P執(zhí)行加密算法E,都可以采用另外一個密鑰對密文進行解密。,32

23、,公鑰密碼學原理(續(xù)1),(2)對于掌握了密鑰對(PK, VK),則加密算法E和解密算法D都是容易計算的。 (3)如果公開密鑰對中的一個密鑰,例如PK,則無法通過計算推導出另外一個密鑰,例如VK。 (4)如果只掌握了密鑰對中的一個密鑰PK,并且利用該密鑰將明文P加密得到密文C,則無法再利用該密鑰將C進行解密得到明文P。 這4個特性較為完整地刻畫了公鑰密碼系統(tǒng)的特征。,33,3.PGP8.1介紹,下載地址:www.pgp.com.c

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論