首页 密码学分类

密码学分类

举报
开通vip

密码学分类密码学理论与技术主要内容算法分类密码算法面临的问题和发展趋势算法的使用操作模式密码学2密码算法分类-i按照保密的内容分:受限制的(restricted)算法:算法的保密性基于保持算法的秘密。基于密钥(key-based)的算法:算法的保密性基于对密钥的保密。密码学3密码算法分类-ii基于密钥的算法,按照密钥的特点分类:对称密码算法(symmetriccipher):又称传统密码算法(conventionalcipher),就是加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。又称秘密密钥算法或单密钥算法...

密码学分类
密码学理论与技术主要内容算法分类密码算法面临的问 快递公司问题件快递公司问题件货款处理关于圆的周长面积重点题型关于解方程组的题及答案关于南海问题 和发展趋势算法的使用操作模式密码学2密码算法分类-i按照保密的内容分:受限制的(restricted)算法:算法的保密性基于保持算法的秘密。基于密钥(key-based)的算法:算法的保密性基于对密钥的保密。密码学3密码算法分类-ii基于密钥的算法,按照密钥的特点分类:对称密码算法(symmetriccipher):又称传统密码算法(conventionalcipher),就是加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。又称秘密密钥算法或单密钥算法。非对称密钥算法(asymmetriccipher):加密密钥和解密密钥不相同,从一个很难推出另一个。又称公开密钥算法(public-keycipher)。公开密钥算法用一个密钥进行加密,而用另一个进行解密。其中的加密密钥可以公开,又称公开密钥(publickey),简称公钥。解密密钥必须保密,又称私人密钥(privatekey)。简称私钥密码学4密码算法分类-iii其中对称密钥密码又可分为:分组密码特点:每次对一块数据加密应用:多数网络加密应用举例:DES,IDEA,RC6,Rijndael流密码—序列密码特点:每次对一位或一字节加密应用:手机One-timepadding,Vigenére,Vernam密码学5密码算法分类-iv按照对明文的处理方式:分组密码(blockcipher):将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。流密码(streamcipher):又称序列密码。序列密码每次加密一位或一字节的明文,也可以称为流密码。序列密码是手工和机械密码时代的主流密码学6密码算法分类-v公开密钥密码:大部分是分组密码,只有概率密码体制属于流密码用法:每次对一块数据加密用途:数字签名,身份认证举例:RSA,ECC,ElGamal加密解密速度慢密码学7现代常规分组加密算法—发展趋势一种是对DES进行复合,强化它的抗攻击能力另一种是开辟新的方法,即象DES那样加解密速度快,又具有抗差分攻击和其他方式攻击的能力新理论、新技术:量子密码、生物密码密码学8对称密码算法简介可变密钥长度:RC5混合运算IDEA数据相关的圈数RC5密钥相关的圈数CAST-128密钥相关的S盒:Blowfish冗长密钥调度算法:Blowfish可变的F:CAST-128发展趋势:可变长明文/密文块长度、可变圈数、每圈操作作用于全部数据密码学9分组密码算法总体研究趋势模型研究选取适当的密码特性好的非线性模块和线性模块,构造分组密码算法密码学10Feistel与SP相结合密码学11Rijndael不属于Feistel结构加密、解密相似但不对称支持128/32=Nb数据块大小支持128/192/256(/32=Nk)密钥长度有较好的数学理论作为基础结构简单、速度快密码学12Rijndael安全性没有发现弱密钥或补密钥能有效抵抗目前已知的攻击算法线性攻击差分攻击密码学13密码算法的使用标准工作模式如何用到实际工程之中构建安全的信息传递通道密码学14密码工作模式的目的解决密钥的产生和使用问题安全性依赖于基本密码,而不依赖模式。工作模式不会损害算法的安全性1980年12月,FIPS81标准化了为DES开发的四种工作模式,这些工作模式可用于任何分组密码:电子密码本模式(ECB)密码反馈模式(CFB)密码分组链接模式(CBC)输出反馈模式(OFB)密码学15ECB一个明文分组加密成一个密文分组,每个明文分组都可被独立地进行加解密,因而对整个明文序列的加解密可以以随机的顺序进行密码学16使用图密码学17ECB的特点-1相同的明文块在相同的密钥作用下产生相同的密文(明文相同性)明文块被相互独立的加密,密文块的重新排序会引起相应明文的重新排序(前后关联性)一个密文块中一位或几位比特位出现错误,它只影响这个块本身的解密(错误增殖)密码学18ECB的特点-2独立地进行加解密,因而对整个明文序列的加解密可以以随机的顺序进行这对于加解密以随机顺序存储的文件,如数据库,是非常重要的但是因为相同的明文分组永远被加密成相同的密文分组,因此在理论上制作一个包含明文和其相对应的密文的密码本是可能的,如果密码 分析 定性数据统计分析pdf销售业绩分析模板建筑结构震害分析销售进度分析表京东商城竞争战略分析 者掌握着大量的明密文对,他就可以在不知道密钥的情况下解密出部分明文消息,从而为进一步解密提供线索。密码学19CBC每一个密文分组Y,在用密钥K加密之前,都要先跟下一个明文分组相异或密码学20使用图密码学21CBC的特点相同的明文在相同的密钥和IV作用下,产生相同的密文。如果改变IV,或密钥,或第一个明文块,将会产生比不同的密文链式机制会使得密文cj与明文xj以及前面所有的明文块都有关系。这种关联表现在前面密文块的值上。因此,密文块的重新排列会影响解密。一个密文块的正确破译需要用到先前的密文块一个密文块中的一个比特位的错误会影响到它本身和随后的一个密文块的破译。这是因为第j个明文与第j和j-1个密文相关。对手可以通过改变cj来改变明文xj+1。错误恢复。CBC模式是自同步,或称自动密钥加密的。因此,如果在第j个密文块出现了错误,包括一个或多个块的丢失,但第j+1,j+2个块是正确的话,第j+2个明文块可以被恢复密码学22CFB加(解)密过程山一个初始向量Y0=IV开始,通过加密前一密文分组来产生当前分组的密钥流元素密码学23使用图密码学24CFB的特点有错误扩散需要共同的初始值IV问:扩散影响多少可用于分组序列密码密码学25OFB密码学26使用图密码学27OFB的特点将分组密码作为同步序列密码运行的一种方法,与CFB模式类似,所不同的是OFB是将前一个n-位输出分组送入队列最右端的位置解密是其逆过程。在加解密两端,分组算法都以加密模式使用这种方法有时也叫做内部反馈(InternalFeedback),因为反馈机制独立于明文和密文而存在。密码学28比较密码学29比较密码学30计数模式(CM)是2001年NIST公布的一种新的操作模式,一般作为分组密码到序列密码的的转换方式,可应用于高速网络加密。除了密钥之外,还要求一个IV(计数值)与OFB类似,但是计数器值用于加密,而不是密文反馈值必须对每一个明文使用一个不同的密钥和计数值密码学31计数模式密码学32使用图密码学33计数模式可以将分组密码转换为序列密码可以并行实现可以进行预处理适用于高速网络可以随机访问加密的数据分组与CBC模式一样安全可以处理任意长度的消息误差传递:一个单元损坏只影响对应单元对于每次加密,需要使用不同的密钥的计数器值对明文的主动攻击是可能的:信息块可被替换、重放密码学34对分组加密和操作模式的评估实际上有很多的标准:安全等级评定。如果一种算法能经受住一段时间的分析攻击,则其安全性会认为比没有受到这种攻击的要好。这包括近来被提出或是获得好评的一些根据不同 设计 领导形象设计圆作业设计ao工艺污水处理厂设计附属工程施工组织设计清扫机器人结构设计 准则而选用的一些算法。实际攻击所需要的密文数量要比唯一解距离大的多密钥的大小。密钥的有效比特长度,或者加密所用的密钥空间,定义了密文安全的上限(考虑穷举法)。长的密钥会要求额外的开销,如产生,传送,存储吞吐量。与加密映射的复杂度有关。还与执行时的方法和平台有关分块大小。影响安全和复杂度。(越大,安全性越好,但执行时开销也越大)。也会影响性能,因为需要填充密码学35对分组加密和操作模式的评估分块大小。分块大小影响安全和复杂度。(越大,安全性越好,但执行时开销也越大)。它也会影响性能,比如要求填充加密映射的复杂度。算法的复杂度会影响执行时的开销,包括硬件的和软件的(如门的数量和码或数据的长度),和实时性能(吞吐量)。有些算法的复杂度特别依赖于硬件或是软件数据的扩展。对明文加密不增加数据的长度通常是所希望的,有时还是必需的。多名码置换和随机加密会引起数据膨胀错误增殖。有错误比特的解密可能会对恢复明文产生不同的影响,包括将错误传递到后面将要解密的明文块。不同应用中可接受的错误不同。上面提到的分块大小很明显的会影响到错误增殖密码学36密码算法的使用四个基本任务(1)算法—密码算法设计、评估、实现(2)生成使用该算法的秘密信息—密钥生成(3)研制秘密信息的分布与共享的方法—密钥管理(4)设定通信者之间使用的 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 ,利用算法和秘密信息取得安全服务— 安全协议 租房安全协议拆除工程安全协议书房屋拆除合同及安全协议书高空作业安全协议书范本高空作业安全协议责任书 。密码学37算法的实现加密的位置算法实现密码学38ISO-OSI模型密码学39PDU:ProtocolDataUnit协议数据单元帧分组物理层:缆线,信号的编码,网络接插件的电、机械接口数据链路层:成帧,差错控制、流量控制,物理寻址,媒体访问控制网络层:路由、转发,拥塞控制传输层:为会话层提供与下面网络无关的可靠消息传送机制会话层:负责建立(或清除)在两个通信的表示层之间的通信通道,包括交互管理、同步,异常报告。表示层:在两个应用层之间的传输过程中负责数据的表示语法应用层:处理应用进程之间所发送和接收的数据中包含的信息内容。数据的封装密码学40OSImnemonicsAllPeopleSeemToNeedDataProcessingPleaseDoNotThrowSausagePizzaAway应用层表示层会话层传输层网络层数据链路层物理层加密的位置密码学41各种加密位置包含的内容密码学42网络各层的相关密码协议链路层:链路隧道协议、加密技术网络层:包过滤、IPSEC协议、VPN传输层/会话层:SSL协议应用层:SHTTP、PGP、S/MIME等密码学43安全协议层密码学44链路加密和端到端加密密码学45算法实现的设计原则软件实现的要求:使用子块和简单的运算。密码运算在子块上进行,要求子块的长度能自然地适应软件编程,如8、16、32比特等应尽量避免按比特置换,在子块上所进行的密码运算尽量采用易于软件实现的运算。最好是用标准处理器所具有的一些基本指令,如加法、乘法、移位等密码学46软件保护主要要求是防拷贝、反跟踪。防拷贝:软件加密防伪,采用软件运行过程中与定制硬件进行认证的方法,有效保护电子产品的嵌入式软件设计,防止对产品硬件的拷贝,保护电子产品的版权。反跟踪技术密码学47硬件实现的要求硬件实现的要求:加密和解密的相似性,即加密和解密过程的不同应仅仅在密钥使用方式上,以便采用同样的器件来实现加密和解密,以节省费用和体积尽量采用标准的组件结构,以便能适应于在超大规模集成电路中实现。密码学48硬件实现所有加密产品都是特定的硬件形式。这些加/解密盒子被嵌入到通信线路中,然后对所有通过的数据进行加密虽然软件加密在今天正变得很流行,硬件仍是商业和军事应用的主要选择。例如,NSA只对硬件加密授权使用为什么这样是有原因的密码学49硬件加密授权使用的原因-1首先是速度。加密算法含有很多对明文比特的复杂运算,两种最常见的加密算法,DES和RSA在普通用途的微处理器上运行没有效率可言。尽管一些密码设计者不断尝试使他们的算法更适合软件实现,但特殊的硬件将一直获得速度的胜利。加密常常是高强度的计算任务。计算机微处理器对此效率不高,将加密移到芯片上,即使那个芯片仅是另一个处理器,也会使整个系统速度加快密码学50硬件加密授权使用的原因-2第二个原因是安全性。对运行在一般的、没有物理保护的计算机上的某个加密算法,可以用各种跟踪工具秘密修改算法而使任何人都不知道。硬件加密设备可以安全地封装起来,以避免此类事情发生,防窜改盒能防止别人修改硬件加密设备。特殊目的的VLSI芯片可以覆盖一层化学物质,使得任何企图对它们内部进行访问都将导致芯片逻辑的破坏。美国政府的Clipper和Capstone芯片都被设计成防窜改,芯片设计成这样就使得不可能读到未加密的密钥密码学51硬件加密授权使用的原因电磁幅射有时会暴露电子设备内正在处理的东西。可以将加密盒子屏蔽起来,使得信息不致泄露。通用计算机也可以屏蔽,但却是个复杂得多的问题。美军称这类操作为TEMPEST,这个课题远远超出本课程范围。密码学52硬件加密授权使用的原因-3硬件流行的最后一个原因是易于安装。大多数加密应用与普通计算机无关。多数人希望加密他们的电话会话、传真或数据链路。将专用加密硬件放在电话、传真机和调制解调器中比放在微处理器或软件中便宜得多。密码学53加密硬件种类市场上有三类基本的加密硬件:自带加密模块(可完成一些如银行口令确认和密钥管理等功能)用于通信链路的专用加密盒以及可插入个人计算机的插卡密码学54密码学55国际上安全测评标准密码学56国际上与信息安全有关的组织及标准密码学57美国早期的安全测评标准(TCSEC)1970年由美国国防科学委员会提出,1985年公布为国防部标准,后扩展至民用安全级别从高到低分为A、B、C、D四级,四级下再分小类分级分类主要依据四个准则:a安全政策b可控性c保证能力d文档密码学58欧洲的安全测评标准(ITSEC)欧洲多国安全评价方法的综合产物,军用、政府用和商用以超越TCSEC为目的,将安全概念分为功能与功能评估两部分功能准则在测定上分F1-F10共10级。1-5级对应于TCSEC的D到A。6-10级加上了以下概念:F6:数据和程序的完整性F7:系统可用性F8:数据通信完整性F9:数据通信保密性F10包括机密性和完整性的网络安全评估准则分为6级:E1:测试E2:配置控制和可控的分配E3:能访问详细设计和源码E4:详细的脆弱性分析E5:设计与源码明显对应E6:设计与源码在形式上一致密码学59ITSEC与TCSEC的对应关系密码学60加拿大的评测标准(CTCPEC)1989年公布,专为政府需求而设计与ITSEC类似,将安全分为功能性需求和保证性需要两部分功能性要求分为四个大类:a机密性b完整性c可用性d可控性在每种安全需求下又分成很多小类,表示安全性上的差别,分级条数为0-5级密码学61CTCPEC的功能性要求及分级密码学62CTCPEC与TCSEC分级的对比密码学63美国联邦准则(FC)对TCSEC的升级1992年12月公布引入了“保护轮廓(PP)”这一重要概念每个轮廓都包括功能部分、开发保证部分和评测部分分级方式与TCSEC不同,吸取了ITSEC、CTCPEC中的优点供美国政府用、民用和商用密码学64四种评测准则的比较密码学65可信计算机系统评估准则《可信计算机系统评估准则》分成D,C,B和A四类:D级:最小保护C级:自主保护C1级:自主型安全保护C2级:可控访问保护B级:强制安全保护B1级:标记安全保护B2级:结构化保护B3级:安全域A级:验证设计A1:经过验证的设计A2:A1级以外的系统英国的5(安全控制可实施)+6标准(安全目标不可实施)原西德信息安全部门1989公布的信息技术系统可信性评价标准密码学66密码学67
本文档为【密码学分类】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
8888
暂无简介~
格式:ppt
大小:793KB
软件:PowerPoint
页数:0
分类:
上传时间:2018-06-26
浏览量:19