250 likes | 414 Views
学习情境3-2 数据加密技术. 工作任务. ` 理论知识 了解加密的基本过程 传统密码和一些常见加密方法. 密码学. 密码学包括密码编码学和密码分析学两部分,这两部分相互对立,但也相互促进,相辅相成。 密码编码学研究的是通过编码技术来改变被保护信息的形式,使得编码后的信息除指定接收者之外的其他人都不可理解 密码分析学研究的是如何攻破一个密码系统,恢复被隐藏起来的信息的本来面目. 明文 P. 密文 C. 明文 P. 加密( E). 解密( D). 攻击者. 解密密钥 K d. 加密密钥 K e. 数据加密的基本概念. 简单的密码系统示意图.
E N D
工作任务 ` • 理论知识 • 了解加密的基本过程 • 传统密码和一些常见加密方法
密码学 • 密码学包括密码编码学和密码分析学两部分,这两部分相互对立,但也相互促进,相辅相成。 • 密码编码学研究的是通过编码技术来改变被保护信息的形式,使得编码后的信息除指定接收者之外的其他人都不可理解 • 密码分析学研究的是如何攻破一个密码系统,恢复被隐藏起来的信息的本来面目
明文P 密文C 明文P 加密(E) 解密(D) 攻击者 解密密钥Kd 加密密钥Ke 数据加密的基本概念 简单的密码系统示意图
数据加密的基本概念(续) • 加密 • 把信息从一个可理解的明文形式变换成一个错乱的、不可理解的密文形式的过程 • 明文 • 原来的信息(报文)、消息 • 密文 • 经过加密后得到的信息
数据加密的基本概念(续) • 解密 • 将密文还原为明文的过程 • 密钥 • 加密和解密时所使用的一种专门信息 • 密码算法 • 加密和解密变换的规则(数学函数),有加密算法和解密算法
数据加密的基本概念(续) • 加密系统 • 加密和解密的信息处理系统 • 加密过程 • 通过某种算法并使用密钥来完成的信息变换
传统密码技术 • 早在几千年前人类就已有了通信保密的思想和方法。如在代换密码(substitution cipher)中,一个字母或一组字母被另一个字母或另一组字母所代替一一隐藏明文。这就是最古老的铠撒密码(Caesar cipher)。
传统密码技术(续) • 例如,english变成HQJOLVK。其中明文用小写字母,密文用大写字母。在这种方法中,a变成D,b变成E ,c变成F,……z变成C。 • 若允许密文字母表移动k个字母而不是总是3个,那么k就成为循环移动字母表通用方法的密钥。
传统密码技术(续) • 课堂提问: 步长为4,如果明文是“about”,则变为密文是?
传统密码技术(续) • 答案: 步长为4,则明文A、B、C、…、Y、Z可分别由E、F、G、…、C、D代替。如果明文是“about”,则变为密文“efsyx”。
传统密码技术(续) • 改进 将明文中的符号,比如26个字母,简单地映射到其他字母上。 • 例如 明文:abcdefghijklmnopqrstuvwxyz 密文:QWERTYUIOPASDFGHJKLZXCVBMN
传统密码技术(续) 这个通用系统叫做“单一字母表代换”,密钥是26个字母与整个字母表的对应关系。应用上面的密钥,english变成了TFUSOLI
传统密码技术(续) • 改进 可以应用自然语言的统计规律作为手段,破译密码。在英语中,字母e是用得最多的,其次为t ,0,a,h,I等。最常用的两字母组(digram)依次是:th,in,er,re及an。最常用的三字母组(trigram)是:the,ing,and及ion。
传统密码技术(续) • 改进 因此,破译时可以从计算在密文中所有字母出现的相对频率开始,试着设定出现最多的字母为e等,接着计算二字母组及三字母组。如发现有txeq形式时,那么x很可能是字母h;同样,在thyt中y很可能为字母a。如果猜测出更多的字母,就可组织出一个实验性的明文。
传统密码技术(续) 1949年,信息论创始人C.E.Shannon论证了一般经典加密方法得到的密文几乎都是可破的。这引起了密码学研究的危机。
传统密码技术(续) 但是从20世纪60年代起,随着电子技术、计算机技术、结构代数、可计算性技术的发展,产生了数据加密标准DES和公开密钥体制,它们成为近代密码学发展史上两个重要的里程碑。
对称加密算法 • 对称密钥加密是指信息加密和解密使用相同的密钥。 • 典型算法 DES、3DES、AES
对称加密算法(续) • DES算法的基本思想 来自于分组密码,即将明文划分成固定的n比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化变换而得到密文。分组密码一次变换一组数据,当给定一个密钥后,分组变换成同样长度的一个密文分组。若明文分组相同,那么密文分组也相同。
对称加密算法(续) • 存在问题 • 在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。 • 当通信对象增多时,需要相应数量的密钥。。 • 对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。
非对称加密算法 • 非对称密钥,也称公钥密码体系。W.Diffie和M.Hellman 1976年在IEEE Trans.on Information 刊物上发表了 “New Direction in Cryptography”文章,提出了“公开密钥密码体制”的概念,开创了密码学研究的新方向。
非对称加密算法(续) • 加密密钥与解密密钥不同,且由其中一个不容易得到另一个,则这种密码系统是非对称密钥系统。往往其中一个密钥是公开的,另一个是保密的。因此,相应的密码体制叫公开密钥密码体制。 • 典型算法 RSA、ECC、DSA
非对称加密算法(续) RSA算法体系的基础在于大素数因子分解困难.
对称加密算法与非对称加密算法比较 • 密钥分配管理 • 对称加密算法需要管理的密钥多 • 安全方面 • 公钥加密体系更具有优越性 • 对称加密技术不支持数字签名 • 公钥加密技术可以进行数字签名和验证 • 速度 • 对称加密算法的速度较快
扬长避短 两类算法结合使用。例如,用DES算法作为数据的加密算法对数据进行加密,用RSA算法作为DES密钥的加密算法,对DES密钥进行加密。