密码技术介绍.ppt

密码技术介绍.ppt

ID:49311217

大小:394.00 KB

页数:21页

时间:2020-02-03

密码技术介绍.ppt_第1页
密码技术介绍.ppt_第2页
密码技术介绍.ppt_第3页
密码技术介绍.ppt_第4页
密码技术介绍.ppt_第5页
资源描述:

《密码技术介绍.ppt》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、密码技术介绍密码技术介绍1、为什么我们需要在网络中使用密码?因为我们通常使用的通信环境不够安全。2、什么是不安全的通信环境呢?不安全表现在哪些方面?不安全至少表现在两个方面:通信的内容可能被窃取。通信的内容可能被篡改。通常的密码使用就是为这解决这两方面的问题。密码技术介绍常用的密码有很多种类,其中最常用的是这三种:1、对称密码2、非对称密码3、摘要算法对称密码对称密码对称密码的特点:加密与解密用相同的密钥,甚至可能用相同的算法。比如从最简单的异或,到常用的DES、BLOWFISH、IDEA、FEAL、Skip

2、jack、RC4、RC5等,都属于对称密码。对称密码对称密码的使用:发送方将源文(M)用密钥(K)加密:E=ENC(M,K)然后将E通过不安全网络传给接收方,接收方用相同的密钥(K)解密:M=DEC(E,K)只要算法足够好,并且保管好密钥(K),就可以保证这种通信是安全的,因为别人即使知道了密文(E)和算法ENC/DEC,也无法知道明文(M)。对称密码对于这种密码来说,如果有方法可以从密文(E)和算法ENC/DEC中导到密钥(K)或明文(M),则意味这种密码被破解。比如简单异或算法就可以用统计分析法简单地破解

3、掉。但即使是现在被认为不够安全的DES算法(56位密钥),也需要有大量的明文/密文对(2的数十次方对)才能求得其密钥(K)。对称密码对称密码的优点和缺点:对称密码有很强的保密强度,且能经受住时间的检验和攻击。但其通信双方需要约定一个共同的密钥(K),如果这个约定过程不安全,就可能出现密钥的泄露,而对于对称算法来说,密钥一旦泄露,之后的通信过程也就不攻自破了。因此,对称密码的密钥管理成为系统安全的重要因素。非对称密码非对称密码非对称密码的特点:加密与解密用的密钥不一样。根据其所依据的难题一般分为三类:大整数分解

4、问题类、离散对数问题类、椭圆曲线类。通常的非对称密码就是所谓的公钥密码算法,比较著名的公钥密码算法有:RSA、椭圆曲线(ECC)、背包密码、Mceliece密码、Diffe与Hellman、零知识证明的算法、Elgamal等等。目前比较有影响的公钥密码算法是RSA和椭圆曲线。它们的破解或求解难度在亚指数级和指数级。非对称密码非对称密码的使用:发送方自己生成一对密钥:私钥(KA)和公钥(KPA)接收方也生成一对密钥:私钥(KB)和公钥(KPB)其中(KPA)和(KPB)是公开的发送方用算法:ENC(M,KA)E

5、NC(ENC(M,KA),KPB)=>E进行两次加密得到密文。接收方用算法:DEC(E,KB)DEC(DEC(E,KB),KPA)=>M进行两次解密得到原文。非对称密码其中发送接受双方都不需要知道对方的私钥,这就避免了约定密钥导致的不安全。非对称密码的算法本身又决定了用私钥加密的内容必须用公钥才能解,反之亦然,并且算法还保证仅知道公钥和密文无法导出私钥,由此决定了通信的安全。当然,如果有方法可以从公钥导出私钥来,则这种算法即告被解。但至少目前RSA还是安全的,因为从现在的数学理论上可以证明RSA的算法是一类N

6、PC类问题,只要密钥足够长(RSA要求至少是10的100次方以上,实际使用时更要大得多),以现在最先进的计算机来算,其时间成本也是不可能达到的。非对称密码非对称密码的优点和缺点:非对称密码的优点是可以适应网络的开放性要求,且密钥管理比较简单,尤其可方便地实现数字签名和验证。但其算法复杂,加密数据的速率较低。尽管如此,随着现代电子技术和密码技术的发展,公钥密码算法将是一种很有前途的网络安全加密体制。非对称密码第六届国际密码学会议对应用于公钥密码系统的加密算法推荐了两种:基于大整数因子分解问题(IFP)的RSA算

7、法和基于椭圆曲线上离散对数计算问题(ECDLP)的ECC算法。RSA算法的特点之一是数学原理简单、在工程应用中比较易于实现,但它的单位安全强度相对较低。目前用国际上公认的对于RSA算法最有效的攻击方法--一般数域筛(NFS)方法去破译和攻击RSA算法,它的破译或求解难度是亚指数级的。ECC算法的数学理论非常深奥和复杂,在工程应用中比较难于实现,但它的单位安全强度相对较高。用国际上公认的对于ECC算法最有效的攻击方法—Pollardrho方法去破译和攻击ECC算法,它的破译或求解难度基本上是指数级的。非对称密码

8、摘要算法摘要算法摘要算法的目标是用于证明原文的完整性,也就是说用于防止信息被篡改。通常也被称为:HASH算法、杂凑算法、签名算法。它的特点是:从不定长的原文中产生一个固定长度(如MD5是128位)的结果,称为“签名”(S),这个签名必须对原文非常敏感,即原文即使是有少量的变化,也会导致这个签名面目全非。比如传统的CRC或是MD5、SHA等都是这类算法。摘要算法摘要算法的用途:用户密码验证:如Linu

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。