密码基础知识PPT推荐.ppt
- 文档编号:14390320
- 上传时间:2022-10-22
- 格式:PPT
- 页数:39
- 大小:792.50KB
密码基础知识PPT推荐.ppt
《密码基础知识PPT推荐.ppt》由会员分享,可在线阅读,更多相关《密码基础知识PPT推荐.ppt(39页珍藏版)》请在冰豆网上搜索。
长期以来,这门技术只在一个很小的圈子里,秘密研究着,应用部门也限于军队和政府部门;
2、密码的发展历史,密码的现状密码应用范围日益扩大,社会对密码的需求更加迫切,密码研究领域不断拓宽,密码科研也从专用机构走向社会和民间,密码技术得到了空前发展。
当前,密码学不仅在保护党政领导机关的秘密信息中具有重要的、不可代替的作用,同时,在保护经济、金融、贸易等系统的信息安全,以及在保护商业领域如网上购物、数字银行、收费电视、电子钱包的正常运行中也具有重要的应用。
密码在信息安全中的应用将会不断拓宽,信息安全对密码的依赖会越来越大。
3、密码的基本理论和技术简介,一个简单的保密通信模型,信源(发送者),密码机(加密),密码机(解密),密钥管理,密钥管理,接收者,保密学基本概念,加密:
把明文变换成不能直接看懂的密文的作业,通常记为E(Encryption),信源(发送者),密码机(加密),密码机(解密),接收者,密钥管理,密钥管理,解密:
把密文还原成原文的作业;
通常记为D(Decryption),密钥:
加密和解密操作中的控制变量,在一个已经研制成功的保密系统中,密钥是唯一可变的因素,通常记为Key,3、密码的基本理论和技术简介,3、密码的基本理论和技术简介,密码的作用信息的保密性:
保证信息不泄漏给未经授权的人;
信息的完整性:
防止信息被未经授权的篡改;
信息的可用性:
保证信息和信息系统确实为授权者所用,防止由于计算机病毒或其它人为因素造成系统的拒绝服务,或者为非法者所用;
信息的可控性:
对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统;
信息的不可否认性:
保证信息行为人不能过后否认自己的行动;
密码体制的分类对称密码体制(秘密密钥密码体制)特征:
加密密钥K=解密密钥K,或可以相互推导;
分类:
序列密码体制:
将明文转换成数据序列,同密钥序列进行逐位加密生成密文序列。
分组密码体制:
将明文分成固定长度大小的“块”,算法和密钥把加密成固定长度的密文块,典型例子:
DES、AES非对称密码体制(公开密钥密码体制)特征:
加密密钥K解密密钥K,也称为公钥密码体制或双钥密码体制;
典型例子:
ECC、RSA,3、密码的基本理论和技术简介,序列密码体制的基本模型,有记忆的计算元件,有记忆的计算元件,Ezj(mj),Ezj(cj),图:
序列密码体制的基本模型,序列密码算法的应用,同步序列密码:
相同的密钥K;
相同的控制时钟;
典型应用:
数字电话密码机;
传真密码机;
数据密码机;
在使用同步序列密码的密码系统中需要提供辅助的手段,在密码失步的情况下,重新建立密码同步。
序列密码算法的应用,自同步序列密码:
明文消息参与运算;
在因信道问题丢失密文比特造成密失步,可以在有限时间内自恢复同步;
适用于物理层的加密;
序列密码算法的应用,公司目前使用自同步序列密码的设备:
一次群密码机;
DDN;
会议电视密码机;
序列密码体制特点,序列密码的加密变换是随时间参数变化的(称为“时变”),密码流通过是有记忆的元件计算得到;
序列密码按数字序列中的位置加密处理每个比特;
密文传输的错误不会在解密的明文中扩散没有误码扩散;
对于密文的主动篡改攻击,序列密码没有免疫力;
明文:
密码流:
密文:
QT-TRANSFERRMB¥001000TOACCNT12345-67,AMzorSpLTxMfpUn70XortIm42ZuweeMoqaptITweptan,AMzorSpLTxMfpUn70XohtIm42ZuweeMoqaptITwepta,QT-TRANSFERRMB¥101000TOACCNT12345-67,分组密码体制的基本模型,分组密码的基本特征,分组密码的加密变换是不随时间参数变化的(称为“非时变”);
在密钥K的控制下,对明文块M进行的代替变换;
分组密码与序列密码不同之处在于输出的每一比特不是只与对应时刻的输入明文比特相关,而是与M中每一个明文比特相关。
有误码扩散;
分组密码算法的应用,多种工作模式,能根据应用场合使效率、错误扩散和同步之类的特性达到最佳化;
ECB:
密钥的加密;
身份认证;
CBC:
认证系统;
文件加密;
分组密码算法的应用,CFB:
自同步序列密码;
OFB:
同步序列密码;
卫星、无线通信加密,分组密码的安全性,分组长度n要足够大,使得攻击者能够获得的明文、密文对远远小于2n;
64比特,128比特密钥量要足够大:
DES的最大弱点就在于其密钥太短;
分组密码最为有效的攻击方法为:
差分分析;
线性分析;
数据加密标准DES,20世纪70年代中期,由IBM公司开发出来;
1977年确定为美国联邦信息处理标准(FIPS46-3)保护商业信息和政府无密级的敏感信息;
每隔5年就要重新审议其安全性;
1998年后不再作为美国联邦信息处理标准;
数据加密标准DES,1998年5月,美国EFF(ElectronicFrontierFoundation)宣布成功破译DES:
20万美元,专用解密机;
56小时;
数据加密标准DES,DES仍是目前较为优秀的一个密码算法:
在DES公布10多年后,密码研究人员研制出破译DES最为有效的几项技术,DES的设计者们在DES的设计之初就已经考虑了,其设计技术是很高明的;
DES的致命弱点:
密钥太短都是计算机发展的错;
设计原则没有公开,怀疑它有陷门;
我国政府对DES是禁止使用的;
高级数据加密标准AES,直接目标取代DES;
开发进程:
1997年1月2日,美国国家标准技术研究所(NIST)宣布启动高级加密标准(AES)的开发研究计划,并向全世界公开征集候选密码算法;
1998年8月20日,NIST在第一次AES候选算法会议(AES1)上宣布了十五个AES候选算法;
1999年3月召开的第二次AES候选算法会议(AES2)从中选出5个密码算法;
2000年10月2日,美国商务部长宣布美国最终推荐的高级加密标准是Rijndael,高级数据加密标准AES,Rijndael:
分组密码体制128比特分组,密钥长度128、192、256比特;
研制者:
JoanDaemen博士和VincentRijmen博士(比利时);
已经作为“联邦信息处理标准”发布:
美国政府机构保护敏感(无密级)信息的正式加密算法;
每隔五年进行一次正式评估;
AES的潜在安全期会超过二十年;
3、密码的基本理论和技术简介,三类实用密码的特点序列密码编码手段丰富,基础理论成熟,广泛应用与信息加密。
无差错扩散特性分组密码比较成熟的密码体制,适用于数据的加密存储及传输错误扩散特性公钥密码理论上未完全解决,但实际认为可用(迫切需要)适用于密钥管理和数字签名,3、密码的基本理论和技术简介,密钥管理Kerckhoff首先提出的“密码的安全必须全部寓于秘密密钥之中”的思想,成为密码学的基础观点。
按照Shannon的不可破理论,密钥长度至少与明文一样长(完全保密、一次一密),但绝大部分情况下这是不现实的。
在现实中,以较少的密钥提供足够长的密钥流模拟至少与明文一样长的密钥来达到加密的目的。
故必须通过密钥的更换达到安全的目的,达到一次一密的目的。
密钥管理包括密钥的产生、分配、存储、使用、更换、销毁等全过程。
3、密码的基本理论和技术简介,密钥管理密钥管理的重要性:
通信的保密性归根结底是密钥保密性;
同一密码系统中的逻辑隔离;
密钥管理所面临的问题:
多用户系统中密钥的分配以及安全管理;
密钥更换频繁程度与密钥分配量之间的矛盾,3、密码的基本理论和技术简介,密钥管理是分层次进行的,达到以尽可能小的管理代价换取合理安全程度。
一般密钥种类主密钥:
用于高层或最高层,用于加密低级密钥密钥加密密钥:
用于加密低级密钥工作密钥(日密钥、会话密钥、基本密钥):
用于加密数据信息。
消息密钥:
用于加密数据信息系统密钥(结构密钥):
用于区分使用系统。
3、密码的基本理论和技术简介,密钥管理体制自动管理体制密钥管理中心负责整个加密系统密码设备密钥的生成以及密钥的在线分配密码设备之间自动进行密钥的自动管理人工管理体制人工进行密钥的生成(借助密钥生成设备)和分配,一般通过密钥注入设备(IC卡、电子钥匙、密钥盒、密钥枪等)进行密钥的输入,4、我国的密码管理体制,统一领导,归口管理,分级负责。
中央密码工作领导小组,密码工作领导小组(省、部等),保密委员会(科研单位等),4、我国的密码管理体制,管理机构:
中央密码工作领导小组(国家密码管理委员会),中央办公厅机要局(中央密码工作领导小组办公室、国家密码管理委员会办公室-国家密码管理局),总参机要局(全军密码工作领导小组办公室、全军密码管理委员会办公室),科技处,普密处,国家商用密码管理办公室,科装处,密码处,数据所,30所,56所,数据所,30所,56所,4、我国的密码管理体制,密码分类核心密码及专用核心密码:
严格限制在党政领导机关和机密要害部门使用,用于加密传输包括绝密信息在内的一切秘密信息和内部信息。
普通密码:
在不需要配用核心密码的当和国家有关部门使用,用于加密传输机密级及其以下的秘密信息。
商用密码:
用于经济、文化、科技、商贸、金融、行政等部门和企事业单位,保护经济和社会活动中不属于党和国家国家秘密的内部信息、行政信息和经济信息。
四类密码都是党和国家的核心秘密,都是保密的密码。
它们之间的区分,主要的是密码编码、装备使用上的分割,不存在谁重要、谁次要,谁保密、谁不保密的问题。
5、密码系统(设备)设计的安全要求,安全性设计的目的:
“进不来、取不走、读不懂、没有用、赖不掉”;
安全性设计的内容:
密码算法的使用与存储安全;
密钥的使用与存储安全;
设备使用的权限控制;
安全审计;
5、密码系统(设备)设计的安全要求,安全性设计的基本技术:
硬件的安全防护;
抗解剖;
防辐射;
逻辑安全防护:
密码加密;
分割存储;
逻辑隔离(如API);
结束语,密码技术是信息安全和信息保密的核心技术密钥管理是保证密码有效性的重要保障密码算法、密钥管理和保护措施构成密码方案的核心内容。
欢迎批评指正,CNSecSecured,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密码 基础知识