加密技术与密钥分配

更新时间:2023-06-07 00:26:01 阅读量: 实用文档 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

加密技术与密钥分配技术的介绍

数据加密与身份认证

--加密技术综述祖宝明苏州经贸职业技术学院信息系

加密技术与密钥分配技术的介绍

目 录密码学基础 密码技术简介 密钥管理和证书详细分析

加密技术与密钥分配技术的介绍

密码学基础1. 密码学与网络安全2. 密码学作为数学的一个分支,其包括:

密码编码学:使消息保密的技术和科学密码分析学:破译密文的技术和科学 3. 加密(Encrypt)和解密(Decrypt)

加密技术与密钥分配技术的介绍

密码学基础明文M

加密E(M)

密文C

解密D(C)解密函数

明文M

加密函数

[图1] 加密和解密

对图1中的加密和解密过程有如下等式成立: D(E(M))= M

加密技术与密钥分配技术的介绍

密码学基础4. 密码学的作用

机密性:提供只允许特定用户访问和阅读信息, 任何非授权用户对信息都不可理解的服务[通过数 据加密实现]。 数据完整性:提供确保数据在存储和传输过程中 不被未授权修改(窜改、删除、插入和重放等)的 服务。[通过数据加密、数据散列或数字签名来实 现]鉴别:提供与数据和身份识别有关的服务。[通过 数据加密、数据散列或数字签名来实现]

加密技术与密钥分配技术的介绍

密码学基础抗否认性:提供阻止用户否认先前的言论或行为 的服务。[通过对称加密或非对称加密,以及数字 签名等,并借助可信的注册机构或证书机构的辅助, 提供这种服务]

5. 算法与密钥算法 是用于加密和解密的数学函数 受限制(restricted)的算法 算法的强度是基于保持算法的秘密

算法强度依赖于密钥(K)的算法

加密技术与密钥分配技术的介绍

密码学基础使用同一密钥的加/解密 ——加密:EK(M)= C

——解密:DK(C)= M 等效于 DK(EK(M))=M方案明文加密密钥K

&#密文

&#密文解密密钥K

方案明文

密钥K

文件

数学变换 函数

密文 密钥K 密文

数学变换 函数

文件

[图2] 使用一个密钥的加解密

加密技术与密钥分配技术的介绍

密码学基础使用不同密钥的加/解密 ——加密:EK1(M)= C

——解密:DK2(C)= M 等效于 DK2(EK1(M))=M方案 明文加密密钥K1

&# 密文

&# 密文解密密钥K2

方案 明文 文件

密钥K1 文件

数学变换 函数

密文 密钥K2 数学变换 密文 函数

[图3] 使用不同密钥的加解密

加密技术与密钥分配技术的介绍

密码学基础对称算法与公开密钥算法 对称算法 也叫传统密码算法(秘密密钥算法、单钥算 法),就是加密密钥能从解密密钥中推算出来。

——对称算法的数学表示:加密:EK(M)= C 解密:DK(C)= M ——对称算法分类:

加密技术与密钥分配技术的介绍

密码学基础序列算法(stream algorithm) 一次只对明文中的单个位(或字节)进行 运算的算法。 分组算法(block algorithm)

一次对明文的一组位进行运算,典型分组 长度是64位。公开密钥算法(public-key algorithm) 也叫非对称算法

加密技术与密钥分配技术的介绍

密码学基础——公开密钥算法特点 用作加密的密钥(也称公开密钥)不同于 用作解密的密钥(也称私人密钥)。 解密密钥不能根

据加密密钥推算出来。 加密密钥能公开。 有时也用私人密钥加密而用公开密钥解密, 这主要用于数字签名。 6. 密码协议

协议:一系列步骤,其目的是为完成一项任务

加密技术与密钥分配技术的介绍

密码学基础密码协议:是使用密码学的协议 对称密码通信(以Alice和Bob通信为例) ——Alice和Bob协商用同一密码系统 ——Alice和Bob协商同一密钥

——Alice用加密算法和选取的密钥加密她的明 文消息,得到了密文消息 ——Alice发送密文消息给Bob——Bob用同样的算法和密钥解密密文 单向函数

加密技术与密钥分配技术的介绍

密码学基础——例子 已知x,我们很容易计算f(x),但已知f(x),却难 于计算出x. ——单向函数的作用 不能用作加密 使用单向函数进行鉴别,其鉴别过程如下: Alice将她的口令传送给计算机 计算机完成口令的单向函数的计算 计算机把单向函数的运算结果和它以前存储 的值进行比较。

加密技术与密钥分配技术的介绍

密码学基础单向散列(Hash)函数 ——功能

把可变输入长度串(称预映射,pre_image)转 换成固定长度的输出串(称散列值)。——特点 难于产生两个预映射的值,使它们的散列值相同 散列函数是公开的,对处理过程不保密。 平均而言,预映射的单个位的改变,将引起散列 值中一半以上位的改变。

加密技术与密钥分配技术的介绍

密码学基础已知一个散列值,要找到预映射,使它的散列值 等于已知的散列值在计算上是不可行的。

一般情况下,应使用不带密钥的单向散列函数, 以便任何人都能验证散列值。说明: 消息鉴别码(Message Authentication Code, MAC),它是带有秘密密钥的单向散列函数,散列值是 预映射的值和密钥的函数。预映射

鉴别密钥K 单向散列函数

散列值

加密技术与密钥分配技术的介绍

密码学基础公开密码通信(以Alice和Bob通信为例) ——Alice从数据库中得到Bob的公开密钥

——Alice用Bob的公开密钥加密消息, 然后发 送给Bob

——Bob用自己的私人密钥解密Alice发送的消息。混合密码通信 ——Bob将他的公开密钥发给Alice ——Alice产生随机会话密钥K,用Bob的公开密钥 加密,并把加密的密钥EKBP(K)送给Bob。

加密技术与密钥分配技术的介绍

密码学基础——Bob用他的私人密钥解密Alice的消息,恢复 出会话密钥:DKBPri(EKBPub(K)) = K

——他们两人用同一会话密钥K对他们的通信消息 进行加密。 数字签名(以采用公开密码技术为例)——Alice用她的私人密钥对文件加密,从而对文件 签名

——Alice将签名的文件传给Bob——Bob用Alice的公开密钥解密文件,从而验证签 名

加密技术与密钥分配技术的介绍

密码学基础密钥交换 ——对称密码学的密钥交换

假设:Alice和Bob每人和KDC共享一个秘密 密钥,分别为KA、KB。

加密技术与密钥分配技术的介绍

密码学基础Alice呼叫KDC,并请求一个与Bob通信的会话 密钥K

KDC产生一随机会话密钥K,并对它

的两个副 本加密:一个用KA,另一个用KB,KDC发这两个 副本给AliceAlice对她的会话密钥的副本解密 Alice将Bob会话密钥的副本转发给Bob

Bob对他的会话密钥的副本解密Alice和Bob用这个会话密钥安全的通信。

加密技术与密钥分配技术的介绍

密码学基础KA、KBKDC

KA Alice K

KB Bob K

加密技术与密钥分配技术的介绍

密码学基础——公开密码学的密钥交换 Alice从KDC提到Bob的公开密钥 Alice产生出随机会话密钥,用Bob的公开 密钥加密它,然后将它传给Bob Bob用他的私人密钥解密Alice的消息

两人用同一会话密钥对他们的通信进行加 密。

本文来源:https://www.bwwdw.com/article/loj1.html

Top