物联网安全技术第2章-物联网安全的密码学基础课件.ppt

上传人(卖家):三亚风情 文档编号:2955105 上传时间:2022-06-15 格式:PPT 页数:38 大小:1.50MB
下载 相关 举报
物联网安全技术第2章-物联网安全的密码学基础课件.ppt_第1页
第1页 / 共38页
物联网安全技术第2章-物联网安全的密码学基础课件.ppt_第2页
第2页 / 共38页
物联网安全技术第2章-物联网安全的密码学基础课件.ppt_第3页
第3页 / 共38页
物联网安全技术第2章-物联网安全的密码学基础课件.ppt_第4页
第4页 / 共38页
物联网安全技术第2章-物联网安全的密码学基础课件.ppt_第5页
第5页 / 共38页
点击查看更多>>
资源描述

1、普通高等教育物联网工程类规划教材第二章第二章 物联网安全的密码学基础物联网安全的密码学基础2.1 密码学与密码系统2.2 密码体制的分类2.3 数据完整性算法2.1.1 密码学概述密码学概述密码学概述密码学(Cryptology)是一门研究如何以隐密的方式传递信息的学科。密码学包括密码编码学和密码分析学。密码编码学密码编码的核心是通过研究密码变化的客观规律,将密码变化的客观规律应用于编制密码,以实现对信息的隐蔽。密码编码学主要从三个方面确保通信信息的机密性。q 密钥数量;q 明文处理的方式;q 从明文到密文的变换方式。2.1.1 密码学概述密码学概述密码分析学 通过研究密码、密文或密码系统,着

2、力寻求其中的弱点,在不知道密钥和算法的情况下,从密文中得到明文是密码分析学的宗旨。常见的破译方法:破译方法方法描述已知明文的分析破译者知道密文中的部分明文信息,利用这些信息,攻击者采用穷举法攻击的方式找到产生密文的密钥。选择性明文分析(亦称微分密码分析)破译者拥有明文和密文,密钥并没有被分析处理,而是通过对比这个明文和密钥来推断密钥,RSA加密技术易受到这种类型分析的攻击。只知道密文的分析密码破译者没有任何原文信息,只能分析密文。调速/微分力量分析这是一种诞生于1998年6月的新技术,在对抗智能卡方面非常有用,它测量一段时间内具有安全信息功能的芯片中电量的不同。这种技术用来获得在加密算法和其它

3、功能的安全设备上的密钥信息。2.1.2 密码系统概述密码系统概述密码系统概述密码系统(Cryptosystem)又称为密码体制,是指能完整的解决信息安全中的机密性、数据完整性、认证、身份识别、可控性及不可抵赖性等问题中的一个或几个的系统。密码系统5要素:要素名称描述明文作为加密输入的原始信息,即消息的原始形式,通常用m或p表示(本书采用p表示消息的原始形式)。所有可能明文的有限集称为明文空间,通常用M或P来表示。密文明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。所有可能密文的有限集称为密文空间,通常C用来表示。密钥参与密码变换的参数,通常用k表示。一切可能的密钥构成的有限集称

4、为密钥空间,通常用K表示。加密算法将明文变换为密文的交换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(p)。解密算法将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c)。2.1.2 密码系统概述密码系统概述概述典型的保密通信模型第二章第二章 物联网安全的密码学基础物联网安全的密码学基础2.1 密码学与密码系统2.2 密码体制的分类2.3 数据完整性算法2.2.1 对称密码体制对称密码体制对称密码使用最广泛的对称密码算法:数据加密标准(Date Encryption Standard, DES)扩展的DES加密算法(双重和三重D

5、ES)高级加密标准(Advanced Encryption Standard, AES)2.2.1 对称密码体制对称密码体制数据加密标准(DES) 该算法采用56位的密钥长度 完成对64位的明文分组长度 进行加密,解密端采用相同的步骤和密钥完成解密工作。2.2.1 对称密码体制对称密码体制上图中,首先将明文划分为若干个64位的明文块其次将一个64位的明文块进行初始置换,再次将56位的密钥扩展成64位的密钥,接着进行16轮相同函数的作用,每一轮作用都包括置换和代替操作,最后将预输出的结果进行逆初始置换,即可得到64位的密文信息。2.2.1 对称密码体制对称密码体制简化版的AES加密算法(S-AE

6、S) S-AES加密过程是:以16位明文分组和16位的密钥为输入,以16位的密文信息为输出;解密过程是:以16位的密文和16位的密钥为输入,以16位的明文信息为输出。2.2.1 对称密码体制对称密码体制轮密钥加函数轮密钥加函数的主要作用是将一个16位的state矩阵 和16位的轮密钥按位进行异或(XOR)运算。2.2.1 对称密码体制对称密码体制半字节代替半字节代替的核心思想是:将16位的state矩阵通过S盒的方式映射出一个全新的6位的state矩阵。2.2.1 对称密码体制对称密码体制行移位行移位操作是把对16位的state矩阵的第二行进行一个半字节的循环移位,第一行保持不变。列混淆列混淆

7、操作主要是将一个44固定矩阵M与16位的state矩阵相乘,将得出的新矩阵作为列混淆变换后的矩阵。64146434041073CCM2.2.1 对称密码体制对称密码体制密钥扩展密钥扩展算法是将初始的16位的密钥(w0w1)按照一定的扩展规则扩展成48位的密钥链(w0w1w2w3w4w5)。2.2.1 对称密码体制对称密码体制S-AES加密轮函数由密钥加函数、半字节替代、行移位和列混淆四个不同的函数或变换构成的加密轮函数。2.2.1 对称密码体制对称密码体制对称加密模式电码本模式(Electronic Code Book, ECB)密文分组链接模式(Cipher Blok Chaining, C

8、BC)密文反馈模式(Cipher Feedback, CFB)输出反馈模式(Output Feedback, OFB)计数器模式(Counter, CTR)2.2.1 对称密码体制对称密码体制电码本模式(Electronic Code Book, ECB)将明文分隔成连续定长的数据块,如果最后一个数据块的明文不够定长,则将最后一片的明文填补至定长,然后用同样的密钥逐个加密这些数据块。加密解密2.2.1 对称密码体制对称密码体制密文分组链接模式(Cipher Blok Chaining, CBC)CBC模式使得同样的明文块不再映射到同样的密文块上,加解密过程如下图。加密解密2.2.1 对称密码体

9、制对称密码体制密文反馈模式(Cipher Feedback, CFB)假设传输单元是s位,s通常为8。明文的各个单元要链接起来,所以任意个明文单元的密文都是前面所有明文的函数。在这种情况下,明文被分成了s位的片段而不是b位的单元。加密解密2.2.1 对称密码体制对称密码体制输出反馈模式(Output Feedback, OFB)OFB的结构和CFB很相似,它用加密函数的输出填充移位寄存器,而CFB是用密文单元来填充移位寄存器。其他的不同是,OFB模式对整个明文和密文分组进行运算,而不是仅对s位的子集运算。加密:j=,jj ij iCPE K CPj=,jj ij iP CE K CP解密:2.

10、2.1 对称密码体制对称密码体制计数器模式(Counter, CTR)计数器使用与明文分组规模相同的长度。加密时,计数器加密后与明文分组异或得到密文分组;没有链接。解密时,使用具有相同值得计数器序列,用加密后的计数器的值与密文分组异或来恢复明文分组。加密解密2.2.2 非对称密码体制非对称密码体制非对称密码非对称密码体制也叫公钥加密技术,该技术就是针对私钥密码体制的缺陷被提出来的。在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两种不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称

11、为公钥密码体制。2.2.2 非对称密码体制非对称密码体制公钥加密系统可提供以下功能:机密性(Confidentiality)认证(Authentication)数据完整性(Data integrity)不可抵赖性(Nonrepudiation) 公钥密码体制的算法中最著名的代表是RSA系统,此外还有:背包密码、McEliece密码、Diffe_Hellman算法、Rabin、零知识证明、椭圆曲线密码学(ECC)、EIGamal算法等。2.2.2 非对称密码体制非对称密码体制25RSA算法 RSA算法使用乘方运算,明文以分组为单位进行加密,每个分组的二进制值均小于n,也就是说,分组的大小必须小于

12、或等于Log2(n)+1位,在实际应用中,分组的大小是i位,其中2in2i+1。2.2.2 非对称密码体制非对称密码体制RSA算法举例说明, p q(1) 选择连个素数,p=17,q=31;(2) 计算 ;(3) 计算 ;(4) 选择e = 7;(5) 确定d使得 ,得 d=343。故所得公钥PU=7, 527,私钥PR=343, 527。加密时计算 ,解密时计算 。1731527npq( )(1)(1)16 30480npq1mod 4801de 72 mod527=128C 343128mod527=2M 2.2.2 非对称密码体制非对称密码体制27为保证RSA算法的安全性,它的密钥长度需

13、一再增大,使得它的运算负担越来越大。相比之下,椭圆曲线密码体制ECC(elliptic curve cryptography)可用短得多的密钥获得同样的安全性,因此具有广泛的应用前景。ECC已被IEEE公钥密码标准P1363采用。 ECC算法2.2.2 非对称密码体制非对称密码体制 ECC算法是基于椭圆曲线离散对数问题,具体流程如下:1. 系统的建立 选取基域GF(p),定义在该基域上的椭圆曲线Ep(a,b)及其上的一个拥有素数n阶的基点G(x, y)。这些参数都是公开的。2. 密钥的生成 在区间1, n-1中随机选取一个整数d作为私钥。计算 ,即由私钥计算出公钥。QdG2.2.2 非对称密码

14、体制非对称密码体制3. 加密过程 查找Alice的公开密钥Q,Bob将消息M表示成一个域元素 ,在区间1, n-1中随机选取一个整数k。计算 ,传送加密据 给Alice,其中 为Bob的公钥。4. 解密过程Alice在接收到消息后,使用她的私钥d计算 ,因为 。通过计算 ,恢复出消息m。, p q mGF p11222,x ykGxykQ cmx,11,xyc11,x y2211,xyd x y2211,xykQkdGdkGd x y -12mcx第二章第二章 物联网安全的密码学基础物联网安全的密码学基础2.1 密码学与密码系统2.2 密码体制的分类2.3 数据完整性算法2.3.1 散列算法散

15、列算法散列算法 Hash,就是把任意长度的输入(又叫做预映射,Pre-Image)通过散列算法变换成固定长度的输出,该输出就是散列值。数学表述为:h=H(M),其中H(M)为单向散列函数,M为任意长度明文,h为固定长度散列值。在信息安全领域中应用的Hash算法,还需要满足其他关键特性:单向性(One-Way)抗冲突性(Collision-Resistant)映射分布均匀性和差分分布均匀性2.3.1 散列算法散列算法Hash函数的应用q 消息认证消息认证是用来验证消息完整性的一种机制或服务。消息认证确保收到的数据确实和发送时的一样(即没有修改、插入、删除或重放),且发送方声称的身份是真实有效的。

16、下图展示了下图展示了Hash码能够通过如下各种不同的方式用于提供码能够通过如下各种不同的方式用于提供消息认证。消息认证。(b) 使用对称密码算法E只对Hash码进行加密(a) 使用对称密码算法E加密消息和Hash码(c) 不使用加密算法,仅使用Hash函数也能够实现消息认证(d) 通过将整个消息和Hash值加密,能够在方案(c)的基础上提供保密性2.3.2 数字签名数字签名q (2) 数字签名与消息认证应用类似,对于Hash函数的另外一个重要应用就是数字签名。数字签名的操作与MAC相似,在进行数字签名过程中使用用户的私钥加密消息的Hash值,其他任何知道该用户公钥的人都能够通过数字签名来验证消

17、息的完整性。根据数字签名的应用需求,需要满足的条件如下: 接收方可以验证发送方所宣称的身份; 发送方在发送消息后不能否认该消息的内容; 接收方不能够自己编造这样的消息。下图简单描述了下图简单描述了Hash码用于提供数字签名的方案。码用于提供数字签名的方案。(a) 使用发送方的私钥利用公钥密码算法对Hash码进行加密(b) 先用发送方的私钥对Hash码加密,再用对称密码中的密钥对消息和公钥算法加密结果进行加密2.3.2 数字签名数字签名本章小结本章小结 密码算法可被分为对称密钥算法和公开密钥算法,对称密钥算法将数据位通过一系列用密钥作为参数的轮变换,从而将明文变成密文。而公开密钥算法加密和解密使用不同的密钥,且加密秘钥不可能推导出解密密钥。许多法律的、商业的和其他的文档需要有签名。练习题练习题381. 简述密码体制的要素及其分类。2. 对称加密模式分为几种?各有什么特点?3. 对称加密体制和非对称加密体制各有什么特点?4. 散列(Hash)算法有哪些特性?5. 数字签名应满足那些要求?

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(物联网安全技术第2章-物联网安全的密码学基础课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|