网络安全技术09(1)_第1页
网络安全技术09(1)_第2页
网络安全技术09(1)_第3页
网络安全技术09(1)_第4页
网络安全技术09(1)_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2021-7-272? 密码学的发展及基本概念;密码学的发展及基本概念;? 传统加密方法;传统加密方法;? 加密领域中两种主流加密技术:加密领域中两种主流加密技术:DES加密(加密(Data Encryption Standard)RSA加密(加密(Rivest-Shamir-Adleman)? 加密工具加密工具PGP(Pretty Good Privacy););? 数字签名、数字水印的及数字签名、数字水印的及PKI的基本概念。的基本概念。2021-7-273?密码学的发展大致经历了密码学的发展大致经历了3个阶段:个阶段:第一阶段是第一阶段是1949年之前,密码学是一门年之前,密码学是一门艺

2、术艺术。第二阶段是第二阶段是19491975年,密码学成为一门年,密码学成为一门独独立的科学立的科学。第三阶段是第三阶段是1976年以后,密码学中年以后,密码学中公钥密码学公钥密码学成为主要研究方向。成为主要研究方向。2021-7-274PhaistosPhaistos圆盘,一种直径约为圆盘,一种直径约为160mm160mm的的Cretan-Cretan-MnoanMnoan粘土圆盘,始于公元前粘土圆盘,始于公元前1717世纪。表面有明世纪。表面有明显字间空格的字母,至今还没有破解。显字间空格的字母,至今还没有破解。第第1 1阶段古典密码阶段古典密码2021-7-27520世纪早期密码机世纪早

3、期密码机2021-7-276? 要加密的信息称为要加密的信息称为明文明文(Plaintext)消息消息(Message), 明文经过变换加密后的形式称为明文经过变换加密后的形式称为密文密文(Ciphertext)。? 由明文变为密文的过程称为由明文变为密文的过程称为加密加密(Enciphering),通常由通常由加密加密算法算法E(加密函数加密函数)来实现,来实现,用数学公式表示为:用数学公式表示为:E(M) = C ? 由密文还原成明文的过程称为由密文还原成明文的过程称为解密解密(Deciphering),通常由通常由解解密算法密算法D(解密函数解密函数)来实现来实现,用数学公式表示为:用数

4、学公式表示为:D(C) = M加密解密明文密文原始明文2021-7-277? 为了有效地控制加密和解密算法的实现,在其处理过程中为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方都掌握的专门信息参与,这种信息被称为要有通信双方都掌握的专门信息参与,这种信息被称为密密钥钥(Key)。? 加解密函数表达为:加解密函数表达为:EK(M) = CDK(C) = MDK(EK(M) = M加 密解 密明 文密 文原 始 明 文密 钥密 钥2021-7-278? 有些算法使用不同的加密密钥和解密密钥,也就是说加密密有些算法使用不同的加密密钥和解密密钥,也就是说加密密钥钥K1与相应的解密密钥与相

5、应的解密密钥K2不同,在这种情况下,加密和解不同,在这种情况下,加密和解密的函数表达式为:密的函数表达式为:EK1(M) = CDK2(C) = M? 函数必须具有特性:函数必须具有特性:DK2(EK1(M) = M加 密解 密明 文密 文原 始 明 文加 密密 钥解 密密 钥2021-7-279n根据加密和解密过程根据加密和解密过程是否使用相同的密钥是否使用相同的密钥,加密算法可分为:,加密算法可分为:对称算法:对称算法:是指加密和解密的过程使用同一个密钥。是指加密和解密的过程使用同一个密钥。非对称算法:非对称算法:指加密和解密的过程使用不同的密钥。指加密和解密的过程使用不同的密钥。2021

6、-7-2710? 公开密钥算法:公开密钥算法:加密的密钥和解密的密钥不同,而且解密加密的密钥和解密的密钥不同,而且解密密钥不能根据加密密钥计算出来,或者至少在可以计算的密钥不能根据加密密钥计算出来,或者至少在可以计算的时间内不能计算出来。时间内不能计算出来。? 加密密钥叫做公开密钥(简称加密密钥叫做公开密钥(简称公钥公钥),解密密钥叫做私人),解密密钥叫做私人密钥(简称密钥(简称私钥私钥)。)。? 公开密钥公开密钥K1加密表示为:加密表示为:EK1(M)=C。? 用相应的私人密钥用相应的私人密钥K2解密表示为:解密表示为:DK2(C)=M。2021-7-2711鉴别、完整性和抗抵赖性鉴别、完整

7、性和抗抵赖性 除了提供机密性外,密码学需要提供三方面的除了提供机密性外,密码学需要提供三方面的功能:功能:?鉴别鉴别:消息的接收者应该能够确认消息的来源;入侵消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人。者不可能伪装成他人。?完整性完整性:消息的接收者应该能够验证在传送过程中消消息的接收者应该能够验证在传送过程中消息没有被修改;入侵者不可能用假消息代替合法消息。息没有被修改;入侵者不可能用假消息代替合法消息。?抗抵赖性抗抵赖性:发送消息者事后不可能虚假地否认他发送发送消息者事后不可能虚假地否认他发送的消息。的消息。2021-7-2712?1、Scytale密码密码?2、恺撒密码、

8、恺撒密码右循环移动右循环移动3位位比如比如“a”对应于对应于“d”,“b”对应于对应于“e”密钥密钥K2021-7-2713?3、代替密码(、代替密码(Substitution Cipher)(替换密码替换密码)明文中的每一个字符被替换成密文中的另一个字符。接收明文中的每一个字符被替换成密文中的另一个字符。接收者对密文做反向替换就可以恢复出明文。者对密文做反向替换就可以恢复出明文。 简单代换密码简单代换密码(Simple Substitution Cipher),又称单字母,又称单字母密码密码(Monoalphabetic Cipher):明文的一个字符用相应的:明文的一个字符用相应的一个密文

9、字符代替。一个密文字符代替。例例 多字母代换密码多字母代换密码(Ploygram Cipher):字符块被成组加密。:字符块被成组加密。例例 多表代换密码多表代换密码(Polyalphabetic Substitution Cipher):由:由多个简单的代替密码构成。多个简单的代替密码构成。例例2021-7-2714?3、代换密码(、代换密码(Substitution Cipher)(替换密码替换密码)应用实例:转轮机应用实例:转轮机2021-7-2715?3、代换密码(、代换密码(Substitution Cipher)(替换密码替换密码)应用实例:转轮机应用实例:转轮机ACE2021-7

10、-2716? 4、置换密码、置换密码(Permutation Cipher)又称换又称换位密码(位密码(Transposition Cipher)加密过程中明文的字母保持相同,但顺序被打乱了。加密过程中明文的字母保持相同,但顺序被打乱了。常用的换位密码有两种:常用的换位密码有两种:列换位密码列换位密码列变位密码的密钥是一个不含任何重复字母的单词或短语,列变位密码的密钥是一个不含任何重复字母的单词或短语,然后将明文排序,以密钥中的英文字母大小顺序排出列号,然后将明文排序,以密钥中的英文字母大小顺序排出列号,最后以列的顺序写出密文。最后以列的顺序写出密文。矩阵换位密码矩阵换位密码矩阵变位密码是把明

11、文中的字母按给定的顺序排列在一个矩阵变位密码是把明文中的字母按给定的顺序排列在一个矩阵中,然后用另一种顺序选出矩阵的字母来产生密文。矩阵中,然后用另一种顺序选出矩阵的字母来产生密文。 2021-7-2717?设代换方式为:设代换方式为:明文为:明文为:ifwewishtoreplaceletters求密文。求密文。 简单代换密码没有改变字母相对出现的频率!a b c d e f g h ij k l m n o p q rst u v w x y zD K V Q F I B J W P E S C X H T M Y A U O L R G Z N返回WIRFRWAJUHYFTSDVFSFU

12、UFYA2021-7-2718?Playfair密码密码Playfair 密码是将明文中双字母音节作为一个代换单元。密码是将明文中双字母音节作为一个代换单元。Playfair算法是基于一个由密钥组成的一个算法是基于一个由密钥组成的一个55 阶矩阵。阶矩阵。?假设密钥是假设密钥是monarchy,构建矩阵的方法是将密钥,构建矩阵的方法是将密钥(去掉重复的字母)从左到右、从上到下填入矩阵(去掉重复的字母)从左到右、从上到下填入矩阵中,再将剩余的字母按照字母表的顺序依次填入中,再将剩余的字母按照字母表的顺序依次填入?在该矩阵中,字母在该矩阵中,字母i和和j暂且当一个字母。暂且当一个字母。?这样可以构

13、成如下的密钥矩阵:这样可以构成如下的密钥矩阵:2021-7-2719MONARCHYBDEFGI/JKLPQSTUVWXZ2021-7-2720? 每次以每次以两个字母为一个单位进行操作。为一个单位进行操作。 (1) 如果这两个字母一样,则在中间插入一个字母如果这两个字母一样,则在中间插入一个字母x(事先事先约定的一个字母约定的一个字母), 如如“balloon” 变成变成 “ba lx lo on”。 (2) 如果明文长度不是如果明文长度不是2的倍数,则在最后填入一个事先约的倍数,则在最后填入一个事先约定的字母定的字母x。如。如“table”变为变为“ta bl ex”。 (3) 如果两个字

14、母在矩阵的同一行,用它右边的字母来代如果两个字母在矩阵的同一行,用它右边的字母来代替替 (最后一个字母的右边是第最后一个字母的右边是第1个字母。个字母。 (4) 如果两个字母在同一列,用它下面的字母来代替它如果两个字母在同一列,用它下面的字母来代替它 (最最底下的字母的下一个是该列第底下的字母的下一个是该列第1个字母。个字母。 (5) 其他的字母都用它同一行,另一个字母的同一列相交其他的字母都用它同一行,另一个字母的同一列相交的字母代替,如的字母代替,如 “hs” 加密变为加密变为 “BP”, “ea” 变为变为 “IM” 或者或者 “JM” (由加密者自行决定由加密者自行决定) 。2021-

15、7-2721? 例:假设密钥是假设密钥是cipher,使用,使用Playfair算法加密算法加密Playfair cipher was actually invented by wheatston 。? 由密钥词由密钥词cipher可构建密钥矩阵:可构建密钥矩阵:? 将明文按照两个字母分组为:将明文按照两个字母分组为: pl ay fa ir ci ph er wa sa ct ua lx ly in ve nt ed by wh ea ts to nx? 则密文为:则密文为: BS DW RB CA IP HE CF IK QB HO QF SP MX EK ZC MU HF DX YI I

16、F UT UQ LZ CIPHERABDFGKLM NOQSTUVWXYZ2021-7-2722?Playfair密码的安全性比单表代换密码提高了许密码的安全性比单表代换密码提高了许多多 ;?双字母共有双字母共有26 x 26 = 676 组合;组合;?Playfair 密码中比单表代换更好地隐藏了明文中密码中比单表代换更好地隐藏了明文中单字母的结构单字母的结构 ;返回2021-7-2723?维吉尼亚密码维吉尼亚维吉尼亚(Vigenre)密码密码是一种是一种周期多表代换密码, 由由1858年法国密码学家维吉尼亚提出年法国密码学家维吉尼亚提出 。维吉尼亚密码常常使用英文单词作为维吉尼亚密码常常使

17、用英文单词作为密钥字,密钥则密钥字,密钥则是密钥字的重复。是密钥字的重复。维吉尼亚密码加密过程简述如下:维吉尼亚密码加密过程简述如下: -写下明文,表示为数字形式;写下明文,表示为数字形式; -在明文之上重复写下密钥字,也表示为数字形式;在明文之上重复写下密钥字,也表示为数字形式; -加密相对应的明文:给定一个密钥字母加密相对应的明文:给定一个密钥字母k和一个明文字和一个明文字母母m,那么密文字母则是,那么密文字母则是(m+k)mod 26计算结果所对计算结果所对应的字母。应的字母。2021-7-2724?例: 设密钥字是设密钥字是cipher,明文串是,明文串是this cryptosyst

18、em is not secure, 求密文。求密文。?在明文下面重复写密钥字,组成密钥。在明文下面重复写密钥字,组成密钥。 明文明文M: thiscryptosystemisnotsecure 密钥密钥K: cipherciphercipherciphercip?将明文和密钥转化为数字将明文和密钥转化为数字 明文明文M=(19,7,8,18,2,17,24,15,19,14,18,24,18,19,4,12,8,18,13,14,19,18,4,2,20,17,4) 密钥密钥K=(2,8,15,7,4,17,2,8,15,7,4,17,2,8,15,7,4,17,2,8,15,7,4,17,2

19、,8,15)2021-7-2725?对每个明文数字和对应的密钥数字,使用对每个明文数字和对应的密钥数字,使用ci=(mi+ki )mod 26加密。加密。?得到密文数字为得到密文数字为C=(21,15,23,25,6,8,0,23,8,21,22,15,21,1,19,19,12,9,15,22,8,25,8,19,22,25,19)?于是密文为:于是密文为: VPXZGIAXIVWPUBTTMJPWIZITWZT 2021-7-2726?维吉尼亚密码是将维吉尼亚密码是将每个明文字母映射为几个密文字母 ;?如果密钥字的长度是如果密钥字的长度是m,明文中的一个字母能够,明文中的一个字母能够映射成这映射成这m个可能的字母中的一个个可能的字母中的一个 ;?密文中字母出现的频率被隐蔽了,它的安全性明密文中字母出现的频率被隐蔽了,它的安全性明显比单表代换密码提高了;显比单表代换密码提高了; ?维吉尼亚密码的密钥空间比较大,对于长度是维吉尼亚密码的密钥空间比较大,对于长度是m的密钥字,密钥空间为的密钥字,密钥空间为26m ;?当当m=5,密钥空间所含密钥的数量大于,密钥空间所含密钥的数量大于1.1x107 。返回2021-7-27271、按照凯撒密码的原理,将明文、按照凯撒密码的原理,将明文“DEGBADFGHY”循环右移循环右移2位

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论