第18讲 加密标准和模型_第1页
第18讲 加密标准和模型_第2页
第18讲 加密标准和模型_第3页
第18讲 加密标准和模型_第4页
第18讲 加密标准和模型_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

加密标准和模型2课前检查1、计算机病毒的预防包括对()的预防和对()的预防。2、清除计算机病毒指的是去除计算机病毒程序,或使病毒程序();另一方面是尽可能()病毒破坏的系统或文件,将损失减少到最低。3、可以采用激活病毒的方法检测病毒。4、在C分区中发现了病毒,就只要清除C分区就行了,其余分区可不予理会。5、对于同一宿主程序被几个病毒交叉感染或重复感染的,要按感染的逆顺序从后向前依次清除病毒。已知病毒未知病毒不再运行恢复X√X3新课导入话说“日升昌”票号?日升昌票号成立于清道光三年(1823年),是中国第一家专营存款、放款、汇兑业务的私人金融机构。总号占地面积1600多平方米;分号达35处之多,遍布全国大中城市、商埠重镇;年汇兑额白银100万两到3800万两,历时108年,累计创利白银1500万两,以汇通天下闻名于世,对清末民初商业贸易以及近代工业的发展起到了极大促进作用。在“日升昌”太原票号的经营史上,还从未发生过款项被人冒领之事。秘诀?(1)“日升昌”太原票号的汇票采用了“水印”法印刷,并在关键部位加盖戳印。(2)汇票由“日升昌”太原票庄的专职人员用毛笔书写汇票内容。其笔迹同时通报“日升昌”遍布全国的51家大小票号。(3)汇票书写时实行以汉字代表数字的密码法,并且定期改换,以防泄密。

月如“日升昌”太原票号留存在中国历史博物馆的一份防假密押是:“谨防假票冒取,勿忘细视书章”,表示1至12个月;

日“堪笑世情薄,天道最公平。昧心图自私,阴谋害他人。善恶终有报,到头必分明”,表示1至30天。

数字“生客多察看,斟酌而后行”,表示银两的1至10。“国宝流通”,表示万千百两。例如:票号在5月18日给某省票号分号汇银5000两,其暗号代码为“冒害看宝通”。这些密押外人根本无法解密。学习目标技能目标1.能设置相对安全可靠的密码2.能使用数据加密标准加密数据知识目标1.了解密码学发展历程2.知道密码学相关术语和数据加密标准

3.熟悉加密模型1.密码学隐私,从拥有密码开始。密码,成为普通民众守护个人隐私的主要手段。9你记得你有多少个密码吗?银行卡、电脑、邮箱、QQ、博客、微博、微信、论坛、社区、考试等;这些密码你都能记住吗?一年两年三年后你还记得吗?银行规定用6位数密码,你认为安全吗?据获得诺贝尔奖的理查德·费曼推算,要解开一个6位数的保险柜密码锁,理论上需要至少8000次尝试。一、生活中的密码学应用凯撒是谁?古罗马时期卓越的军事家和雄辩的文学家,他博学多才、文武双全,他南征北伐使罗马的版图得到了空前的扩大。凯撒密码背景:在凯撒大帝出征时,为了避免军令落人敌军手中而泄露军情,他自己发明了一种单字替代密码。所谓“单字替代密码”就是把明文中的每个字母用密文中的对应字母替代,明文字符集与密文字符集是一一对应的关系。密码设置规则:用每个字母后的第三个字母作为它的密文字母,解码时只需把密文字母前移3位即可。要注意的是,字母的顺序是循环的,所以z后面又回到A,其密码本如下:明文:ABCDEFGHI丁KLMNOPQRSTUVWXYZ密文:DEFGHI了KLMNOPQRSTUVWXYZABC如果指定一个数字给每个字母(A=0,B=I,C=2,…,Z=25),则可得明文与密文的关系式:C=E(p)=(p+3)(mod26)例如,明文:CRACKIT可得,密文:FUDFNLW古典的凯撒密码

研究你现在知道如何管理你的密码了吗?

可以选择一个最容易记忆的字符作为明文,采用你熟悉的方式进行不同程度的加密即可得到相应的密码,或者我们把需要设置密码的东西分类,每一类使用一种数学变换的加密方式,这样也不容易造成混乱。接近密码应用(1)接近密码应用(2)网络协议中的密码技术客户机与服务器口令识别、令牌识别、挑战识别内置的工具https,SSL/TLS,CA底层实现加解密算法、Hash、MAC2.密码算法密码算法简介密码公钥密码对称密码无密钥密码身份签名公钥散列单向随机化对称加密摘要签名随机化块密码流密码经典加密换位加密替换加密古典密码算法替换(keyword/enigma/OTP…)换位(skytle/

RailFence/TurningGrilles/DoubleColumn)现代密码算法DES/AES/…RSA/ECC/…古典密码实物Engima机粘土盘:至今没有破解。圆柱形密码设备M-94维吉尼亚密码:16世纪中期发明的,破译时间超过300年之久换位加密法(1)Skytail示例给定消息:THISISFUNNY

STFHUINSNIYTHISISFUNNY换位加密法(2)DoubleColumn示例第一次列密钥:2-1-4-3CTARMRILISNPNOHEYOGT1234第二次列密钥:4-5-1-3-2HONPNNHONP12345CMRATTGOYEETGOYMRATCSILIRRSILITIYPRIGORIGOMSTHCRENALONMSTHCRENTIYPALON换位加密法(3)RAIL-FENCE加密法明文:thisisatest密文:tiehsstsiat按zigzag模式填写;密文按行提取thtisitasse换位加密法(4)TurningGrillesn=4v2V=3123456789987654321987654321987654321234567891Result:对称体制AB明文单钥

加密单钥解密明文密文现代加密法(2)分组密码——DES一次加密64bit有效密钥56bitFestel结构LeftSideRightSidePlaintextSKeyNewLeftSideNewRightSidePermutationSubstitutionFCreatesthesubkey

foreachstage现代加密法(3)分组密码——AESKeyAddsubkeyPlaintextblockSubstitutionShiftRowMixColumnKeyAddsubkeysubkeyFinalround?noyesKeyAddCiphertextblockShiftRowSubstitution公钥思想邮箱地址——公开密钥开锁钥匙——秘密密钥公钥体制B的公钥B的私钥密文明文AB公钥体制B的公钥B的私钥密文明文AB明文对称算法与公钥算法比较对称算法加解密效率高容易实现安全性好密钥的分发和管理困难O(N2):

N(N-1)/2公钥算法加解密效率较低硬件实现难度稍大安全性好密钥管理相对容易O(N):2N加解密对所有密钥都有效——不能泄漏消息内容易于使用——难用的系统很容易出错系统强度不依赖于算法的秘密性,只能依赖于密钥密码学基本原则好的密码算法密码学与信息安全典型通信环境BobAliceEve明文窃听BobAliceEve明文eavesdropcipher密钥密钥cipher明文密钥密码学的目标之一是在不安全的信道中进行安全传输

可用性机密性完整性真实性中断侦听伪造篡改潜在的威胁:34假冒:非法用户假冒合法用户身份获取敏感信息截取:非法用户截获通信网络的数据篡改:非法用户改动所截获的信息和数据35安全系统密码只是整个安全包的一部分算法:DES,RSA,...加密算法OP:加密,...实际转换协议多轮消息交换过程系统硬件/软件应用系统示例加密:对称密码算法(DES,AES)密钥分发:非对称密码算法(RSA)数据完整性:hash(SHA-1)或MAC不可否认性:数字签名(DSA)鉴别协议:零知识协议/挑战-响应协议检查1.

HASH和MAC可以提供(

)服务,而数字签名一般是提供(

)。数据完整性、不可否认性

B.保密性、可用性C.不可否认性、数据完整性

D.保密性、不可否认性2、DES的密钥长度是(),AES的密钥长度是()。()

算法是第一个能同时用于加密和数字签名的算法,

又称为()。()算法公开加密算法而对密钥进行保密,()算法的密钥长度为128位,针对64位的数据进行加密或解密操作。3、(Data

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论