加密技术课件_第1页
加密技术课件_第2页
加密技术课件_第3页
加密技术课件_第4页
加密技术课件_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第八讲加密技术(二)2本讲知识点介绍分组密码学的概念及设计思想DES算法描述对称密码的工作模式RSA算法3教学目标掌握DES算法、RSA算法的基本原理5分组密码与流密码与流密码不同,在于输出的每一个位不是只与数字输入的明文数字有关,而是与一组长为n的明文数字有关。明文信息有良好的扩散性。加密速度慢,错误传播与扩散。6分组密码概述设计分组密码算法时,需要考虑以下几个要素(1)分组长度n要足够大(2)密钥空间足够大。(3)算法要足够复杂。(4)加密和解密运算简单,易于实现,差错传播尽可能小。7分组密码的基本设计思想—Feistel网络1、扩散和混乱扩散和混乱是由Shannon提出的设计密码系统的两个基本方法,目的是抵抗攻击者对密码的统计分析。扩散就是指将明文的统计特性散布到密文中去。通过置换算法,并将一个复杂函数作用域这一置换可以获得扩散效果。混乱就是使密文和密钥之间的统计关系变得尽可能复杂。使用复杂的代换算法可以得到混乱的效果

9(4)处理函数F对每轮处理都有相同的通用结构,但由循环子密钥Ki来区分;(5)在置换之后,执行由数据两部分互换构成的交换;(6)解密过程与加密过程基本相同。规则如下:用密文作为算法的输入,但以相反顺序使用子密钥Ki;(7)加密和解密不需要用两种不同的方法。10分组密码

的基本设

计思想—Feistel网络11DES算法1、算法描述13DES算法S-盒置换将48-bit输入转为32-bit的输出48-bit组被分成8个6-bit组,每一个6-bit组作为一个S盒的输入,输出为一个4-bit组每个S-盒是一个4行16列的表6-bit数的首、末两位数决定输出项所在的行;中间的四位决定输出项所在的列14DES算法假设第6个S-盒的输入为110101,则输出为第3行第10列的项(行或列的记数从0开始),即输出为4-bit组0001。12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11,10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8,9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6,4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13,S6:15DES算法扩展置换和P-置换17DES算法DES中初始置换和末置换18DES算法----密钥产生初始密钥置换选择PC-11234567891011121314151617181920212223242526272829303132333435353738394041424344454647484950515253545556575859606162636419DES算法----密钥产生置换选择PC-2左移次数规定21其它的对称加密算法AESIDEARC2/RC4/RC522对称密码的工作模式1、电子密码本模ECB23对称密码的工作模式2、密码分组链模式CBC25对称密码的工作模式(4)输出反馈模式OFB26对称密码的工作模式(5)计数模式CTR29RSA计算密钥①选择素数:p=17&q=11②计算n=pq=17×11=187③计算ø(n)=(p–1)(q-1)=16×10=160④选择e:gcd(e,160)=1;选择e=7⑤确定d:de=1mod160且d<160,d=23因为23×7=161=1×160+1⑥公钥KU={7,187}⑦私钥KR={23,187}30RSA假设给定的消息为:M=88,则加密:C=88^7mod187=11•解密:M=11^23mod187=8831RSA2、RSA的速度及安全性硬件实现RSA比DES慢大约1000倍,软件实现RSA比DES慢大约100倍。存在冒名顶贴公布假的公钥的情况。RSA算法的安全性基于数论中大数分解的难度。但随着分解算法不断改进和计算能力的不断增强,模数小的算法越来越不安全。另一个决定性的因素是在数论,特别是数分解技术方面的突破。32Diffie-Helman算法Diffe—Hellman算法发明于1976年,是第一个公开密钥算法。Diffie—Hellman算法不能用于加密和解密,但可用于密钥分配。Diffe—Hellman密钥交换算法是基于有限域中计算离散对数的困难性问题之上的。离散对数问题是指对任意正整数x,计算Y=gxmodP是很容易的;但是已知g、Y和P求x,并使Y=gxmodP成立,在计算上几乎是不可能的。33Diffie-Helman算法设Alice和Bob是要进行秘密通信的双方,利用Diffie—Hellman算法进行密钥交换的过程可以描述如下:

(1)Alice选取大的随机数x,并计算X=modP,Alice将g、p、X传送给Bob;(2)Bob选取大的随机数y,并计算Y=modP,Bob将Y传送给Alice;(3)Alice计算K=modP,Bob计算K’=modP,易见,K=K’=modP,Alice和Bob获得了相同的密钥值K,双方以K作为加解密钥以对称密钥算法进行保密通信。监听者可以获得g、P、X、Y,但由于算不出x、y,所以得不到共享密钥K。34说明:35作业:简述DE

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论