版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
©
2006工程兵工程学院计算机教研室网络安全第三章网络安全基础第3章
加密算法计算机网络安全本章主要内容基本概念和分类;对称密钥体制;非对称密钥体制;两种密钥体制的特点和适用范围。网络安全基础3.1
基本概念和分类计算机网络安全本讲主要内容基本概念;加密传输过程;密码体制分类。网络安全基础一、
基本概念计算机网络安全1.加密解密本质加密前的原始信息称为明文,加密后的信息
称为密文,加密过程就是明文至密文的转换过程。为了保障信息的保密性,不能通过密文了解明文
的内容。明文至密文的转换过程必须是可逆的,
解密过程就是加密过程的逆过程,是密文至明文
的转换过程。网络安全基础一、
基本概念计算机网络安全2.传统加密解密算法(1)凯撒密码D
E
F
G
H
I
JGOOD
MORNINGJRRG
PRUQLQJK
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C网络安全基础一、
基本概念2.传统加密解密算法(2)换位密码换位密码是一种通过改变明文中每一个字符的位置,完成将明文转换成密文过程的加密算法。加密过程换位规则(2,4,1,3)计算机网络安全解密过程换位规则(3,1,4,2)网络安全基础一、
基本概念计算机网络安全3.现代加密解密算法明文m、密文c、加密算法E、加密密钥ke、解密算法D和解密密钥kd。明文m转换成密文c的过程如下:c=E(m,ke)加密过程是以明文m和加密密钥ke为输入的加密函数运算过程。c=E(m,ke)也可以用c=Eke(m)表示密文c转换成明文m的过程如下:m=D(c,kd)解密过程是以密文c和解密密钥kd为输入的解密函数运算过程。m=D(c,kd)也可以用m=DKd(c)表示。密码体制要求满足:DKd(Eke(m))=m。网络安全基础一、
基本概念计算机网络安全现代加密解密算法明文集合M,由明文m的二进制数位数确定,如果明文m的二进制数位数为nm,则明文集合M包含2nm个不同的明文;密文集合C,由密文c的二进制数位数确定,如果密文c的二进制数位数为nc,则密文集合C包含2nc个不同的密文;加密密钥集合KE,由加密密钥的二进制数位数确定,如果加密密钥的二进制数位数为nke,则加密密钥集合KE包含2nke个不同的密钥;解密密钥集合KD,由解密密钥的二进制数位数确定,如果解密密钥的二进制数位数为nkd,则解密密钥集合KD包含2nkd个不同的密钥。现代密码体制的Kerckhoff"s原则是:所有加密解密算法都是公开的,保密的只是密钥。网络安全基础二、
加密传输过程
发送端将明文m和加密密钥ke作为加密函数E的输入,加密函数E的运算结果是密文c。
密文c沿着发送端至接收端的传输路径到达接收端。
接收端将密文c和解密密钥kd作为解密函数D的输入,解密函数D的运算结果是明文m。计算机网络安全网络安全基础三、
密码体制分类计算机网络安全1.对称密钥体制和非对称密钥体制如果加密密钥ke等于解密密钥kd,这种密钥体制称为对称密钥体制。如果加密密钥ke不等于解密密钥kd,且无法由一个密钥直接导出另一个密钥,这种密钥体制称为非对称密钥体制。非对称密钥体制也称为双密钥密码体制。网络安全基础三、
密码体制分类计算机网络安全两种密钥体制的特点
对称密钥体制的特点是密钥分发和保护困难。非对称密钥体制的特点是密钥分发容易。网络安全基础3.2
对称密码体制计算机网络安全本讲主要内容分组密码体制和流密码体制;分组密码体制;流密码体制;对称密钥体制的密钥分配过程。网络安全基础一、
分组密码体制和流密码体制计算机网络安全安全性要求唯密文攻击已知明文攻击选择明文攻击选择密文攻击网络安全基础一、
分组密码体制和流密码体制计算机网络安全2.安全密码体制实现思路存在两种实现安全密码体制的方法,一是可以重复使用密钥k,但是,加密解密算法必须复杂到能够防御选择明文攻击和选择密文攻击的程度,且这种防御攻击的能力已经被广泛证明。二是一次一密钥,每一次加密运算使用不同的密钥,且密钥必须在足够大的密钥集中随机产生,确保密钥之间没有相关性,攻击者无法根据已知的有限密钥序列推导出下一次用于加密运算的密钥,但对加密解密算法的复杂性没有要求。分组密码体制针对第一种方法。流密码体制针对第二种方法,流密码体制也称序列密码体制。网络安全基础二、
分组密码体制1.分组密码体制的本质含义输入是n位明文m和b位密钥k,输出是n位密文c,表示成Ek(m)=c。计算机网络安全网络安全基础二、
分组密码体制1.分组密码体制的本质含义首先对任意长度明文进行填充,使得填充后的明文长度是加密算法要求的长度的整数倍。然后将填充后的明文分割成长度等于加密算法规定长度的数据段,对每一段数据段独立进行加密运算,产生和数据段长度相同的密文,密文序列和明文分段后产生的数据段序列一一对应。计算机网络安全网络安全基础二、
分组密码体制1.分组密码体制的本质含义分组密码体制的加密算法完成的是n位明文至n位密文之间的映射,同样,解密算
法完成的是n位密文至n位明文之间的映射。n位明文至n位密文之
间的映射可以多达2n!,密钥k的值用于在多达2n!种映射中选择一种映射,并因此导出2n个明文编码和2n个密文编码之间的对应关系。计算机网络安全网络安全基础Feistel分组密码结构的加密运算过程加密运算Li=Ri-1Ri=Li-1⊕F(Ri-1,Ki)解密运算Ri-1
=
LiLi-1=Ri⊕F(Ri-1,Ki)=
F(
Li
,Ki)加密解密算法的复杂度取决于函数F的运算复杂度,函数F往往由多次替代和置换运算实现。二、
分组密码体制计算机网络安全网络安全基础二、
分组密码体制计算机网络安全替代运算替代是将数据段中的二进制数分段,每一段二进制数用对应的编码代替。置换运算置换运算是按照置换规则重新排列数据段中二进制数的顺序。网络安全基础二、
分组密码体制(3)置换运算计算机网络安全网络安全基础二、
分组密码体制3.数据加密标准64位明文首先进行初始置换(IP),初始置换结果被分成两部分:L0和R0,它们成为Feistel分组密码结构的原始输入。经过16次迭代运算的结果就是Feistel分组密码结构的输出Ln+1和Rn+1,对其进行初始置换对应的逆置换,逆置换结果就是DES加密运算后的密文。计算机网络安全网络安全基础二、
分组密码体制计算机网络安全3.数据加密标准初始置换规则表58501234261810260524436282012462544638302214664564840322416857494133251791595143352719113615345372921135635547393123157初始置换规则表40
8
48
16
56
24
64
32
39
7
47
15
55
23
63
3138
6
46
14
54
22
62
30
37
5
45
13
53
21
61
2936
4
44
12
52
20
60
28
35
3
43
11
51
19
59
2734
2
42
10
50
18
58
26
33
1
41
9
49
17
57
25网络安全基础DES迭代函数;E是扩展运算;S是替代运算;P是置换运算。二、
分组密码体制计算机网络安全网络安全基础二、
分组密码体制选位和置换运算1(P1)所完成的功能就是从64位密钥k中提取出真正用作密钥的56位,得到的结果被分成两部分,前28位作为C0,后28位作为D0;这两部分分别循环左移n1位。产生不同的子密钥时,循环左移的位数是不同的;选位和置换运算2(P2)所完成的功能就是从循环左移后得到的56位结果中提取48位。计算机网络安全网络安全基础AES加密运算过程二、
分组密码体制计算机网络安全网络安全基础明文分段;每一段单独加密,产生密文;各段密文组合成最终密文如果明文内容有规律重复,密文内容也同样有规律重复,降低保密性。分组密码操作模式(1)电码本模式二、
分组密码体制计算机网络安全网络安全基础(2)加密分组链接模式加密过程Y1
=EK(IV⊕P1
)Yi=EK(Yi-1
⊕Pi)解密过程P1
=IV⊕
DK(Y1
)Pi=
Yi-1
⊕
DK(Yi)重复的明文内容,不会产生重复的密文,改变初始向量,可
以使相同明文产生不同的密文,以此增强保密性。加密过程解密过程二、
分组密码体制计算机网络安全网络安全基础无穷大的密钥集,密钥不可能重复,密钥之间没有任何相关性。密文Y=P⊕Ki,因此,很容易根据明文和密文得出密钥,Ki
=P⊕Y。密钥的安全性在于不重复、不可预测。三、流密码体制流密码体制计算机网络安全网络安全基础
IV‖K作为随机数种子,伪随机数生成器产生一次密钥,
K一定时间内维持不变,因此,密钥集大小=224。
由于K不变,和伪随机数生成算法的问题,密钥之间存在相关性。1.WEP加密解密过程三、流密码体制计算机网络安全网络安全基础四、对称密钥体制的密钥分配过程用户A向KDC发送请求:EKA(A,B);KDC分配会话密钥R1,向用户A发送EKA(R1用户A向用户B发送EKB(A,R1)双方用会话密钥R1加密数据。EKB(A,R1));计算机网络安全网络安全基础四、对称密钥体制的密钥分配过程Diffie-Hellman密钥交换算法同步密钥K的过程计算机网络安全网络安全基础3.3非对称密钥体制计算机网络安全本讲主要内容公开密钥加密算法原理;RSA公开密钥加密算法;公开密钥加密算法密钥分发原则。网络安全基础一、公开密钥加密算法原理发送者用加密算法E和密钥PK对明文m进行加密,接收者用解密算法D和密钥SK
对密文c进行解密。加密密钥PK是公开的,而解密密钥SK是保密的,只有接收者知道。计算机网络安全网络安全基础一、公开密钥加密算法原理计算机网络安全容易成对生成密钥PK和SK。
加密和解密算法是公开的,而且可以对调,即DSK(EPK(m))=EPK(DSK(m))=m。加密和解密过程容易实现。从计算可行性讲,无法根据PK推导出SK。
从计算可行性讲,无法根据PK和密文c推导出明文m。网络安全基础二、RSA公开密钥加密算法计算机网络安全
RSA公开密钥加密算法也是一种分组密码算法,每一组数据m是0~n-1的整数,n和密钥的长度相关。c=me
mod
n。m=cd
mod
n=(me)d
mod
n=med
mod
n。网络安全基础二、RSA公开密钥加密算法计算机网络安全
能够找到整数e、d和n,对所有0~n-1的整数m,满足等式m
=med
mod
n。
对所有0~n-1的整数m,计算me和med
(cd)是可行的。从计算可行性讲,无法根据e和n,推导出d。网络安全基础二、RSA公开密钥加密算法计算机网络安全RSA公开密钥加密算法的基本思想是数论中的以下规则:求出两个大素数比较简单,但将它们的乘积分解开则及其困难。根据上述思想得出求解e、d和n的过程如下。选择两个不同的大素数p和q,使得n=p×q。计算欧拉函数Φ(n)=(p-1)×(q-1)。
从2~Φ(n)-1中选择一个与Φ(n)互素的数作为e。求出满足等式ed
mod
Φ(
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度建筑材料加工生产合同范本4篇
- 专业出国留学辅导协议样本(2024)版B版
- 2025年度医疗器械紧急运输服务协议3篇
- 2025年度数据中心场地租赁合作协议4篇
- 2025年度食品试用及消费者满意度调查合同4篇
- 2025年度绿色建筑设计与施工一体化服务合同4篇
- 2025年度市政基础设施改造铲车租赁协议书4篇
- 二零二四全新建筑工程施工联营协议书下载3篇
- 2024重庆离婚协议书标准范文
- 二婚再婚2024年度财产共有协议
- 2024年黑河嫩江市招聘社区工作者考试真题
- 第22单元(二次函数)-单元测试卷(2)-2024-2025学年数学人教版九年级上册(含答案解析)
- 蓝色3D风工作总结汇报模板
- 安全常识课件
- 河北省石家庄市2023-2024学年高一上学期期末联考化学试题(含答案)
- 2024年江苏省导游服务技能大赛理论考试题库(含答案)
- 2024年中考英语阅读理解表格型解题技巧讲解(含练习题及答案)
- 新版中国食物成分表
- 浙江省温州市温州中学2025届数学高二上期末综合测试试题含解析
- 2024年山东省青岛市中考生物试题(含答案)
- 保安公司市场拓展方案-保安拓展工作方案
评论
0/150
提交评论