




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第二章信息保密技术1精选课件第二章信息加密技术2.1概述2.2古典密码2精选课件第二章信息保密技术2.1概述最早应用于军事和外交领域,随着科技的开展,逐渐进入人们的生活。密码学研究的是密码编码和破译技术。密码学研究对通信双方要传输的信息进行何种保密变换以防止未被授权的第三方对信息的窃取。密码技术还可以被用来进行信息的窃取、数据完整性检验、数字签名等。通过研究密码变化的客观规律,并将其应用于编制密码,编码学通过研究密码变化的客观规律,并将其应用于破译密码,破译学3精选课件密码技术的开展历史密码技术几乎与文字的历史一样长。古典密码:远古——1949年近代密码:1949——1976年现代密码:1976——至今2.1概述手工阶段〔凯撒密码〕和机器时代〔电子密码机〕两个时期。shannon的一篇文章CommunicationTheoryofSecrecySystems公钥密码体质的提出和数据加密DES的问世为标志4精选课件加密棒Phaistos圆盘ENIGMA密码机2.2古典密码5精选课件第一台计算机克劳德香农6精选课件Rivest、Shamir和AdlemanDiffie和Hellman7精选课件密码学的根本概念密码学〔cryptology〕作为数学的一个分支,是密码编码学和密码分析学的统称。使消息保密的技术和科学叫做密码编码学〔cryptography〕。破译密文的科学和技术就是密码分析学〔cryptanalysis〕。8精选课件密码学的根本目的是面对攻击者Oscar,在被称为Alice和Bob的通信双方之间应用不平安的信道进行通信时,保证通信平安。明文密文明文AliceBobOscar密码学的根本概念9精选课件密码体制的定义密码体制:密码体制的构成其包括以下要素:M:明文消息空间,表示所有可能的明文组成的有限集。C:密文消息空间,表示所有可能的密文组成的有限集。K:密钥空间,表示所有可能的密钥组成的有限集。E:加密算法集合。D:解密算法集合。密码学的根本概念10精选课件明文密文明文AliceBob加密密匙解密密匙保密通信的一般机制密码学的根本概念信息的发送方信息的接收方通过两个不同的信道来发送密文和解密秘钥攻击者11精选课件密码体制的分类
对称密匙密码系统SymmetricKeyCryptosystem
加密密钥=解密密钥
非对称密匙密码系统AsymmetricKeyCryptosystem
加密密钥≠解密密钥
钥匙是保密的
加密密钥为公钥〔PublicKey〕解密密钥为私钥〔PrivateKey〕密码学的根本概念12精选课件密码学的根本概念13精选课件密码学的根本概念14精选课件2.2古典密码移位密码代换密码置换密码15精选课件移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定位的方式实现加密。换句话说,移位密码实现了26个英文字母的循环移位。移位密码中,当取密钥k=3时,得到的移位密码称为凯撒密码,因为该密码体制首先被JuliusCaesar所使用。移位密码16精选课件ABCDEFGHIJKLM00010203040506070809101112NOPQRSTUVWXYZ13141516171819202122232425假设明文为:security180402201708192425110901241502051804022017081924security加密解密zljbypcf17精选课件代换密码18精选课件ABCDEFGHIJKLMqwertyuiopasdNOPQRSTUVWXYZfghjklzxcvbnm假设明文为:securityktexloznsecurity加密:解密:19精选课件20精选课件置换密码:保持明文字符未改变,通过重排而更改位置,又称换位密码〔TranspositionCipher〕。置换密码21精选课件置换密码举例例:栅栏式密码 美国南北战争时期〔1861-1865年〕,军队中曾经使用过的“栅栏〞式密码〔railfencecipher)。〔1〕原理 明文:sendhelp 加密过程:snhledep 密文:snhledep〔2〕算法描述 将明文写成双轨的形式,然后按行的顺序书写得到密文。22精选课件置换密码举例例:矩阵置换:以矩阵形式排列明文,逐行写入,逐列读出。密钥指出各列读出的顺序如:明文abcdefghijklmnopqrstuvwxyzab密钥为:4312567
dkrycjqxahovbipwelszfmtagnubabcdefghijklmnopqrstuvwxyzab23精选课件2.2分组加密技术2.2.1根本概念2.2.2DES算法2.2.3分组密码的分析方法24精选课件根本概念分组密码是指将处理的明文按照固定长度进行分组,加解密的处理在固定长度密钥的控制下,以一个分组为单位独立进行,得出一个固定长度的对应于明文分组的结果。属于对称密码体制的范畴。1)明文分组〔固定长度〕。2〕密钥分组〔固定长度〕。3〕以组为单位独立进行运算,得到密文〔长度固定〕。25精选课件在分组密码中用代替、置换实现扩散和混淆功能。混淆:指加密算法的密文与明文及密钥关系十分复杂,无法从数学上描述,或从统计上去分析。扩散:明文〔密钥〕中的任一位,对全体密文位有影响。经此扩散作用,可以隐藏明文的统计特性,增加密码的平安。根本概念26精选课件DES算法DES算法的产生创造人:美国IBM公司W.Tuchman和C.Meyer1971-1972年研制成功。根底:1967年美国HorstFeistel提出的理论。产生:美国国家标准局〔NBS)1973年5月到1974年8月发布通告,公开征求用于电子计算机的加密算法。经评选从一大批算法中采纳了IBM的LUCIFER方案。标准化:DES算法1975年3月公开发表,1977年1月15日由美国国家标准局公布为数据加密标准〔DataEncryptionStandard〕,于1977年7月15日生效。27精选课件DES算法的产生1979年,美国银行协会批准使用DES。1980年,DES成为美国标准化协会(ANSI)正式发布的标准。1984年2月,ISO成立的数据加密技术委员会(SC20)在DES根底上制定数据加密的国际标准工作。DES算法28精选课件DES算法的描述为二进制编码数据设计的,可以对计算机数据进行密码保护的数学运算。DES使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码。在每轮编码时,一个48位的“每轮〞密钥值由56位的“种子〞密钥得出来。DES算法的参数有三个:Key、Data和Mode。Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。64位明文变换到64位密文;64位密钥,实际可用长度56位。DES算法29精选课件DES算法30精选课件初始换位的功能:64位数据块按位重新组合,把输出分为L0、R0两局部,每局部各长32位。其置换规那么见下表:58504234261810260524436282012462544638302214664564840322416857494133251791595143352719113615345372921135635547393123157逆置换正好是初始置的逆运算。DES算法31精选课件DES一次迭代加密过程DES算法32精选课件扩展置换为:
3212345456789891011121312131415161716171819202120212223242524252627282928293031321P-盒置换为:
1672021291228171152326518311028241432273919133062211425DES算法33精选课件
S-盒:
S1,S2...S8的选择函数,是DES算法的核心。其功能是把6bit数据变为4bit数据。
S1:1441312151183106125907
0157414213110612119538
4114813621115129731050
1512824917511314100613
在S1中,有4行数据,命名为0,1、2、3行;每行有16列,命名为0、1、2、3,......,14、15列。
设输入为:D=D1D2D3D4D5D6
令:列=D2D3D4D5
行=D1D6在S1表中查得对应的数,以4位二进制表示,即为选择函数S1的输出。DES算法34精选课件DES算法35精选课件DES解密DES算法经过精心选择各种操作而获得了一个非常好的性质:加密和解密可使用相同的算法,即解密过程是将密文作为输入序列进行相应的DES加密,与加密过程惟一不同之处是解密过程使用的轮密钥与加密过程使用的次序相反。解密过程产生各轮子密钥的算法与加密过程生成轮密钥的算法相同,与加密过程不同的是解密过程产生子密钥时,初始密钥进行循环右移操作,每产生一个子密钥对应的初始密钥移动位数分别为0,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1。这样就可以根据初始密钥生成加密和解密过程所需的各轮子密钥。DES算法36精选课件DES的两个主要弱点:密钥容量:56位不太可能提供足够的平安性。S盒:可能隐含有陷井(Hiddentrapdoors)。DES的半公开性:S盒的设计原理至今未公布。DES算法37精选课件DES的破译DES的实际密钥长度为56-bit,就目前计算机的计算能力而言,DES不能抵抗对密钥的穷举搜索攻击。1997年1月28日,RSA数据平安公司在RSA平安年会上悬赏10000美金破解DES,克罗拉多州的程序员Verser在Inrernet上数万名志愿者的协作下用96天的时间找到了密钥长度为40-bit和48-bit的DES密钥。1998年7月电子边境基金会〔EFF〕使用一台价值25万美元的计算机在56小时之内破译了56-bit的DES。1999年1月电子边境基金会〔EFF〕通过互联网上的10万台计算机合作,仅用22小时15分就破解了56-bit的DES。不过这些破译的前提是,破译者能识别出破译的结果确实是明文,也即破译的结果必须容易辩认。如果明文加密之前经过压缩等处理,辩认工作就比较困难。DES算法38精选课件分组密码的分析方法解密与密码分析解密是加密的逆过程,是指掌握密钥和密码算法的合法人员从密文恢复出明文的过程。密码分析那么是指非法人员对密码的破译,而且破译以后不会告诉对方。共同点:“解密〔脱密〕〞和“密码分析〔密码破译〕〞都是设法将密文复原成明文。不同点:二者的前提不同:“解密〔脱密〕〞掌握了密钥和密码体制密码分析〔破译〕那么没有掌握密钥和密码体制39精选课件假设破译者是在密码体制的前提下来破译使用的密钥。这个假设称为Kerckhoff原那么。根据攻击者掌握的信息,可将分组密码的攻击分为以下几类:唯密文攻击:攻击者除所截获的密文外,没有其他可利用的信息。明文攻击:攻击者仅知道当前密钥下的一些明密文对。选择明文攻击:攻击者能获得当前密钥下的一些特定的明文所对应的密文。选择密文攻击:攻击者能获得当前密钥下的一些特定的密文所对应的明文。分组密码的分析方法40精选课件一种攻击的复杂度可以分为两局部:数据复杂度和处理复杂度。数据复杂度是实施该攻击所需输入的数据量。处理复杂度是处理这些数据所需的计算量。对某一攻击通常是以这两个方面的某一方面为主要因素,来刻画攻击复杂度。例如:穷举攻击的复杂度实际就是考虑处理复杂度;差分密码分析其复杂度主要是由该攻击所需的明密文对的数量来确定。分组密码的分析方法41精选课件1.强力攻击强力攻击可用于任何分组密码攻击的复杂度只依赖于分组长度和密钥长度。严格地讲攻击所需的时间复杂度依赖于分组密码的工作效率〔包括加解密速度、密钥扩散速度以及存储空间等〕。强力攻击常见的有:穷举密钥搜索攻击、字典攻击、查表攻击和时间-存储权衡攻击等。分组密码的分析方法42精选课件2.差
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 摩电安全教育班会
- 地震创伤课件
- 手机制作旅游攻略
- 物业公司管理制度汇编初稿
- 支气管镜基本操作
- 手足病传染与预防教案
- 山东省德州市宁津县孟集中学2024-2025学年八年级下学期3月月考历史试题(无答案)
- 态度类培训课程
- 提升营销渠道效益的策略
- 中国烷基改性硅油市场发展格局与投资前景趋势预测报告2025-2031年
- 安全工器具检查表
- 许慎《说文解字》(全文)
- 保健院业务部门绩效考核实施方案(试行)及质量控制指标
- 马鞍山东站站房工程指导性施工组织设计
- 人防工程基本知识(PPT184页)
- 山东中医药大学中医学(专升本)学士学位考试复习题
- 高一班守纪律讲规矩主题班会
- 电力电缆工程施工作业危险点辨识及预控措施手册
- 研究生英语综合教程(下)1-10单元全部答案及解析
- 光伏电站验收申请及验收报告样板
- flow10.1教程DFM
评论
0/150
提交评论