第2章密码技术基础_第1页
第2章密码技术基础_第2页
第2章密码技术基础_第3页
第2章密码技术基础_第4页
第2章密码技术基础_第5页
已阅读5页,还剩87页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第2章密码技术基础

密码安全——通信安全的最核心部分

2.1密码技术概述

2.2传统密码技术

2.3现代密码技术

2.4网络加密技术上一章返回目录2.1.1密码基本概念

密码学(Cryptology):是研究消息的变形及其合法复现的一门学科。密码编码学(Cryptography)

:使得消息保密的技术和科学,负责密码体制的设计。密码分析学(Cryptanalysis):破译密文的技术和科学,负责密码体制的破译。密码学=密码编码学+密码分析学密码学的主要作用提供机密性鉴别完整性抗抵赖消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人。消息的接收者应该能够验证在传送过程中消息没有被修改;入侵者不可能用假消息代替合法消息。消息的发送者事后不可能虚假地否认他发送的消息。密码学专业术语明文密文加密E(M)=C解密D(C)=M算法受限制的算法密钥用于加密和解密的数学函数。参与加密或解密变换的参数加密和解密的过程可以表示为:加密解密明文密文原始明文先加密再解密,原始明文将恢复。故等式D(E(M))=M必须成立引入密钥后,加密和解密的过程可以表示为:加密解密明文密文原始明文加密函数为:DK2(EK1(M))=M并满足:加密密钥解密密钥EK1(M)=C解密函数为:DK2(C)=M密码体制

通常一个完整的密码体制包括如下五个要素:M所有明文的集合,称为明文空间。C所有密文的集合,称为密文空间。K所有密钥的集合,称为密钥空间。

对于密钥空间的任一密钥,有一个加密算法和相应的解密算法,使得加密函数EK:M->C和解密函数DK:C->M满足:DK(EK(x))=x,这里x∈ME加密函数D解密函数8密码学的发展第一个阶段:1949年以前古典加密计算机技术出现以前密码学作为一种技艺,而不是一门科学第二个阶段:1949年到1976年标志:Shannon发表”CommunicationTheoryofSecrecySystem”密码学进入了科学的轨道主要技术:单密钥的对称密钥加密算法第三个阶段:1976年以后标志:Diffie,Hellman发表”NewDircetionsinCryptography”一种新的密码体制:公开密钥体制2.2传统密码技术换位(Transposition):根据一定规则重新安排明文字母,使之成为密文。明文的字母保持相同,但顺序被打乱了。二者区别:字母是否保持相同代替(Substitution):就是明文中的每一个字符被替换成密文中的另一个字符。接收者对密文进行逆替换就可以恢复出明文来。换位密码

在换位密码中,明文的字母保持相同,但顺序被打乱。列换位密码周期换位密码换位密码(transpositioncipher)简单换位密码例:密钥(2,4,1,3),明文“codesandciphersarefunKey:2413plaintext:codesandciphersarefunxxxciphertext:dceonsdapchisearfruexnxx换位密码(transpositioncipher)列换位密码例:密钥(2,3,4,1),明文“encryptionalgorithms”Key:2341plaintext:encryptionalgorithmsciphertext:riliseyogtnpnohctarm换位密码(transpositioncipher)周期换位密码例:密钥是i=1,2,3,4的一个置换f(i)=(3,4,2,1),明文“codesandciphersarefunKey:f(i)3421plaintext:codesandciphersarefunxxxciphertext:deocndasphicsarefuerxxxn换位密码算法的分析密文字符和明文字符相同,只是顺序被打乱密文和明文中的字母出现频率相同,使得分析者可以很容易进行判别使用多轮置换加密可提高安全性代替密码简单代替密码(simplesubstitutionciper):又称单字母密码(monoalphabeticcipher),明文的一个字符用相应的一个密文字符代替。包括移位密码、乘数密码、仿射密码、多项式代替密码以及密钥短语密码等多名或同音代替密码(homophonicsubstitutioncipher):单个字符明文可以映射成密文的几个字符之一。多表代替密码(polyalphabeticsubstitutioncipher):由多个简单的代替密码构成。它有多个单字母密钥,每一个密钥被用来加密一个明文字母。多字母代替密码(polygramsubstitutioncipher):字符块被成组加密。简单代替密码明文的一个字符用相应的一个密文字符代替。移位密码乘数密码仿射密码移位密码基本思想:最简单的一类代替密码,将明文字母表中的字母右移k个位置,并对字母表长度q作模运算得到密文字母。加密变换为:(1)ek(m)=(k+m)modq=c解密变换为:(2)dk(c)=(c-k)modq=m其中q为字母表M的长度,“m”代表明文字母在字母表M中的位置,“c”代表密文字母在字母表C中的位置。恺撒密码就是对英文26个字母进行移位代替的密码。因为恺撒大帝曾使用过k=3的这种密码。乘数密码基本思想:将明文字母乘以密钥k并对q作模运算得到密文字母。加密变换为:(1)ek(m)=kmmodq=c解密变换为:(2)dk(c)=c/kmodq=m其中k和q是互素的,这样字母表中的字母会产生一个复杂的剩余集合。若k和q不互素,则会有一些明文字母被加密成相同的密文字母,而且不是所有的字母都会出现在密文字母表中。仿射密码基本思想:将明文字母经过线性变换得到密文字母。加密变换为:ek(m)=(k1m+k2)modq=c解密变换为:dk(c)=k1-1(m-k2)modq=m其中k和q是互素的。例如:选取密钥为(7,3),利用这个密钥,字hot可以使用仿射加密法加密。将hot转换成数字7、14、19。利用仿射等式生成:ek(7)=(7×7+3)mod26=0即为字母aek(14)=(7×14+3)mod26=23即为字母xek(19)=(7×19+3)mod26=6即为字母g所以,密文为axg多名或同音代替密码(homophonicsubstitutioncipher)基本思想:在同音代替中,一个明文字母表的字母a,可以变换为若干个密文字母f(a),称为同音字母,因此,从明文到密文的映射f的形式为f:A2C,其中A,C分别为明文和密文的字母表。例:假定一个同音代替密码的密钥是一段短文,该文及其各个单词的编号,如下所示:(1)Canada’slargelandmassand(6)Scatteredpopulationmakeefficientcommunication(11)anecessity.Extensiverailway,road(16)andothertransportationsystems,as(21)wellastelephone,telegraph,and(26)cablenetworks,havehelpedto(31)linkcommunitiesandhaveplayed(36)avitalpartinthe(41)country’sdevelopmentforfuture如:明文:Iloveherforever

密文:392173792891443171413371314多表代替密码基本思想:由多个简单的代替密码构成。代表:Vigenere密码和游动钥密码。Vigenere密码用户钥是一个有限序列k=(k1,k2,k3,…,kd),我们可以通过周期性(周期为d),将k扩展为无限序列,得到工作钥K=(K1,K2,K3,…)其中Ki=K(imodd),1≤i<∞,如果我们用Ф和θ分别表示密文和明文字母,则Vigenere密码的变换公式为:Ф≡(θ+ki)(modn)例:在用户钥为cat的Vigenere密码(周期为3)中,加密明文Vigenerecipher的过程如下(n=26):明文M=vigenerecipher工作钥K=catcatcatcatca密文C=XIZGNXTEVKPAGR每个三字母组中的第一个,第二个和第三个字母分别移动(mod26)2个,0个,19个位置。多表代替密码游动钥密码是一种非周期性的Vigenere密码,它的密钥和明文信息一样长,而且不重复。例:假定一个游动钥密码的密钥是美国1776年7月4日发布的《独立宣言》,从第一段开始,因此,明文theobjectof…明文:M=theobjectof…密钥:K=whenIntheco…密文:C=POIBJWXJXQT…多字母代替密码——Playfair基本思想:将明文中的双字母组合作为一个单元对待,并将这些单元转换为密文的双字母组合。5x5变换矩阵:J被除去

HARPSICODBEFGKLMNQTUVWXYZ加密规则:按成对字母加密1)相同对中的字母插入一无效字母(如x)

balloon→balxloon2)同行取右边:AP→RS,PS→SH3)同列取下边:DK→KT,TY→YP4)其他取交叉:FT→KN,MD→TI5)奇数个字母末尾附加一个无效字母。Playfair密码分析Playfair有26x26=676种字母对组合字符出现几率一定程度上被均匀化基于字母频率的攻击比较困难转轮密码机ENIGMA,由ArthurScherbius于1919年发明,面板前有灯泡和插接板。二战中德国军队大约装备了三万台ENIGMA。在第二次世界大战开始时,德军通讯的保密性在当时世界上无与伦比。ENIGMA在纳粹德国二战初期的胜利中起到的作用是决定性的。轮转机一次一密密码1917年,MajorJosephMauborgne和AT&T公司的GilbertVernam发明的一次一密乱码本是一个大的不重复的真随机密钥字母集,这个密钥字母集被写在几张纸上,并一起粘成一个乱码本,它最初用于电传打字机。发方用乱码本中的每一密钥字母准确的加密一个明文字符。加密是明文字符和一次一密乱码本密钥字符的模26加法。若明文:ONETIMEPAD乱码本的密钥序列是:TBFRGFARFM由:

(O+T)mod26=I(N+B)mod26=P(E+F)mod26=K

…则密文是:IPKLPSFHGQ一次一密密码体制的特点:

每个密钥仅对一个消息使用一次密钥以随机方式产生。

密钥长度等于明文长度。发送者和接收者必须完全同步。是唯一达到理论不可破译的密码体制。2.3.1对称密码技术

对称算法又叫:秘密密钥算法单密钥算法

对称密钥加密:利用一个密钥对数据进行加密,对方接收到数据后,需要用同一密钥来进行解密。加密:E:(X,K)→Y,y=E(x,k)解密:D:(Y,K)→X,x=D(y,k)常用的对称密钥加密算法DES、IDEA、AES算法等XKYEYKXD对称算法的安全性依赖于密钥。使用对称密码系统通信的过程可以描述如下:

1)Alice和Bob协商用同一密码系统。

2)Alice和Bob协商用同一密钥。

3)Alice用加密算法和选取的密钥加密明文,得到密文。

4)Alice发送密文给Bob。

5)Bob用同样的算法和密钥解密密文,然后读出明文。对称密码算法的特点:优点:使用简单,速度快。安全性依赖于密钥而不是算法。缺点:1)通信双方事先必须约定密钥。2)密钥必须秘密分配。3)如果密钥泄密,攻击者可以冒充协议发送方,产生虚假加密消息。4)对于一个完备的通信网,需要的密钥数量非常大。5)不具备数字签名功能,不能保证消息的完整性和不可否认性。2.3.2非对称密码技术非对称密钥加密:加密和解密使用的是两个不同的密钥,并且解密密钥不能根据加密密钥计算出来。也称为公开密钥加密。加密密钥叫公开密钥(public-key,简称公钥)解密密钥叫私人密钥(private-key,简称私钥)相应的加密过程可表示为:

EK1(M)=C用相应的私钥解密过程可表示为:

DK2(C)=M公钥加密广泛用于数字签名。使用公开密码系统通信的过程可以描述如下:

1)Bob和Alice选用一个公开密码系统。

2)Alice将他的公开密钥传送给Bob。

3)Bob用Alice的公开密钥加密他的消息,然后传送给Alice

4)Alice用他的私人密钥解密Bob的密文。公开密码体制具有如下优点:

1)密钥分发简单。

2)秘密保存的密钥量减少。

3)在互不信任的通信双方之间,可以相互验证对方身份。

4)可以实现数字签名。使用混合密码系统进行加密通信的过程如下:

1)Bob将他的公开密钥发给Alice。

2)Alice产生随机会话密钥K,用Bob的公开密钥加密,并把加密的密钥EB(K)送给Bob。

3)Bob用他的私人密钥解密Alice的消息,恢复出会话密钥:DB(EB(K))=K4)双方用同一会话密钥对他们的消息进行加密。对称密钥加密算法——DES算法分组密码(blockcipher):将明文划分成固定的n比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化而得到密文。DES(DataEncryptionStandard)——数据加密标准,是一种分组加密算法,是最通用的计算机对称加密算法。DES算法描述1)分组加密算法:2)对称算法:3)有效密钥长度为56位。4)代替和置换5)易于实现DES算法的总体过程:在初始置换IP后,明文组被分为左右两部分,每部分32位,以L0,R0表示。经过16轮运算(),将数据和密钥结合。16轮后,左、右两部分连接在一起。经过末置换(初始置换的逆置换)。算法完成。初始置换IP+

k1+

k2+k16

IP-1L0R0L1=R0R1=L0

(R0,K1)L2=R1R2=L1

(R1,K2)L15=R14R15=L14

(R14,K15)R16=L15

(R15,K16)L16=R1564位明文64位密文1.初始置换

初始置换在第一轮运算之前进行。对输入分组实施如表2-3所示的变换。表2-3初始换位表58,50,42,34,26,18,10,2,60,52,44,36,28,20,12,4,62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8,57,49,41,33,25,17,9,1,59,51,43,35,27,19,11,3,61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7

表2-3应从左向右,从上向下读。例如,初始置换将明文的第58位换到第1位第50位换到第2位第42位换到第3位第1位换到第40位2.迭代过程经过初始置换后,进行16轮完全相同的运算。这些运算被称为,在运算过程中数据与密钥结合。+

k1L0R0L1=R0R1=L0

(R0,K1)

函数的输出经过一个异或运算,和左半部分结合,其结果成为新的右半部分,原来的右半部分成为新的左半部分。假设Li和Ri是第i次迭代结果的左半部分和右半部分,Ki是第i轮的48位密钥,则每一轮迭代过程可以表示为:Li-1(32bit)Ri-1(32bit)扩展置换ES盒代替P-盒置换Ri(32bit)Li(32bit)

Ki48bit

Ri=Li-1

(Ri-1,Ki)Li=Ri-132位48位48位32位32位32位(1)密钥置换

DES算法由64位密钥产生16轮的48位子密钥。在每一轮运算过程中,使用不同的子密钥。每一轮子密钥生成过程可以表示为:64位密钥置换选择1C0(28位)D0(28位)循环左移循环左移C1(28位)D1(28位)置换选择2循环左移循环左移Ci(28位)Di

(28位)置换选择256位k148位ki48位56位压缩置换。将56位输入置换为48位。不考虑每字节的第8位,将64位密钥减至56位。然后进行一次密钥置换。各轮循环移动的次数由轮数决定。置换选择157,49,41,33,25,17,9,1,58,50,42,34,26,18,10,2,59,51,43,35,27,19,11,3,60,52,44,36,63,55,47,39,31,23,15,7,62,54,46,38,30,22,14,6,61,53,45,37,29,21,13,5,28,20,12,4

由于不考虑每个字节的第8位,DES的密钥由64位减至56位。每个字节的第8位可作为奇偶校验以确保密钥不发生错误。然后进行置换选择164位密钥置换选择1

经过置换选择1,将输出的56位密钥分成两部分,每部分28位。然后,根据轮数,将两部分分别循环左移1位或2位。如表所示。每轮移动的位数

轮12345678910111213141516位数1122222212222221C0(28位)D0(28位)循环左移循环左移C1(28位)D1(28位)64位密钥置换选择1

移动后,从56位输出中选出48位。由于该运算不仅置换了每位的顺序,同时也选择了密钥,因而被称为压缩换位。如表所示。压缩换位14,17,11,24,1,5,3,28,15,6,21,10,23,19,12,4,26,8,16,7,27,20,13,2,41,52,31,37,47,55,30,40,51,45,33,48,44,49,39,56,34,53,46,42,50,36,29,32

例如,处在第33位的那一位在输出时移到了第35位,而省略了第9,18,22,25,35,38,43,54位。64位密钥置换选择1C0(28位)D0(28位)循环左移循环左移C1(28位)D1(28位)置换选择256位k148位扩展置换32,1,2,3,4,5,4,5,6,7,8,9,

8,9,10,11,12,13,12,13,14,15,16,17,16,17,18,19,20,21,20,21,22,23,24,25,24,25,26,27,28,29,28,29,30,31,32,1

在扩展置换中,尽管输出分组大于输入分组,但每个输入分组产生唯一的输出分组。(2)扩展置换E(3)S盒代替48-位输入32-位输出S-盒1S-盒2S-盒3S-盒4S-盒5S-盒6S-盒7S-盒8

代替运算由8个不同的代替盒(S盒)完成。每个S盒有6位输入,4位输出。

48位的输入被分为8个6位的分组,每一分组对应一个S-盒代替操作。

经过S盒代替,形成8个4位分组。

例如,假设S-盒6的输入(即异或函数的第31位到36位)为110011。第1位和最后一位组合形成了11,它对应着S-盒6的第3行。中间的4位组合形成了1001,它对应着S-盒6的第9列。

S-盒6的第3行第9列处的数是14,得到输出值为1110。S-盒612,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11,10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8,

9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6,

4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13(4)P-盒置换16,7,20,21,29,12,28,17,1,15,23,26,5,18,31,10,

2,8,24,14,32,27,3,9,19,13,30,6,22,11,4,25例如,第21位移到了第4位,第4位移到了第31位。3.末置换末置换是初始置换的逆过程。

DES在最后一轮迭代过程后,左半部分和右半部分并不交换,而是将R16和L16并在一起形成一个分组作为末置换的输入。这样使该算法既能用作加密,又能用作解密。末置换40,8,48,16,56,24,64,32,39,7,47,15,55,23,63,31,38,6,46,14,54,22,62,30,37,5,45,13,53,21,61,29,36,4,44,12,52,20,60,28,35,3,43,11,51,19,59,27,34,2,42,10,50,18,58,26,33,1,41,9,49,17,57,25初始置换IP+

k1+

k2+k16

IP-1L0R0L1=R0R1=L0

(RO,K1)L2=R1R2=L1

(R1,K2)L15=R14R15=L14

(R14,K15)R16=L15

(R15,K16)L16=R1564位明文64位密文DES算法大致可以分为3个部分:

初始置换迭代过程逆置换迭代过程:

密钥置换扩展置换

S-盒代替

P-盒置换DES解密

DES的解密和加密使用相同的算法。解密过程中使用的子密钥顺序与加密过程中使用的密钥顺序相反。Li-1=Ri

(Li,Ki)Ri-1=Li现代常规分组加密算法对DES进行复合,强化它的抗攻击能力;二重DES、三重DES开辟新的算法,既像DES那样加密解密速度快,又具有有效抗攻击能力。IDEA算法、AES算法二重DESC=EK2[EK1[P]]↔P=DK1[DK2[C]]PEK1XEK2C(a)加密CDK2XDK1P(b)解密两个密钥的三重DESC=EK1[DK2[EK1[P]]]↔P=DK1[EK2[DK1[C]]]PDK2BEK1C(a)加密(b)解密EK1ACEK2ADK1PDK1B三个密钥的三重DESC=EK3[DK2[EK1[P]]]↔P=DK1[EK2[DK3[C]]]PDK2BEK1C(a)加密(b)解密EK3ACEK2ADK3PDK1B国际数据加密算法--IDEA1990年瑞士联邦技术学院的XueJiaLai和著名密码学家JamesMassey开发出PES,即建议的加密标准,是其雏形1991年设计者对PES强化成为IPES,即改进的建议加密标准1992年更名为IDEA,即国际加密标准明文分组:64位,密钥长度:128位类似于DES,IDEA也是一种数据块加密算法,它设计了一系列加密轮次,每轮加密都使用从完整的加密密钥中生成一个子密钥。21世纪高级加密标准—AES算法1997年4月15日,NIST(美国国家标准技术局)征集AES(AdvancedEncryptionStandard)以代替DES算法。1998年8月20日举办了首届AES候选会议,选出了15个候选算法。1999年8月9日,NIST宣布了第二轮AES的优胜者:MARS,RC6,Rijndael,SERPENT,Twofish。2000年10月2日,NIST最终确定Rijndael作为AES算法。比利时密码专家JoanDaemen和VincentRijmen2001年11月26日NIST正式宣布AES为美国政府的新加密标准,该决定在2002年5月26日生效。Rijndael算法特点(1)密钥长度可变:Rijndael的信息块长度和加密密钥长度都是可变的,都可以是128位,192位和256位

(2)混合的运算:AES每轮要经过四次变换:

ByteSub()字节代换

ShiftRows()行移位

MixColumns()列混合

AddRoundKey()轮密钥的添加

(3)能有效抵制目前已知的攻击算法公钥技术是二十一世纪最伟大的思想之一:改变了密钥分发的方式广泛用于数字签名和身份认证服务公开密钥算法的基本思想:利用求解某些数学难题的困难性。单向陷门(trapdoor)函数:单项函数计算起来相对容易,但求逆却非常困难。

单向陷门函数单向陷门函数是满足下列条件的函数f(x):给定x,计算y=f(x)是容易的;给定y,计算x使x=f-1(y)是困难的;存在d,已知d时,对给定的任何y,若相应的x存在,则计算x使得f-1(x)是容易的d称为陷门信息,第(3)条称为陷门性。目前公钥密码系统单向陷门函数基于的数学难题背包问题背包加密体制大整数因子分解问题

RSA体制有限域上的离散对数问题

EIGamal体制,DSS/DSA椭圆曲线上的离散对数问题椭圆曲线加密背包问题背包问题描述:已知一容积为C的背包及体积分别为k1,k2,…kn的n个物品,从这些物品中选出若干个正好装满这个背包,究竟是哪些物品?0-1背包问题:给定一个正整数C和一个背包向量K=(k1,k2,…kn),其中ki和C都是正整数,求满足方程C=∑kimi的二进制向量M=(m1,m2,…mn)。这是一个著名的NP完全问题,也就是说解决这个问题所需要的时间与n呈指数增长,穷举搜索的复杂度为O(2n)。背包问题用于公钥密码学例如背包序列{2,3,6,13,27,52}求解70的背包结果为{2,3,13,52}

密文70对应的明文为110101RSA算法1977年由Rivest、Shamir和Adleman在麻省理工学院发明,1978年公布第一个比较完善的同时也是应用最广泛的公钥密码算法RSA算法的理论基础114381625757888867669235779976146612010218296721242362562561842935706935245733897830597123563958705058989075147599290026879543541=3490529510847650949147849619903898133417764638493387843990820577*32769132993266709549961988190834461413177642967992942539798288533RSA算法描述(1)密钥的生成选择p,q为互异素数计算n=p*q,

(n)=(p-1)*(q-1)选择整数e使e与

(n)互质计算d,使满足d*e=1mod(n)公钥PK={n,e}私钥SK={n,d}例如:取P=47,q=71,则n=p*q=3337,(n)=(p-1)*(q-1)=46*70=3220随机选取e使e与

(n)互质,取e=79,则可以计算出d=e-1mod(n)=79-1mod3220=1019则可得:公钥pk={n,e}={3337,79}私钥sk={n,d}={3337,1019}(2)加密(用{n,e})明文:M密文:C=Me(modn)例如:M=688则密文C=Me(modn)=68879(mod3337)=1570(3)解密(用{n,d})密文:C明文:M=Cd(modn)例如:C=1570则密文M=Cd(modn)=15701019(mod3337)=688RSA算法实例:(1)取P=3,q=11,则(2)n=p*q=33,(n)=(p-1)*(q-1)=2*10=20(3)随机选取e使e与

(n)互质,取e=3(4)可以计算出d=e-1mod(n)=3-1mod20=7(5)则可得:公钥pk={n,e}={33,3}私sk={n,d}={33,7}(6)若明文P=“SUZANNE”,则

明文P密文C字母序号P3P3(mod33)S19685928U21926121Z261757620A0111N1427445N1427445E0512526

解密

C7C7(mod33)字母1349292851219S180108854121U12800000026Z11A7812514N7812514N80318101765ERSA算法的安全性取决于从公开密钥(n,e)计算出秘密密钥(n,d)的困难程度。因此,

RSA算法的安全性完全依赖于大数分解的难度。即:只要能够将已知的n分解为p和q的乘积后,即可破解RSA。RSA的安全性RSA的安全性1977年,《科学美国人》悬赏征求分解一个129位十进数(426比特),直至1994年4月,才由包括5大洲43个国家600多人参加,用1600台机器同时产生820条指令数据,通过Internet网,耗时8个月,利用二次筛选法分解出64位和65位的两个因子,原来估计要用4亿亿年。这是有史以来最大规模的数学运算。

1999.8.22,荷兰H.Riele领导的一群来自6个国家的数学家和计算机科学家耗时7个月并动用292台计算机,破解了RSA—155(512-bit)加密系统的数字密码。密钥长度的选取个人——需要用384或512比特位的N,公司——需要用1024比特位的N极其重要的场合———应该用2048比特位的N

EIGamal算法EIGamal算法是由T.EIGamal在1985年提出的EIGamal算法的理论基础:依赖于计算有限域上离散对数这一难题求解离散对数是模指数运算的逆过程,例如求x,使得x满足3x(mod17)=15椭圆曲线密码体制椭圆曲线密码体制是由NealKoblitz和VSMiller在1985年提出的依赖于计算椭圆曲线上离散对数这一难题非数学的加密理论与技术信息隐藏:将某一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传递来传递机密信息。量子密码:“海森堡测不准定理”和“单量子不可复制定理”。生物识别:将生物和信息两大技术交汇融合为一体的技术。2.4网络加密技术

网络系统中常见的三种加密方式:

1.链路加密

2.节点加密

3.端对端加密发方收方敌人链路加密目前最常用的网络加密方法,通常用硬件在网络层以下的物理层实现,用于保护通信节点间传输的数据,简单,易实现。每个链路只需要一对密钥,密码设备安装在两个节点间的线路上,即把密码设备安装在节点和调制解调器之间,使用相同的密钥即可,用户没有选择的余地,也不需要了解加密技术的细节。节点(发方)加密解密节点(交换中心)加密解密节点(收方)数据(明文)密文明文密文(明文)数据链路加密分类优点:

1)加密对用户是透明的

2)提供了信号流安全机制。缺点:

1)数据在中间结点以明文形式出现

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论