版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、第四講數(shù)據(jù)加密與身份鑒別(優(yōu)選)第四講數(shù)據(jù)加密與身份鑒別(一) 數(shù)據(jù)加密技術數(shù)據(jù)加密技術 數(shù)據(jù)加密的概念數(shù)據(jù)加密技術原理數(shù)據(jù)傳輸?shù)募用艹S眉用軈f(xié)議本部分涉及以下內(nèi)容:4數(shù)據(jù)加密的概念 數(shù)據(jù)加密模型密文網(wǎng)絡信道明文明文三要素:信息明文、密鑰、信息密文加密密鑰信息竊取者解密密鑰加密算法解密算法5數(shù)據(jù)加密的概念 數(shù)據(jù)加密技術的概念 數(shù)據(jù)加密(Encryption)是指將明文信息(Plaintext)采取數(shù)學方法進行函數(shù)轉換成密文(Ciphertext),只有特定接受方才能將其解密(Decryption)還原成明文的過程。 明文(Plaintext) : 加密前的原始信息;密文(Ciphertext)
2、 :明文被加密后的信息;密鑰(Key): 控制加密算法和解密算法得以實現(xiàn)的關鍵信息,分為加密密鑰和解密密鑰;加密(Encryption):將明文通過數(shù)學算法轉換成密文的過程;解密(Decryption):將密文還原成明文的過程。6數(shù)據(jù)加密的概念 數(shù)據(jù)加密技術的應用數(shù)據(jù)保密;身份驗證;保持數(shù)據(jù)完整性;確認事件的發(fā)生。7數(shù)據(jù)加密技術原理 對稱密鑰加密(保密密鑰法)非對稱密鑰加密(公開密鑰法)混合加密算法哈希(Hash)算法數(shù)字簽名數(shù)字證書公共密鑰體系數(shù)據(jù)加密技術原理8數(shù)據(jù)加密技術原理對稱密鑰加密(保密密鑰法)加密算法解密算法密鑰網(wǎng)絡信道明文明文密文加密密鑰解密密鑰兩者相等9任選兩個不同的大素數(shù)(質(zhì)
3、數(shù))p與q(注意p,q必須保密),使得n=pqm;這個過程稱為公開密鑰的分發(fā)。這時,如果有第三者竊聽數(shù)據(jù)時,他只得到B傳給A的公開密鑰e,以及A用這個公開密鑰e加密后的數(shù)據(jù)??梢圆捎脤r間戳和臨時值結合起來,以便減少需要記錄的臨時值,但協(xié)議實現(xiàn)稍微有些復雜。使用密鑰分發(fā)中心的認證協(xié)議1 2 3 4目前要求寄存器的階數(shù)大于100階,才能保證必要的安全。最后,公開密鑰加密不僅改進了傳統(tǒng)加密方法,還提供了傳統(tǒng)加密方法不具備的應用,這就是數(shù)字簽名系統(tǒng)。NTLM認證過程(from MSDN)在解密時,持有密碼簿的接收方,可以將密文的字母反向循環(huán)移位,或對密文的每個字母再次作異或計算,以恢復出明文來。增加
4、A和B之間的先決知識密文則以下面的形式讀出;給定一個置換現(xiàn)在根據(jù)給定的置換,按第2、第4、第1、第3列的次序重新排列,就得RSA公開密鑰密碼算法(1) RSA算法的原理NeedhamSchroeder認證協(xié)議破譯密文最簡單的方法,就是嘗試所有可能的密鑰組合。一個好的加密算法往往只有用窮舉法才能得到密鑰,所以只要密鑰足夠長就會很安全。第一種方案是在每條消息中包含一個過期時間戳。然而,由于對稱密鑰密碼系統(tǒng)具有加解密速度快、安全強度高、使用的加密算法比較簡便高效、密鑰簡短和破譯極其困難的優(yōu)點,目前被越來越多地應用在軍事、外交以及商業(yè)等領域。其中應用SHA 編碼和ECC 算法實現(xiàn)數(shù)字簽名,應用傳對稱密
5、鑰密碼體制(2)對稱密鑰密碼體制的加密方式序列密碼。序列密碼一直是作為軍事和外交場合使用的主要密碼技術。它的主要原理是通過有限狀態(tài)機制產(chǎn)生性能優(yōu)良的偽隨機序列,使用該序列加密信息流,得到密文序列。所以,序列密碼算法的安全強度完全決定于它所產(chǎn)生的偽隨機序列的好壞。產(chǎn)生好的序列密碼的主要途徑之一是利用移位寄存器產(chǎn)生偽隨機序列。目前要求寄存器的階數(shù)大于100階,才能保證必要的安全。序列密碼的優(yōu)點是錯誤擴展小、速度快、利于同步、安全程度高。分組密碼。分組密碼的工作方式是將明文分成固定長度的組,如64位一組,用同一密鑰和算法對每一塊加密,輸出也是固定長度的密文。對稱密鑰密碼體制的特點 對稱密鑰密碼體制的
6、缺點有在公開的計算機網(wǎng)絡上,安全地傳送和密鑰的管理成為一個難點,不太適合在網(wǎng)絡中單獨使用;對傳輸信息的完整性也不能作檢查,無法解決消息確認問題;缺乏自動檢測密鑰泄露的能力。然而,由于對稱密鑰密碼系統(tǒng)具有加解密速度快、安全強度高、使用的加密算法比較簡便高效、密鑰簡短和破譯極其困難的優(yōu)點,目前被越來越多地應用在軍事、外交以及商業(yè)等領域。非對稱密鑰密碼體制(1)在該體制中,密鑰成對出現(xiàn),一個為加密密鑰(即公開密鑰PK),可以公之于眾,誰都可以使用;另一個為解密密鑰(秘密密鑰SK),只有解密人自己知道;這兩個密鑰在數(shù)字上相關但不相同,且不可能從其中一個推導出另一個,也就是說即便使用許多計算機協(xié)同運算,
7、要想從公共密鑰中逆算出對應的私人密鑰也是不可能的,用公共密鑰加密的信息只能用專用解密密鑰解密。所以,非對稱密鑰密碼技術是指在加密過程中,密鑰被分解為一對。這對密鑰中的任何一把都可作為公開密鑰通過非保密方式向他人公開,用于對信息的加密;而另一把則作為則私有密鑰進行保存,用于對加密信息的解密。所以又可以稱為公開密鑰密碼體制(PKI)、雙鑰或非對稱密碼體制。使用公開密鑰加密系統(tǒng)時,收信人首先生成在數(shù)學上相關聯(lián)、但又不相同的兩把密鑰,這一過程稱為密鑰配制。其中公開密鑰用于今后通信的加密,把它通過各種方式公布出去,讓想與收信人通信的人都能夠得到;另一把秘密密鑰用于解密,自己掌握和保存起來;這個過程稱為公
8、開密鑰的分發(fā)。其通信模型如圖所示。數(shù)據(jù)加密技術原理非對稱密鑰加密(公開密鑰加密)加密算法解密算法公開密鑰網(wǎng)絡信道明文明文密文私有密鑰公鑰私鑰 公鑰私鑰不可相互推導不相等12所以,密文為NIEGERNEN IG。(3)解密利用秘密密鑰(n,d)解密。(1)A首先生成質(zhì)詢信息RA,RA是一個隨機數(shù);要求e與(p1)(q1)互質(zhì),是為了保證ed mod (p1)(q1)有解。MD5是一個可以為每個文件生成一個數(shù)字簽名的工具。針對認證協(xié)議的一些常見攻擊手段和相應對策N E E R在這里,假設破譯者有識別正確解密結果的能力。明文COMPUTER SYSTEMS使用公開密鑰加密系統(tǒng)時,收信人首先生成在數(shù)學
9、上相關聯(lián)、但又不相同的兩把密鑰,這一過程稱為密鑰配制。同樣的口令產(chǎn)生不同的密文B收到這個值之后,對它作某種變換,得到response,并送回去RSA算法中,n的長度是控制算法可靠性的重要因素。用戶的同事從CA機構查到用戶的數(shù)字證書,用證書中的公開密鑰對簽名進行驗證。char *crypt(const char *key, const char *salt);結合前的右半部分作為新的左半部分。用戶先輸入某標志信息(如用戶名),系統(tǒng)可以為用戶生成一個一次性口令的清單。NH:網(wǎng)絡層包頭;這樣數(shù)據(jù)塊之間的加密不再獨立,即使數(shù)據(jù)重復出現(xiàn),密文也就不會呈現(xiàn)出明顯的規(guī)律性??诹羁捎杏脩暨x擇或系統(tǒng)分配。這兩個
10、密鑰在數(shù)字上相關但不相同,且不可能從其中一個推導出另一個,也就是說即便使用許多計算機協(xié)同運算,要想從公共密鑰中逆算出對應的私人密鑰也是不可能的,用公共密鑰加密的信息只能用專用解密密鑰解密。缺點是每個系統(tǒng)必須有一個加密設備和相應的軟件(管理加密關鍵詞)或者每個系統(tǒng)必須自己完成加密工作,當數(shù)據(jù)傳輸率是按兆位/秒的單位計算時,加密任務的計算量是很大的。但是這樣需要保存大量的臨時值,而且機器有可能因某些原因丟失所有的臨時值信息,從而遭受重發(fā)攻擊。非對稱密鑰密碼體制(3)與傳統(tǒng)的加密系統(tǒng)相比,公開密鑰加密系統(tǒng)有明顯的優(yōu)勢,不但具有保密功能,還克服了密鑰發(fā)布的問題,并具有鑒別功能。首先,用戶可以把用于加密
11、的密鑰公開地分發(fā)給任何人。誰都可以用這把公開的加密密鑰與用戶進行秘密通信。除了持有解密密鑰的收件人外,無人能夠解開密文。這樣,傳統(tǒng)加密方法中令人頭痛的密鑰分發(fā)問題就轉變?yōu)橐粋€性質(zhì)完全不同的“公開密鑰分發(fā)”問題。其次,由于公開密鑰算法不需要聯(lián)機密鑰服務器,密鑰分配協(xié)議簡單,所以極大地簡化了密鑰管理。獲得對方公共密鑰有三種方法一是直接跟對方聯(lián)系以獲得對方的公共密鑰;另一種方法是向第三方驗證機構(如CA,即認證中心Certification Authority的縮寫)可靠地獲取對方的公共密鑰;還有一種方法是用戶事先把公開密鑰發(fā)表或刊登出來,比如,用戶可以把它和電話一起刊登在電話簿上,讓任何人都可以查
12、找到,或者把它印刷在自己的名片上,與電話號碼、電子郵件地址等列寫在一起。這樣,素不相識的人都可以給用戶發(fā)出保密的通信。不像傳統(tǒng)加密系統(tǒng),雙方必須事先約定統(tǒng)一密鑰。最后,公開密鑰加密不僅改進了傳統(tǒng)加密方法,還提供了傳統(tǒng)加密方法不具備的應用,這就是數(shù)字簽名系統(tǒng)?;旌霞用荏w制 公開密鑰密碼體制較秘密密鑰密碼體制處理速度慢,算法一般比較復雜,系統(tǒng)開銷很大。因此網(wǎng)絡上的加密解密普遍采用公鑰和私鑰密碼相結合的混合加密體制,以實現(xiàn)最佳性能。即用公開密鑰密碼技術在通信雙方之間建立連接,包括雙方的認證過程以及密鑰的交換(傳送秘密密鑰),在連接建立以后,雙有可以使用對稱加密技術對實際傳輸?shù)臄?shù)據(jù)進行加密解密。這樣既
13、解決了密鑰分發(fā)的困難,又解決了加、解密的速度和效率問題,無疑是目前解決網(wǎng)絡上傳輸信息安全的一種較好的可行方法。如圖4.4所示。數(shù)據(jù)加密技術原理 混合加密系統(tǒng)對稱密鑰加密算法對稱密鑰解密算法對稱密鑰網(wǎng)絡信道明文明文密文 混合加密系統(tǒng)既能夠安全地交換對稱密鑰,又能夠克服非對稱加密算法效率低的缺陷!非對稱密鑰加密算法非對稱密鑰解密算法對稱密鑰公開密鑰私有密鑰 混合加密系統(tǒng)是對稱密鑰加密技術和非對稱密鑰加密技術的結合15加密方式和加密的實現(xiàn)方法數(shù)據(jù)塊和數(shù)據(jù)流加密的概念 數(shù)據(jù)塊加密是指把數(shù)據(jù)劃分為定長的數(shù)據(jù)塊,再分別加密。由于每個數(shù)據(jù)塊之間的加密是獨立的,如果數(shù)據(jù)塊重復出現(xiàn),密文也將呈現(xiàn)出某種規(guī)律性。數(shù)
14、據(jù)流加密是指加密后的密文前部分,用來參與報文后面部分的加密。這樣數(shù)據(jù)塊之間的加密不再獨立,即使數(shù)據(jù)重復出現(xiàn),密文也就不會呈現(xiàn)出明顯的規(guī)律性。帶反饋的流加密,還可以用來提高破譯的難度。三種加密方式 鏈路加密方式把網(wǎng)絡上傳輸?shù)臄?shù)據(jù)報文的每一位進行加密。不但對數(shù)據(jù)報文正文加密,而且把路由信息、校驗和等控制信息全部加密。所以,當數(shù)據(jù)報文傳輸?shù)侥硞€中間節(jié)點時,必須被解密以獲得路由信息和校驗和,進行路由選擇、差錯檢測,然后再被加密,發(fā)送給下一個節(jié)點,直到數(shù)據(jù)報文到達目的節(jié)點為止。目前一般網(wǎng)絡通信安全主要采這種方式。節(jié)點對節(jié)點加密方式為了解決在節(jié)點中數(shù)據(jù)是明文的缺點,在中間節(jié)點里裝有用于加、解密的保護裝置,
15、即由這個裝置來完成一個密鑰向另一個密鑰的變換。因而,除了在保護裝置里,即使在節(jié)點內(nèi)也不會出現(xiàn)明文。但是這種方式和鏈路加密方式一樣,有一個共同的缺點需要目前的公共網(wǎng)絡提供者配合,修改他們的交換節(jié)點,增加安全單元或保護裝置。端對端加密方式為了解決鏈路加密方式和節(jié)點對節(jié)點加密方式的不足,人們提出了端對端加密方式,也稱面向協(xié)議加密方式。在這種方式中,由發(fā)送方加密的數(shù)據(jù)在沒有到達最終目的地接受節(jié)點之前不被解密。加密解密只是在源節(jié)點和目的節(jié)點進行。因此,這種方式可以實現(xiàn)按各通信對象的要求改變加密密鑰以及按應用程序進行密鑰管理等,而且采用此方式可以解決文件加密問題。這一方法的優(yōu)點是網(wǎng)絡上的每個用戶可有不同的
16、加密關鍵詞,并且網(wǎng)絡本身不需增添任何專門的加密設備;缺點是每個系統(tǒng)必須有一個加密設備和相應的軟件(管理加密關鍵詞)或者每個系統(tǒng)必須自己完成加密工作,當數(shù)據(jù)傳輸率是按兆位/秒的單位計算時,加密任務的計算量是很大的。18數(shù)據(jù)傳輸?shù)募用?鏈路加密方式SH:會話層包頭; TH:傳輸層包頭; NH:網(wǎng)絡層包頭;LH:鏈路層包頭; E: 鏈路層包尾;應用層表示層會話層傳輸層網(wǎng)絡層鏈路層物理層MessageMessageSHMessageTHNHLHLHSHTHSHNHTHSHNHTHSHMessageMessageMessageMessageEE:明文信息:密文信息19數(shù)據(jù)傳輸?shù)募用?鏈路加密方式 用于保
17、護通信節(jié)點間傳輸?shù)臄?shù)據(jù),通常用硬件 在物理層或數(shù)據(jù)鏈路層實現(xiàn)。優(yōu)點由于每條通信鏈路上的加密是獨立進行的,因此當某條鏈路受到破壞不會導致其它鏈路上傳輸?shù)男畔⒌陌踩?。報文中的協(xié)議控制信息和地址都被加密,能夠有效防止各種流量分析。不會減少網(wǎng)絡有效帶寬。只有相鄰節(jié)點使用同一密鑰,因此,密鑰容易管理。加密對于用戶是透明的,用戶不需要了解加密、解密過程。20數(shù)據(jù)傳輸?shù)募用?鏈路加密方式缺點在傳輸?shù)闹虚g節(jié)點,報文是以明文的方式出現(xiàn),容易受到非法訪問的威脅。每條鏈路都需要加密/解密設備和密鑰,加密成本較高。21數(shù)據(jù)傳輸?shù)募用?端對端加密方式應用層表示層會話層傳輸層網(wǎng)絡層鏈路層物理層MessageMessag
18、eSHMessageTHNHLHLHSHTHSHNHTHSHNHTHSHMessageMessageMessageMessageEESH:會話層包頭; TH:傳輸層包頭; NH:網(wǎng)絡層包頭;LH:鏈路層包頭; E: 鏈路層包尾;:明文信息:密文信息22數(shù)據(jù)傳輸?shù)募用?端對端加密方式 在源節(jié)點和目標節(jié)點對傳輸?shù)膱笪倪M行加密和解密,一般在應用層或表示層完成。優(yōu)點在高層實現(xiàn)加密,具有一定的靈活性。用戶可以根據(jù)需要選擇不同的加密算法。缺點報文的控制信息和地址不加密,容易受到流量分析的攻擊。需要在全網(wǎng)范圍內(nèi)對密鑰進行管理和分配。數(shù)據(jù)加密的實現(xiàn)方式 目前,具體的數(shù)據(jù)加密實現(xiàn)方式主要有兩種軟件加密硬件加密加
19、密方法加密系統(tǒng)的組成 待加密的報文,也稱明文。加密后的報文,也稱密文。加密、解密裝置或稱算法。用于加密和解密的密鑰,它可以是數(shù)字,詞匯或者語句。四種傳統(tǒng)加密方法代碼加密替換加密變位加密一次性密碼簿加密 代碼加密 發(fā)送秘密消息的最簡單做法,就是使用通信雙方預先設定的一組代碼。代碼可以是日常詞匯、專有名詞或特殊用語,但都有一個預先指定的確切含義。它簡單有效,得到廣泛的應用。例如密文黃姨白姐安全到家了。明文黃金和白銀已經(jīng)走私出境了。代碼簡單好用,但只能傳送一組預先約定的信息。當然,可以將所有的語意單元(如每個單詞)編排成代碼簿,加密任何語句只要查代碼簿即可。不重復使用的代碼是很安全的。代碼經(jīng)過多次反
20、復使用,竊密者會逐漸明白它們的意義,代碼就逐漸失去了原有的安全性。替換加密 例如,將字母a,b,c,x,y,z的自然順序保持不變,但使之與D,E,F(xiàn),A,B,C分別對應(即相差3個字符)AbcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC若明文為student,則對應的密文為VWXGHQW(此時密鑰為3)。變位加密 代碼加密和替換加密保持著明文的字符順序,只是將原字符替換并隱藏起來。變位加密不隱藏原明文的字符,但卻將字符重新排序,即把明文中的字母重新排列,字母本身不變,但位置變了。常見的變位加密方法有列變位法和矩陣變位法。簡單的變位加密示例例
21、如,加密方首先選擇一個用數(shù)字表示的密鑰,寫成一行,然后把明文逐行寫在數(shù)字下。按密鑰中數(shù)字指示的順序,逐列將原文抄寫下來,就是加密后的密文密鑰 4 1 6 8 2 5 7 3 9 0明文來人已出現(xiàn)住在平安里 0 1 2 3 4 5 6 7 8 9密文里人現(xiàn)平來住已在出安變位密碼的另一個簡單例子是把明文中的字母的順序倒過來寫,然后以固定長度的字母組發(fā)送或記錄,如明文COMPUTER SYSTEMS密文SMETSY SRETUPMOC列變位法 將明文字符分割成為五個一列的分組并按一組后面跟著另一組的形式排好,最后不全的組可以用不常使用的字符填滿。形式如下C1 C2 C3 C4 C5C6 C6 C8
22、C9 C10C11 C12 C13 C14 C15 密文是取各列來產(chǎn)生的;C1C6C11C2C6C12C3C8如明文是WHAT YOU CAN LEARN FROM THIS BOOK,分組排列為WHATYOUCANLEARNFROMTHISBOOKXXX密文則以下面的形式讀出;WOLFHOHUERIKACAOSXTARMBXYNNTOX。這里的密鑰是數(shù)字5。矩陣變位法 這種加密是把明文中的字母按給定的順序安排在一個矩陣中,然后用另一種順序選出矩陣的字母來產(chǎn)生密文。如將明文ENGINEERING按行排在3*4矩陣中,如下所示1 2 3 4E N G I N E E RI N G 給定一個置換現(xiàn)
23、在根據(jù)給定的置換,按第2、第4、第1、第3列的次序重新排列,就得1 2 3 4N I E GE R N EN I G所以,密文為NIEGERNEN IG。其解密過程正好反過來,先將密文根據(jù)3*4矩陣,按行、按列,及列的順序寫出矩陣;再根據(jù)給定置換f產(chǎn)生新的矩陣;最后恢復明文ENGINEERING。一次性密碼簿加密(1) 如要既保持代碼加密的可靠性,又保持替換加密的靈活性,可以采用一次性密碼簿進行加密。密碼簿的每一頁上都是一些代碼表,可以用一頁上的代碼來加密一些詞,用后撕掉或燒毀;再用另一頁上的代碼加密另一些詞,直到全部的明文都被加密。破譯密文的惟一辦法,就是獲得一份相同的密碼簿?,F(xiàn)代的密碼簿無
24、需使用紙張,用計算機和一系列數(shù)字完全可以代替密碼簿。在加密時,密碼簿的每個數(shù)字用來表示對報文中的字母循環(huán)移位的次數(shù),或者用來和報文中的字母進行按位異或計算,以加密報文。在解密時,持有密碼簿的接收方,可以將密文的字母反向循環(huán)移位,或對密文的每個字母再次作異或計算,以恢復出明文來。這利用了數(shù)論中的“異或”性質(zhì),即(PC)C=P,這是因為(PC)C=P(CC)=P0=P的緣故。一次性密碼簿加密(2)下面就是一個使用按位異或進行加密和解密的實例加密過程(明文與密碼按位異或計算)明文密碼密文解密過程(密文與密碼按位異或計算)密文密碼明文一次性密碼簿,不言而喻只能使用一次。在這里,“一次性”有兩個含義一、
25、密碼簿不能重復用來加密不同的報文;二、密碼簿至少不小于明文長度,即不得重復用來加密明文的不同部分。 密鑰與密碼破譯方法從竊取者角度看來,主要有如下兩種破譯密碼以獲取明文的方法,就是密鑰的窮盡搜索和密碼分析。密鑰的窮盡搜索 破譯密文最簡單的方法,就是嘗試所有可能的密鑰組合。在這里,假設破譯者有識別正確解密結果的能力。雖然大多數(shù)的密鑰嘗試都是失敗的,但最終總會有一個密鑰讓破譯者得到原文,這個過程稱為密鑰的窮盡搜索。密鑰的窮盡搜索,可以用簡單的機械裝置,但效率很低,甚至達到不可行的程度。例如,PGP使用的IDEA加密算法使用128位的密鑰,因此存在著21283.41038種可能性。即使破譯者能夠每秒
26、嘗試一億把密鑰,也需要1014年才能完成。UNIX系統(tǒng)的用戶帳號用8個字符(56位)的口令來保護,總共有2566.31016個組合,如果每秒嘗試一億次,也要花上20年時間。到那時,或許用戶已經(jīng)不再使用這個口令了。密碼分析已知明文的破譯方法在這種方法中,密碼分析員掌握了一段明文和對應的密文,目的是發(fā)現(xiàn)加密的密鑰。在實用中,獲得某些密文所對應的明文是可能的。例如,電子郵件信頭的格式總是固定的,如果加密電子郵件,必然有一段密文對應于信頭。選定明文的破譯方法在這種方法中,密碼分析員設法讓對手加密一段分析員選定的明文,并獲得加密后的結果,目的是確定加密的密鑰。差別比較分析法是選定明文的破譯方法的一種,密
27、碼分析員設法讓對手加密一組相似差別細微的明文,然后比較它們加密后的結果,從而獲得加密的密鑰。不同的加密算法,對以上這些攻克方法的抵抗力是不同的。難于攻克的算法被稱為“強”的算法,易于攻克的算法被稱為“弱”的算法。當然,兩者之間沒有嚴格的界線。防止密碼破譯的措施 為了防止密碼被破譯,可采取以下措施強壯的加密算法。一個好的加密算法往往只有用窮舉法才能得到密鑰,所以只要密鑰足夠長就會很安全。20世紀7080年代密鑰長為48位64位。20世紀90年代,由于發(fā)達國家不準出口64位加密產(chǎn)品,所以國內(nèi)應大力研制128位產(chǎn)品。建議密鑰至少為64位。動態(tài)會話密鑰。每次會話的密鑰不同。保護關鍵密鑰(KEKKEY
28、CNCRYPTION KEY)。定期變換加密會話的密鑰。因為這些密鑰是用來加密會話密鑰的,一旦泄漏就會引起災難性的后果。常用信息加密技術介紹DES算法(1) DES算法大致可以分成四個部分;初始置換、迭代過程、逆置換和子密鑰生成。DES使用56位密鑰并對64位的輸入數(shù)據(jù)塊進行加密。先對64位的密鑰進行變換,密鑰經(jīng)過去掉其第8、16、24、64位減至56位,去掉的那8位被視為奇偶校驗位,不含密鑰信息,所以實際密鑰長度為56位。DES算法加密時把明文以64位為單位分成塊。64位數(shù)據(jù)經(jīng)初始變換后被置換,然后進行16輪加密迭代64位經(jīng)過初始置換的數(shù)據(jù)被分為左右兩半部分,每部分32位,密鑰與右半部分相結
29、合,然后再與左半部相結合,結果作為新的右半部分;結合前的右半部分作為新的左半部分。這一系列步驟組成一輪,如圖4.5所示,這種輪換要重復16次。最后一輪之后,進行一置換運算,它是初始置換的逆。為了將32位的右半部分與56位的密鑰相結合,需要兩個變換通過重復某些位將32位的右半部分擴展為48位,而56位密鑰則通過選擇其中的某些位則減少至48位;在每輪處理中,密鑰也經(jīng)過了左移若干位和置換,都要從56位的密鑰中得出一個惟一的輪次密鑰。DES算法(2)最后,輸入的64位原始數(shù)據(jù)轉換成64位看起來被完全打亂了的輸出數(shù)據(jù),即用密鑰把每一塊明文轉化成同樣64位的密文數(shù)據(jù)。DES算法是對稱的,既可用于加密又可用于解密。解密時的過程和加密時相似,但密鑰的順序正好相反。RSA公開密鑰密碼算法(1) RSA算法的原理這種算法的要點在于,它可以產(chǎn)生一對密鑰,一個人可以用密鑰對中的一個加密消息,另一個人則可以用密鑰對中的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年高校博士研究生教師職務聘任合同范本3篇
- 二零二五年度跨境電子商務代理銷售合同6篇
- 二零二五年空壓機行業(yè)市場推廣與銷售合同3篇
- 二零二五年度儲煤場煤炭儲備與智能物流服務合同3篇
- 2024版土地貸款反擔保合同范本3篇
- 二零二五年度特殊環(huán)境搬遷及環(huán)保措施合同3篇
- 二零二五版跨境擔保居間交易合同細則2篇
- 展會國際物流合同(2篇)
- 二零二五版代駕服務租賃合同范本(含車輛使用限制條款)2篇
- 二零二五版快遞駕駛員職業(yè)發(fā)展規(guī)劃與聘用合同3篇
- 公共政策分析 課件 第8章政策評估;第9章政策監(jiān)控
- 人教版八年級上學期物理期末復習(壓軸60題40大考點)
- 企業(yè)環(huán)保知識培訓課件
- 2024年度管理評審報告
- 暨南大學《微觀經(jīng)濟學》2023-2024學年第一學期期末試卷
- 醫(yī)藥銷售合規(guī)培訓
- DB51-T 5038-2018 四川省地面工程施工工藝標準
- 三年級數(shù)學(上)計算題專項練習附答案
- GB/T 12723-2024單位產(chǎn)品能源消耗限額編制通則
- 2024年廣東省深圳市中考英語試題含解析
- GB/T 16288-2024塑料制品的標志
評論
0/150
提交評論