版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、信息加密技術(shù)第1頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一第二講 信息加密與鑒別技術(shù)2 加密方式2.6第2頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一密碼系統(tǒng)概述密碼學(xué)的發(fā)展史 密碼學(xué)是一門古老而年輕的科學(xué),密碼學(xué)的發(fā)展歷程大致經(jīng)歷了三個(gè)階段:古代密碼階段、古典密碼階段和近代密碼階段。 a)古代加密方法(手工階段) b)古典密碼(機(jī)械階段) c)近代密碼(計(jì)算機(jī)階段)2.1第3頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一密碼系統(tǒng)概述密碼學(xué)的發(fā)展史a)古代密碼階段2.1第4頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一密碼系統(tǒng)概述密
2、碼學(xué)的發(fā)展史b)古典密碼階段(愷撒密碼) 2.1第5頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一密碼系統(tǒng)概述密碼學(xué)的發(fā)展史b)古典密碼階段(恩尼格瑪密碼) 2.1第6頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一第7頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一密碼系統(tǒng)概述2.1第8頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一密碼系統(tǒng)概述密碼學(xué)的發(fā)展史c)近代密碼階段1949年 密碼學(xué)正式成為一門科學(xué)的理論基礎(chǔ)應(yīng)該首推美國科學(xué)家Shannon(香儂)于1949年發(fā)表的一篇文章保密通信的信息理論,他在研究保密機(jī)的基礎(chǔ)上,提出了將密碼建立
3、在某個(gè)已知的數(shù)學(xué)難題基礎(chǔ)上的觀點(diǎn)。2.1第9頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一密碼系統(tǒng)概述密碼學(xué)的發(fā)展史c)近代密碼階段1976 W.Diffie和M.Hellman發(fā)表了密碼學(xué)的新方向一文,提出了適應(yīng)網(wǎng)絡(luò)上保密通信的公鑰密碼思想,開辟了公開密鑰密碼學(xué)的新領(lǐng)域,掀起了公鑰密碼研究的序幕。受他們的思想啟迪,各種公鑰密碼體制被提出,特別是1978年RSA公鑰密碼體制的出現(xiàn),成為公鑰密碼的杰出代表,并成為事實(shí)標(biāo)準(zhǔn),在密碼學(xué)史上是一個(gè)里程碑。 2.1第10頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一密碼系統(tǒng)概述密碼學(xué)的發(fā)展史c)近代密碼階段1977 美國國家標(biāo)
4、準(zhǔn)局(NBS,即現(xiàn)在的國家標(biāo)準(zhǔn)與技術(shù)研究所NIST)于1977年1月15日正式公布實(shí)施了美國的數(shù)據(jù)加密標(biāo)準(zhǔn)(Data Encryption Standard,DES),公開它的加密算法,并被批準(zhǔn)用于政府等非機(jī)密單位及商業(yè)上的保密通信。 2.1第11頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一密碼系統(tǒng)概述密碼學(xué)基本概念 密碼學(xué)(cryptology)作為數(shù)學(xué)的一個(gè)分支,它是密碼編碼學(xué)和密碼分析學(xué)的統(tǒng)稱。其中密碼編碼學(xué)就是研究密碼編制的科學(xué),密碼分析學(xué)就是研究密碼破譯的科學(xué)。a)密碼學(xué)的基本思想 密碼技術(shù)的基本思想是偽裝信息,使未授權(quán)者不能理解它的真實(shí)含義。偽裝就是對數(shù)據(jù)施加一種可
5、逆的數(shù)學(xué)變換。下面給出了帶有加密系統(tǒng)的安全通信的模型圖:2.1第12頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一密碼系統(tǒng)概述密碼學(xué)基本概念2.1第13頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一密碼系統(tǒng)概述密碼學(xué)基本概念a)密碼學(xué)的基本思想 通過以上模型可以看到,偽裝前的數(shù)據(jù)稱為明文,偽裝后的數(shù)據(jù)稱為密文。偽裝的過程稱為加密 ,去掉偽裝恢復(fù)明文的過程稱為解密。加解密要在密鑰的控制下進(jìn)行。將數(shù)據(jù)以密文的形式存儲(chǔ)在計(jì)算機(jī)的文件中或送入網(wǎng)絡(luò)信道中傳輸,而且只給合法用戶分配密鑰。2.1第14頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一密碼系統(tǒng)概述密碼學(xué)基
6、本概念b)密碼體制的構(gòu)成 一個(gè)密碼系統(tǒng),通常稱為密碼體制有五個(gè)部分構(gòu)成:明文空間M:它是全體明文的集合。密文空間C:它是全體密文的集合。密鑰空間K:它是全體密鑰的集合。其中每一個(gè)密鑰 K由加密密鑰Ke 和解密密鑰Kd 組成加密算法E:它是一族由M到C的加密變換。解密算法D:它是一族由C到M的解密變換。2.1第15頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一密碼系統(tǒng)概述密碼學(xué)基本概念c)密碼體制的分類 按照密鑰的管理方式分為兩類: 對稱密鑰體制 非對稱密鑰體制 按照加密模式分: 序列密碼(流密碼) 分組密碼2.1第16頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一古
7、典密碼模運(yùn)算模的定義 如果a 是一個(gè)整數(shù),n是一個(gè)正整數(shù),定義 a mod n為a除以n的余數(shù) aba/n+(a mod n)。b) 模算術(shù)運(yùn)算 由定義可知,運(yùn)算(mod n)將所有的整數(shù)映射到集合0,1,n-1,那么在這個(gè)集合上進(jìn)行的算術(shù)運(yùn)算稱為模算術(shù)。2.2第17頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一古典密碼模運(yùn)算c)模算術(shù)的性質(zhì)(a mod n) + (b mod n) mod n=(a+b) mod n;(a mod n) (b mod n) mod n=(a-b) mod n;(a mod n) (b mod n)mod n=(ab) mod n.2.2第18頁
8、,共100頁,2022年,5月20日,16點(diǎn)33分,星期一古典密碼數(shù)學(xué)基礎(chǔ)(歐幾里德擴(kuò)展算法) (A1,A2,A3) (1,0,a ); (B1,B2,B3) (0,1,b); if B3=0 return A3=gcd(a,b); no inverse if B3=1 return B3=gcd(a,b); B2=b-1 mod a Q=(T1,T2,T3) (A1-QB1,A2-QB2,A3-QB3)(A1,A2,A3) (B1,B2,B3)(B1,B2,B3) (T1,T2,T3) goto 2.2A3/B3第19頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一古典密碼例:在
9、Z26中求解17對于mod 26的乘法逆元。2.2循環(huán)次數(shù) Q A1 A2 A3 B1 B2B3 初值 1 0 26 0 1 17 1 1 0 1 17 1 -1 9 2 1 1 -1 9 -1 2 8 3 1 -1 2 8 2 -3 1 17-1 mod 26=-3 mod 26=23 mod 26 ,逆元為23。第20頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一古典密碼編碼方法概述 古典密碼的發(fā)展也經(jīng)歷了很長的一個(gè)歷史過程 ,形成了眾多的密碼算法,但是其編碼方法只有兩種:代換和置換。其中,代換密碼的使用較為頻繁。古典密碼中的代換密碼體制重要有:單表(簡單)代換密碼體制,多名
10、代換密碼體制,多字母代換密碼體制和多表代換密碼體制。其中又以單表代換密碼體制和多表代換密碼體制較為常用。2.2第21頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一古典密碼單表代換(移位密碼) 最簡單的一類單表代換密碼。其加解密算法如下: 加密算法:C = (M + K)mod 26 解密算法:M = (C - K)mod 26 密鑰:K 0,25例1:使用愷撒密碼加密明文信息”meet me after the party”. 解:因?yàn)槊荑€K=3,其加密算法為:C=M +3 mod 26 故密文為:phhw ph diwho wkh sduwb 2.2第22頁,共100頁,202
11、2年,5月20日,16點(diǎn)33分,星期一古典密碼單表代換(仿射密碼)密鑰空間312 它也是單表代換密碼中的一種。它的明文空間和密文空間一樣是26個(gè)英文字母。其加解密算法與密鑰如下: 加密算法:CM(mod 26) 解密算法:Ma-1(C)(mod 26) 密鑰:(a,b)其中,要求與26要互素, (1,3,5,7,9,11,15,17,19,21,23,25),可以取025中的任意一個(gè)數(shù)。與前面a的取值相對應(yīng)的-1(1,9,21,15,3,19,7,23,11,5,17,25)。 2.2第23頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一古典密碼單表代換(仿射密碼)例2:設(shè)K=(7
12、,3),7-1 mod 26=15,加密函數(shù)是 C=7M + 3 mod 26,加密明文信息hot。解:(1)將明文hot轉(zhuǎn)化為其對應(yīng)的數(shù)字信息; 7,14,19(2)利用加密變換:C=7M + 3 mod 26進(jìn)行加密;(3)所得密文對應(yīng)的數(shù)字為:0,23,6;(4)hot對應(yīng)的密文為axg。2.2第24頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一古典密碼多表代換 多表代換密碼體制是古典密碼體制的又一個(gè)典型的代表,其代表算法有:維吉尼亞(Vigenere)密碼、輪轉(zhuǎn)(機(jī))密碼等,其中維吉尼亞密碼是美國內(nèi)戰(zhàn)時(shí)期軍方廣泛使用的一種密碼技術(shù),而輪轉(zhuǎn)密碼則是二戰(zhàn)時(shí)期,各國爭相使用和破
13、譯的密碼。單表代換密碼體制中,明密文是一一對應(yīng)的關(guān)系,所以容易受到基于統(tǒng)計(jì)分析的相關(guān)攻擊,而多表代換體制從一定程度上挫敗了密文的統(tǒng)計(jì)特性。2.2第25頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一古典密碼多表代換(維吉尼亞密碼) Vigenere密碼是一種典型的多表替代密碼,其密碼表是以字母表移位為基礎(chǔ),把26個(gè)英文字母進(jìn)行循環(huán)移位,并按n個(gè)字母一組進(jìn)行變換,其加解密算法表示如下: 設(shè)密鑰K=k0k1k2kn,明文M=m0m1m2mn 加密算法:ci=(mi+ki)mod26, i=0,1, ,n 解密算法:mi=(ci-ki)mod26, i=0,1,2, ,n2.2第26頁,
14、共100頁,2022年,5月20日,16點(diǎn)33分,星期一古典密碼多表代換(維吉尼亞密碼)密鑰空間26的N次方例3:令密鑰字為K=play,明文信息為intelligent, 利用維吉尼亞密碼加密該明文。 解:先根據(jù)密鑰字長度將要加密的明文分組: 明文:MINTE LLIG ENT 密鑰:KPLAY PLAY PLA 密文:C= Ek(M)XYTC AMIE TYT 2.2第27頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一第28頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一古典密碼置換(換位)密碼 將明文中的字母不變而位置改變的密碼稱為換位密碼,也稱為置換密碼。如,
15、把明文中的字母逆序來寫,然后以固定長度的字母組發(fā)送或記錄。列換位法是最常用的換位密碼,其加密方法如下:把明文字符以固定的寬度m(分組長度)水平地(按行)寫在一張紙上(如果最后一行不足m,則需要補(bǔ)充固定字符),按1,2,3,m的一個(gè)置換交換列的位置次序,再按垂直方向(即按列)讀出,即可得到密文。2.2第29頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一古典密碼置換(換位)密碼解密的方法如下,將密文按固定寬度n(加密時(shí)的列數(shù))垂直地寫在紙上,按置換的逆置換交換列的位置次序,然后水平地讀出,即可得到明文。置換就是密鑰。例4:設(shè)明文”Joker is a murderer”,密鑰=(4
16、1)(3 2)(即(4)=1, (1)=4, (3)=2, (2)=3),按4,3,2,1列的次序讀出,即可得到密文,試寫出加密和解密的結(jié)果。解:加密時(shí),把明文字母按長度為4進(jìn)行分組,每組2.2第30頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一古典密碼置換(換位)密碼寫成一行,這樣明文字母”Joker is a murderer”被寫成4行4列,然后把這4行4列按4,3,2,1列的次序?qū)懗?,即得到密文。過程與結(jié)果如下: 1):按4字母一行寫出,即: j o k e r i s a m u r d e r e r2.2第31頁,共100頁,2022年,5月20日,16點(diǎn)33分,星
17、期一古典密碼置換(換位)密碼2):按列寫出的順序:4 3 2 13):按列寫出密文:eadrksreoiurjrme 解密時(shí),把密文字母按4個(gè)一列寫出,再按的逆置換重排列的次序,最后按行寫出,即得到明文,如下:1):按4字母一列寫出,即: e k o j a s i r2.2第32頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一古典密碼置換(換位)密碼 d r u m r e r e2):交換列的順序:4 3 2 13):按行寫出明文:joker is a murderer. 純換位密碼易于識(shí)別,因?yàn)樗哂信c原文字母相同的頻率,但通過多次換位可以使密碼的安全性有較大的改觀。2.2第
18、33頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一古典密碼古典密碼的統(tǒng)計(jì)分析 加密算法產(chǎn)生以來,對加密信息的破解技術(shù)就應(yīng)運(yùn)而生。對于古典密碼來說,因?yàn)樗陨硎腔?6個(gè)英文字母的,所以關(guān)于它的破解技術(shù)大都是基于英文字母的統(tǒng)計(jì)特性的,此類破解技術(shù)利用了以下原理:在明文出現(xiàn)頻率較高的字符,與該明文對應(yīng)的密文字符在密文出現(xiàn)的頻率也會(huì)比較高;字符組也存在這樣的特征。2.2第34頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一古典密碼古典密碼的統(tǒng)計(jì)分析 將26個(gè)英文字母劃分為4個(gè)頻率組: 高E T A O N I R S H 中 D L U C M 低 P F Y W G B
19、V 缺少 J K Q X Z 僅僅依靠以上規(guī)律通常還是很不充分的,很多時(shí)候還會(huì)用到雙聯(lián)字母或三聯(lián)字母的出現(xiàn)頻率來輔助破譯。例如,TH,HE,IN,RE,DE,ST,EN等都比較常出現(xiàn)。2.2第35頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一古典密碼 假設(shè)攻擊者Oscar截獲到的密文(假設(shè)已知采用的是仿射密碼進(jìn)行加密的)為: FMXVEDKAPHFERBNDKRXRSREFMORUDSDKDV SHVUFEDKAPRKDLYEVLRHHRH對以上密文消息中的英文字符進(jìn)行統(tǒng)計(jì),按照出現(xiàn)的頻率排序,頻率最大的英文字符依次是:R,D,E,H,K,S,F(xiàn),V。通過與標(biāo)準(zhǔn)英文頻率表對照,我
20、們可以假設(shè)密文字符R對應(yīng)的明文字符是E,密文字符D對應(yīng)的明文字符是T。用仿射密碼體制來表示就是:Ekey(4)=17, Ekey(19)=3,根據(jù)該假設(shè),我們2.2第36頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一古典密碼可以得到關(guān)于密鑰k1,k2的線性方程組: (4k1+k2) mod 26=17 (19k1+k2) mod 26=3解以上方程組得到唯一的解k1=6,k2=19,顯然得到的密鑰是不合法的,說明以上猜測不正確。 接下來,假設(shè)密文字符R對應(yīng)的是明文字符E,密文字符E對應(yīng)的是明文字符T,建立方程組,得到的密鑰依舊不合法;進(jìn)一步假設(shè)密文字符H對應(yīng)的明文字符T,仍得到不
21、合法密鑰;再假設(shè)密文字符K對應(yīng)的明文字符T,解得k1=3,k2=5,2.2第37頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一古典密碼可以知道該密鑰是一組合法的密鑰。進(jìn)一步可知此時(shí)的解密函數(shù)為:Dkey(y)=9y-19 mod 26.解密密文得到: Algorithms are quite general definitions Of arithmetic processes.通過解出的明文消息可知,所得到的密鑰是正確的。2.2第38頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一對稱密碼序列密碼概述2.3序列密碼原理圖 第39頁,共100頁,2022年,5月20日
22、,16點(diǎn)33分,星期一對稱密碼分組密碼概述 分組密碼算法,又稱傳統(tǒng)密碼算法、秘密密鑰密碼算法,加密和解密使用相同的密鑰 Ke =Kd,常用算法:DES, IDEA, Blowfish, RC2等。優(yōu)點(diǎn):加密速度快,便于硬件實(shí)現(xiàn)和大規(guī)模生產(chǎn)缺點(diǎn):密鑰分配:必須通過保密的信道密鑰個(gè)數(shù):n(n-1)/2 無法用來簽名和抗抵賴(沒有第三方公證時(shí))2.3第40頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一對稱密碼分組密碼概述 分組密碼是指將待處理的明文分成固定的長度的分組(一般為64位或128位),用同一密鑰和算法對每一塊分組加密,輸出固定長度的密文(解密過程也是如此)。 分組密碼是一種既
23、簡單又復(fù)雜的密碼,其簡單是因?yàn)槠鋵?shí)現(xiàn)數(shù)據(jù)加密變換的方法還是“代換”和“置換”;其復(fù)雜則是因?yàn)榉纸M密碼通常是通過定義一組固定的”代換”、“置換”變換運(yùn)算(“輪變換”)。然后,重復(fù)多次進(jìn)行該組輪變換完成加密解密變換。2.3第41頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一對稱密碼第42頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一對稱密碼DES算法概述 DES(Data Encryption Standard)是由IBM公司在20世紀(jì)70年代研制的,1977年1月被美國國家標(biāo)準(zhǔn)局和美國國家標(biāo)準(zhǔn)協(xié)會(huì)(ANSI)所認(rèn)可。 DES以64位(二進(jìn)制)為一組,對稱數(shù)據(jù)加密,64
24、位明文輸入,64位密文輸出。密鑰長度為56位,但密鑰通常表示為64位,并分為8組,每組第8位作為奇偶校驗(yàn)位,以確保密鑰的正確性,這樣對用戶來說每組密鑰仍是56位。利用密鑰,通過傳統(tǒng)的換位、替換和異或等變換,實(shí)現(xiàn)明文的加密與解密。2.3第43頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一對稱密碼DES算法描述a) 對輸入的明文每64位分為一組(不足64位時(shí),補(bǔ)0),并按組進(jìn)行加密或解密;b) 對初始64位密鑰按照密鑰算法進(jìn)行變換,生成DES算法加密過程中所需的16個(gè)子密鑰;c) 進(jìn)行初始換位;d) 將換位后的明文分成左、右兩個(gè)部分,每部分為32位長;e) 進(jìn)行16輪相同的變換;f)
25、 將變換后左右兩部分交換位置,合并在一起;g) 逆初始變換,輸出64位密文。 2.3第44頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一DES加密過程第45頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一對稱密碼初始置換(IP矩陣)2.3第46頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一對稱密碼輪迭代2.3第47頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一對稱密碼輪迭代(E盒置換)作用:將Ri從32位擴(kuò)展到48位。2.3 第48頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一對稱密碼舉例:假設(shè)有32位輸入如下:求經(jīng)過選擇運(yùn)算
26、E后的輸出結(jié)果?2.301010101,01010101,01010101,01010101第49頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一對稱密碼輪迭代(S盒置換 )作用:將Ri48比特壓縮成32比特 2.3第50頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一對稱密碼例:S1(100110)=1000 2.3第51頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一對稱密碼輪迭代(P盒置換 )作用:Ri32比特輸入,32比特輸出2.3第52頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一對稱密碼末置換 2.3第53頁,共100頁,2022年
27、,5月20日,16點(diǎn)33分,星期一對稱密碼子密鑰生成 2.3第54頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一對稱密碼子密鑰生成2.3第55頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一對稱密碼子密鑰生成拆分:56bits的密鑰分成兩部分Ci,Di,各28bits循環(huán)左移:根據(jù)迭代的輪數(shù),分別左移一位或兩位2.3123456789101112131415161122222212222221第56頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一對稱密碼子密鑰生成壓縮置換(置換選擇):從56bits中選擇48bits 2.31417112415328156
28、211023191242681672720132415231374755304051453348444939563453464250362932第57頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一對稱密碼例:設(shè)M = 0 x0123456789abcdef, K = 0 xfedcba9876543210, 求L1和R1。 2.3第58頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一對稱密碼2.3第59頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一對稱密碼三重DES(雙密鑰3DES)2.3第60頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一
29、對稱密碼三重DES(三密鑰3DES)2.3第61頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一公鑰密碼2.4第62頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一公鑰密碼公鑰密碼概述 公鑰密碼體制又稱為非對稱密鑰體制,公開密鑰體制,其中加密密鑰不同于解密密鑰。其中一個(gè)密鑰是公開的(公鑰),另一個(gè)是保密的(私鑰);由其中的一個(gè)密鑰去推導(dǎo)另一個(gè)在計(jì)算上是不可行的;公鑰和私鑰中的任何一個(gè)都可以用來加密解密 ,但必須配對使用。 公鑰密碼體制不僅可以實(shí)現(xiàn)保密通信,并且簡化了密鑰的分配與管理問題,同時(shí)實(shí)現(xiàn)了數(shù)字簽名功能,奠定了近代(現(xiàn)代)密碼技術(shù)的理論基礎(chǔ)。 2.4第63頁,共1
30、00頁,2022年,5月20日,16點(diǎn)33分,星期一收方破譯者發(fā)方解密算法PK公開密鑰體制模型加密算法密鑰通道密鑰源2.4公鑰密碼第64頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一公鑰密碼2.4第65頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一公鑰密碼2.4第66頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一公鑰密碼數(shù)學(xué)基礎(chǔ)(歐拉定理) Euler數(shù)(n):對于大于1的正整數(shù)n,定義為小于n且與n互素的正整數(shù)個(gè)數(shù),p是素?cái)?shù),(p)=p-1若gcd(m,n)=1,則(mn)=(m)(n),特別地,若pq且都是素?cái)?shù), (pq)=(p-1)(q-1) E
31、uler定理: 若a與n為互素的正整數(shù),則 a(n) 1 mod n 推論: 若n=pq, pq都是素?cái)?shù), k是任意整數(shù),則 mk(p-1)(q-1)+1 m mod n, 對任意0mn2.4第67頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一公鑰密碼RSA算法概述 RSA算法是1978年由三名美國MIT科學(xué)家Rivest, shamir和Adelman提出的一種著名的公開密鑰密碼算法(以該三位姓氏的第一個(gè)字母命名)。它是眾所周知的公鑰系統(tǒng)的典型代表,已被ISO/TC97的數(shù)據(jù)加密技術(shù)分委員會(huì)SC20推薦為公開密鑰數(shù)據(jù)加密標(biāo)準(zhǔn)。 RSA 的安全性是基于大整數(shù)的因式分解問題的 ,它
32、至今仍是一條數(shù)學(xué)家相信存在但缺乏正式證明的定理。2.4第68頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一公鑰密碼RSA算法描述a) 任意選擇兩個(gè)大素?cái)?shù)p、q,使得n=pqb) 計(jì)算Euler 函數(shù) (n)=(p-1)(q-1)c) 任意選擇一個(gè)與(n)互素的整數(shù)e作為加密密鑰d) 根據(jù)e求解解密密鑰d,d滿足:de=1mod (n),得到公鑰(e,n),私鑰(d,n)。e) 明文m數(shù)字化,分組長度不能超過logn,確保每個(gè)明文分組值不超過n。f) 加密過程:c=E(m)=me mod n g) 解密過程:m=D(c)=cd mod n2.4第69頁,共100頁,2022年,5月
33、20日,16點(diǎn)33分,星期一公鑰密碼例: p=47,q=71,加密明文m = 6882326879666683。解:a)n=pq=4771= 3337; b)(n)=(p-1)(q-1)=4670= 3220 ,隨機(jī) 選擇與3220互素的素79,作為e; c)計(jì)算d= 791mod 3220 = 1019 ; d)公鑰為(79,3337),私鑰為(1019,3337) e)加密明文: 68879 mod 3337 = 1570 = c1 f)加密后的密文為: c = 1570 2756 2714 2276 2423 158 2.4第70頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期
34、一公鑰密碼RSA算法的安全性 RSA的安全性依賴于大數(shù)的因子分解。RSA算法之所以具有一定的安全性,是基于數(shù)論中的一個(gè)事實(shí):即將兩個(gè)大的質(zhì)數(shù)合成一個(gè)大數(shù)很容易,而相反過程則非常困難。 RSA算法的保密強(qiáng)度,隨其密鑰的長度增加而增強(qiáng)。但是,密鑰越長,其加解密所耗的時(shí)間也越長。 基于現(xiàn)今計(jì)算能力,使用RSA算法時(shí)密鑰長度要超過600bit才會(huì)比較安全。2.4第71頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一混合加密方法2.4第72頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一對稱密鑰算法的工作模式電碼本工作模式(ECB) 直接利用相同密鑰對明文的各分組進(jìn)行加密。 設(shè)
35、明文為 P=( P1, P2, Pn ), 密鑰為K, 密文為 C=(C1,C2, ,Cn) 加密過程: Ci=E(Pi,K),i=1,2 ,n 解密過程: Pi=D(Ci,K),i=1,2 ,n 電碼本方式是分組密碼的基本工作模式。2.5第73頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一對稱密鑰算法的工作模式2.5第74頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一ECB的特點(diǎn):簡單和有效可以并行實(shí)現(xiàn)不能隱藏明文的模式信息相同明文生成相同密文,同樣信息多次出現(xiàn)造成泄漏對明文的主動(dòng)攻擊是可能的 信息塊可被替換、重排、刪除、重放誤差傳遞:密文塊損壞僅對應(yīng)明文塊損壞適
36、合于傳輸短信息對稱密鑰算法的工作模式2.5第75頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一對稱密鑰算法的工作模式2.5第76頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一對稱密鑰算法的工作模式密文分組鏈接CBC模式 加密算法的輸入是當(dāng)前的明文組和上一個(gè)密文組的 異或,而加密使用的密鑰是相同的。 設(shè)明文 P=( P1, P2, Pn ), 密鑰為K, 密文 C= (C1,C2, ,Cn), 加密過程: Ci= E(PiIV,K),i=1 或 Ci=E(Pi Ci-1,K),i=2, ,n 解密過程: Pi=D(Ci)Ci-1, i=2, ,n 或 Pi=D(Ci)
37、IV, i=12.5第77頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一對稱密鑰算法的工作模式2.5第78頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一對稱密鑰算法的工作模式2.5第79頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一對稱密鑰算法的工作模式CBC的特點(diǎn):沒有已知的并行實(shí)現(xiàn)算法能隱藏明文的模式信息 需要共同的初始化向量IV 相同明文生成不同密文 初始化向量IV可以用來改變第一塊對明文的主動(dòng)攻擊是不容易的誤差傳遞:密文塊損壞明文塊損壞安全性好于ECB適合于傳輸長度大于64位的報(bào)文,還可以進(jìn)行用戶鑒別,是大多系統(tǒng)的標(biāo)準(zhǔn)如 SSL、IPSec2.
38、5第80頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一對稱密鑰算法的工作模式2.5第81頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一對稱密鑰算法的工作模式密文反饋(CFB) CFB:分組密碼流密碼設(shè)明文 P=( P1, P2, Pn ), 密鑰為K, 密文 C= (C1,C2, ,Cn), 假定Sj表示當(dāng)前加密函數(shù)的64比特位的輸入值,傳輸單位為j比特,則有以下表示: 加密過程:Ci= Pi (E (Si,K)的高j位),i=1, ,n, Si+1=(Sij)|Ci 解密過程: Pi =Ci(E (Si,K)的高j位) ,i=1, ,n, Si+1=(Sij)|C
39、i 2.5第82頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一對稱密鑰算法的工作模式2.5第83頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一對稱密鑰算法的工作模式2.5第84頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一對稱密鑰算法的工作模式CFB的特點(diǎn):分組密碼流密碼沒有已知的并行實(shí)現(xiàn)算法隱藏了明文模式需要初始值IV對于不同的消息,IV必須唯一誤差傳遞:一個(gè)單元損壞影響多個(gè)單元2.5第85頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一對稱密鑰算法的工作模式輸出反饋(OFB)OFB:分組密碼流密碼設(shè)明文 P=( P1, P2, Pn )
40、, 密鑰為K, 密文 C= (C1,C2, ,Cn), 假定Sj表示當(dāng)前加密函數(shù)的64比特位的輸入值,傳輸單位為j比特,則有以下表示: 加密過程:Ci= Pi (E (Si,K)的高j位),i=1, ,n, Si+1=(Sij)| E (Si,K)的高j位 解密過程: Pi =Ci(E (Si,K)的高j位) ,i=1, ,n,Si+1=(Sij)| E (Si,K)的高j位2.5第86頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一對稱密鑰算法的工作模式2.5第87頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一對稱密鑰算法的工作模式2.5第88頁,共100頁,202
41、2年,5月20日,16點(diǎn)33分,星期一對稱密鑰算法的工作模式OFB的特點(diǎn):分組密碼流密碼沒有已知的并行實(shí)現(xiàn)算法隱藏了明文模式需要初始值IV對于不同的消息,IV必須唯一誤差傳遞:一個(gè)單元損壞只影響對應(yīng)單元對明文的主動(dòng)攻擊是可能的 信息塊可被替換、重排、刪除、重放安全性較CFB差2.5第89頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一對稱密鑰算法的工作模式2.5模式描述特點(diǎn)用途ECB每個(gè)明文組獨(dú)立地以同一密鑰加密文明相同,密文相同;操作簡單,容易受到重復(fù)和代換攻擊;無差錯(cuò)傳播傳送短數(shù)據(jù)(如一個(gè)加密密鑰)CBC加密算法的輸入是當(dāng)前明文組和前一密文組初始向量IV保密和完整性,密文差錯(cuò)傳
42、播傳輸數(shù)據(jù)分組;認(rèn)證OFB與CFB相似,不同之處是本次加密算法的輸入為前一次加密算法的輸出分組密碼算法作為一個(gè)密鑰流產(chǎn)生器,對于密文被篡改難以進(jìn)行檢測有撓信道上(如衛(wèi)星通訊)傳送數(shù)據(jù)流CFB每次只處理輸入的j比特,將上一次密文用作加密算法的輸入以產(chǎn)生偽隨機(jī)輸出,該輸出與當(dāng)前明文異或以產(chǎn)生密文有差錯(cuò)傳播傳送數(shù)據(jù)流,認(rèn)證第90頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一加密方式鏈路加密每條鏈路上加密獨(dú)立,使用不同的加密密鑰。為兩個(gè)網(wǎng)絡(luò)節(jié)點(diǎn)間的某一通信鏈路上傳輸?shù)臄?shù)據(jù)提供安全保證。在每一節(jié)點(diǎn)對接收的消息解密,再使用下一個(gè)鏈路的密鑰對消息進(jìn)行加密,進(jìn)行傳輸。一條消息要經(jīng)過許多通信鏈路的
43、傳輸?shù)竭_(dá)終點(diǎn)。包括路由信息在內(nèi)的鏈路上的所有數(shù)據(jù)均以密文形式出現(xiàn)鏈路加密就掩蓋了被傳輸消息的源點(diǎn)與終點(diǎn)。由于填充技術(shù)的使用以及填充字符在不需要傳輸數(shù)據(jù)的情況下就可以進(jìn)行加密,這使得消息的頻率和長度特性得以掩蓋,從而可以防止對通信業(yè)務(wù)進(jìn)行分析。2.6第91頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一加密方式2.6第92頁,共100頁,2022年,5月20日,16點(diǎn)33分,星期一加密方式鏈路加密 雖然鏈路加密保證了通信鏈路上的安全,但仍存在如下一些問題: 鏈路兩端需要設(shè)備同步。鏈路加密通常用在點(diǎn)對點(diǎn)的同步或異步線路上,要求先對在鏈路兩端的加密設(shè)備進(jìn)行同步,然后使用一種鏈模式對鏈路上傳輸?shù)臄?shù)據(jù)進(jìn)行加密,這給網(wǎng)絡(luò)的性能
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年安徽祁門縣祁紅發(fā)展公司招聘筆試參考題庫含答案解析
- 2025年陜西銅川市路橋工程公司招聘筆試參考題庫含答案解析
- 2025年中安保新疆實(shí)業(yè)有限公司招聘筆試參考題庫含答案解析
- 2025年山西太原市太鋼電氣公司招聘筆試參考題庫含答案解析
- 2025年寧夏賀蘭縣融信擔(dān)保公司招聘筆試參考題庫含答案解析
- 2025年平壩區(qū)銳林勞務(wù)有限公司招聘筆試參考題庫含答案解析
- 公務(wù)卡制度改革培訓(xùn)課件
- 威海市經(jīng)濟(jì)技術(shù)開發(fā)區(qū)鎮(zhèn)街所屬事業(yè)單位綜合類崗位公開招考工作人員高頻重點(diǎn)提升(共500題)附帶答案詳解
- 天津市第五中心醫(yī)院招考聘用24人高頻重點(diǎn)提升(共500題)附帶答案詳解
- 天津醫(yī)科大學(xué)后勤處招考聘用方案高頻重點(diǎn)提升(共500題)附帶答案詳解
- 戶口未婚改已婚委托書
- MOOC 電工學(xué)(電氣工程學(xué)概論)-天津大學(xué) 中國大學(xué)慕課答案
- 二甲雙胍恩格列凈片(Ⅲ)-臨床用藥解讀
- 煤層應(yīng)力狀態(tài)及煤與瓦斯突出防治研究
- 小學(xué)五年級上冊數(shù)學(xué)基礎(chǔ)知識(shí)練習(xí)題帶答案
- 送電線路工程施工流程及組織措施
- 診所聘用醫(yī)生合作協(xié)議書
- 韓國文化特征課件
- 抖音認(rèn)證承諾函
- 藥物分離純化-藥物分離純化技術(shù)的作用
- 《精益生產(chǎn)培訓(xùn)》課件
評論
0/150
提交評論