(9.25)密码学基础1.ppt

  1. 1、本文档共60页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2.1.1 隐写术 古代加密方法大约起源于公元前440年出现在古希 腊战争中的隐写术。 当时为了安全传送军事情报,奴隶主剃光奴隶的头 发,将情报写在奴隶的光头上,待头发长长后将奴 隶送到另一个部落,再次剃光头发,原有的信息复 现出来,从而实现这两个部落之间的秘密通信。 通过隐藏消息的存在来保护消息。常用的手段包括:隐形墨水、字符格式的变化、图形图像(水印)。 31 信息隐藏 将秘密信息隐藏到看起来普通的信息(如数 字图像)中进行传送。 目前信息隐藏技术已经成为一门学科。 32 2.1.2 换位法 换位法按照一定的方法来重新排列字符,通常是借 助于某种几何图表来实现。 加密过程分为两个步骤: 将明文按照一定的路径写入图表中; 以某种路径从图表中取出字符构成密文。 图例: 明文 写入 图表 取出 密文 33 例1 设明文DATA SECURITY写入一个3×4 的矩阵: 1 D S R 2 A E I 3 T C T 4 A U Y 若按照2-4-1-3的顺序将各列写 出,则密文为: ? AEI AUY DSR TCT 34 2.1.3 代替密码 简单代替密码 将明文字母表中的每个字母用密文字母表中相应的字母来代替。 35 36 古典实例 网格加密法:中国 例:密文: 王先生: 来信收悉,你的盛情难以报答。我已在昨天抵 达广州。秋雨连绵,每天需备伞一把。大约本月 中旬即可返回,再谈。 弟:李明 2001年11月7日 明文:情报在雨伞把中。 为自己设置一个容易记忆、安全的口令 你的名字是? 你的电话是: 你的生日是:? 如何设置数字或字母口令? 37 2.2 现代加密技术 现代数据加密按照每次加密的明文单位数量可以分 为: 分组密码 序列密码 按照加解密的模式来分可以分为: 对称密码 DES,AES,IDEA… 非对称密码(也称公钥密码) RSA,ElGamal,Rabin… 38 * 对称加密原理 一个对称加密方案由5部分组成: 明文(plaintext) 加密算法(encryption algorithm) 私钥(secret key) 密文(ciphertext) 解密算法(decryption algorithm) 对称加密的安全取决于 密钥的保密性而非算法的保密性。 * 对称加密原理 * 对称加密原理 明文: 这是原始消息或数据,作为算法的输入。 如下图: * 对称加密原理 加密算法 加密算法 对明文进行各种替换和转换。 如下图所示: * 对称加密原理 私钥 私钥也是算法的输入。 算法进行的具体替换和转换取决于这个密钥。 如下图所示: * 对称加密原理 密文 这是产生的已被打乱的消息输出。 它取决于明文和私钥。 对于一个给定的消息,两个不同的密钥会产生两个不同的密文。 如下图所示: * 对称加密原理 解密算法 本质上是加密算法的的反向运行。 它使用密文和相同的密钥产生原始明文。 如下图所示: * 对称加密原理 对称加密的安全使用有 两个要求: 需要一个强(strong)加密算法; 保证密钥安全。 * 对称加密原理 强加密算法 至少希望这个算法能够做到,当攻击者知道算法并获得一个或多个密文时,并不能破译密文或者算出密钥。 甚至当攻击者拥有很多密文以及每个密文对应的明文时,他依然不能够破译密文或者解出密钥。 * 对称加密原理 保证密钥安全 发送者和接收者必须通过一个安全的方式获得密钥并且保证密钥安全。 如果其他人发现了密钥并且知道了算法,所有使用这个密钥的通信都是可读的。 * DES (算法描述) 结构: DES 的结构在 Feistel 网络的基础上做了微小的变化。 分组大小: 明文长度为64比特,更长的明文被分为64比特的分组来处理。 密钥长度: 密钥长度为56比特,从原始56比特密钥产生16组子密钥,每一轮迭代使用一个子密钥。 * DES (算法描述) 轮数: DES采用16轮迭代。 * DES (算法描述) DES解密过程在本质上和加密过程相同。 规则如下: 使用密文作为DES解密算法的输入,但是子密钥ki的使用顺序与加密时相反。即第一次使用k16, 第二次使用k15,以此类推 直到第16次也就是最后一次使用k1 。 * DES (算法强度) 对DES的强度分析可以分解为两部分: 对算法本身的分析。 对使用56比特密钥的分析。 * DES (强度分析) 第一种情况 第一种情况指的是通过研究算法的性质而破译算法的可能性。 这些年来, 还没有人成功找到DES的致命缺陷 (至少,没有人公开承认有这样的发现)。 * DES (强度分析) 第二种情况 更重要的考虑是密钥长度。56比特的长度有256个可能的密钥,约为7.

您可能关注的文档

文档评论(0)

hy840215 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档