- 1、本文档共63页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全原理与技术密码学基础.ppt
信息安全原理与技术 第2章 密码学基础 本章主要内容 密码学基本概念 对称密码体制 公钥密码体制 散列函数 数字签名 信息隐藏与数字水印 2.1 概 述 2.2 密码学基本概念 2.3 对称密码体制 1973.5.15: 美国国家标准局(NSA)公开征求密码体制的联邦注册; 1975.3.17:DES首次在《联邦记事》公开,它由IBM开发,它是LUCIFER的改进; 1977.2.15:DES被采用作为非国家机关使用的数据加密标准,此后,大约每五年对DES进行依次审查,1992年是最后一次审查,美国政府已声明,1998年后对DES不再审查了; 1977.2.15:《联邦信息处理》标准版46(FIPS PUB46)给出了DES的完整描述。 2.3.1 DES分组密码系统 DES密码体制:它是应用56位密钥,加密64比特明文分组的分组秘钥密码体制 DES加密算法:(一)初始置换:x0=L0R0=IP(x);(二)16次迭代:xi-1=Li-1Ri-1, Li=Ri,Ri=Li ? f(Ri-1,ki) i=1,2,…,16;(三)逆置换:x16=L16R16,y=IP-1(x16)。 密钥生成器:密钥ki是由56位系统密钥k生成的32位子密钥。 函数f及S盒:f(Ri-1,ki)=P(S(E(Ri-1)?ki)) 其中E,P是两个置换, ?表示比特的“异或”,S是一组八个变换S1,S2,S3,… ,S8 ,称为S盒,每个盒以6位输入,4位输出,S盒构成了DES 安全的核心。 DES算法流程图 函数f及S盒的示意图 2.3.2 关于DES的讨论 S盒是唯一非线性组件:有人认为其中可能含有某种“陷门”,国家安全机关可以解密。 DES的密钥量太小:密钥量为256 1977年:Diffie.Hellman提出制造一个每秒测试106的VLSI芯片,则一天就可以搜索完整个密钥空间,当时造价2千万美圆。 CRYPTO’93:R.Session,M.Wiener提出并行密钥搜索芯片,每秒测试5x107个密钥,5760片这种芯片,造价10万美圆,平均一天即可找到密钥。 Internet的超级计算能力:1997年1月28日,美国RSA数据安全公司在Internet上开展了一项“秘密密钥挑战”的竞赛,悬赏一万美圆,破解一段DES密文。计划公布后,得到了许多网络用户的强力相应。科罗拉州的程序员R.Verser设计了一个可以通过互联网分段运行的密钥搜索程序,组织了一个称为DESCHALL的搜索行动,成千上万的的志愿者加入到计划中。 第96天,即竞赛公布后的第140天,1997年6月17日晚上10点39分,美国盐湖城Inetz公司职员M.Sanders成功地找到了密钥,解密出明文:The unknown Message is:“Stronge cryptography makes the word a safer place”(高强度密码技术使世界更安全)。 Internet仅仅利用闲散资源,毫无代价就破译了DES密码,这是对密码方法的挑战,是Internet超级计算能力的显示. 差分分析法:除去穷举搜索密钥外,还有其他形式的攻击方法,最著名的有Biham,Shamir的差分分析法。这是一个选择明文攻击方法。虽然对16轮DES没有攻破,但是,如果迭代的轮数降低,则它可成功地被攻破。例如,8轮DES在一个个人计算机上只需要2分钟即可被攻破。 2.3.3 DES扩展形式 多重DES S盒可选择的DES 具有独立子密钥的DES G-DES 2.4 公钥密码体制 一个安全的对称密钥密码系统,可以达到下列功能: 保护信息机密 认证发送方之身份 确保信息完整性 对称密钥密码系统具有下列缺点: 收发双方如何获得其加密密钥及解密密钥? 密钥的数目太大 无法达到不可否认服务 现代密码学修正了密钥的对称性,1976年,Diffie,Hellmann提出了公开密钥密码体制(简称公钥体制),它的加密、解密密钥是不同的,也是不能(在有效的时间内)相互推导。所以,它可称为双钥密码体制。它的产生,是密码学革命性的发展,它一方面,为数据的保密性、完整性、真实性提供了有效方便的技术。另一方面,科学地解决了密码技术的瓶颈──密钥的分配问题。 第一个公钥体制是1977年由Rivest,Shamir,Adleman提出的,称为RSA公钥体制,其安全性是基于整数的因子分解的困难性。RSA公钥体制已得到了广泛的应用。其后,诸如基于背包问题的Merkle-Hellman背包公钥体制
您可能关注的文档
- 任务防盗报警系统设备选用.ppt
- 仿写专项训练.ppt
- 企业内部分配学m公司案例.ppt
- 企业建立良好的人际关.ppt
- 企业招聘岗位分析任职资格及薪酬调整与绩效面谈技巧.ppt
- 企业税务环境和税务风险控制(杨继美)中华讲师网.ppt
- 企业级Web信息系统第二讲系统设计.ppt
- 优化方案化学课件(人教版必修)第节时原子核外电子排布和元素周期律.ppt
- 优化方案高考化学二轮专题复习广东专用专题二基础理论.ppt
- 优化经济发展环境演示文稿.ppt
- 小学生工程机械实践课件.pptx
- 废旧铝制品回收利用项目规划设计方案(模板范文).docx
- 2025至2030年中国橡胶棒市场分析及竞争策略研究报告.docx
- 2023年安徽省滁州市来安县邵集乡招聘社区工作者真题参考答案详解.docx
- 2025至2030年中国抛光型自分离大豆磨浆机市场分析及竞争策略研究报告.docx
- 2025至2030年中国气动球塞阀门市场分析及竞争策略研究报告.docx
- 2023年安徽省滁州市来安县邵集乡招聘社区工作者真题及参考答案详解1套.docx
- 2023年安徽省滁州市来安县舜山乡招聘社区工作者真题附答案详解.docx
- 废旧铝制品回收利用项目实施方案(参考).docx
- 2023年安徽省滁州市来安县舜山乡招聘社区工作者真题带答案详解.docx
最近下载
- 部编六年级下册第11课《十六年前的回忆》一等奖教学设计说课稿.docx VIP
- GB_T 39637-2020 金属和合金的腐蚀 土壤环境腐蚀性分类.pdf
- 聚硼硅氮烷合成、掺杂及SiBCN陶瓷应用研究.docx VIP
- 影像技术在麻醉科中的应用.pptx VIP
- 建筑工程图集 15J401:钢梯.pdf VIP
- 电信xx公司计算机系统应急预案演练方案_综合业务支撑系统(IBSS-CRM)_V02.docx VIP
- 尼康NIKON-AF-S 24-70mm f2,8D G维修操作手册.pdf
- 2024年中考物理专项复习:内能、内能的利用.pdf VIP
- 耳内镜微创外科技术PPT幻灯片.pptx VIP
- 肯尼亚市场行业分析.pptx VIP
文档评论(0)