- 1、本文档共46页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息系统安全第1章_1_.ppt
信息系统安全教程 数据保密就是隐蔽数据 1.1 数据加密技术概述 如果用P表示明文,用C表示密文,则可以将加密写成如下函数形式: C =EEK(P) E为加密函数,EK称为加密密钥 1.1.1 替代密码 将明文中的每个位置的字母都用其他字母代替 。 Vigenere方阵 Vigenere密码 设P = data security,k=best 则采用维吉尼亚密码的加密过程如下: 1 按密钥的长度将P分解若干节 其他替换密码 (1)多名替换密码(Homophonic Substitution Cipher):一个字母可以映射为多个密文字母。如: A ~ 5,12,25,56 B ~ 7,17,31,57 …… (2)多字母密码(Poly Alphabetic Cipher):字符块被成组加密。如 ABA ~ RTQ ABB ~SLL …… 1.1.2 换位密码 换位就是将明文中字母的位置重新排列。 逆序法,如 明文:computer system 密文:metsys retupmoc 列换位法 首先要将明文排成一个矩阵,解决两个问题: · 排成的矩阵的宽度——有多少列; · 排成矩阵后,各列按什么样的顺序输出。 引入一个密钥k,既可定义矩阵的宽度,又可以定义各列的输出顺序。 列换位法举例 密钥:k=computer 明文:WHAT CAN YOU LEARN FROM THIS BOOK” 按密钥排列明文: 1.1.3 简单异或 异或运算具有如下特点: 0 + 0 = 0 0 + 1 = 1 1 + 0 = 1 1 + 1 = 0 a + a = 0 a + b + b = a 即两个运算数相同,结果为0;不同,结果为1。 1.1.4 分组密码 分组密码是一种加密管理方法 便于标准化; 便于在分组(如x.25,IP)网络中被打包传输; 一个密文组的传输错误不会影响其他密文组,容易实现同步。 由于相同的密文一定对应相同的明文,所以分组密码不能隐蔽数据模式,同时也不能抵抗组重放、嵌入和删除等攻击。 1.1.5 对称密码体制和非对称密码体制 非对称密钥体制的特点 · 加密和解密分别用不同的密钥进行,即DKe(EKe(P))≠P,DKd(EKe(P))=P。 · 加密密钥和解密密钥可以对调,即DKe(EKd(P))=P。 · 应能在计算机上容易地成对生成,但不能由已知的Kd导出未知Ke,也不能由已知的Ke导出未知Kd。 1.1.6 密钥安全与公开密码体制 密码的安全决定与算法的安全和密钥的安全两个方面。 基于算法保密的安全策略已经不再使用: · 算法是要人掌握的。一旦人员变动,就要更换算法。 · 算法的开发是非常复杂的。一旦算法泄密,重新开发需要一定的时间。 · 不便于标准化:由于每个用户单位必须有自己唯一的加密算法,不可能采用统一的硬件和软件产品。否则偷窃者就可以在这些硬件和软件的基础上进行猜测式开发。 · 不便于质量控制:用户自己开发算法,需要好的密码专家,否则对安全性难于保障 现代密码学认为,所有加密算法的安全性都应当基于密钥的安全性,而不是基于算法实现的细节。 公开密钥体制 1.2 数据加密标准算法 DES(data encryption standard,数据加密标准) IBM公司1975年提出 1977年1月15日美国国家标准局正式采用,作为非机要部门的数据加密标准 1.2.1 DES及其基本思想 1973年5月美国国家标准局发出通告,公开征求对计算机数据在传输和存储期间的进行数据加密算法的要求: (1)必须提供高度的安全性; (2)具有相当高的复杂性,使得破译的开销超过获得的利益,但同时又便于理解和掌握; (3)安全性应当不依赖于算法的保密,加密的安全性仅以加密密钥的保密为基础; (4)必须适合不同的用户和不同的应用场合; (5)实现算法的电子器件必须很经济,运行有效; (6)必须能够有出口。 DES算法的特点 (1)对称算法:既可用于加密,也可用于解密。 (2)64位的密钥,使用长度为56位(64位明文中,有8位用于奇偶校验)。 (3)加密算法是混淆与扩散的结合,或者说是换位与置换的结合。 (4)每个DES都在明文上实施16重相同的组合技术。这种重复性可以被非常理想地应用到一个专用芯片中。 1.2.2 DES加密过程细化 · 初始换位和逆初始换位; · 将64位明文分为32位的左右两段:L0和R0; · 进行16轮相同的迭代运算:混淆+异或+交换; · 将最后左右两段合并; · 生成每一轮的子密钥。 初始换位IP和逆初始换位IP-1 DES子密钥的生成 压缩变换PC-1与分割得到C0,D0 PC-1的作用是去掉奇偶校验位8,16,24,
文档评论(0)