第8章密码学.pptVIP

  1. 1、本文档共33页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第8章密码学

第8章密码学 8.1 密码学的基础知识 8.1 密码学的基础知识 密码体制必须满足三个基本要求: 对所有的密钥,加密和解密都必须迅速有效 体制必须容易使用; 体制的安全性必须只依赖于密钥的保密性,而不依赖算法E或D的保密性。 密码体制的功能 保密性 真实性 8.1 密码学的基础知识 8.1 密码学的基础知识 分组密码 序列密码 8.1.2 密码学中的熵概念 疑义度 8.2 数据加密标准DES 8.2.1 换位和替代密码 8.2.1 换位和替代密码 8.2.2 DES密码算法 8.2.2 DES密码算法 8.2.3DES密码的安全性 弱密钥 8.2.4 DES密码的改进 8.2.4 DES密码的改进 8.3 国际数据加密算法 8.3.1 算法原理 8.3.2 加密解密过程 加密过程的框图如图所示。它由两部分组成:一个是对输入64比特明文组的8轮迭代产生64比特密文输出;另一个是由输入的128比特会话密钥,产生8轮迭代所需的52个子密钥,共52×16比特。运算过程组成均采用16比特。每轮的迭代过程如图所示,每次迭代所用密钥不同,结构相同。输出变换如图 8.3.2 加密解密过程 8.3.2 加密解密过程 子密钥产生器是以输入的8×16比特会话密钥作为前8个子密钥K1,K2…, K8,然后将128比特移位寄存器循环左移25位,形成子密钥K9, K10,…,K15,如图所示。重复移位过程,直到给出子密钥K49,K50K51,K52。这种迭代每轮需要6个子密钥,而密钥产生器每轮移位后给出8个子密钥,所以IDEA算法中每轮所用子密钥将从128比特会话密钥移位寄存器中的不同位置取出。 8.3.3 算法的安全性 8.4 公开密钥加密法 8.4.1 公开密钥密码体制 8.4.2 RSA密码体制 RSA体制 8.4.2 RSA密码体制 例8.4.1在RSA方法中,令p=3,q=17,取e=5,试计算解密密钥d并加密M=2。 8.4.3 报文摘要 8.4.3 报文摘要 8.4.3 报文摘要 8.4.3 报文摘要 8.4.3 报文摘要 8.4.3 报文摘要 2. MD5的安全性 3.公开密码体制的优、缺点 8.5 模拟信号加密 模拟信号的加密 8.6通信网络中的加密 8.6通信网络中的加密 8.7 信息安全和确认技术 8.7.1 信息安全的基本概念 通用的安全业务: 认证业务 访问控制业务 保密业务 数据完整性业务 不可否认业务 8.7.2 数字签名 在一个网络中,信息发送方和接收方之间产生以下几方面的问题: 伪造:接收方伪造一份来自某一发送方的文件; 篡改:接收方篡改接收到的文件或其中的数据; 冒充:网络中任一用户冒充另一用户作为接收方或发送方; 否认:发送/接收方不承认曾发送/接收过某一文件。 必须设计一个手迹签名的代替方案,有一个这样的系统能用以下的方式将一个“签名的”文件发送到另一方: ①接收者可以确认发送者的身份; ②发送者以后不能否认文件是他发的; ③接收者自己不能伪造该文件。 数字签名技术就是利用数据加密技术、数据变换技术,根据某种协议来产生一个反映被签署文件的特征以及反映签署人的特性的数字化签名,以保证文件的真实性和有效性。 8.7.2 数字签名 1.秘密密钥的数字签名 8.7.2 数字签名 2.公开密钥的数字签名 8.7.3 防火墙 8.7.3 防火墙 8.7.4 密码学在电子支付系统中的应用 8.7.5 密码学在电子数据交换中的应用 如果用户A要将一文件传送给B用户,则须经下述过程: (1) 用户A用自己的秘密密钥加密报文P得到KA(P),并发送给BB; (2) BB解密KA(P)得到P,然后建立一个由A的名字和地址、日期、初始报文组成的一个新报文(A+D+P)。 (3) 用户A发送X(A+D+P)给B用户; (4) 用户B发送X(A+D+P)给BB,请求得到KB(A+D+P)作为结果; (5) 用户B将KB(A+D+P)解密得到明文信息A,D和P。 图6-7-1在两个陌生人A和B之间采用秘密密钥报文签名传送 图6-7-2使用公开密钥加密法的数字签名 如图6-7-2所示,用户A用自己的私有密钥将明文P加密得到DA(P),再用用户B的公开密钥加密得到EB(DA(P)),将此密文传送给用户B。用户B用自己的私有密钥DB将此解密得到DA(P),并把这条信息存放在一个安全的

文档评论(0)

wuailuo + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档