重庆科创职业学院第2章计算机网络的安全置换替代算法5.ppt

重庆科创职业学院第2章计算机网络的安全置换替代算法5.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
重庆科创职业学院第2章计算机网络的安全置换替代算法5

DES 的明显缺点 DES 实际上就是一种单字符替代,而这种字符的长度是 64 bit。 也就是说,对于 DES 算法,相同的明文就产生相同的密文。这对 DES 的安全性来说是不利的。 为了提高 DES 的安全性,可采用加密分组链接的方法。 加密分组的链接 ? X0 Y0 ? X1 Y1 ? X2 Y2 ? X3 Y3 ? X0 Y0 ? X1 Y1 ? X2 Y2 ? X3 Y3 … … 初始 向量 初始 向量 密钥 密钥 明文 明文 密文 密文 加密 解密 E E E E D D D D 公开密钥密码体制 公开密钥密码体制的特点 公开密钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。 公开密钥密码体制的产生主要是因为两个方面的原因,一是由于常规密钥密码体制的密钥分配问题,另一是由于对数字签名的需求。 现有三种公开密钥密码体制,其中最著名的是RSA 体制,它基于数论中大数分解问题的体制,由美国三位科学家 Rivest, Shamir 和 Adleman 于 1976 年提出并在 1978 年正式发表的。 加密密钥与解密密钥 在公开密钥密码体制中,加密密钥(即公开密钥) PK 是公开信息,而解密密钥(即秘密密钥) SK 是需要保密的。 加密算法 E 和解密算法 D 也都是公开的。 虽然秘密密钥 SK 是由公开密钥 PK 决定的,但却不能根据 PK 计算出 SK。 应当注意 任何加密方法的安全性取决于密钥的长度,以及攻破密文所需的计算量。在这方面,公开密钥密码体制并不具有比传统加密体制更加优越之处。 由于目前公开密钥加密算法的开销较大,在可见的将来还看不出来要放弃传统的加密方法。公开密钥还需要密钥分配协议,具体的分配过程并不比采用传统加密方法时更为简单。 公开密钥算法的特点 (1) 发送者用加密密钥 PK 对明文 X 加密后,在接收者用解密密钥 SK 解密,即可恢复出明文,或写为: DSK(EPK(X)) ? X (9-5) 解密密钥是接收者专用的秘密密钥,对其他人都保密。 此外,加密和解密的运算可以对调,即 EPK(DSK(X)) ? X 公开密钥算法的特点 (2) 加密密钥是公开的,但不能用它来解密,即 DPK(EPK(X)) ? X (9-6) (3) 在计算机上可容易地产生成对的 PK 和 SK。 (4) 从已知的 PK 实际上不可能推导出 SK,即从 PK 到 SK 是“计算上不可能的”。 (5) 加密和解密算法都是公开的。 公开密钥密码体制 接收者 发送者 E 加密算法 D 解密算法 加密密钥 PK 解密密钥 SK 明文 X 密文 Y = EPK(X) 密钥对 产生源 明文 X = DSK(EPK(X)) RSA 公开密钥密码体制 RSA 公开密钥密码体制所根据的原理是:根据数论,寻求两个大素数比较简单,而将它们的乘积分解开则极其困难。 每个用户有两个密钥:加密密钥 PK ? {e, n} 和解密密钥 SK ? {d, n}。 用户把加密密钥公开,使得系统中任何其他用户都可使用,而对解密密钥中的 d 则保密。 N 为两个大素数 p 和 q 之积(素数 p 和 q 一般为 100 位以上的十进数),e 和 d 满足一定的关系。当敌手已知 e 和 n 时并不能求出 d。 (2) 密钥的产生 ① 计算 n。用户秘密地选择两个大素数 p 和 q,计算出 n ? pq。n 称为 RSA算法的模数。明文必须能够用小于 n 的数来表示。实际上 n 是几百比特长的数。 ② 计算?(n)。用户再计算出 n 的欧拉函数 ?(n) ? (p ? 1)(q ? 1) (9-9) ?(n) 定义为不超过 n 并与 n 互素的数的个数。 ③ 选择 e。用户从[0, ?(n) ? 1]中选择一个与 ?(n)互素的数 e 作为公开的加密指数。 (2) 密钥的产生(续) ④ 计算 d。用户计算出满足下式的 d ed ? 1 mod ?(n) (9-10) 作为解密指数。 ⑤ 得出所需要的公开密钥和秘密密钥: 公开密钥(即加密密钥)PK ? {e, n} 秘密密钥(即解密密钥)SK ? {d, n} (3) 正确性的例子说明 设选择了两个素数,p ? 7, q ?

文档评论(0)

yy556911 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档