- 1、本文档共41页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全的目标?
信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性。
2、信息安全有那些要素?3、经典密码体制的分类
代替密码(substitution cipher)
明文中的每一个字符被替换成密文中的另一个字符。接收者对密文做反向替换就可以恢复出明文。
代替密码可可分为单表密码、多表密码
置换密码(permutation cipher)
明文的字母保持相同,但顺序被打乱了。
变换密码的关键思想
◆ 按一定规则写明文,按另一规则读密文。
◆ 密钥:用于读密文的方法和写明文的方法
4、密码分析方法
对一个密码系统采取截获密文,经过分析推断出明文的攻击称为被动攻击。而主动向系统串扰,采用删除、增添、更改、伪造等手段向系统注入假信息的攻击称为主动攻击。
唯密文攻击(Ciphertext-only attack)。密码分析者拥有一些消息的密文,这些消息都是用同样的加密算法来加密的。密码分析者的任务是尽可能多地恢复出明文来。当然,最好能够得到加密消息所使用的密钥,以便利用该密钥尽可能多地去解读其他的密文
已知明文攻击
选择明文攻击(Chosen-plaintext attack)。
分析者不仅拥有一些消息的密文和相应的明文,而且他们还可以进行有选择地加密明文。密码分析者可以选择特定的明文块,这些明文块可能会产生更多关于密钥的信息。分析者的任务就是推导用于加密的密钥或者产生一个算法,使得该算法可以对用同一密钥加密得到的任何密文进行解密。
对称加密与非对称加密
非对称密码体制有两个密钥,一个是公开的密 钥,用K1K2表示,只由采用此体制的人自己掌握。 从公开的密钥推不出私人密钥。6、分组密码与流密码
分组密码是将明文消息编码表示后的数字(简称明文数字)序列,划分成长度为nn的矢量),每组分别在密钥的控制下变换成等长的输出数字(简称密文数字)序列
流密码是将待加密的明文分成连续的字符和比特,然后用相应的密钥流对之进行加密,密钥流由种子密钥通过密钥流生成器产生。加密解密通过XOR7、简单描述DES算法
DES是一种对二进制数据进行加密的算法。数据分组长为64位,密钥长也为64位。使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码。与每轮编码时,一个48位的“每轮”密钥值由56位的完整密钥得出来。经过16轮的迭代、乘积变换、压缩变换等,输出密文也为64位。DES算法的安全性完全依赖于其所用的密钥。8、 DES, 3DES、 AES的区别
解决其密钥长度问题的方法,即采用三重DESK1和K2,其算法的步骤:
1. 用密钥K1进行DES加密。
2. 用K2对步骤1的结果进行DES解密。
3. 用步骤2的结果使用密钥K1进行DES加密
缺点:花费原来三倍时间
优点:112位密钥长度,很“强壮”的加密方式
对AESDES快、至少与三重DES一样安全、数据分组长度为128比特、密钥长度为128/192/256 比特。
为什么WEP是不安全的?是否是因为RC4
WEP加密方式本身无问题,问题出在密钥的传递过程中——密钥本身容易被截获
WPA 替代WEP。
其原理为根据通用密钥,配合表示电脑MAC地址和分组信息顺序号的编号,分别为每个分组信息生成不同的密钥。然后与WEP一样将此密钥用于RC4加密处理。
10、分组密码模式与分组密码填充
ECB(Electronic Codebook)模式是最简单的运行模式,它一次对一个64比特长的明文分组加密,而且每次的加密密钥都相同。当密钥取定时,对每一个明文组,都有一个惟一的密文组与之对应。因此可以想象有一个非常大的电码本,对每一个可能的明文分组,电码本中都有一对应密文项。
优点:
1.
2.有利于并行计算;
3.误差不会被传送;
缺点:
1.不能隐藏明文的模式;
2.可能对明文进行主动攻击;
密码分组链接(Cipher Block Chaining)
输出反馈模式OFBXOR运算得到密文。
计数模式CTRXOR操作
通常情况下明文并不是正好满足分组的大小,因此需要填充。解密后再把填充去掉。记住分组密码给定输入产生随机输出。E(K, Pi⊕Ci-1) = E(K, Pj⊕Cj-1)= Pi⊕Ci-1 = Pj⊕Cj-1= Pi⊕Pj= Ci-1 ⊕Cj-1即如果冗余(例如同一单词出现的频率进行统计)比较大,可以从上式推导出明文时记住隐含一个不等式Pi⊕Pj Ci-1 ⊕Cj-1 也是一种规律
● CTR由于瞬时值肯定不一样所以密钥不会发生碰撞
● OFB如果没有碰撞和CTR一样。如果有碰撞,即有两个密钥块相同,那么后续的密钥块也会发生碰撞。所以实际运用中 CTR比OFB受欢迎
您可能关注的文档
- 张秀坚向勇周强生《电子测量仪器》标准探讨.doc
- 张维迎演讲(经济学法律文化历史)探讨.doc
- 燃机安装培训解答.ppt
- 张圩小学“第二届读书节”活动探讨.doc
- 燃料的热值、热机效率2解答.ppt
- 张世安14届毕业设计探讨.doc
- 燃料的热值、热机效率解答.ppt
- 张南洼中心小学学校管理制度探讨.doc
- 张梦珂文献翻译探讨.doc
- 张固态变压器探讨.doc
- 2025年网络文学平台版权运营模式创新与版权保护体系构建.docx
- 数字藏品市场运营策略洞察:2025年市场风险与应对策略分析.docx
- 全球新能源汽车产业政策法规与市场前景白皮书.docx
- 工业互联网平台安全标准制定:安全防护与合规性监管策略.docx
- 剧本杀剧本创作审核标准2025年优化与行业自律.docx
- 2025年新能源电动巡逻车在城市安防中的应用对城市环境的影响分析.docx
- 全渠道零售案例精选:2025年行业创新实践报告.docx
- 2025年网约车司乘纠纷处理机制优化与行业可持续发展报告.docx
- 2025年宠物烘焙食品市场法规政策解读:合规经营与风险规避.docx
- 2025年宠物行业数据安全监管政策影响分析报告.docx
文档评论(0)