网站大量收购独家精品文档,联系QQ:2885784924

信息安全核心-密码技术.ppt

  1. 1、本文档共119页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全核心-密码技术

第2章 信息安全核心: 密码技术 2.3 对称密码体制 (3) 解密算法 现在解密算法可以表述如下: I-Rijndael(State,CipherKey) { I-KeyExpansion(CipherKey,I-ExpandKey); AddRoundKey(State,I-ExpandKey+Nb﹡Nr); For (i=1;iNr;i++) I-Round(State,I-ExpandedKey+Nb﹡i); I-FinalRound(State,I-ExpandedKey);} 第2章 信息安全核心: 密码技术 2.3 对称密码体制 其中解密算法的密钥扩展定义为: 加密算法的密钥扩展;把InvMixColumn应用到除第一和最后一圈外的所有圈密钥上。 用伪C码表示如下: I-KeyExpansion(CipherKey,I-ExpandKey) { Key-Expansion(CipherKey,I-ExpandKey); For (i=1;iNr;i++) InvMixColumn(I-ExpandedKey+Nb﹡i);} 第2章 信息安全核心: 密码技术 2.4 非对称密码体制 2.4.1 引言 传统的密码系统所存在的缺点,主要表现为下面两点:主要存在两个缺点:一是密钥管理和分配问题;二是认证问题。 1976年,Diffie和Hellman发表了“New Directions in Cryptography”[Diffie,1976],提供了一个新的思想,即密码系统的加密密钥、解密密钥是可以不同的,由加密密钥和密文不能容易地求得解密密钥或明文,从而可以公开这种系统的加密算法和加密密钥可以公开,系统保密安全性完全依赖于秘密的解密密钥。 第2章 信息安全核心: 密码技术 2.4 非对称密码体制 2.4.2 公开钥密码的基本思想 公开钥密码系统的每个用户U选择一对密钥k、k′,分别称为公开钥和秘密钥,并构造出他自己的加密算法Ek和解密算法Dk′,Ek和Dk′应使得对每个可能的明文m成立: 第2章 信息安全核心: 密码技术 2.4 非对称密码体制 每个用户将他的加密密钥和加密算法公开,可以象电话号码薄一样公开让其他用户查找,而解密密钥则由用户自己保密管理。如果用户A要给用户B传送秘密信息m,A首先从公开密钥本上查到B的公开钥,形成B的加密算法EB,用EB对明文m加密编码得密文公开钥,形成B的加密算法EB,用EB对明文m加密编码得密文: 第2章 信息安全核心: 密码技术 2.4 非对称密码体制 并将c发送给B。B接收到密文后,用自己的秘密密钥确定的解密算法DB来恢复明文: 这就是一般的公开钥密码系统的加密、解密过程。 第2章 信息安全核心: 密码技术 2.4 非对称密码体制 一个公开钥密码系统满足前面的三个要求对安全性来说还不充分。Diffie曾建议使用单向陷门函数来作加密算法。 定义 定义在?中取值的函数f称为一个单向函数,若它满足: ● 对每个x∈?,计算y=f(x)是容易的; ● 已知方程y=f(x)在?中有解,但由y计算出x是困难的。 第2章 信息安全核心: 密码技术 2.4 非对称密码体制 单向陷门函数f是有一个秘密陷门的一类特殊的单向函数。它在一个方向上易于计算而反方向却存在计算是困难的。如果掌握了那个秘密,则容易在另一个方向上计算出这个函数。组装一台计算机对于普通人来说就是单向陷门函数,对于专业人员来说则是容易的。 第2章 信息安全核心: 密码技术 2.4 非对称密码体制 2.4.3 几个典型的公开钥密码系统 Diffie和Hellman在提出公开钥密码系统的崭新概念时,自己还未能解决实现这种系统的具体方法,但他们的思想很快导致了RSA和背包公开钥密码系统的诞生。三十多年来公开钥密码系统发展很快,不断地有新的或修改的公开钥密码系统提出,同时也有很多系统被破译。下面介绍几个有代表性的公开钥密码系统。 第2章 信息安全核心: 密码技术 2.4 非对称密码体制 1. RSA系统 RSA系

文档评论(0)

zhuliyan1314 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档