信息安全概论 对称密码体制课件.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全概论 对称密码体制课件.ppt

3.4.2 密码分组链接模式(CBC ) CBC模式的特点: 典型应用: 1) 数据加密; 2) 完整性认证和身份认证; 完整性认证的含义 完整性认证是一个“用户”检验它收到的文件是否遭到第三方有意或无意的篡改。 利用CBC模式可实现报文的完整性认证 目的:检查文件在(直接或加密)传输和存储中是否遭到有意或无意的篡改 3.4.2 密码分组链接模式(CBC ) 利用CBC模式可实现报文的完整性认证 关键技术: 1) 文件的制造者和检验者共享一个密钥 2) 文件的明文必须具有检验者预先知道的冗余度 3) 文件的制造者用共享密钥对具有约定冗余度的明文用CBC模式加密 4) 文件的检验者用共享密钥对密文脱密,并检验约定冗余度是否正确 3.4.2 密码分组链接模式(CBC ) 报文完整性认证的具体实现技术: (1) 文件的制造者和检验者共享一个密钥; (2) 文件的明文m产生一个奇偶校验码r的分组; (3) 采用分组密码的CBC模式,对附带校验码的已扩充的明文(m, r)进行加密,得到的最后一个密文分组就是认证码; … … … ) ( x E k ) ( x E k 3.4.2 密码分组链接模式(CBC ) 例:电脑彩票的防伪技术——彩票中心检查兑奖的电脑彩票是否是自己发行的 方法: 1) 选择一个分组密码算法和一个认证密钥,将他们存于售票机内 2) 将电脑彩票上的重要信息,如彩票期号、彩票号码、彩票股量、售票单位代号等重要信息按某个约定的规则作为彩票资料明文 3) 对彩票资料明文扩展一个校验码分组后,利用认证密钥和分组密码算法对之加密,并将得到的最后一个分组密文作为认证码打印于彩票上面; 认证过程: 执行3),并将计算出的认证码与彩票上的认证码比较,二者一致时判定该彩票是真彩票,否则判定该彩票是假彩票。 3.4.3 密码反馈模式(CFB) CFB(Cipher Feedback)模式: 若待加密消息需按字符、字节或比特处理时,可采用CFB模式。并称待加密消息按 j 比特处理的CFB模式为 j 比特CFB模式。 适用范围: 适用于每次处理 j比特明文块的特定需求的加密情形,能灵活适应数据各格式的需要。 例如,数据库加密要求加密时不能改变明文的字节长度,这时就要以明文字节为单位进行加密。 事实上将DES转换成为流密码 3.4.3 密码反馈模式(CFB) CFB(Cipher Feedback)模式: 设传送的每个单元(如一个字符)是j 比特长,通常取 j =8,与CBC模式一样,明文单元被链接在一起,使得密文是前 面所有明文的函数。 加密时,加密算法的输入是64比特移位寄存器,其初值为某个初始向量Vi。 加密算法输出的最左(最高有效位) j比特与明文的第一个单元P1异或,产生出密文的第一个单元C1,并传送该单元。 然后将移位寄存器的内容左移j位并将C1送入移位寄存器的最右边(最低有效位)j位。 这一过程持续进行直到明文的所有单元都被加密为止。 3.4.3 密码反馈模式(CFB) CFB(Cipher Feedback)模式: 3.4.3 密码反馈模式(CFB) CFB(Cipher Feedback)模式: 3.4.3 密码反馈模式(CFB) CFB(Cipher Feedback)模式: 优点: 1) 这是将分组密码当作序列密码使用的一种方式。 2) 不具有错误传播特性!只要密文在传输过程中不丢信号,即使信道不好,也能将明文的大部分信号正常恢复。 适用范围: 明文的冗余度特别大,信道不好但不易丢信号,明文错些信号也不影响效果的情形。如图象加密,语音加密等。 缺点: 1) 不能实现报文的完整性认证。 2) 乱数序列的周期可能有短周期现象。 3.4.4 输出反馈模式(OFB) OFB (Output Feedback)模式: OFB 模式在结构上类似于CFB。不同之处是OFB模式将加密算法的输出反馈到移位寄存器,而CFB模式是将密文单元反馈到移位寄存器。 3.4.4 输出反馈模式(OFB) OFB (Output Feedback)模式: 优点:传输过程中的比特错误不会被传播。 例如C1中出现一比特错误,在解密结果中 只有P1受影响,以后各明文单元则不受影响 。而在CFB中, C1也作为移位寄存器的输入,因此它的一比特错误会影响解 密结果中各明文单元的值。 缺点:难于检测密文是否被篡改。 3.5 流密码简介 流密码: 基本思想:利用密钥k 产生 一个密钥流 z = z0z1z2… ,密钥流由密钥流发生器f 产生:zi = f (k,σi),σi是加密器中的记忆元件(存储器)在 时刻 i 的状态,f 是由密钥和产生的函数,而 σi可能依 赖于 k,σi ,x0, x1 , x2 ,

文档评论(0)

huaz15718 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档