数据通信课件38.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
数据通信课件38

《数据通信与计算机网络(第二版)》电子教案 笫卄八讲 数据加密算法 本讲内容 第十章 网络管理与信息安全 10.3 数据加密算法 10.3.2 对称密钥算法 10.3.3 公开密钥算法 10.3.2 对称密钥算法 基本原理 举例说明 假设Alice和Bob使用对称密钥进行通信,则: Alice和Bob同意使用同一个密码系统; Alice和Bob同意使用同一个密钥; Alice取她的明文,用加密算法和密钥加密明文信息,产生一个密文信息; Alice发密文给Bob; Bob 用相同的算法和密钥解密密文信息然后阅读。 10.3.2 对称密钥算法(续) 在Alice和Bob 之间有一个窃听者Eve,他只窃听到步骤(4)的传输,则他必须试图对密文进行密码分析 。但是,如果Eve 知道步骤(1)和(2),他就成功了。 用对称算法,Alice和Bob 可以公开完成步骤(1),但必须秘密地完成步骤(2)。协议前后及执行当中,密钥必须保待安全;否则,信息将不安全。 10.3.2 对称密钥算法(续) DES算法 10.3.2 对称密钥算法(续) 基本概念: DES使用相同的算法来对数据进行加密和解密,所使用的加密密钥和解密密钥是相同的,算法的输入有64位的明文,使用56位的密钥,输出是64位的密文,它使用16轮的混合操作,目标是彻底地打乱明文的信息,使得密文的每一位都依赖于明文的每一位和密钥的每一位。 算法的组成: 10.3.2 对称密钥算法(续) 共有19个阶段; 第一个阶段是一个与密钥无关的变换; 最后一个阶段是第一个阶段的反向变换 ; 最后第二个阶段是对左右32位进行交换的简单变换; 其它16个阶段在功能上是相同的,但是它们的参数是密钥的不同的函数。 中间阶段过程如下图所示: 10.3.2 对称密钥算法(续) 10.3.2 对称密钥算法(续) 每一轮的关键是f函数,以及这一阶段的子密钥Ki,用来产生右边的32位的输出,这个函数有四个步骤: 把Ri-1按预先规定的规则扩展成48位的Ei 10.3.2 对称密钥算法(续) 进行Ei ? Ki操作(异或) 把上一步的结果分为6位的小组,共8组,记为B1到B8,每一组通过各自的S-Box形成4位的输出。具体做法如下(参见书上表格): 把Bj的前一位和最后一位组合的数值记为m,把Bj的第2位到第5位组成的数值记为n,这个(n,m)数对用来选择S-Box的行和列,产生一个新的4位输出。S-Box与Bj相对应,共有8个。 10.3.2 对称密钥算法(续) 上述8组4位输出(共32位)通过一个变换,产生32位的输出,如下所示: 10.3.2 对称密钥算法(续) Ki的计算方法如下: 把带奇偶校验位的64位密钥舍弃其中的奇偶校验位,根据下表进行变位得到56位的密钥,在变位时,奇偶校验位已被舍弃。即56位密钥的第1位是原64位密钥的第57位,第2位是原64位密钥的第49位等等,直到第56位为原64位密钥的第4位。 10.3.2 对称密钥算法(续) 把56位的密钥分成两个部分,前面的28位称为C0,后面的28位称为D0, 和 是对 和 按如下左移产生: 再把 按如下变换产生 : 10.3.2 对称密钥算法(续) 10.3.2 对称密钥算法(续) 整个算法的初始变换方法如下: 算法中的反向变换方法如下: 10.3.2 对称密钥算法(续) 在加密或解密过程中,如果需要加密的明文信息超过64位,这时,可以采用四种方式: 电码薄方式(ECB:Electronic Code Book); 密码块链方式(CBC:Cipher Block Chaining); 密码反馈方式(CFB:Cipher Feed Back); 输出反馈方式(OFB:Output Feed Back) 10.3.2 对称密钥算法(续) Rijndael算法 步骤: 在初始块和密钥之间进行逐位异或,加密第1轮的输入,结果称为状态(state)。 接着进行10轮类似的运算,每一轮都用特定的矩阵操作来改变它的输入,从而产生输出状态(本质上是另一个矩阵),并以此作为下一轮活动的输入 如果块或密钥大小更大,需要更多轮次,但是基本的步骤还是一样的。 10.3.3 公开密钥算法 问题的提出 数据加密中,有一个比较重要的问题需要解决,即如何把密钥送到对方,由对方来进行解密。不管一个加密方法如何强壮,一旦解密密钥被入侵者获得,那么加密也就没有意义。 公开密钥算法 体制思想 : 要求密钥成对出现,一个为加密密钥(Ke),另一个为解密密钥(Kd),加密密钥和解密密钥不同

文档评论(0)

laolingdao1a + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档