加密技术-课件(PPT-精).ppt

  1. 1、本文档共35页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
加密技术-课件(PPT-精)

* 对称密码的工作模式 2、密码分组链模式CBC * 对称密码的工作模式 3、密码反馈模式CFB * 对称密码的工作模式 (4)输出反馈模式OFB * 对称密码的工作模式 (5)计数模式CTR * 非对称密码体制 RSA Diffie-Helman算法 * RSA 1.RSA算法描述: 公开密钥 n:两素数p和q的乘积(p和q必须保密) e:与(p-1)(q-1)互素 私人密钥 d:e-1((mod(p-1)(q-1))) 加密运算 c=me(mod n) 解密运算 m=cd(mod n) * RSA 计算密钥 ①选择素数: p=17 q=11 ②计算n = pq =17×11=187 ③计算?(n)=(p–1)(q-1)=16×10=160 ④选择e : gcd(e,160)=1; 选择e=7 ⑤确定d: de=1 mod 160 且 d 160, d=23 因为23×7=161= 1×160+1 ⑥公钥KU={7,187} ⑦私钥KR={23,187} * RSA 假设给定的消息为:M=88,则 加密:C = 88^7 mod 187 = 11 ?解密:M = 11^23 mod 187 = 88 * RSA 2、RSA的速度及安全性 硬件实现RSA比DES慢大约1000倍,软件实现RSA比DES慢大约100倍。 存在冒名顶贴公布假的公钥的情况。 RSA算法的安全性基于数论中大数分解的难度。但随着分解算法不断改进和计算能力的不断增强,模数小的算法越来越不安全。另一个决定性的因素是在数论,特别是数分解技术方面的突破。 * Diffie-Helman算法 Diffe—Hellman算法发明于1976年,是第一个公开密钥算法。Diffie—Hellman算法不能用于加密和解密,但可用于密钥分配。 Diffe—Hellman密钥交换算法是基于有限域中计算离散对数的困难性问题之上的。离散对数问题是指对任意正整数x,计算Y=gxmod P 是很容易的;但是已知g、Y和P求x,并使Y=gxmod P成立,在计算上几乎是不可能的。 * Diffie-Helman算法 设Alice 和Bob是要进行秘密通信的双方,利用Diffie—Hellman算法进行密钥交换的过程可以描述如下: (1)Alice选取大的随机数x,并计算X= mod P ,Alice将g、p、X传送给Bob; (2)Bob选取大的随机数y,并计算Y= mod P ,Bob将Y传送给Alice; (3)Alice计算K= mod P ,Bob计算K’= mod P ,易见,K= K’= mod P , Alice和Bob获得了相同的密钥值K,双方以K作为加解密钥以对称密钥算法进行保密通信。监听者可以获得g、P、X、Y,但由于算不出x、y,所以得不到共享密钥K。 * 说明: * 作业: 简述DES的设计思想。 对下列值使用RSA算法进行加密: (1)p=3,q=11,e=7,M=5 (3)p=7,q=11,e=17,M=8 在使用RSA公钥系统中,如果窃听到发送给用户A(公钥为{e=5,n=35})的密文为C=10,请问对应的明文是什么? School of Computer Science Technology * School of Computer Science Technology * School of Computer Science Technology * School of Computer Science Technology * 第八讲 加密技术(二) * 本讲知识点介绍 分组密码学的概念及设计思想 DES算法描述 对称密码的工作模式 RSA算法 * 教学目标 掌握DES算法、RSA算法的基本原理 * 分组密码概述 b1b2b3b4……….划分成长度为n的分组,一个分组表示为:mi=(bj,bj+1,……bj+n-1),各个分组在密钥的作用下,变换为等长的数字输出序列ci=(xj,xj+1,xj+2,……xj+n-1)。 * 分组密码与流密码 与流密码不同,在于输出的每一个位不是只与数字输入的明文数字有关,而是与一组长为n的明文数字有关。 明文信息有良好的扩散性。 加密速度慢,错误传播与扩散。 * 分组密码概述 设计分组密码算法时,需要考虑以下几个要素 (1)分组长度n要足够大 (2)密钥空间足够大。 (3)算法要足够复杂。 (4)加密和解密运算简单,易于实现,差错传播尽可能小。 * 分组密码的基本设计思想—Feistel网络 1、扩散和混乱 扩散和混乱是由Shannon提出的设计密码系统的两个基本方法,目的是抵抗攻击者对密码的统计分析。 扩散就是指将明文的统计特

您可能关注的文档

文档评论(0)

ipbohn97 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档