- 1、本文档共60页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * 加密文件 解密文件 至此PPT开始提出的问题已经获得了完美的解决.我的论文讲解也到此结束 下面请看程序演示 * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * 1998年后,实用化DES算法破译机的出现彻底宣告了DES算法已经不具备安全性。1999年NIST颁布新标准,规定DES算法只能用于遗留加密系统中,但不限制DESede的使用。以当今的计算机技术能力,经DES算法加密的数据可以在24小时之内被破解。由此,DES算法正式推出了应用舞台,AES算法成为了其替代者。作为DES算法的一种改良,DESede算法针对DES密钥长度偏短和迭代次数偏少等问题做了相应的改进,提高了安全强度。但与此同时,DESede算法处理速度较慢,密钥计算时间较长,加密效率不高等问题使得对称加密算法的发展仍不容乐观。DESede算法将密钥长度增至112位或者168位,抗穷举攻击的能力显著增强,但核心仍是DES算法。 AES-高级数据加密标准 1997年,NIST发起了征集DES替代算法--AES(Advanced Encryption Standard,高级数据加密标准)算法的活动. 1997年9月12日,NIST发布了征集算法活动的正式公告和具体细节,要求AES算法要比DESede算法快,至少与DESede算法一样安全,具有128位的分组长度,支持128位,192位,256位的密钥长度,同时要求AES可以在世界范围内被免费使用。 1998年8月20日,NIST公布了满足条件的15个AES的候选算法,继而又筛选出了5个候选算法,包括MARS、RC6、Rijndael、Serpent和Twofish。 2000年,由Dawmen和Rijmen两位比利时人提出的Rijndael算法,以其密钥设置快,存储要求低,在硬件实现和限制存储的条件下性能优异当选AES算法。 IDEA-国际数据加密标准 IDEA(International Data Encryption Algorithm,国际数据加密标准)算法由旅居瑞士的中国青年学者来学嘉和著名密码专家James Massey于1990年提出的一种对称分组密码,并于1992年修改完成。 IDEA算法使用程度为128位的密钥,数据块大小为64位。从理论上讲,IDEA属于强加密算法,至今还没有出现过对该算法的有效攻击算法。 IDEA算法在美国之外提出并发展起来,因此避开了美国法律对加密技术的诸多限制,这极大的促进了IDEA算法的发展和完善。IDEA算法是目前较为常用的电子邮件加密算法之一。电子邮件加密人家PGP使用了具有商业版权的IDEA算法,实现邮件加密解密工作。 对称加密解密算法实现: 加密过程: 解密过程: 密钥交换原理: 混合密钥体制交换原理 DH密钥交换原理 混合密钥体制交换原理: 公开密钥密码系统计算上虽然安全,但在目前的技术水平下,加解密速度比对称密钥系统慢许多; 对称密钥算法非常适合于快速地加密数据,但其缺点是发送方和接收方必须在交换数据之前先交换机密密钥。 结合使用加密数据的对称密钥算法与交换机密密钥的公钥算法可产生一种既快速又灵活的解决方案。 基于公钥的密钥交换步骤如下: 1.发送方获得接收方的公钥; 2.发送方随机地创建一个在对称密钥加解密中使用机密密钥; 3.发送方使用机密密钥和对称密钥算法将明文数据转换为密文数据; 4.发送方使用接收方的公钥将机密密钥转换为密文机密密钥; 5.发送方将密文数据和密文机密密钥一起发给接收方 6.接收方使用其私钥将密文机密密钥转换为明文机密密钥,然后接收方使用明文机密密钥将密文数据转换为明文数据。 DH密钥交换原理: 虽然以上介绍的对称密钥加密技术和公开密钥加密技术结合可以在安全和性能上取得比较良好的平衡,但机密密钥只是由发送方产生,如果攻击者冒认发送方, 则仍然会导致泄密。为了加强对称加密的安全性,对称加密的对称密钥最好由双方共同产生。这就涉及到一个密钥交换的问题。 Diffie和Hellman的“New Directions in Cryptography”论文中,虽然没有提出一个具体可行的公开密钥系统,但论文中提到的密钥交换方案,却得到了业界的广泛使用。这就是著名的Di
文档评论(0)