计算机安全保密5.ppt

  1. 1、本文档共50页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机安全与保密 (Computer Security and Applied Cryptography ) 罗 敏 武汉大学计算机学院 复习上节课的内容 4 对称密钥算法 4.1 概述 4.2 数据加密标准算法DES 4.3 高级数据加密标准AES 4.4 联合分组密码 4.1 概述 分组密码:向量x到向量y上的一个映射 ?:x→y=?(x) x=(x0,x1,…,xN-1), y=(y0,y1,…,yN-1) 4.2 数据加密标准算法DES 背景 算法描述 算法概述: Li = Ri-1 Ri = Li-1⊕f(Ri-1, Ki) F函数: E变换 按位异或 S盒代替 P变换 初始变换IP:在第一圈之前 密钥变换: PC-1:64位密钥去掉8的倍数位 循环左移:56位分成各28位的两部分,分别循环左移1或2位 PC-2:从56位中选出28位,为本圈子密钥 扩展变换E:将右半部分从32位扩展到48位 S盒代替:对48位中间结果做代替操作。 8个小S盒,每个有6位输入和4位输出 设输入为b1b2b3b4b5b6,则b1b6为行号,b2b3b4b5为列号 例:S6的输入110011,行11(3),列1001(9)处为14,输出为1110 P变换:换位操作,P变换的结果与上一圈的左半部分异或,称为新的右半部分,开始下一圈 逆初始变换IP-1 加密过程: L0R0?IP(64位明文) FOR i=1 TO 16 Li ? Ri-1 Ri ? Li-1⊕f(Ri-1,Ki) 64位密文 ? IP-1(R16L16) 解密过程: R16L16 ? IP(64位密文) FOR i=16 TO 1 Ri-1 ? Li Li-1 ? Ri ⊕f(Li,Ki) 64位明文 ? IP-1(L0R0) DES的安全性 弱密钥 弱密钥:每一圈的子密钥都相同。共4个。 半弱密钥:只产生2种不同的子密钥,每种出现8次。共12个。 可能弱密钥:只产生4种不同的子密钥,每种出现4次。共48个。 互补密钥 代数结构 密钥长度 圈数 S盒的设计 目录 5 公开密钥算法 概述 背包算法 RSA算法 其他公开密钥算法 公开密钥数字签名算法 身份验证体制 密钥交换算法 5.1 概述 成对密钥的思想 混合密码系统:对称算法用于加密消息,公开密钥算法用于加密密钥。 公开密钥算法的安全性。 公钥密码体制 5.2 背包算法 背包问题: 已知M1, M2, …, Mn和S, 求b1,b2,…,bn, bi?{0,1}, 使S=b1M1+b2M2+…+bnMn 背包算法的思想: 明文作为背包问题的解, 对应于bi, 密文为重量和。 算法的关键:两个背包问题 超递增序列:其中每个元素都大于前面所有元素的和 超递增背包:重量列表为一个超递增序列 超递增背包的解法:对于i=n, n-1, …, 1 bi= 0 当 1 当 秘密密钥:超递增背包问题的重量序列 公开密钥:有相同解的一个一般背包问题的重量序列 从秘密密钥建立公开密钥: 选择一个超递增序列作为秘密密钥,如:{2,3,6,13,27,52}; 将其中每个值都乘以一个数n,对m求余,例如:n=31, m=105; 得到的序列作为公开密钥:{62,93,81,88,102,37}。 加密:将明文分成长度与背包序列相同的块,计算背包总重量。 例如:背包{62,93,81,88,102,37},明文011000,密文为:93+81=174 解密: 先计算n-1,为n关于模m的乘法逆元。 将密文的值与n-1模m相乘 用秘密的背包求解,得到明文 例:n = 31, m = 105, n-1 = 61, 174*61 mod 105 = 9 = 3+6, 明文为011000 实际实现 安全性 5.3 RSA算法 第一个成熟的公开密钥算法,可以用作加密和数字签名 算法描述: RSA的安全性基于大整数的因数分解的困难性 首先随机选择两个大素数p和q,计算n = pq 然后随机选择加密密钥e,满足e与(p-1)(q-1)互素。用扩展的Euclid算法计算解密密钥d,使得ed ? 1 mod (p-1)(q-1) 公开密钥:e和n 秘密密钥:d 加密:C = M e mod n 解密:M = C d mod n RSA算法用于数字签名:(见148页 7.1.6) 签名: S = M d mod n 验证签名: M = S e mod n RSA的安全性 对RSA的选择密文的攻击 E监听A的通信,收集由A的公开密钥加密的密文c。E想知道消息的明文m: 随机数r,rn。计算x = r e mod n, y = xc mod n, t = r -1 mod n E让A对y签名:u = y d mod n E

文档评论(0)

好文精选 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档