- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第5章 信息加密与数字签名 信息相关管理原理与方法(第2版).ppt
令Ci 和Di 分别表示推导Ki 时所用的C和D的值,有如下的变换公式: Ci =LSi (Ci-1) , Di =LSi (Di-1) 此处是LSi 循环左移位变换,其中 LS1、LS2、LS9 和LS16 是循环左移1位变换,其余的LSi 是循环左移2位变换。图5.10的C0和D0是C和D的初始值,显然, C0 =K57 K49···K44 K36 , D0 =K63 K55 ···K12 K4 按图5.11置换选择函数PC-2,最后通过置换选择函数PC-2,得出: Ki =PC-2(Ci,Di) Ci (28位) Di (28位) 14 17 11 24 1 5 3 28 15 6 21 10 23 19 12 4 26 8 16 7 27 20 13 2 41 52 31 37 47 55 30 40 51 45 33 48 44 49 39 56 34 53 46 42 50 36 29 32 Ki (48位) 5.2 对称密钥密码算法 6. DES 解密算法 算法:N(Ek) = IP -1·T1·T2 … T16·IP [Ek (m)] 解密迭代算法:Ri-1=Li,Li-1=Ri+ g(Li, Ki) DES的缺点主要有: (1)DES的56位的密钥长度可能太小; (2)DES的迭代次数太大; (3)S盒(即代替函数S)中可能有不安全因素; (4)DES的一些关键部分应保密(如S盒设计)。 DES的安全性完全依赖于所用的密钥。 【讨论】 DES解密算法和加密算法相同,why? 5.2 对称密钥密码算法 5.1 信息加密 5.1.1 密码技术简史 5.1.2 密码的基本概念 5.1.3 密码技术的分类 5.1.4 密码系统的设计原则 5.1.5 传统的加密技术 5.2 对称密钥密码算法 5.2.1 流密码 5.2.2 分组密码 5.2.3 DES算法 第5章 信息加密与数字签名 5.3 公钥密码算法 5.3.1 公钥密码体制的基本原理 5.3.2 RSA加密系统 5.4 数字签名技术 5.4.1 数字签名的作用和功能 5.4.2 数字签名的模式 5.4.3 数字签名的原理 5.4.4 数字签名的发展与挑战 (1)理解和掌握对称密钥密码算法的基本特点和基本原理; (2)理解和掌握公钥密码算法的基本特点和基本原理; (3)掌握DSE和RSA加密算法; (4)掌握数字签名的作用、功能、模式和原理; [学习目标] 5.1.1 密码技术简史 古希腊 古埃及、巴比伦和美索不达米亚 罗马帝国时代 德国 现在。 5.1.2 密码的基本概念 安全问题: 一是数据的保密性,即防止非法地获悉数据; 二是数据的完整性,即防止非法地修改数据。 现代密码学 加密、明文、明文空间、密文、密文空间、解密、密钥、密码体制。 5.1 信息加密 密码系统的两个基本单元是算法和密钥。 算法是相对稳定的,视为常量。 密钥则是不固定的,视为变量。 密钥安全性是系统安全的关键。 简单加密和解密过程如下图: 密码通信通常会受到未授权者或非法入侵者的攻击。分为被动攻击和主动攻击: 被动攻击是指未授权者通过各种可能的手段获取密文,并通过各种分析手段推断出明文的过程,称为破译。 主动攻击是指非法入侵者通过各种手段进入密码通信系统,并通过可能的方法删改、伪造信息,达到破坏密码通信系统的目的。 加密 解密 原来的明文 接收方 明文 发送方 第三方 密文 5.1 信息加密 破译或攻击密码的方法:穷举法和分析法。 穷举法是指用各种可能的密钥去试译密文,直到得到有意义的明文的方法。 分析法是指通过数学关系式或统计规律找出明文或与明文相关的有用信息的破译方法。 密码的可破与不可破。 如果一个密码在规定的时间内,通过密文能确定明文或密钥,或通过一定量的明文与密文的对应关系能确定密钥,则称这个密码是可破的; 否则,称密码是不可破的。 5.1 信息加密 与信息管理密切相关的安全理论: (1)分组密码算法 将明文按一定的位长分组,输出也是固定长度的密文。 (2)公开密钥密码算法 加密密钥和解密密钥相分离,将加密密钥和算法公诸于众,只保密
您可能关注的文档
- 第15-16章 市场失灵和 与政府微观经济学课件.ppt
- 第15章 基本放大电路 电子技术知识 课件 ppt.ppt
- 第15章 机械的润滑和 与密封《机械基础》课件.ppt
- 第15章 港澳台文化知识旅游区 中国旅游地理 .ppt
- 第15章 电子电路中的反馈 《电工电子技术知识(上、下册)》课件.ppt
- 第15章 网站的测试与发布 网页的设计案例教程ppt.ppt
- 第15章 资源分类和编码技术知识 ERP系统原理和实施(第二版) .ppt
- 第15章 软件工程风险相关管理 普通高等院校计算机类专业系列教材 软件工程.ppt
- 第15章 选址问题 物流运输与配送相关管理课件.ppt
- 第15章 Linux内核编译和 与升级 LinuxPPT.ppt
- 第5章 信息系统的需求分析 信息系统分析与的设计课件(清华大学 第三版).ppt
- 第5章 内存 计算机组装维修和 与维护.ppt
- 第5章 分布式存储器及其时延容忍 第1节 层次存储器技术知识 并行处理与体系结构.ppt
- 第5章 创建基本的 图形对象 CAD二次开发课件.ppt
- 第5章 剪切和 与挤压《建筑力学》.ppt
- 第5章 加工程序编制基础 数控机床和 与编程课件.ppt
- 第5章 反收购措施(一) 兼并和 与收购课件.ppt
- 第5章 商业安全软件的常用技术知识 恶意代码防范课件.ppt
- 第5章 商务功能的计算机化 管理信息技术知识课件.ppt
- 第5章 国际贸易与多边贸易体制的的发展 世界经济概论(第二版)课件.ppt
文档评论(0)