第5章 信息加密与数字签名 信息相关管理原理与方法(第2版).pptVIP

第5章 信息加密与数字签名 信息相关管理原理与方法(第2版).ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第5章 信息加密与数字签名 信息相关管理原理与方法(第2版).ppt

令Ci 和Di 分别表示推导Ki 时所用的C和D的值,有如下的变换公式: Ci =LSi (Ci-1) , Di =LSi (Di-1) 此处是LSi 循环左移位变换,其中 LS1、LS2、LS9 和LS16 是循环左移1位变换,其余的LSi 是循环左移2位变换。图5.10的C0和D0是C和D的初始值,显然, C0 =K57 K49···K44 K36 , D0 =K63 K55 ···K12 K4 按图5.11置换选择函数PC-2,最后通过置换选择函数PC-2,得出: Ki =PC-2(Ci,Di) Ci (28位) Di (28位) 14 17 11 24 1 5 3 28 15 6 21 10 23 19 12 4 26 8 16 7 27 20 13 2 41 52 31 37 47 55 30 40 51 45 33 48 44 49 39 56 34 53 46 42 50 36 29 32 Ki (48位) 5.2 对称密钥密码算法 6. DES 解密算法 算法:N(Ek) = IP -1·T1·T2 … T16·IP [Ek (m)] 解密迭代算法:Ri-1=Li,Li-1=Ri+ g(Li, Ki) DES的缺点主要有: (1)DES的56位的密钥长度可能太小; (2)DES的迭代次数太大; (3)S盒(即代替函数S)中可能有不安全因素; (4)DES的一些关键部分应保密(如S盒设计)。 DES的安全性完全依赖于所用的密钥。 【讨论】 DES解密算法和加密算法相同,why? 5.2 对称密钥密码算法 5.1 信息加密 5.1.1 密码技术简史 5.1.2 密码的基本概念 5.1.3 密码技术的分类 5.1.4 密码系统的设计原则 5.1.5 传统的加密技术 5.2 对称密钥密码算法 5.2.1 流密码 5.2.2 分组密码 5.2.3 DES算法 第5章 信息加密与数字签名 5.3 公钥密码算法 5.3.1 公钥密码体制的基本原理 5.3.2 RSA加密系统 5.4 数字签名技术 5.4.1 数字签名的作用和功能 5.4.2 数字签名的模式 5.4.3 数字签名的原理 5.4.4 数字签名的发展与挑战 (1)理解和掌握对称密钥密码算法的基本特点和基本原理; (2)理解和掌握公钥密码算法的基本特点和基本原理; (3)掌握DSE和RSA加密算法; (4)掌握数字签名的作用、功能、模式和原理; [学习目标] 5.1.1 密码技术简史 古希腊 古埃及、巴比伦和美索不达米亚 罗马帝国时代 德国 现在。 5.1.2 密码的基本概念 安全问题: 一是数据的保密性,即防止非法地获悉数据; 二是数据的完整性,即防止非法地修改数据。 现代密码学 加密、明文、明文空间、密文、密文空间、解密、密钥、密码体制。 5.1 信息加密 密码系统的两个基本单元是算法和密钥。 算法是相对稳定的,视为常量。 密钥则是不固定的,视为变量。 密钥安全性是系统安全的关键。 简单加密和解密过程如下图: 密码通信通常会受到未授权者或非法入侵者的攻击。分为被动攻击和主动攻击: 被动攻击是指未授权者通过各种可能的手段获取密文,并通过各种分析手段推断出明文的过程,称为破译。 主动攻击是指非法入侵者通过各种手段进入密码通信系统,并通过可能的方法删改、伪造信息,达到破坏密码通信系统的目的。 加密 解密 原来的明文 接收方 明文 发送方 第三方 密文 5.1 信息加密 破译或攻击密码的方法:穷举法和分析法。 穷举法是指用各种可能的密钥去试译密文,直到得到有意义的明文的方法。 分析法是指通过数学关系式或统计规律找出明文或与明文相关的有用信息的破译方法。 密码的可破与不可破。 如果一个密码在规定的时间内,通过密文能确定明文或密钥,或通过一定量的明文与密文的对应关系能确定密钥,则称这个密码是可破的; 否则,称密码是不可破的。 5.1 信息加密 与信息管理密切相关的安全理论: (1)分组密码算法 将明文按一定的位长分组,输出也是固定长度的密文。 (2)公开密钥密码算法 加密密钥和解密密钥相分离,将加密密钥和算法公诸于众,只保密

您可能关注的文档

文档评论(0)

youngyu0329 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档