信息安全和管理.ppt

  1. 1、本文档共95页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全和管理

一、密码学概述 二、加密和解密 二、加密和解密 二、加密和解密 二、加密和解密 二、加密和解密 二、加密和解密 二、加密和解密——对称算法 二、加密和解密——对称算法 二、加密和解密——对称算法 二、加密和解密——对称密钥、公开密钥算法 二、加密和解密 ——公开密钥算法 对传输中的数据可以在通信的不同层次来实现,即: 链路加密:对两个节点之间的单独通信线路上数据进行加密保护。 侧重于通信链路上而非信源和信宿 端到端加密:为网络提供从源到目的的传输加密保护。 三、密码分析 密码体制评价 三、密码分析 三、密码分析 三、密码分析 三、密码分析 四、密码协议 五、传统密码学 五、传统密码学 五、传统密码学 五、传统密码学 五、传统密码学 五、传统密码学 五、传统密码学 五、传统密码学 五、传统密码学 六、单表密码分析 六、单表密码分析 一、 DES算法概述 一、 DES算法概述 一、 DES算法概述 一、 DES算法概述 一、 DES算法概述 二、数据加密标准(DES) 二、数据加密标准(DES) 二、数据加密标准(DES) 二、数据加密标准(DES) 二、数据加密标准(DES) 二、数据加密标准(DES) 二、数据加密标准(DES) 二、数据加密标准(DES) 二、数据加密标准(DES) 二、数据加密标准(DES) 二、数据加密标准(DES) 二、数据加密标准(DES) 二、数据加密标准(DES) 二、数据加密标准(DES) 二、数据加密标准(DES) 二、数据加密标准(DES) 二、数据加密标准(DES) 二、数据加密标准(DES) 二、数据加密标准(DES) 二、数据加密标准(DES) 二、数据加密标准(DES) 二、数据加密标准(DES) 二、数据加密标准(DES) 二、数据加密标准(DES) DES算法的脆弱性 DES的半公开性:S盒的原理至今保密,所以不能算作真正的公开加密算法。 1)函数构造与作用域: 加密强度取决于函数f的复杂度 (S、P)和f的执行次数。 64位固定分组,短组模式,易造成密文重复组块 有限的函数作用域 ASCII码 0~127 子密钥只参与异或简单的运算,有可能损害变换精度。 2)迭代问题 无法证明迭代16次最好 迭代在有限的作用域中存在封闭性;迭代次数多不仅费时,还可能被一次简单的变换所代替。 DES算法的脆弱性 3)S盒中的重复因子及密钥多值问题 S盒设计中利用重复因子,导致S盒对不同输入可能产生相同输出,使加密、解密变换的密钥具有多值性。 子密钥长度48位,只影响32位输出,因此加密强度达不到256,实际只有232x16=236 S盒是精心设计的,它有利于设计者破译密码。 提高加密强度(如增加密钥长度),系统开销呈指数增长,除提高硬件、并行处理外,算法本身和软件技术无法提高加密强度。 多重DES及IDEA 二重DES (二个密钥,长度112位) : 加密:C=Ek2[Ek1(P)] 解密:P=Dk1[Dk2(C)] 要防止中途攻击 三重DES(二个密钥) 加密: C=Ek1[Dk2 [Ek1(P)]] 解密: P=Dk1[Ek2 [Dk1(C)]] IDEA加密算法 1992年,瑞士的Lai和Massey 128位密钥,8轮,快速,软硬件实现。 三、高级加密标准(AES) 分组密码运行模式 分组密码运行模式 ECB模式的主要特点: 1.每次加密数据长度为64位; 2.数据块重新排序不需要检测; 3.相同的明文块(使用相同的密钥)产生相同的密文块,这使得算法容易遭受字典攻击; 4.一个错误仅仅会对一个密文块产生影响. 分组密码运行模式 CBC(密码分组链接)模式: Cn=Ek[Cn-1⊕Pn];初始向量V1; 用途:传送数据分组;认证。 分组密码运行模式 CBC模式的主要特点: 1.一次加密64位数据; 2.当相同的明文使用相同的密钥和初始向量的时候CBC模式总是产生相同的密文; 3.链操作使得密文块要依赖当前和以前处理过的明文块,所以,密文块不能进行重新排列; 4.可以使用不同的初始化向量来避免相同的明文产生相同的密文,一定程度上抵抗字典攻击; 5.一个错误发生后,会对当前以及以后的密文都产生影响 ; 6.不得实时解密,当实时性比较高的时候不合适。 分组密码运行模式 CFB(密码反馈)模式:利用CFB、OFB模式,可将DES转换为流密码。流密码无需填充消息,实时运行。流密码中明文和密文长度相同。如对字符加密,只要密钥长度8bit。 Cn=Pn ⊕Sj(E(C n-1)) 分组密码运行模式 CFB模式的主要特点是:

文档评论(0)

wuyoujun92 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档