第2讲网络安全.pptVIP

  • 3
  • 0
  • 约2.43千字
  • 约 28页
  • 2019-02-23 发布于湖北
  • 举报
DES的加密主要步骤 步骤1 步骤2 步骤3 步骤4 步骤5 步骤6 明文(64位) 初始置换 LPT RPT 16轮 16轮 最终转换 密文(64位) DES强度 DES强度 对算法本身的分析 密钥分析 未成功找到致命缺陷 56位可破译 三重DES 本章小结 2.1 对称加密原理 2.5 分组密码工作模式 2.2 对称分组加密算法 电子编码薄(ECB) 加密块链接(CBC) 加密反馈(CFB) 计数器(CTR) * 网络安全 第2章 对称加密和消息机密性 本节课内容简介 2.1 对称加密原理 2.5 分组密码工作模式 2.2 对称分组加密算法 本次课要求 了解对称加密原理 理解并掌握分组密码工作模式 了解DES的加解密过程 基本术语 明文:原始信息 密文:加密后的信息 加密算法:将明文转换文密文的算法 密钥:用于加解密,仅为发送方和接收方已知。 加密:把明文转换为密文 解密:从密文中回复明文 密码学:是研究信息系统安全保障的科学 密码编码学:主要研究对信息进行编码、实现对信息的隐藏(设计加密算法的科学) 密码分析学:主要研究加密消息的破译或消息的伪造(研究加密算法是不是安全)。密码编码学和密码分析学时相互促进的。 K NQXG AQW I love you 加密算法的分类 按照所用的密钥的个数分为: 单密钥算法或对称加密算法 双密钥算法或公开密钥算法 按照明文处理的方式分为: 分组密码 流密码 明文 X 截获 密文 Y 2.1 对称加密原理-对称加密简化模型 加密密钥 K 明文 X 密文 Y 截取者 篡改 A B E 运算 加密算法 D 运算 解密算法 因特网 解密密钥 K 2.1 对称加密原理-对称加密的安全使用要求 需要一个强的加密算法; 发送者和接收者必须通过一种安全的方式获得密钥并保证密钥的安全 对称加密的安全性主要取决于密钥的保密性 2.1 对称加密原理 攻击数据加密的两种方式: 数据分析 强力攻击 2.1 对称加密原理-穷举搜索密钥所需要的时间 2.5 分组密码工作模式-算法类型 算法类型 流加密法 块加密法 RC4 DES 2.5 分组密码工作模式-算法类型 1、流加密法 一次加密明文中的一个位。 文本格式 二进制格式 Pay 100 010111001 明文 100101011 密钥 110010010 ZTU91^%D 密文 异或操作的可逆性在加密算法中意义重大 2.5 分组密码工作模式-算法类型 2、块加密法 一次加密明文中的一个块 假设要加密的明文是FOUR-AND-FOUR,利用块加密法,可以先加密FOUR,再加密-AND-,然后加密FOUR。 块加密的一个明显问题是重复文本。对重复文本模式,生成的密文是相同的 2.5 分组密码工作模式-算法模式 算法模式是块加密法中一系列基本算法步骤的组合,有些要从上一步得到某些反馈,这是计算机加密算法的基础。 算法模式 电子编码薄(Electronic Code Book, ECB) 加密块链接(Cipher Block Chaining, CBC) 加密反馈(Cipher Feedback, CFB) 计数器(CTR) 电子编码薄(ECB)模式 电子编码薄模式是最简单的操作模式,将输入明文消息分成64位块,然后单独加密每个块。消息中的所有块用相同密钥加密。 电子编码薄(ECB)模式 接收方将收到的数据分成64块,利用与加密时相同的密钥解密每个块,得到相应的明文块。 电子编码薄模式中用一个密钥加密消息的所有块,如果原消息中有重复明文块,则加密消息中的相应密文块也会重复。因此,电子编码薄模式只适合加密小消息。 加密块链接(CBC)模式 链接在块加密法中增加反馈机制。在加密块链接模式中,上一块的加密结果反馈到当前块的加密中,用每个块修改下一个块的加密。 加密反馈(CFB)模式 加密反馈模式的工作原理,假设我们一次处理j位(通常j=8)。 (1)和CBC一样,加密反馈模式也使用64位的初始化向量。 加密反馈(CFB)模式 (2)加密初始化向量最左边的j位与明文前j位进行异或运算,产生密文第一部分,然后将C传输到接收方。 加密反馈(CFB)模式 (3)初始化向量的位(即初始化向量所在的移位寄存器内容)左移j位,使移位寄存器的最右边的j位为不可预测的数据,在其中填入C的内容。 重复第1~3步,直到加密所有明文单元。 加密反馈(CFB)模式 画出解密过程。 计数器(CTR)模式 计数器模式使用序号(称为计数器)作为算法的输入。通常使用一个常数作为初始计数器的值,并且每次迭代后递增(通常是增加1)。计数器块的大小等于

文档评论(0)

1亿VIP精品文档

相关文档