资料加密技术简介.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
資料加密技術簡介 計算機概論 蘇俊銘 (Jun Ming Su) jmsu@csie.nctu.edu.tw 2003-12 加密技術體系 按照密鑰的公開與否,可以分為 : 對稱式加密體系(Symmetric Key): 加密金鑰和解密金鑰是相同的。 為了安全性,密鑰要定期的改變。 對稱演算法速度快,所以在處理大量資料的時候被廣泛使用,其關鍵是保證密鑰的安全。 典型的演算法: 有DES及其各種變形(如Triple DES),IDEA,RC4、RC5 對稱式加密法中最具影響的是DES密碼 。 非對稱式金鑰(Asymmetric Key)體系: 分別存在一個公鑰和私鑰,公鑰公開,私鑰保密。 公鑰和私鑰具有一一對應的關係,用公鑰加密的資料只有用私鑰才能解開。 其效率低於對稱密鑰體系, 典型的演算法: RSA、背包密碼,Elliptic Curve等等。 最有影響的公鑰加密演算法是RSA: 足夠位元數的RSA能夠抵抗到目前為止已知的所有密碼攻擊。 對稱式加密技術 DES (Data Encryption Standard)簡介 DES: 為目前最常用的對稱式金鑰密碼系統之一。 由 IBM 公司在1970年代所發展出的加密演算法並在1977年經美國國家標準局(NBS)採用為聯邦標準(FIPS PUB 46-2)。 基本原理: 利用Shannon的多重加密的觀念,並利用Confusion(混淆)與Diffusion(散佈)等方式: 將明文(PlainText)轉換成其他格式,並散佈明文的每一個小部分擴散到密文的各部分以達到加密效果。 保密技巧即是: 將原始資料「明文」弄得非常散亂,讓破解者無法利用統計方式或其他數學分析技巧將加密後的「密文(Ciphertext)」還原成原來的明文。 DES的加密方法是透過16回合的運算(位移)所組成: 每一回合的運算目的,在於將上一回合所打散的明文在弄得更亂一些。 就是指每一次的運算相當於在明文中多加了一道鎖,因此經過DES運算之後,其原始資料已被16把鎖給保護住了。 DES為一對稱式加密演算法 對稱式保密系統: 已知K1即知K2。 非對稱式保密系統: 已知K1,但無法得知K2。 K1稱為公開金鑰(Public Key), K2 稱為私有金鑰(Private Key)。 DES之缺點 加密與解密需用同一個key: 所以在傳輸時,要如何使雙方都使用同一個key,為一重要問題。 DES所使用的金鑰只有56 bits: DES 的 區塊 為 64 位 元 : 因 其 中 每 個 位 元 組(8 bits) 皆 取 1 位 元 作 為 同 位 (parity) 核 對故 有 效 鍵 長 56 位 元 : 在其第 8、16、24、32、40、48、56、64為同位元檢查碼,在做加密或解密動作時,其同位元檢查碼沒有真正使用。 要破解DES金鑰相當於猜測256種數據資料, 以今日的電腦硬體技術而言,該金鑰很容易破解。 若以晶片處理速度可在一個μsec(10-6)中分析一金鑰, 則一天可測試8.64*1010把金鑰,大約106個晶片,在一天內就可以將所有可能的金鑰全部測試出來。 因此專家認為金鑰應該考慮採用Triple-DES。 把原有的DES加解密位元擴充,為56*3=168位元,經過三次加解密程序,增加原有單一DES的安全性。 但是DES目前仍然是一套相當方便的加密標準。 RSA演算法 (非對稱式加密技術) RSA算取自于它的創始人的名字 : 於1977年,美國麻省理工學院 Rivest,Shamir,Adelman 3位教授所發表。 RSA基於數學難題,具有大數因數分解。 RSA使用兩個密鑰:公鑰(Public Key, PK)與私鑰(Private Key, SK) 加密時把明文分成塊,塊的大小可變,但不超過密鑰的長度。RSA把明文塊轉化為與密鑰長度相同的密文 運作方式: 假設資料(Data)要由A機器傳至B機器: 由B機器用亂數決定一個key,我們稱之為私鑰Private Key (SK) 。 這個key都只留在B機器裡不送出來。 由這個SK計算出另一個key 稱之為公開金鑰Public Key (PK) 。 這個Public Key的特性是幾乎不可能反演算出Private Key 然後將這個Public Key透過網路丟給A機器. A機器將資料(明文)用這個Public Key編碼: 這個編碼過的資料(密文)一定得使用Private Key才解得開。 然後A機器將密文透過網路傳給B機器。 B再用Private Key將資料解碼。 如果有第三者竊聽資料時: 他只能得到B傳給A的Public Key,以及A用這個Public Key編碼後的密文。 沒有SK,第三者無法解碼,所以RSA方法確實

文档评论(0)

youbika + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档