信息安全问题思考与对策2.ppt

  1. 1、本文档共37页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
密 码 学 (第六讲) 分组密码的应用技术 张焕国 武汉大学计算机学院 目 录 1 、密码学的基本概念 2 、古典密码 3 、数据加密标准( DES ) 4 、高级数据加密标准( AES ) 5 、中国商用密码( SMS4 ) 6 、 分组密码的应用技术 7 、序列密码 8 、习题课:复习对称密码 9 、公开密钥密码( 1 ) 目 录 10 、公开密钥密码( 2 ) 11 、数字签名( 1 ) 12 、数字签名( 2 ) 13 、 HASH 函数 14 、认证 15 、密钥管理 16 、 PKI 技术 17 、习题课:复习公钥密码 18 、总复习 / 检查: 综合实验 一、 计算机数据的特殊性 1 、存在明显的数据模式: ? 许多数据都具有某种固有的模式。这主要是 由 数据冗余 和 数据结构 引起的。 ? 各种计算机语言的语句和指令都十分有限, 因而在程序中便表现为 少量的语句和指令的 大量重复。 ? 各种语言程序往往具有某种 固定格式 。 ? 数据库的记录也往往具有某种 固定结构 。 ? 操作系统和网络也有同样的问题。 一、 计算机数据的特殊性 1 、存在明显的数据模式: ? 根据明文相同、密钥相同,则密文相同的道 理,这些固有的数据模式将在密文中表现出 来。 ? 掩盖明文数据模式的方法: 预处理技术 ( 随机掩盖 ) 链接技术 ? 如果不能掩盖数据模式,既使采用安全的密 码算法也是徒劳的。 二、分组密码的工作模式 1977 年 DES 颁布。 1981 年美国针对 DES 的应用制定了四种基本工作模式 : ? 电码本模式( ECB ) ? 密文反馈链接模式( CBC ) ? 密码反馈模式( CFB ) ? 输出反馈模式( OFB ) 二、分组密码的工作模式 2000 年美国在征集 AES 的同时又公开 征集 AES 的工作模式。共征集到 15 个候 选工作模式。 ? 新的工作模式标准还在评审中。 ? 这些新的工作模式将为 AES 的应用作出贡 献。 二、分组密码的工作模式 1 、 电码本模式( ECB ) ? 直接利用分组密码对明文的各分组进行加密。 ? 设 明文 M = ( M 1 , M 2 , … , M n ) , 密钥为 K , 密文 C = ( C 1 , C 2 , … , C n ), 其中 C i = E ( M i , K ) , i=1,2, … ,n ? 电码本方式是分组密码的基本工作模式。 ? 缺点:可能出现短块,这时需要特殊处理。 ? 缺点: 暴露明文的数据模式。 ? 应用: 适合加密密钥等短数据 二、分组密码的工作模式 2 、 密文反馈链接模式( CBC ) ①明密文链接方式( Plaintext and Ciphertext Block Chaining ) ? 设 明文 M= ( M 1 , M 2 , … , M n ) , 密钥为 K , 密文 C = ( C 1 , C 2 , … , C n ), 其中 E ( M i ⊕ Z , K ), i=1 E ( M i ⊕ M i-1 ⊕ C i-1 , K ) , i=2, … ,n Z 为初始化向量。 C i = 二、分组密码的工作模式 2 、 密文反馈链接模式( CBC ) ①明密文链接方式 ? 即使 M i = M j ,但因一般都有 M i-1 ⊕ C i-1 ≠ M j-1 ⊕ C j-1 ,从而使 C i ≠C j , 从而掩盖了明文中的数 据模式。 ? 加密时,当 M i 或 C i 中发生一位错误时,自此以 后的密文全都发生错误。 这种现象称为错误传 播无界。 ? 解密时也是错误传播无界。 二、分组密码的工作模式

您可能关注的文档

文档评论(0)

wangsux + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档