信息安全技术加密技术应用课件.pptx

  1. 1、本文档共61页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全技术加密技术应用中国信息安全产品测评认证中心(CNITSEC)CISP-2-加密技术应用(培训样稿)提纲密码知识简介对称密码体制及信息加密非对称密码体制及CA认证网络现状及安全问题分析网络发展趋势TCP/IP网络安全问题分析VPN技术综述MLPS、SSL/TSL、L2TP、PPTP、IPSecIPSec VPN技术IPSec实现机制IPSec VPN系统的实施第一部分密码学基础知识密码分析者进行破译分析信息加密的基本模型三要素:信息密文、密钥、信息密文C=En(K,P)现代密码学理论,“一切秘密存在于密钥之中”AliceBob信息密文(C )信息明文(P)密码算法传输或存储Oscar密钥(K)关于密码体制更严格的定义密码体制:它是一个五元组(P,C,K,E,D)满足条件:P是可能明文的有限集;(明文空间)C是可能密文的有限集;(密文空间)K是一切可能密钥构成的有限集;(密钥空间)任意k∈K,有一个加密算法eK∈E和相应的解密算法d k∈ D, 使得eK :P → C和dK :C → P分别为加密解密函数,满足dk(ek(x))=x, 这里x ∈P。加密函数ek必须是单射函数,就是一对一的函数。若P=C,则ek为一个置换。好的密码算法是唯密钥而保密的。 若使用相同的密钥,这个加密体制为对称的,否则称为非对称的。密码分析和破译假设破译者Oscar是在已知密码体制的前提下来破译Bob使用的密钥。这个假设称为Kerckhoff原则。最常见的破解类型如下: 唯密文攻击:Oscar具有密文串y. 已知明文攻击: Oscar具有明文串x和相应的密文y. 选择明文攻击:Oscar可获得对加密机的暂时访问,因此他能选择明文串x并构造出相应的密文串y。 选择密文攻击:Oscar可暂时接近密码机,可选择密文串y,并构造出相应的明文x. 5.这一切的目的在于破译出密钥密码体制分类对称密码体制:加密和解密的密码算法和密钥相同C=En(K,T) → T=Dn(K,C), En 、 Dn相同K和C具有相同的样本空间典型代表:伪随机序列、DES、RC5、RC6非对称密码体制:加密和解密的密钥不同C=En(Ke,T) → T=Dn(Kd,C), Ke 、 Kd不同且不能相互推导K和C具有相同的样本空间典型代表:RSA、DSA、椭圆曲线单向散列函数:作用于一任意长度的消息M,返回固定的散列值hh=H(M) 或 h=H(K,M)M的样本空间一般大于h的样本空间典型代表:MD5、SHADES简介DES利用56比特串长度的密钥K来加密长度为64位的明文,得到长度为64位的密文。分三个阶段实现: 给定明文X,通过一个固定的初始置换IP来排列X中的位,得到X0。X0=IP(X)=L0R0其中L0由X0前32位组成,R0由X0的后32位组成。计算函数F的16次迭代, 根据下述规则来计算LiRi(1<=i<=16) Li=Ri-1, Ri=Li-1 ? F(Ri-1, Ki)其中Ki是长为48位的子密钥。子密钥K1,K2,…,K16是作为密钥K(56位)的函数而计算出的。对比特串R16L16使用逆置换IP-1得到密文Y。Y=IP-1(R16L16)一轮迭代图示在Ki的作用下共进行16轮迭代Li-1 Ri-1FKi+Li RiDES的F函数A=R(32 bits)J=K(48 bits)E为32到64比特的扩展每个Sj是一个固定的4?16矩阵,它的元素取0~15的整数P为固定置换EE(A)为48 bits+写成8个6比特串BB1 B2 B3 B4 B5 B6 B7 B8 S1S2S3S4S5S6S7S8C1 C2 C3 C4 C5 C6 C7 C8P32 bits F(A,J)Ki的生产K是长度为64的位串,其中56位是密钥,8位是奇偶校验位PC-1为固定置换KPC-1C0 D0LS1LS1C1 D1PC-2K1LS2LS2…LS16LS16C16 D16PC-2K163DESTuchman给出双密钥的EDE模式(加密-解密-加密): C=EK1(DK2(EK1(P))) ……对P加密 P=DK1(EK2(DK1(C))) ……对C解密这种替代DES的加密较为流行并且已被采纳用于密钥管理标准(The Key Manager Standards ANSX9.17和ISO8732).K2K1K1AB加密PCEDEK2K1K1BA解密PCDEDRSA密码体制RSA由Rivest,Shamir和Adleman在1978年提出,数学基础是Euler(欧拉)定理,建立在大整数因子的困难性之上。实现的步骤如下:Bob为实现者(1)Bob寻找出两个大素数p和q(2)Bob计算出n=pq和? (n)=(p-1)(q-1).(3)Bob选择一个随机数e(0<e< ? (n)),满足(e,

文档评论(0)

helen886 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档