数据加密技术之大数据加密.pptx

  1. 1、本文档共38页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
密 码 学分组密码运行模式-大数据加密一、计算机数据的特殊性1、存在明显的数据模式:许多数据都具有某种固有的模式。这主要是由数据冗余和数据结构引起的。各种计算机语言的语句和指令都十分有限,因而在程序中便表现为少量的语句和指令的大量重复。各种语言程序往往具有某种固定格式。数据库的记录也往往具有某种固定结构。操作系统和网络也有同样的问题。一、计算机数据的特殊性1、存在明显的数据模式:根据明文相同、密钥相同,则密文相同的道理,这些固有的数据模式将在密文中表现出来。掩盖明文数据模式的方法: 预处理技术(随机掩盖) 链接技术如果不能掩盖数据模式,既使采用安全的密码算法也是徒劳的。一、计算机数据的特殊性数据的特殊性带来的需求:分组固定而待加密的数据量是不定的。即使有了安全的分组密码算法,也需要采用适当的工作模式来隐蔽明文的统计特性、数据的格式等,以提高整体的安全性,降低删除、重放、插入、和伪造成功的机会。不仅要保持各分组的完整性,还有保持各分组的次序不变。 二、分组密码的工作模式 1977年DES颁布。1981年美国针对DES的应用制定了四种基本工作模式:电码本模式(ECB) 每个明文组独立地以同一密钥加密,单个数据加密。密文反馈链接模式(CBC) 将前一组密文与当前明文组逐步异或后再进行分组、加密,用途:加密、认证。二、分组密码的工作模式 密码反馈模式(CFB) 每次只处理k位数据,将上一次的密文反馈到输入端,从加密器的输出取k位,与当前的k位明文逐位异或,产生相应密文;用途:一般传送数据的流加密,认证输出反馈模式(OFB) 类似于CFB,以加密器输出的k位随机数字直接反馈到加密器的输入,用途:对有扰信道传送的数据流进行加密(如卫星数传)二、分组密码的工作模式 2000年美国在征集AES的同时又公开征集AES的工作模式。共征集到 15个候选工作模式。新的工作模式标准还在评审中。这些新的工作模式将为AES的应用作出贡献。二、分组密码的工作模式 1、电码本模式(ECB)直接利用分组密码对明文的各分组进行加密。设 明文M=(M1 ,M2 ,…,Mn ), 密钥为K, 密文C= ( C1 ,C2 ,…,Cn ), 其中Ci =E(Mi,K), i=1,2,…,n 电码本方式是分组密码的基本工作模式。缺点:可能出现短块,这时需要特殊处理。缺点:暴露明文的数据模式。应用:适合加密密钥等短数据二、分组密码的工作模式 2、密文反馈链接模式(CBC)①明密文链接方式(Plaintext and Ciphertext Block Chaining) 设 明文 M=(M1 ,M2 ,…,Mn ), 密钥为K, 密文 C = ( C1 ,C2 ,…,Cn ), 其中 E(Mi ⊕Z ,K),i=1 E(Mi ⊕Mi-1 ⊕Ci-1,K), i=2,…,n Z为初始化向量。Ci=二、分组密码的工作模式 2、密文反馈链接模式(CBC)①明密文链接方式即使Mi =Mj ,但因一般都有Mi-1 ⊕Ci-1 ≠Mj-1 ⊕Cj-1 ,从而使Ci ≠Cj ,从而掩盖了明文中的数据模式。加密时,当Mi 或Ci 中发生一位错误时,自此以后的密文全都发生错误。这种现象称为错误传播无界。解密时也是错误传播无界。二、分组密码的工作模式 2、密文反馈链接模式(CBC)①明密文链接方式错误传播无界的缺点:当磁盘发生一点损坏时将导致整个文件无法解密。错误传播无界的优点:可用于数据完整性、真实性认证。二、分组密码的工作模式M1M2Mn Z加密KKKEEEC1C2CnKKKDDD解密ZM1M2Mn二、分组密码的工作模式 2、密文反馈链接模式(CBC)明密文链接方式具有加解密错误传播无界的特性,而磁盘文件加密和通信加密通常希望解密错误传播有界,这时可采用密文链接方式。②密文链接方式( Ciphertext Block Chaining) 设 明文 M=(M1 ,M2 ,…,Mn ), 密钥为K, 密文 C = ( C1 ,C2 ,…,Cn ), 其中 E( Mi ⊕ Z ,K),i=1 E(Mi ⊕Ci-1,K), i=2,…,n Ci=二、分组密码的工作模式M1M2Mn Z加密KKKEEEC1C2CnKKKDDD解密ZM1M2Mn二、分组密码的工作模式 2、密文反馈链接模式(CBC)②密文链接方式 加密:错误传播无界解密时:错误传播有界 D(Ci ,K)⊕Z ,i=1 D(Ci ,K)⊕Ci-1 ,i=2,…,nCi-1 发生了错误,则只影响Mi-1 和Mi 发生错误,其余不错,因此错误传播有界。缺点也是要求数据的长度是密码分组长度的整数倍,否则最后一个数据块将是短块。 Mi=二、分组密码的工作模式 3、输出反馈模式 (OFB)将一个分组密码

文档评论(0)

文单招、专升本试卷定制 + 关注
官方认证
服务提供商

专注于研究生产单招、专升本试卷,可定制

版权声明书
用户编号:8005017062000015
认证主体莲池区远卓互联网技术工作室
IP属地河北
统一社会信用代码/组织机构代码
92130606MA0G1JGM00

1亿VIP精品文档

相关文档