数据加密与数据隐藏.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

3.RSA加密/解密过程(1)明文数字化,即将明文转换成数字串。(2)分组。将二进制的明文串分成长度小于log2n的数字分组。如果p和q都为100位素数,则n将有200位,所以每个明文分组应小于200位。(3)加密算法Ci=Mie(modn)最后得到的密文C由长度相同的分组Ci组成。(4)解密算法D(C)≡Cd(modn)4.综合应用举例(1)产生密钥设:p=43,q=59,n=43×59=2537,φ(n)=42×58=2436取e=13(与φ(n)没有公因子)解方程d·e≡(mod2436), 2436=13×187+5,5=2436-13×18713=2×5+3,3=13-2×5 1=3-2=3-(5-3)=2×3-5=2×(13-2×5)-5 =2×13-5×5 =2×13-5×(2436-13×187)=(187×5+2)×13-5×2436=937×13--5×2436即937×13≡1(mod2436)故e=13,d=937(2)加密明文:publickeyencryptions明文分组:publickeyencryptions明文数字化(按字母序,令a=00,b=01,c=02,…,y=24,z=25):1520011108021004240413021724151908141418加密:按照算法Mie(modn)=Ci,如152013(mod2537)=0095得到密文0095164814101299136513792333213217511289解密:按照算法Cie(modn)=Mi,如009513(mod2537)=1520。5.RSA安全性分析RSA体制的加密强度依赖于大数分解的困难程度。采用穷举法,对于两个100位的十进制大素数,破译它大约需要1023步,若使用100万步/秒的计算机资源对其进行破密,约需要1000年。但是,人类的计算能力也在不断提高,原来一些被认为不可能分解的大数,现在已经被成功分解。例如,RSA-129(即n为129位的十进制数,约428比特),历时8个月,已经于1994年4月被成功分解。而且有报道,国外科学家正在用量子方法对大数分解发起冲击。公开密钥体制是斯坦福大学的两名科学家Diffie和Hellman在1976年提出来的。所以叫做公开密钥体制,是因为它基于非对称密钥体制,每一对密钥中,有一个是公开的。采用公开密钥体制无需事先交换密钥,也无需经常变更密钥,每个用户可以与任何其他用户进行保密通信,在网络环境下有较大的优越性,但其运算复杂、加密效率低。6.1.3分组密码分组密码是将明文进行编码后表示的数字序列)x0,x1,…,xi,…划分成长度为n的组:x=(x0,x1,…,xn-1)在分组密码中,常常要使用抗击对密码系统进行统计分析的扩散和混淆方法。扩散是使明文中的每一位影响密文中的多位,也使密文中的一位受明文中的多位的影响,从而将明文的统计特性散布到密文中,形成尽可能复杂的明文和密文之间的统计关系。在二元分组密码中,对数据重复使用某个置换,再对该置换作用以一个函数,可以获得扩散。混淆是是密钥与密文之间的统计关系变得尽可能复杂,使敌手无法从密文中分析出密钥。使用复杂的换位算法,可以得到预期的混淆结果。6.2典型加密技术

6.2.1数据加密标准DES算法1973年5月,美国国家标准局发出通告,公开征求对计算机数据在传输和存储期间的进行数据加密的算法。要求:(1)必须提供高度的安全性;(2)具有相当高的复杂性,使得破译的开销超过获得的利益,但同时又便于理解和掌握;(3)安全性应当不依赖于算法的保密,加密的安全性仅以加密密钥的保密为基础;(4)必须适合不同的用户和不同的应用场合;(5)实现算法的电子器件必须很经济,运行有效;(6)必须能够出口。此后数年内,美国的许多公司、研究机构和大学开发了许多算法。1975年,IBM提出的算法被采纳,并向全国公布,征求意见。

文档评论(0)

技术支持工程师 + 关注
实名认证
文档贡献者

仪器公司技术支持工程师

1亿VIP精品文档

相关文档