网络安全原理与应用(第三版)课件 第2章 密码学基础-1.ppt

网络安全原理与应用(第三版)课件 第2章 密码学基础-1.ppt

  1. 1、本文档共98页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

3DES/TDEA3DESk1,k2(m)=Ek1(Dk2(Ek1(m)))密钥长度:112bits一种受欢迎的方法DES

encryptionDES

encryptionDES

decryptionTDEA加密操作O=EK3(DK2(EK1(m))).2.TDEA解密操作O=DK1(EK2(DK3(c)))1.K1,K2andK3是独立的密钥;2.K1和K2是独立的密钥,并且K3=K1;3.K1=K2=K3*网络安全原理与应用*DESXDESXk1,k2,k3(m)=k1?Ek2(m?k3)DESX是DESvariantfromRSADataSecurity,Inc.thathasbeenincludedintheMailSafeelectronicmailsecurityprogramsince1986andtheBSAFEtoolkitsince1987.Keylength:56+2*64=184bitsHowever,effectivekeylengthisonlyabout100bitsDES

encryption*网络安全原理与应用*3.4.5对称密码的操作模式1、电子密码本模式(ECB)ECB模式的缺点是:如果密码分析者有很多消息的明密文对,那就可能在不知道密钥的情况下恢复出明文;更严重的问题是敌手通过重放,可以在不知道密钥情况下修改被加密过的消息,用这种办法欺骗接收者。*网络安全原理与应用*2、密码分组链模式(CBC)加密:Ci=Ek(Pi⊕Ci-1)解密:Pi=Ci-1⊕Dk(Ci)*网络安全原理与应用*3、密码反馈模式(CFB)初始向量IV为b-bit,保存在寄存器中;寄存器中数据与密钥混合得到一个中间加密结果,取左侧s-bit的值与明文块异或操作,为加密结果C0C0反馈到下一块的加密,做为寄存器的低s位*网络安全原理与应用*s的值可取:1,8,64or128等OFB模式通过反复加密一个初始向量IV来产生一个密钥流,将此密钥流和明文流进行异或可得密文流。加密:S0=IV;Si=Ek(Si-1);Ci=Pi⊕Si解密:Si=Ek(Si-1);Pi=Ci⊕Si;*网络安全原理与应用*4、输出反馈模式(OFB)使用一个计数ctr(初始向量)加密:Ci=Ek(ctr+i)⊕Pi解密:Pi=Ek(ctr+i)⊕Ci*网络安全原理与应用*5、计数模式(CTR)思考题替换密码和置乱密码的特点?DES/2DES/3DES的密钥有效长度分别是多少?ECB/CBC/OFB/CFB/CTR操作模式中,加密和解密过程是否可以并行?为什么?CBC模式中,如果明文错1位会传播到多少个块?如果密文块错1位呢?ECB模式呢?*网络安全原理与应用***从几千年前到1949年。古典加密,计算机技术出现之前,密码学作为一种技艺而不是一门科学。第二个阶段:从1949年到1975年。标志:Shannon发表“CommunicationTheoryofSecrecySystem”密码学进入了科学的轨道主要技术:单密钥的对称密钥加密算法。第三个阶段:1976年以后标志:Diffie,Hellman发表了“NewDirectionsofCryptography”开创了公钥密码学的新纪元。***如果你不认识一门语言,它对你来说就是密码。所以,有人说,多掌握一门语言,就是多睁开一只眼。****16世纪晚期维吉尼亚密码多表替换密码*****1。手工、机械、电了机、计算机2、理论上、实际上保密、不保密3、对称,非对称4、块密码,流密码5、代换,置乱**明朝数学家陈大伟提出的口诀***100101willreturn1000(11X0010)*-Bruteforcewevealreadydiscussed.IfasuitableBreakDESversionwerecreated,bruteforcecouldfindthekeyinamatterofhoursbecauseofcomputingpoweradvances.ECB模式的优点是实现简单,可以并行地进行加解密操作,易于标准化。但缺点是不能隐藏数据模式,使用同一密钥的加密中,相同的明文会产生相同的密文。如果密码

您可能关注的文档

文档评论(0)

lai + 关注
实名认证
内容提供者

精品资料

版权声明书
用户编号:7040145050000060

1亿VIP精品文档

相关文档