收藏 分享(赏)

第2章现代加密技术.ppt

上传人:hyngb9260 文档编号:7883794 上传时间:2019-05-28 格式:PPT 页数:53 大小:1.29MB
下载 相关 举报
第2章现代加密技术.ppt_第1页
第1页 / 共53页
第2章现代加密技术.ppt_第2页
第2页 / 共53页
第2章现代加密技术.ppt_第3页
第3页 / 共53页
第2章现代加密技术.ppt_第4页
第4页 / 共53页
第2章现代加密技术.ppt_第5页
第5页 / 共53页
点击查看更多>>
资源描述

1、现代加密技术,本章重点 第一节 加密技术的基本概念 第二节 经典的加密算法 第三节 对称加密技术 第四节 非对称加密技术,2.1.1加密技术发展的三个阶段,1949年之前密码学是一门艺术。 19491975年密码学成为科学,香农的保密系统的信息理论,使加密技术成为一门科学。 1976年以后迪菲和赫尔曼的密码学的新方向公钥密码学,开创了非对称加密技术的新纪元。,第1阶段古典密码,密码学还不是科学,而是艺术出现一些密码算法和加密设备密码算法的基本手段出现,针对的是字符简单的密码分析手段出现主要特点:数据的安全基于算法的保密,第1阶段古典密码,清末大儒纪晓岚赠送的对联 凤遊禾荫鸟飞去 马走芦边草不生

2、禾下加鳳去掉鸟字得禿字马置芦边去掉草头得驴字,第1阶段古典密码,Phaistos(范斯特)圆盘,一种直径约为160mm的粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。,第1阶段古典密码,公元前400年斯巴达人使用的是一根叫scytale(密码棍)的棍子。送信人先绕棍子卷一张纸条,然后把要写的信息打纵写在上面,接着打开纸送给收信人。如果不知道棍子的宽度(这里作为密匙)是不可能解密里面的内容的。,Ex.I am a studentI m s u e t a a t d n,20世纪早期密码机,第1阶段古典密码,1883年Kerchoffs第一次明确提出了编码的原则:加密算

3、法应建立在算法的公开不影响明文和密钥的安全。 这一原则已得到普遍承认,成为判定密码强度的衡量标准,实际上也成为传统密码和现代密码的分界线。,计算机使得基于复杂计算的密码成为可能相关技术的发展 1949年Shannon(香农)的“The Communication Theory of Secret Systems”(保密系统的信息理论) 1967年David Kahn(戴维)的The Codebreakers(破译者) 1971-73年IBM Watson(华生公司)实验室的Horst Feistel(地垒型)等几篇技术报告 主要特点:数据的安全基于密钥而不是算法的保密,第2阶段 1949197

4、5,1976年:Diffie & Hellman (迪菲和赫尔曼)的 “New Directions in Cryptography”(密码学新方向) 提出了不对称密钥密。 1977年Rivest,Shamir & Adleman(维斯特.夏米尔.阿德尔曼) 提出了RSA公钥算法。 90年代逐步出现椭圆曲线等其他公钥算法。 主要特点:公钥密码使得发送端和接收端无密钥传输的保密通信成为可能,第3阶段 1976,1977年DES(数据加密标准)正式成为标准 80年代出现“过渡性”的“Post DES”算法,如IDEA,RCX,CAST等 90年代对称密钥密码进一步成熟 Rijndael,RC6,

5、MARS, Twofish, Serpent等出现 2001年Rijndael成为DES的替代者,第3阶段 1976,密码学的未来,密码学的未来,2.1.2 加密技术中的常用术语,加密:用基于数学算法的程序和保密的密钥对信息进 行编码,生成难以理解的字符串。 加密程序:将明文转成密文的程序。 解密程序:加密的逆过程。 加密算法:加密程序的逻辑。,加密算法和解密算法,2.1.2 加密技术中的常用术语,图2-1 加密和解密过程,2.1.3加密技术的分类,1、按密钥方式划分(1)对称加密:流密码和分组密码(2)非对称加密 2、按对网络数据加密方式划分(1)链路加密方式(2)节点对节点加密方式(3)端

6、对端加密方式 3、按数据加密实现方法划分软件加密;硬件加密,2.1.3加密技术的分类,流密码“abcdefg” “bcdefgh”分组密码 “abcdefg” “abc/def/g” “adgbecf”,2.1.3加密技术的分类,链路加密方式,链路加密的最大缺点是在中间节点暴露了信息的内容。,2.1.3加密技术的分类,节点对节点的加密方式,D/E,E2,密文 y1,节点 1,D/E,E3,密文 y2,节点 2,Dn,明文 X,用户 B,E1,明文 X,用户 A,E1(X) 链路 1,E2(X) 链路 2,En(X) 链路 n,E3(X),密文,密文,密文,密文,2.1.3加密技术的分类,端对端

7、的加密方式,在端到端加密的情况下,控制信息部分不能被加密,否则中间节点就不能正确选择路由。,2.1.4 加密系统的设计原则,2.1.4 加密系统的设计原则,加密系统的设计应满足下述原则: 1、系统即使达不到理论上不可破,也应当为实际上不可破。 2、系统的保密性不依赖于加密体制或算法的保密,而依赖于密钥。 3、加密和解密算法适应于所有密钥空间的元素 4、整个系统便于实现和使用方便。,2.2经典的加密算法,2.2.1恺撒法 著名的“凯撒法”是一种简单的密码替换法 明码字母表:abcdefghijklmnopqrstuvwxyz 密码字母表:DEFGHIJKLMNOPQRSTUVWXYZABC 根据

8、上述字母对应的关系,请写出hello的密码 KHOOR,2.2经典的加密算法,2.2.2铁轨法 明文:I SIT BY MY WINDOW WAITING FOR YOU 铁轨排列: I I B M W N O W I I G O Y U S T Y Y I D W A T N F R O E 密文:IIBMWNOWIIGOYUSTYYIDWATNFROE,2.2.3路游法 明文:I SIT BY MY WINDOW WAITING FOR YOU,密文:MWGEUNOYBDIOYTNTRIIIOAWSIYWF,2.2经典的加密算法,2.3对称加密技术,对称密码体制也称为单密钥密码体制,其加密

9、密钥和解密密钥相同,或者在实质上等同,即由一个很容易得出另一个。,,,对称加密技术的优点,安全性高,加密速度快。,对称加密技术存在的弊端, 要求提供一条安全的秘密渠道使交易双方在首次通信时协商一个共同的密钥,这样秘密渠道的安全性是相对的。 对称加密系统最大的问题是密钥的分发和管理非常复杂、代价高昂. 对称密钥的管理和分发要求安全可靠性很高,而潜在的隐患也很大。 对称加密算技术不能实现数字签名.,1、数据加密标准( DES )属于常规密钥密码体制,是一种 分组密码。 2、在加密前,先对整个明文进行分组。每一个组长为 64 bit。 3、然后对每一个 64 bit 二进制数据进行加密处理,产生一组

10、 64 bit 密文数据。 4、最后将各组密文串接起来,即得出整个的密文。使用的密钥为 64 bit(实际密钥长度为 56 bit,有 8 bit 用于奇偶校验)。,2.3对称加密技术DES,三个问题 1、IP ,IP-1? 2、K1,K2? 3、f ?,DES算法解释,IP置换规则见下表: 58,50,42,34,26,18,10,2,60,52,44,36,28,20,12,4, 62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8, 57,49,41,33,25,17, 9,1,59,51,43,35,27,19,11,3, 61,53,45,37,

11、29,21,13,5,63,55,47,39,31,23,15,7,DES算法解释(key形成),1、初始Key值为64位,但DES算法规定,其中第8、16、64位是奇偶校验位,不参与DES运算。故Key 实际可用位数便只有56位 2、此56位分为C0、D0两部分,各28位,然后分别进行第1次循环左移,得到C1、D1 (再经缩小选择换位) 3、循环左移位数 1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1,DES算法解释(f),在f(Ri,Ki)算法:不进位的二进制加法S1,S2.S8为选择函数,其功能是把6bit数据变为4bit数据。 现设输入为: DD1D2D3D4D5D6

12、令:列D2D3D4D5 行D1D6 然后在S1表中查得对应的数,以4位二进制表示,此即为选择函数S1的输出。,DES算法解释,S1: 14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7, 0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8, 4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0, 15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,简化的DES,Simplified DES方案,简称S-DES方案。 加密算法涉及五个函数: (1) 初始置换IP(initial permutation)

13、 (2) 复合函数fk1,它是由密钥K确定的,具有 置换和替代的运算。 (3) 转换函数SW (4) 复合函数fk2 (5) 初始置换IP的逆置换IP-1,加密算法的数学表示,加密算法的数学表示IP-1*fk2*SW*fk1*IP 也可写为 密文=IP-1(fk2(SW(fk1(IP(明文) 其中 K1=P8(移位(P10(密钥K) K2=P8(移位(移位(P10(密钥K) 解密算法的数学表示 明文=IP-1(fk1(SW(fk2(IP(密文),S-DES的密钥生成,设10bit的密钥为(k1,k2,k3,k4,k5,k6,k7, k8,k9,k10) 置换P10是这样定义的 P10(k1,k

14、2,k10)=(k3,k5,k2,k7,k4,k10,k1,k9,k8,k6) 相当于 P10= LS-1为循环左移,在这里实现左移1,2位 P8=,S-DES的密钥生成,按照上述条件,若K选为(1010000010), 10000,01100 (先左移,后转置)00001,11000;00100,00011; 产生的两个子密钥分别为K1=(1 0 1 0 0 1 0 0) K2=(0 1 0 0 0 0 1 1),初始置换用IP函数: IP= 1 2 3 4 5 6 7 8 2 3 4 5 6 7 8 1 末端算法的置换为IP的逆置换:IP-1= 1 2 3 4 5 6 7 88 1 2 3

15、 4 5 6 7 易见 IP-1(IP(X)=X,S-DES的加密运算,给定IP,P10,P8 F为二进制加法 SW为左右四位对换 明文:0001,0001 计算密文?,在Internet中使用更多的是公钥系统。即公开密钥加密,它的加密密钥和解密密钥是不同的。一般对于每个用户生成一对密钥后,将其中一个作为公钥公开,另外一个则作为私钥由属主保存。 常用的公钥加密算法是RSA算法。,2.4非对称加密技术,首先, 找出三个数, p, q, r, 其中 p, q 是两个相异的质数, r 是与 (p-1)(q-1) 互质的数 p, q, r 这三个数便是 private key,RSA算法,接著, 找出

16、 m, 使得 rm =1 mod (p-1)(q-1) 这个 m 一定存在, 因为 r 与 (p-1)(q-1) 互质, 用辗转相除法就可以得到了 再来, 计算 n = pq m, n 这两个数便是 public key,RSA算法,编码过程是, 若资料为 a, 将其看成是一个大整数, 假接下来, 计算 b =am mod n, (0 = b n), b 就是编码后的资料,RSA算法,解码的过程是, 计算 c =br mod pq (0 = c pq), 解码完毕,RSA算法,如果第三者进行窃听时, 他会得到几个数: m, n(=pq), b 他如果要解码的话, 必须想办法得到 r 所以, 他

17、必须先对 n 作质因数分解. 要防止他分解, 最有效的方法是找两个非常的大质数 p, q, 使第三者作因数分解时发生困难,RSA算法,RSA原理: 1、选择两个大质数:p 和q 2、计算n=p*q 及z=(p-1)*(q-1) 3、选出与z互质的自然数d 4、找出e,使得(e d )mod z=1 5、公钥为(e,n),私钥为(d,n),RSA算法,RSA原理: 1、选择两个大质数:p 和q 2、计算n=p*q 及z=(p-1)*(q-1) 3、选出与z互质的自然数d 4、找出e,使得(e d )mod z=1 5、公钥为(e,n),私钥为(d,n),P=3,Q=11 N=33,z=20 选择d=7 找出e=3 (3,33)(7,33),RSA算法,例:公钥(3,33) 私钥(7,33) 原文:14 143(mod 33)=2744 (mod 33)=5 加密文为5 57(mod 33)=78125 (mod 33)=14 原文为14,RSA算法,优缺点比较,本章总结,1、加密技术三个阶段 2、加密技术的分类 3、链路加密、节点对节点加密、端对端加 密的区别 4、加密系统原则 5、对称、非对称加密的概念及优缺 6、DES、RSA算法的简单运算,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报