书签 分享 收藏 举报 版权申诉 / 91
上传文档赚钱

类型第四讲数据加密与身份鉴别参考课件.ppt

  • 上传人(卖家):三亚风情
  • 文档编号:2424556
  • 上传时间:2022-04-16
  • 格式:PPT
  • 页数:91
  • 大小:836.50KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《第四讲数据加密与身份鉴别参考课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    第四 数据 加密 身份 鉴别 参考 课件
    资源描述:

    1、第四讲数据加密与身份鉴别(优选)第四讲数据加密与身份鉴别(优选)第四讲数据加密与身份鉴别(一)(一) 数据加密技术数据加密技术4 q 数据加密的概念数据加密的概念q 数据加密技术原理数据加密技术原理q 数据传输的加密数据传输的加密q 常用加密协议常用加密协议5密文密文网络信道网络信道明文明文明文明文q三要素:信息明文、密钥、信息密文三要素:信息明文、密钥、信息密文加密密钥加密密钥信息窃取者信息窃取者解密密钥解密密钥加密算法加密算法解密算法解密算法6 数据加密数据加密(Encryption)是指将明文信息是指将明文信息(Plaintext)采取数学方法进行函数转换成密文采取数学方法进行函数转换成

    2、密文(Ciphertext),只有,只有特定接受方才能将其解密特定接受方才能将其解密(Decryption)还原成明文的还原成明文的过程。过程。 q 明文明文(Plaintext) : 加密前的原始信息;加密前的原始信息;q 密文密文(Ciphertext) :明文被加密后的信息;:明文被加密后的信息;q 密钥密钥(Key): 控制加密算法和解密算法得以实控制加密算法和解密算法得以实现的关键信息,分为加密密钥和解密密钥;现的关键信息,分为加密密钥和解密密钥;q 加密加密(Encryption):将明文通过数学算法转换:将明文通过数学算法转换成密文的过程;成密文的过程;q 解密解密(Decryp

    3、tion):将密文还原成明文的过程。:将密文还原成明文的过程。7q 数据保密;数据保密;q 身份验证;身份验证;q 保持数据完整性;保持数据完整性;q 确认事件的发生。确认事件的发生。8q 对称密钥加密(保密密钥法)对称密钥加密(保密密钥法)q 非对称密钥加密(公开密钥法)非对称密钥加密(公开密钥法)q 混合加密算法混合加密算法q 哈希(哈希(Hash)算法)算法q 数字签名数字签名q 数字证书数字证书q 公共密钥体系公共密钥体系9加密算法加密算法解密算法解密算法密钥密钥网络信道网络信道明文明文明文明文密文密文加密密钥加密密钥解密密钥解密密钥两者相等两者相等任选两个不同的大素数(质数)p与q(

    4、注意p,q必须保密),使得n=pqm;这个过程称为公开密钥的分发。这时,如果有第三者窃听数据时,他只得到B传给A的公开密钥e,以及A用这个公开密钥e加密后的数据。可以采用将时间戳和临时值结合起来,以便减少需要记录的临时值,但协议实现稍微有些复杂。使用密钥分发中心的认证协议1 2 3 4目前要求寄存器的阶数大于100阶,才能保证必要的安全。最后,公开密钥加密不仅改进了传统加密方法,还提供了传统加密方法不具备的应用,这就是数字签名系统。NTLM认证过程(from MSDN)在解密时,持有密码簿的接收方,可以将密文的字母反向循环移位,或对密文的每个字母再次作异或计算,以恢复出明文来。增加A和B之间的

    5、先决知识密文则以下面的形式读出;给定一个置换现在根据给定的置换,按第2、第4、第1、第3列的次序重新排列,就得RSA公开密钥密码算法(1) RSA算法的原理NeedhamSchroeder认证协议破译密文最简单的方法,就是尝试所有可能的密钥组合。一个好的加密算法往往只有用穷举法才能得到密钥,所以只要密钥足够长就会很安全。第一种方案是在每条消息中包含一个过期时间戳。然而,由于对称密钥密码系统具有加解密速度快、安全强度高、使用的加密算法比较简便高效、密钥简短和破译极其困难的优点,目前被越来越多地应用在军事、外交以及商业等领域。其中应用SHA 编码和ECC 算法实现数字签名,应用传对称密钥密码体制(

    6、对称密钥密码体制(2)对称密钥密码体制的加密方式序列密码。序列密码一直是作为军事和外交场合使用的主要密码技术。它的主要原理是通过有限状态机制产生性能优良的伪随机序列,使用该序列加密信息流,得到密文序列。所以,序列密码算法的安全强度完全决定于它所产生的伪随机序列的好坏。产生好的序列密码的主要途径之一是利用移位寄存器产生伪随机序列。目前要求寄存器的阶数大于100阶,才能保证必要的安全。序列密码的优点是错误扩展小、速度快、利于同步、安全程度高。分组密码。分组密码的工作方式是将明文分成固定长度的组,如64位一组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。对称密钥密码体制的特点 对称密钥密码

    7、体制的缺点有在公开的计算机网络上,安全地传送和密钥的管理成为一个难点,不太适合在网络中单独使用;对传输信息的完整性也不能作检查,无法解决消息确认问题;缺乏自动检测密钥泄露的能力。然而,由于对称密钥密码系统具有加解密速度快、安全强度高、使用的加密算法比较简便高效、密钥简短和破译极其困难的优点,目前被越来越多地应用在军事、外交以及商业等领域。非对称密钥密码体制(非对称密钥密码体制(1)在该体制中,密钥成对出现,一个为加密密钥(即公开密钥PK),可以公之于众,谁都可以使用;另一个为解密密钥(秘密密钥SK),只有解密人自己知道;这两个密钥在数字上相关但不相同,且不可能从其中一个推导出另一个,也就是说即

    8、便使用许多计算机协同运算,要想从公共密钥中逆算出对应的私人密钥也是不可能的,用公共密钥加密的信息只能用专用解密密钥解密。所以,非对称密钥密码技术是指在加密过程中,密钥被分解为一对。这对密钥中的任何一把都可作为公开密钥通过非保密方式向他人公开,用于对信息的加密;而另一把则作为则私有密钥进行保存,用于对加密信息的解密。所以又可以称为公开密钥密码体制(PKI)、双钥或非对称密码体制。使用公开密钥加密系统时,收信人首先生成在数学上相关联、但又不相同的两把密钥,这一过程称为密钥配制。其中公开密钥用于今后通信的加密,把它通过各种方式公布出去,让想与收信人通信的人都能够得到;另一把秘密密钥用于解密,自己掌握

    9、和保存起来;这个过程称为公开密钥的分发。其通信模型如图所示。12加密算法加密算法解密算法解密算法公开密钥公开密钥网络信道网络信道明文明文明文明文密文密文私有密钥私有密钥公钥公钥私钥私钥 公钥公钥私钥私钥不可相互推导不可相互推导不相等不相等所以,密文为NIEGERNEN IG。(3)解密利用秘密密钥(n,d)解密。(1)A首先生成质询信息RA,RA是一个随机数;要求e与(p1)(q1)互质,是为了保证ed mod (p1)(q1)有解。MD5是一个可以为每个文件生成一个数字签名的工具。针对认证协议的一些常见攻击手段和相应对策N E E R在这里,假设破译者有识别正确解密结果的能力。明文COMPU

    10、TER SYSTEMS使用公开密钥加密系统时,收信人首先生成在数学上相关联、但又不相同的两把密钥,这一过程称为密钥配制。同样的口令产生不同的密文B收到这个值之后,对它作某种变换,得到response,并送回去RSA算法中,n的长度是控制算法可靠性的重要因素。用户的同事从CA机构查到用户的数字证书,用证书中的公开密钥对签名进行验证。char *crypt(const char *key, const char *salt);结合前的右半部分作为新的左半部分。用户先输入某标志信息(如用户名),系统可以为用户生成一个一次性口令的清单。NH:网络层包头;这样数据块之间的加密不再独立,即使数据重复出现,

    11、密文也就不会呈现出明显的规律性。口令可有用户选择或系统分配。这两个密钥在数字上相关但不相同,且不可能从其中一个推导出另一个,也就是说即便使用许多计算机协同运算,要想从公共密钥中逆算出对应的私人密钥也是不可能的,用公共密钥加密的信息只能用专用解密密钥解密。缺点是每个系统必须有一个加密设备和相应的软件(管理加密关键词)或者每个系统必须自己完成加密工作,当数据传输率是按兆位/秒的单位计算时,加密任务的计算量是很大的。但是这样需要保存大量的临时值,而且机器有可能因某些原因丢失所有的临时值信息,从而遭受重发攻击。非对称密钥密码体制(非对称密钥密码体制(3)与传统的加密系统相比,公开密钥加密系统有明显的优

    12、势,不但具有保密功能,还克服了密钥发布的问题,并具有鉴别功能。首先,用户可以把用于加密的密钥公开地分发给任何人。谁都可以用这把公开的加密密钥与用户进行秘密通信。除了持有解密密钥的收件人外,无人能够解开密文。这样,传统加密方法中令人头痛的密钥分发问题就转变为一个性质完全不同的“公开密钥分发”问题。其次,由于公开密钥算法不需要联机密钥服务器,密钥分配协议简单,所以极大地简化了密钥管理。获得对方公共密钥有三种方法一是直接跟对方联系以获得对方的公共密钥;另一种方法是向第三方验证机构(如CA,即认证中心Certification Authority的缩写)可靠地获取对方的公共密钥;还有一种方法是用户事先

    13、把公开密钥发表或刊登出来,比如,用户可以把它和电话一起刊登在电话簿上,让任何人都可以查找到,或者把它印刷在自己的名片上,与电话号码、电子邮件地址等列写在一起。这样,素不相识的人都可以给用户发出保密的通信。不像传统加密系统,双方必须事先约定统一密钥。最后,公开密钥加密不仅改进了传统加密方法,还提供了传统加密方法不具备的应用,这就是数字签名系统。混合加密体制混合加密体制 公开密钥密码体制较秘密密钥密码体制处理速度慢,算法一般比较复杂,系统开销很大。因此网络上的加密解密普遍采用公钥和私钥密码相结合的混合加密体制,以实现最佳性能。即用公开密钥密码技术在通信双方之间建立连接,包括双方的认证过程以及密钥的

    14、交换(传送秘密密钥),在连接建立以后,双有可以使用对称加密技术对实际传输的数据进行加密解密。这样既解决了密钥分发的困难,又解决了加、解密的速度和效率问题,无疑是目前解决网络上传输信息安全的一种较好的可行方法。如图4.4所示。发 方 加 密 C=Ek( P) 解 密 P=Dk( C) 收方 密 钥 密 钥 加 密 Ck=Epk( K) 加 密 密 钥PK 解 密 K=Dpk-1( Ck) 解 密 密 钥PK-1 采 用 公 开 密 钥 密 码 体 制 对 传 统 密 码 体 制 的 密 钥 进 行 加 密 后 的 通 信 采 用 传 统 密 码 体 制 进 行 通 信 明 文 P 密 文 C 1

    15、5对称密钥加密算法对称密钥加密算法对称密钥解密算法对称密钥解密算法对称密钥对称密钥网络信道网络信道明文明文明文明文密文密文 混合加密系统既能够安混合加密系统既能够安全地交换对称密钥,又全地交换对称密钥,又能够克服非对称加密算能够克服非对称加密算法效率低的缺陷!法效率低的缺陷!非对称密钥加密算法非对称密钥加密算法非对称密钥解密算法非对称密钥解密算法对称密钥对称密钥公开密钥公开密钥私有密钥私有密钥 混合加密系统是对称密钥加密技术和非对称密钥混合加密系统是对称密钥加密技术和非对称密钥加密技术的结合加密技术的结合加密方式和加密的实现方法加密方式和加密的实现方法数据块和数据流加密的概念 数据块加密是指把

    16、数据划分为定长的数据块,再分别加密。由于每个数据块之间的加密是独立的,如果数据块重复出现,密文也将呈现出某种规律性。 数据流加密是指加密后的密文前部分,用来参与报文后面部分的加密。这样数据块之间的加密不再独立,即使数据重复出现,密文也就不会呈现出明显的规律性。带反馈的流加密,还可以用来提高破译的难度。三种加密方式三种加密方式 链路加密方式把网络上传输的数据报文的每一位进行加密。不但对数据报文正文加密,而且把路由信息、校验和等控制信息全部加密。所以,当数据报文传输到某个中间节点时,必须被解密以获得路由信息和校验和,进行路由选择、差错检测,然后再被加密,发送给下一个节点,直到数据报文到达目的节点为

    17、止。目前一般网络通信安全主要采这种方式。节点对节点加密方式为了解决在节点中数据是明文的缺点,在中间节点里装有用于加、解密的保护装置,即由这个装置来完成一个密钥向另一个密钥的变换。因而,除了在保护装置里,即使在节点内也不会出现明文。但是这种方式和链路加密方式一样,有一个共同的缺点需要目前的公共网络提供者配合,修改他们的交换节点,增加安全单元或保护装置。端对端加密方式为了解决链路加密方式和节点对节点加密方式的不足,人们提出了端对端加密方式,也称面向协议加密方式。在这种方式中,由发送方加密的数据在没有到达最终目的地接受节点之前不被解密。加密解密只是在源节点和目的节点进行。因此,这种方式可以实现按各通

    18、信对象的要求改变加密密钥以及按应用程序进行密钥管理等,而且采用此方式可以解决文件加密问题。这一方法的优点是网络上的每个用户可有不同的加密关键词,并且网络本身不需增添任何专门的加密设备;缺点是每个系统必须有一个加密设备和相应的软件(管理加密关键词)或者每个系统必须自己完成加密工作,当数据传输率是按兆位/秒的单位计算时,加密任务的计算量是很大的。18 SH:会话层包头; TH:传输层包头; NH:网络层包头;LH:链路层包头; E: 链路层包尾;应用层表示层会话层传输层网络层链路层物理层MessageMessageSH MessageTHNHLHLHSHTH SHNH TH SHNH TH SHM

    19、essageMessageMessageMessageEE:明文信息:密文信息19 用于保护通信节点间传输的数据,通常用硬件用于保护通信节点间传输的数据,通常用硬件 在物理层或数据链路层实现。在物理层或数据链路层实现。优点优点q 由于每条通信链路上的加密是独立进行的,因由于每条通信链路上的加密是独立进行的,因此当某条链路受到破坏不会导致其它链路上传此当某条链路受到破坏不会导致其它链路上传输的信息的安全性。输的信息的安全性。q 报文中的协议控制信息和地址都被加密,能够报文中的协议控制信息和地址都被加密,能够有效防止各种流量分析。有效防止各种流量分析。q 不会减少网络有效带宽。不会减少网络有效带宽

    20、。q 只有相邻节点使用同一密钥,因此,密钥容易只有相邻节点使用同一密钥,因此,密钥容易管理。管理。q 加密对于用户是透明的,用户不需要了解加密、加密对于用户是透明的,用户不需要了解加密、解密过程。解密过程。20 缺点缺点q 在传输的中间节点,报文是以明文的方式出现,在传输的中间节点,报文是以明文的方式出现,容易受到非法访问的威胁。容易受到非法访问的威胁。q 每条链路都需要加密每条链路都需要加密/解密设备和密钥,加密解密设备和密钥,加密成本较高。成本较高。21 应用层表示层会话层传输层网络层链路层物理层MessageMessageSH MessageTHNHLHLHSHTH SHNH TH SH

    21、NH TH SHMessageMessageMessageMessageEESH:会话层包头; TH:传输层包头; NH:网络层包头;LH:链路层包头; E: 链路层包尾;:明文信息:密文信息22 在源节点和目标节点对传输的报文进行加密和解在源节点和目标节点对传输的报文进行加密和解密,一般在应用层或表示层完成。密,一般在应用层或表示层完成。优点优点q 在高层实现加密,具有一定的灵活性。用户可在高层实现加密,具有一定的灵活性。用户可以根据需要选择不同的加密算法。以根据需要选择不同的加密算法。缺点缺点q 报文的控制信息和地址不加密,容易受到流量报文的控制信息和地址不加密,容易受到流量分析的攻击。分

    22、析的攻击。q 需要在全网范围内对密钥进行管理和分配。需要在全网范围内对密钥进行管理和分配。数据加密的实现方式数据加密的实现方式 目前,具体的数据加密实现方式主要有两种 软件加密 硬件加密加密方法加密方法 加密系统的组成 待加密的报文,也称明文。 加密后的报文,也称密文。 加密、解密装置或称算法。 用于加密和解密的密钥,它可以是数字,词汇或者语句。四种传统加密方法四种传统加密方法 代码加密 替换加密 变位加密 一次性密码簿加密 代码加密代码加密 发送秘密消息的最简单做法,就是使用通信双方预先设定的一组代码。代码可以是日常词汇、专有名词或特殊用语,但都有一个预先指定的确切含义。它简单有效,得到广泛

    23、的应用。例如密文黄姨白姐安全到家了。明文黄金和白银已经走私出境了。代码简单好用,但只能传送一组预先约定的信息。当然,可以将所有的语意单元(如每个单词)编排成代码簿,加密任何语句只要查代码簿即可。不重复使用的代码是很安全的。代码经过多次反复使用,窃密者会逐渐明白它们的意义,代码就逐渐失去了原有的安全性。替换加密替换加密 例如,将字母a,b,c,x,y,z的自然顺序保持不变,但使之与D,E,F,A,B,C分别对应(即相差3个字符) Abcdefghijklmnopqrstuvwxyz DEFGHIJKLMNOPQRSTUVWXYZABC 若明文为student,则对应的密文为VWXGHQW(此时密

    24、钥为3)。变位加密变位加密 代码加密和替换加密保持着明文的字符顺序,只是将原字符替换并隐藏起来。变位加密不隐藏原明文的字符,但却将字符重新排序,即把明文中的字母重新排列,字母本身不变,但位置变了。常见的变位加密方法有列变位法和矩阵变位法。简单的变位加密示例简单的变位加密示例例如,加密方首先选择一个用数字表示的密钥,写成一行,然后把明文逐行写在数字下。按密钥中数字指示的顺序,逐列将原文抄写下来,就是加密后的密文密钥 4 1 6 8 2 5 7 3 9 0明文来人已出现住在平安里 0 1 2 3 4 5 6 7 8 9密文里人现平来住已在出安变位密码的另一个简单例子是把明文中的字母的顺序倒过来写,

    25、然后以固定长度的字母组发送或记录,如明文COMPUTER SYSTEMS密文SMETSY SRETUPMOC列变位法列变位法 将明文字符分割成为五个一列的分组并按一组后面跟着另一组的形式排好,最后不全的组可以用不常使用的字符填满。形式如下C1 C2 C3 C4 C5C6 C6 C8 C9 C10C11 C12 C13 C14 C15 密文是取各列来产生的;C1C6C11C2C6C12C3C8如明文是WHAT YOU CAN LEARN FROM THIS BOOK,分组排列为WHATYOUCANLEARNFROMTHISBOOKXXX密文则以下面的形式读出;WOLFHOHUERIKACAOSX

    26、TARMBXYNNTOX。这里的密钥是数字5。矩阵变位法矩阵变位法 这种加密是把明文中的字母按给定的顺序安排在一个矩阵中,然后用另一种顺序选出矩阵的字母来产生密文。如将明文ENGINEERING按行排在3*4矩阵中,如下所示1 2 3 4E N G I N E E RI N G 给定一个置换现在根据给定的置换,按第2、第4、第1、第3列的次序重新排列,就得1 2 3 4N I E GE R N EN I G所以,密文为NIEGERNEN IG。其解密过程正好反过来,先将密文根据3*4矩阵,按行、按列,及列的顺序写出矩阵;再根据给定置换f产生新的矩阵;最后恢复明文ENGINEERING。一次性密

    27、码簿加密一次性密码簿加密(1) 如要既保持代码加密的可靠性,又保持替换加密的灵活性,可以采用一次性密码簿进行加密。密码簿的每一页上都是一些代码表,可以用一页上的代码来加密一些词,用后撕掉或烧毁;再用另一页上的代码加密另一些词,直到全部的明文都被加密。破译密文的惟一办法,就是获得一份相同的密码簿。现代的密码簿无需使用纸张,用计算机和一系列数字完全可以代替密码簿。在加密时,密码簿的每个数字用来表示对报文中的字母循环移位的次数,或者用来和报文中的字母进行按位异或计算,以加密报文。在解密时,持有密码簿的接收方,可以将密文的字母反向循环移位,或对密文的每个字母再次作异或计算,以恢复出明文来。这利用了数论

    28、中的“异或”性质,即(P C) C=P,这是因为(P C) C=P (C C)=P 0=P的缘故。一次性密码簿加密一次性密码簿加密(2)下面就是一个使用按位异或进行加密和解密的实例加密过程(明文与密码按位异或计算)明文密码密文解密过程(密文与密码按位异或计算)密文密码明文一次性密码簿,不言而喻只能使用一次。在这里,“一次性”有两个含义一、密码簿不能重复用来加密不同的报文;二、密码簿至少不小于明文长度,即不得重复用来加密明文的不同部分。 密钥与密码破译方法密钥与密码破译方法 从窃取者角度看来,主要有如下两种破译密码以获取明文的方法,就是密钥的穷尽搜索和密码分析。密钥的穷尽搜索密钥的穷尽搜索 破译

    29、密文最简单的方法,就是尝试所有可能的密钥组合。在这里,假设破译者有识别正确解密结果的能力。虽然大多数的密钥尝试都是失败的,但最终总会有一个密钥让破译者得到原文,这个过程称为密钥的穷尽搜索。密钥的穷尽搜索,可以用简单的机械装置,但效率很低,甚至达到不可行的程度。例如,PGP使用的IDEA加密算法使用128位的密钥,因此存在着21283.41038种可能性。即使破译者能够每秒尝试一亿把密钥,也需要1014年才能完成。UNIX系统的用户帐号用8个字符(56位)的口令来保护,总共有2566.31016个组合,如果每秒尝试一亿次,也要花上20年时间。到那时,或许用户已经不再使用这个口令了。密码分析密码分

    30、析已知明文的破译方法 在这种方法中,密码分析员掌握了一段明文和对应的密文,目的是发现加密的密钥。在实用中,获得某些密文所对应的明文是可能的。例如,电子邮件信头的格式总是固定的,如果加密电子邮件,必然有一段密文对应于信头。选定明文的破译方法 在这种方法中,密码分析员设法让对手加密一段分析员选定的明文,并获得加密后的结果,目的是确定加密的密钥。 差别比较分析法是选定明文的破译方法的一种,密码分析员设法让对手加密一组相似差别细微的明文,然后比较它们加密后的结果,从而获得加密的密钥。 不同的加密算法,对以上这些攻克方法的抵抗力是不同的。难于攻克的算法被称为“强”的算法,易于攻克的算法被称为“弱”的算法

    31、。当然,两者之间没有严格的界线。防止密码破译的措施防止密码破译的措施 为了防止密码被破译,可采取以下措施强壮的加密算法。一个好的加密算法往往只有用穷举法才能得到密钥,所以只要密钥足够长就会很安全。20世纪7080年代密钥长为48位64位。20世纪90年代,由于发达国家不准出口64位加密产品,所以国内应大力研制128位产品。建议密钥至少为64位。动态会话密钥。每次会话的密钥不同。保护关键密钥(KEKKEY CNCRYPTION KEY)。定期变换加密会话的密钥。因为这些密钥是用来加密会话密钥的,一旦泄漏就会引起灾难性的后果。常用信息加密技术介绍常用信息加密技术介绍DES算法(1) DES算法大致

    32、可以分成四个部分;初始置换、迭代过程、逆置换和子密钥生成。DES使用56位密钥并对64位的输入数据块进行加密。先对64位的密钥进行变换,密钥经过去掉其第8、16、24、64位减至56位,去掉的那8位被视为奇偶校验位,不含密钥信息,所以实际密钥长度为56位。DES算法加密时把明文以64位为单位分成块。64位数据经初始变换后被置换,然后进行16轮加密迭代64位经过初始置换的数据被分为左右两半部分,每部分32位,密钥与右半部分相结合,然后再与左半部相结合,结果作为新的右半部分;结合前的右半部分作为新的左半部分。这一系列步骤组成一轮,如图4.5所示,这种轮换要重复16次。最后一轮之后,进行一置换运算,

    33、它是初始置换的逆。为了将32位的右半部分与56位的密钥相结合,需要两个变换通过重复某些位将32位的右半部分扩展为48位,而56位密钥则通过选择其中的某些位则减少至48位;在每轮处理中,密钥也经过了左移若干位和置换,都要从56位的密钥中得出一个惟一的轮次密钥。DES算法算法(2)最后,输入的64位原始数据转换成64位看起来被完全打乱了的输出数据,即用密钥把每一块明文转化成同样64位的密文数据。DES算法是对称的,既可用于加密又可用于解密。解密时的过程和加密时相似,但密钥的顺序正好相反。 左 半 部 分 32 位 右 半 部 分 32 位 新 的 左 半 部 分 新 的 右 半 部 分 密 钥 移

    34、 位 置 换 后 的 密 钥 f + RSA公开密钥密码算法公开密钥密码算法(1) RSA算法的原理算法的原理这种算法的要点在于,它可以产生一对密钥,一个人可以用密钥对中的一个加密消息,另一个人则可以用密钥对中的另一个解密消息。同时,任何人都无法通过公钥确定私钥,也没有人能使用加密消息的密钥解密。只有密钥对中的另一把可以解密消息。假设数据m要由计算机A传至计算机B,那么,由计算机B用随机数产生一个密钥,再由这个密钥计算出另一个密钥。这两个密钥一个作为秘密密钥(私钥)d,一个作为公开密钥e,这个公开密钥e的特性是几乎不可能反演算出秘密密钥d来。这个秘密密钥d自始至终都只留在计算机B里不送出来。B

    35、然后将公开密钥e通过网络传输给计算机A。A计算机将要传送的数据用这个公开密钥e加密,并将加密过的数据通过网络传输给计算机B,B再用秘密密钥d将数据解密。这时,如果有第三者窃听数据时,他只得到B传给A的公开密钥e,以及A用这个公开密钥e加密后的数据。没有秘密密钥d,窃听者根本无法解密。RSA公开密钥密码算法公开密钥密码算法(2) RSA算法的演算过程算法的演算过程 (1)密钥配制过程假设m为需要加密传送的报文,密钥配制过程就是设计出公开密钥PK与秘密密钥SK。任选两个不同的大素数(质数)p与q(注意p,q必须保密),使得n=pqm;又设z=(p1)(q1),则可找出任意一个与z互素的正整数e,即

    36、e与(p1)(q1)互素(互质);利用辗转相除法,可计算其逆d,使之满足ed mod(p1)(q1)=1,其中mod是整数求余运算。公开密钥为PK=(n,e),用于加密,可以公开出去(在网络、电话簿等公开媒体上公布);其中没有包含任何有关n的因子p和q的信息。秘密密钥为SK=(n,d),用于解密,必须保密;显然d中隐含有因子p和q的信息。故n和e可公开,而p,q,d是保密的。(2)加密设m为要传送的明文,利用公开密钥(n,e)加密,c为加密后的密文。则加密公式为c= me mod n,(0cn)。(3)解密利用秘密密钥(n,d)解密。则解密公式为m= cd mod n,(0mS ReqChal,Cc SC Cs C、S计算会话密钥 Ks = E(PW9.15,E(PW0.6,Add(Cc,Cs) C: Rc = Cred(Ks,Cc) CS Authenticate, RcS: assert(Rc = Cred(Ks,Cc) Rs = Cred(Ks,Cs), SC Rs C: assert(Rs = Cred(Ks,Cs)From NT Domain Authentication

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:第四讲数据加密与身份鉴别参考课件.ppt
    链接地址:https://www.163wenku.com/p-2424556.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库