信息安全概论第2章-信息保密技术课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息安全概论第2章-信息保密技术课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 概论 保密 技术 课件
- 资源描述:
-
1、第二章第二章 信息保密技术信息保密技术n2.1 2.1 概述概述n2.2 2.2 古典密码古典密码n2.3 2.3 分组加密技术分组加密技术n2.4 2.4 公钥加密技术公钥加密技术n密码技术的发展历史密码技术的发展历史n密码技术几乎与文字的历史一样长。密码技术几乎与文字的历史一样长。n古典密码:远古古典密码:远古19491949年年n近代密码:近代密码:1949197619491976年年n现代密码:现代密码:19761976至今至今2.1 2.1 概述概述加密棒加密棒Phaistos圆盘圆盘ENIGMA密码密码机机第一台计算机第一台计算机克劳德克劳德 香农香农RivestRivest、Sh
2、amirShamir和和AdlemanAdlemanDiffieDiffie和和HellmanHellman密码学的基本概念密码学的基本概念n密码学(密码学(cryptology)作为数学的一个分支,是密码编码学和密码分析学的统称。n使消息保密的技术和科学叫做密码编码学密码编码学(cryptography)。)。n破译密文的科学和技术就是密码分析学密码分析学(cryptanalysis)。)。n密码学的基本目的是面对攻击者密码学的基本目的是面对攻击者OscarOscar,在被称为,在被称为AliceAlice和和BobBob的通信双方之间应用不安全的信道进行通信时,的通信双方之间应用不安全的信
3、道进行通信时,保证通信安全。保证通信安全。Oscar密码学的基本概念密码学的基本概念n密码体制的定义密码体制的定义n密码体制:密码体制的构成包括以下要素:nM:明文消息空间,表示所有可能的明文组成的有限集。nC:密文消息空间,表示所有可能的密文组成的有限集。nK:密钥空间,表示所有可能的密钥组成的有限集。nE:加密算法集合。nD:解密算法集合。密码学的基本概念密码学的基本概念 保密通信的一般机制保密通信的一般机制密码学的基本概念密码学的基本概念n密码体制的分类密码体制的分类 对称密匙密码系统Symmetric Key Cryptosystem加密密钥=解密密钥 非对称密匙密码系统Asymmet
4、ric Key Cryptosystem加密密钥解密密钥钥匙是保密的 加密密钥为公钥(Public Key) 解密密钥为私钥(Private Key)密码学的基本概念密码学的基本概念密码学的基本概念密码学的基本概念密码学的基本概念密码学的基本概念2.2 2.2 古典密码古典密码u移位密码移位密码u代换密码代换密码u置换密码置换密码移位密码的加密对象为英文字母,移位密码采用对明文移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定位的方式实现加密。消息的每一个英文字母向前推移固定位的方式实现加密。换句话说,移位密码实现了换句话说,移位密码实现了2626个英文字母的循环
5、移位。个英文字母的循环移位。移位密码中,当取密钥移位密码中,当取密钥k=3k=3时,得到的移位密码称为凯撒时,得到的移位密码称为凯撒密码,因为该密码体制首先被密码,因为该密码体制首先被Julius CaesarJulius Caesar所使用。所使用。移位密码移位密码ABCDEFGHIJKLM00 01 02 03 04 05 06 07 08 09 10 11 12NOPQRSTUV W XYZ13 14 15 16 17 18 19 20 21 22 23 24 25( )(7)mod26keyexx( )(7)mod26keydyy代换密码代换密码ABCDEFGHIJKLMqwertyu
6、iopasdNOPQRSTUVWXYZfghjklzxcvbnmn置换密码:保持明文字符未改变明文字符未改变,通过重排而更更改位置改位置,又称换位密码(Transposition Cipher)。置换密码置换密码置换密码举例置换密码举例 :栅栏式密码:栅栏式密码美国南北战争时期(1861-1865年),军队中曾经使用过的“栅栏”式密码(rail fence cipher)。(1)原理明文:send help加密过程: s n h l e d e p密文:s n h l e d e p(2)算法描述将明文写成双轨双轨的形式,然后按行的顺序书写得到密文。置换密码举例置换密码举例:矩阵置换:矩阵置换
7、:以矩阵形式排列明文,逐行写入,逐列读出。逐行写入,逐列读出。密钥指出各列读出的顺序密钥指出各列读出的顺序如:明文abcdefghijklmnopqrstuvwxyzab密钥为:4312567 dkry cjqx ahov bipw elsz fmta gnuba b cd e f gh ijk lmno p q rst uv w x y za b2.2 2.2 分组加密技术分组加密技术n2.2.1 2.2.1 基本概念基本概念n2.2.2 DES2.2.2 DES算法算法n2.2.3 2.2.3 分组密码的分析方法分组密码的分析方法基本概念基本概念u分组密码是指将处理的明文按照固定明文按照固
8、定长度进行分组,加解密的处理在固定长度密钥固定长度密钥的控制下,以一个分组为单位独立进行,得出一个固定长度的对应于明一个分组为单位独立进行,得出一个固定长度的对应于明文分组的结果文分组的结果 。属于对称密码体制的范畴 。1) 明文分组(固定长度)。明文分组(固定长度)。2)密钥分组(固定长度)。)密钥分组(固定长度)。3)以组为单位独立进行运算,得到密文(长度固定)。)以组为单位独立进行运算,得到密文(长度固定)。n在分组密码中用在分组密码中用代替、置换代替、置换实现实现扩散扩散和混淆和混淆功能功能 。n混淆:混淆:指加密算法的密文与明文及密钥关系十分复杂,无法从数学上描述,或从统计上去分析无
9、法从数学上描述,或从统计上去分析。 n扩散:扩散:明文(密钥)中的任一位任一位,对全体密文位有影响。经此扩散作用,可以隐藏明文的统计特性,增加密码的安全。 基本概念基本概念DESDES算法算法n发明人:发明人:美国美国IBM公司公司W. Tuchman 和和 C. Meyer 1971-1972年研制成功。年研制成功。n基础:基础:1967年美国年美国Horst Feistel提出的理论。提出的理论。n产生:产生:美国国家标准局(美国国家标准局(NBS)1973年年5月到月到1974年年8月发布通告,公开征求用于电子计算机的加密算法。月发布通告,公开征求用于电子计算机的加密算法。经评选从一大批
10、算法中采纳了经评选从一大批算法中采纳了IBM的的LUCIFER方案。方案。n标准化:标准化:DES算法算法1975年年3月公开发表,月公开发表,1977年年1月月15日由美国国家标准局颁布为数据加密标准(日由美国国家标准局颁布为数据加密标准(Data Encryption Standard),于),于1977年年7月月15日生效。日生效。nDESDES算法的产生算法的产生n1979年,美国银行协会批准使用年,美国银行协会批准使用DES。n1980年,年,DES成为美国标准化协会成为美国标准化协会(ANSI)正式发布正式发布的标准。的标准。n1984年年2月,月,ISO成立的数据加密技术委员会成
11、立的数据加密技术委员会(SC20)在在DES基础上制定数据加密的国际标准工作。基础上制定数据加密的国际标准工作。DESDES算法算法nDESDES算法的描述算法的描述n为二进制编码数据设计的,可以对计算机数据进行密为二进制编码数据设计的,可以对计算机数据进行密码保护的数学运算。码保护的数学运算。nDES使用使用56位密钥对位密钥对64位的数据块进行加密,并对位的数据块进行加密,并对64位的数据块进行位的数据块进行16轮编码。在每轮编码时,一个轮编码。在每轮编码时,一个48位位的的“每轮每轮”密钥值由密钥值由56位的位的“种子种子”密钥得出来。密钥得出来。 nDES算法的参数有三个:算法的参数有
12、三个:Key、Data和和Mode。nKey为为8个字节共个字节共64位,是位,是DES算法的工作密钥;算法的工作密钥;nData也为也为8个字节个字节64位,是要被加密或被解密的数据;位,是要被加密或被解密的数据;nMode为为DES的工作方式,有两种:加密或解密。的工作方式,有两种:加密或解密。n64位明文变换到位明文变换到64位密文;位密文;n64位密钥,实际可用长度位密钥,实际可用长度56位。位。DESDES算法算法DESDES算法算法n初始换位的功能:初始换位的功能:64位数据块按位重新组合,把输出分为位数据块按位重新组合,把输出分为L0、R0两部分,每部分各长两部分,每部分各长32
13、位。位。其置换规则见下表:其置换规则见下表:58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 462 54 46 38 30 22 14 6 64 56 48 40 32 24 16 857 49 41 33 25 17 9 1 59 51 43 35 27 19 11 361 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7逆置换正好是初始置的逆运算。逆置换正好是初始置的逆运算。DESDES算法算法nDESDES一次迭代加密过程一次迭代加密过程DESDES算法算法DESDES算法算法 32 1 2 3 4 5 4 5
14、6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1 16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10 2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25DESDES算法算法 S-盒:盒: S1,S2.S8的选择函数,是的选择函数,是DES算法的核心。其功能是把算法的核心。其功能是把6bit数据变数据变为为4bit数据。数据。 S1: 14 4 13 1
15、 2 15 11 8 3 10 6 12 5 9 0 7 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13 在在S1中,有中,有4行数据,命名为行数据,命名为0,1、2、3行;行;每行有每行有16列,命名为列,命名为0、1、2、3,.,14、15列。列。设输入为:设输入为: DD1D2D3D4D5D6 令:列令:列D2D3D4D5 行行D1D6在在S1表中查得对应的数,以表中查得对应的数,以4位二进制表示,即为选择函数
16、位二进制表示,即为选择函数S1的输出。的输出。DESDES算法算法DESDES算法算法nDES算法经过精心选择各种操作而获得了一个非常好的性质:加算法经过精心选择各种操作而获得了一个非常好的性质:加密和解密可使用相同的算法,即解密过程是将密文作为输入序列密和解密可使用相同的算法,即解密过程是将密文作为输入序列进行相应的进行相应的DES加密,与加密过程惟一不同之处是解密过程使用加密,与加密过程惟一不同之处是解密过程使用的轮密钥与加密过程使用的次序相反。的轮密钥与加密过程使用的次序相反。n解密过程产生各轮子密钥的算法与加密过程生成轮密钥的算法相解密过程产生各轮子密钥的算法与加密过程生成轮密钥的算法
17、相同,与加密过程不同的是解密过程产生子密钥时,初始密钥进行同,与加密过程不同的是解密过程产生子密钥时,初始密钥进行循环右移操作,每产生一个子密钥对应的初始密钥移动位数分别循环右移操作,每产生一个子密钥对应的初始密钥移动位数分别为为0,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1。这。这样就可以根据初始密钥生成加密和解密过程所需的各轮子密钥。样就可以根据初始密钥生成加密和解密过程所需的各轮子密钥。DESDES算法算法nDES的两个主要弱点:的两个主要弱点:n密钥容量:密钥容量:56位不太可能提供足够的安全性。位不太可能提供足够的安全性。nS盒:可能隐含有陷井盒:可能隐含有陷井(Hi
展开阅读全文