第二讲-数据加密-对称加密算法重点课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第二讲-数据加密-对称加密算法重点课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第二 数据 加密 对称 加密算法 重点 课件
- 资源描述:
-
1、 密码学与信息加密 内容提要本章介绍密码学的基本概念。介绍加密领域中两种主流的加密技术:DES加密(Data Encryption Standard)RSA加密(Rivest-Shamir-Adleman)并用程序实现这两种加密技术的算法。最后介绍目前常用的加密工具PGP(Pretty Good Privacy),使用PGP产生密钥,加密文件和邮件。密码学概述密码学是一门古老而深奥的学科,对一般人来说是非常陌生的。长期以来,只在很小的范围内使用,如军事、外交、情报等部门。计算机密码学是研究计算机信息加密、解密及其变换的科学,是数学和计算机的交叉学科,也是一门新兴的学科。随着计算机网络和计算机通
2、讯技术的发展,计算机密码学得到前所未有的重视并迅速普及和发展起来。在国外,它已成为计算机安全主要的研究方向。 密码技术的发展简介 密码学的历史比较悠久,在四千年前,古埃及人就开始使用密码学的历史比较悠久,在四千年前,古埃及人就开始使用密码来保密传递消息。密码来保密传递消息。两千多年前,罗马国王两千多年前,罗马国王Julius Caesare(恺撒)就开始使用(恺撒)就开始使用目前称为目前称为“恺撒密码恺撒密码”的密码系统。但是密码技术直到本的密码系统。但是密码技术直到本20世纪世纪40年代以后才有重大突破和发展。年代以后才有重大突破和发展。密码技术的发展简介007收到遇害同事的字条,上面写着4
3、FEFKKILJK81IP,根据事先约定,已知c=3,q=H,问该同事要传递什么信息给007? Do not trust hary密码技术的发展简介最早影响世界的加密技术诞生于战争年代,由德国人发明,用于传递攻击信息;而最早影响世界的解密技术,也诞生于战争年代,由英美开发出来破译德国人的攻击信息。Enigma Machine “闪电战”的提出者,德国装甲部队之父,納粹德国的海因茨古德里安(Heinz Guderian)将军在指挥车上。在照片的左下方我们可以看见一台恩尼格码机 密码技术的发展简介20世纪世纪70年代后期,由于计算机、电子通信年代后期,由于计算机、电子通信的广泛使用,现代密码学得到
4、了空前的发展。的广泛使用,现代密码学得到了空前的发展。加密、解密的定义所谓“加密”,就是对原内容为明文的文件或数据按某种算法进行处理,使其成为不可读的 “密文”的过程密文只能在经过相对应的反向算法处理恢复原来数据的过程,这就是“解密”目的:通过这样的途径来达到保护数据不被非法人窃取、阅读 消息和加密遵循国际命名标准,加密和解密可以翻译成:遵循国际命名标准,加密和解密可以翻译成:“Encipher(译成密码)(译成密码)”和和“(Decipher)(解译密码)(解译密码)”。也可以这样命名:。也可以这样命名:“Encrypt(加(加密)密)”和和“Decrypt(解密)(解密)”。消息被称为明文
5、。用某种方法伪装消息以隐藏它的内容的过程称为加密,消息被称为明文。用某种方法伪装消息以隐藏它的内容的过程称为加密,加了密的消息称为密文,而把密文转变为明文的过程称为解密,图加了密的消息称为密文,而把密文转变为明文的过程称为解密,图1表表明了加密和解密的过程。明了加密和解密的过程。加密解密明文密文原始明文明文 密文明文用M(Message,消息)或P(Plaintext,明文)表示,它可能是比特流、文本文件、位图、数字化的语音流或者数字化的视频图像等。密文用C(Cipher)表示,也是二进制数据,有时和M一样大,有时稍大。通过压缩和加密的结合,C有可能比P小些。加密函数E作用于M得到密文C,用数
6、学公式表示为:E(M)=C。解密函数D作用于C产生M,用数据公式表示为:D(C)=M。先加密后再解密消息,原始的明文将恢复出来,D(E(M)=M必须成立。鉴别、完整性和抗抵赖性 除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性和抗除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性和抗抵赖性。这些功能是通过计算机进行社会交流,至关重要的需求。抵赖性。这些功能是通过计算机进行社会交流,至关重要的需求。鉴别:消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他鉴别:消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人。人。完整性:消息的接收者应该能够验证在传送过程中消息没
7、有被修改;入完整性:消息的接收者应该能够验证在传送过程中消息没有被修改;入侵者不可能用假消息代替合法消息。侵者不可能用假消息代替合法消息。抗抵赖性:发送消息者事后不可能虚假地否认他发送的消息。抗抵赖性:发送消息者事后不可能虚假地否认他发送的消息。算法和密钥 密钥用K表示。K可以是很多数值里的任意值,密钥K的可能值的范围叫做密钥空间。加密和解密运算都使用这个密钥,即运算都依赖于密钥,并用K作为下标表示,加解密函数表达为:E(M , k)=CD(C , k)=MD(E(M , k), k)=M,如图所示。加密解密明文密文原始明文密钥密钥有些算法使用不同的加密密钥和解密密钥,也就是说加密密钥K1与相
8、应的解密密钥K2不同,在这种情况下,加密和解密的函数表达式为:E(M,K1)=CD(C,K2)=M函数必须具有的特性是,D(E(M,K1),K2)=M,如图所示。加密解密明文密文原始明文加密密钥解密密钥对称算法基于密钥的算法通常有两类:1.对称算法2.公开密钥算法(非对称算法)在对称算法中,加解密的密钥是相同的。对称算法要求发送者和接收者在安全通信之前,协商一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加解密。对称算法的加密和解密表示为:E(M,K)=CD(C,K)=M公开密钥算法公开密钥算法(非对称算法)的加密的密钥和解密的密钥不同,而且解密密钥不能根据加密密钥计
9、算出来之所以叫做公开密钥算法,是因为加密密钥能够公开,即陌生者能用加密密钥加密信息,但只有用相应的解密密钥才能解密信息。加密密钥叫做公开密钥(简称公钥),解密密钥叫做私人密钥(简称私钥)。公开密钥K1加密表示为:E(M,K1)=C。公开密钥和私人密钥是不同的,用相应的私人密钥K2解密可表示为:D(C,K2)=M。有人用邮箱作为比喻,任何人都可以从邮箱的信封人口塞进信件,但是取信的权力却仅仅在于持有邮箱钥匙的人的手上。这个众人皆知的信封入口就是“公钥”(Public Key),而你持有的邮箱钥匙就是“私钥”(Private Key)这种算法规定,对方给你发送数据前,可以用“公钥”加密后再发给你,
10、但是这个“公钥”也无法解开它自己加密的数据,即加密过程是单向的,这样即使数据被途中拦截,入侵者也无法对其进行破解,能还原数据内容的只有“私钥”的持有者,这就是“非对称密钥”加密算法,也称为“公共密钥算法”,DES对称加密技术DES(Data Encryption Standard)算法,于1977年得到美国政府的正式许可,是一种用56位密钥来加密64位数据的方法。定义:用56位密钥来对64位数据块进行16轮编码的加密方法DES算法的历史美国国家标准局1973年开始研究除国防部外的其它部门的计算机系统的数据加密标准,最终选用了IBM公司设计的方案作为非机密数据的正式数据加密标准加密算法要达到的目
11、的有四点提供高质量的数据保护,防止数据未经授权的泄露和未被察觉的修改;具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又要便于理解和掌握;DES密码体制的安全性应该不依赖于算法的保密,其安全性仅以加密密钥的保密为基础;实现经济,运行有效,并且适用于多种完全不同的应用。DES算法的安全性 DES算法正式公开发表以后,引起了一场激烈的争论。1977年Diffie和Hellman提出了制造一个每秒能测试106个密钥的大规模芯片,这种芯片的机器大约一天就可以搜索DES算法的整个密钥空间,制造这样的机器需要两千万美元。1993年R.Session和M.Wiener给出了一个非常详细的密钥搜索机
12、器的设计方案,它基于并行的密钥搜索芯片,此芯片每秒测试5107个密钥,当时这种芯片的造价是10.5美元,5760个这样的芯片组成的系统需要10万美元,这一系统平均1.5天即可找到密钥,如果利用10个这样的系统,费用是100万美元,但搜索时间可以降到2.5小时。 DES算法的安全性 1997年1月28日,美国的RSA数据安全公司在互联网上开展了一项名为“密钥挑战”的竞赛,悬赏一万美元,破解一段用56比特密钥加密的DES密文。计划公布后引起了网络用户的强力响应。一位名叫Rocke Verser的程序员设计了一个可以通过互联网分段运行的密钥穷举搜索程序,组织实施了一个称为DESHALL的搜索行动,成
13、千上万的志愿者加入到计划中在计划实施的第96天,即挑战赛计划公布的第140天,1997年6月17日晚上10点39分,美国盐湖城Inetz公司的职员Michael Sanders成功地找到了密钥,在计算机上显示了明文:“ Strong cryptography makes the world a safer place”一个数量级概念赢得彩票头等奖并在同一天被闪电杀死的可能性1/255 DES算法的安全性 DES算法的原理 DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为
14、DES的工作方式有两种:加密或解密。DES算法是这样工作的:如Mode为加密,则用Key去把数据Data进行加密,生成Data的密码形式(64位)作为DES的输出结果;如Mode为解密,则用Key去把密码形式的数据Data解密,还原为Data的明码形式(64位)作为DES的输出结果。DES算法的实现步骤DES算法实现加密需要三个步骤:第一步:变换明文。对给定的64位比特的明文x,首先通过一个置换IP表来重新排列x,从而构造出64位比特的x0,x0=IP(x)=L0R0,其中L0表示x0的前32比特,R0表示x0的后32位。第二步:按照规则迭代。规则为Li = Ri-1Ri = Li f(Ri-
展开阅读全文