第78讲-密码学应用基础课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第78讲-密码学应用基础课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 78 密码学 应用 基础 课件
- 资源描述:
-
1、武汉纺织大学数学与计算机学院武汉纺织大学数学与计算机学院孔维广孔维广教学目的1,了解密码学和密码学的主要任务;2,掌握机密性、完整性、抗抵赖三个方面的密码学理论和方法;3,了解两种代表性密码算法及相应密钥管理方法;4,具备密码产品的设计、开发、应用能力,了解密码算法创新知识;1,密码学及其任务1,问题:存储的信息如何保密?传输的信息如何保密?如何确认信息没有被修改?如何确认信息是正确的人所发?如何确保发信息者不能否认自己的行为?1,密码学及其任务2,密码学的任务:机密性保证只有特定用户能访问信息;数据完整性保证不被未授权修改;鉴别与抗否认确信来源且阻止否认;1,密码学及其任务3 3,密码学,密
2、码学是与信息的机密性、数据完整性、身份鉴别是与信息的机密性、数据完整性、身份鉴别和数据原发鉴别等信息安全问题相关的一门和数据原发鉴别等信息安全问题相关的一门数学技术学科。数学技术学科。是产生符合要求的密码算法的数学技术;是产生符合要求的密码算法的数学技术;1,密码学及其任务被加工信息密码算法加工后信息钥匙要求:要求:足够安全足够安全70:DES算法78:RSA算法2,密码学基础理论1,机密性保证加密模型明文加密算法密文加密密钥2,密码学基础理论1,机密性保证解密模型密文解密算法明文解密密钥2,密码学基础理论1,机密性保证两种密码体制对称密码体制非对称密码体制2,密码学基础理论1,机密性保证对称
3、密码体制加密密钥解密密钥2,密码学基础理论1,机密性保证对称密码体制设E为加密函数,D为解密函数,k为密钥,m为明文,c为密文,则:加密:Ek(m)=c解密:Dk(c)=m特点:Dk(Ek(m)=m Ek(Dk(c)=c2,密码学基础理论1,机密性保证对称密码体制保护模型mEck传 输或存储mDc密码学基础理论例如:明文:attack begin at nine;密文:buubdl cfhjo bu ojof;2,密码学基础理论1,机密性保证非对称密码体制加密密钥解密密钥接收者拥有两个密钥,加密密钥公开,解密密钥保密;要求:由加密密钥推出解密密钥不可行;2,密码学基础理论1,机密性保证非对称密
4、码体制设E为加密函数,D为解密函数,k1为加密密钥,k2为加密密钥,m为明文,c为密文,则:加密:Ek1(m)=c解密:Dk2(c)=m特点:Dk2(Ek1(m)=m Ek1(Dk2(c)=c2,密码学基础理论1,机密性保证非对称密码体制保护模型mEck1传 输或存储mDck2(k1,k2)为接收者密钥对2,密码学基础理论1,机密性保证两种密码体制之优点公钥密码体制密钥管理方便,保密性强,计算量大,速度慢;对称密码体制计算速度快,可选算法多,硬件实现方便;2,密码学基础理论2,数据完整性保证散列算法公开数据是否完整?加密数据有没有被篡改?散列算法可以解决这个问题2,密码学基础理论2,数据完整性
5、保证散列算法X1X2X3Y1Y2单向函数2,密码学基础理论2,数据完整性保证散列算法散列算法的要求:任意长度的信息映射到固定长度的结果(摘要);强的无碰撞性;不可逆;2,密码学基础理论2,数据完整性保证方案消息:x摘要:y散列算法H(x)合并发送思考:接收端如何知道消息完整性遭到破坏?2,密码学基础理论3,抗抵赖数字签名算法如何确认消息的发送者是声明的人?如何向公证机关证明确实来自发送人?2,密码学基础理论3,抗抵赖数字签名算法消息:x签名:SIG=Dk2(y)散列算法H合并发送摘要:y=H(x)发送者对要发送的消息签名过程2,密码学基础理论3,抗抵赖数字签名算法消息:x签名:SIG=Dk2(
6、y)散列算法H摘要:y1=H(x)接收者认证签名的过程:还原摘要:y2=Ek1(SIG)=Ek1(Dk2(y)若y1=y2则成功2,密码学基础理论3,抗抵赖数字签名算法数字签名算法是公钥密码算法;抗抵赖只需向公证方出示认证过程即可;数字签名一般只对摘要进行签名;3,两种代表性密码算法对称密码体制的密码算法DES非对称密码体制的密码算法RSA3,两种代表性密码算法对称密码体制的密码算法DES数据加密标准;IBM公司1975年公布;1977年被美国政府采纳为非密级加密标准;3,两种代表性密码算法对称密码体制的密码算法DES主要思想:1,分组:分成等长64字节,密钥64字节;2,进行16轮代换和移位
7、运算产生密文;3,明文密文长度相同;3,两种代表性密码算法对称密码体制的密码算法DES步骤1:初始化1,将64位明文块送入初始置换函数进行初始换位;2,将64位密钥经过换位生成16个子密钥Ki;3,两种代表性密码算法对称密码体制的密码算法DES步骤2:进行一轮变换:1,将初始比特串,分为左明文L0和右明文R0两部分;2,右明文R0与子密钥K1进行 f 函数变换,得到32位比特串;将该比特串与左明文L0做二进制异或运算,其结果为R1;3,将R0原封不动的赋给L1;3,两种代表性密码算法对称密码体制的密码算法DES步骤3:1,经过16轮这样的变换,得到左明文和右明文合并成64位的比特串;2,合并后
8、的比特串进行最终置换得到64位密文;3,两种代表性密码算法对称密码体制的密码算法DES特点:1,易于标准化;2,易于软件硬件实现;3,随机性好;弱点:如果密钥弱的话,穷举法比较有效;适用:商业数据加密应用;3,两种代表性密码算法非对称密码体制的密码算法RSA1977年由Rivest,Shamir,Adleman发明;安全性基于整数因式分解的困难性;属于公钥密码体制;3,两种代表性密码算法非对称密码体制的密码算法RSA主要思路:1,选两个大素数p,q,令n=p*q;(n)=(p-1)*(q-1);2,取小于n的自然数a,b,使得a*b%(n)=1;则(a,n)为秘密密钥,p,q保密 (b,n)为
展开阅读全文