密码技术课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《密码技术课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密码 技术 课件
- 资源描述:
-
1、3.1 3.1 数据加密概述数据加密概述3.2 3.2 数据加密技术数据加密技术3.3 3.3 数字签名技术数字签名技术3.4 3.4 鉴别技术鉴别技术3.5 3.5 密钥管理技术密钥管理技术|密码编码学密码编码学(cryptography)是密码体制的设计学。是密码体制的设计学。|密码分析学密码分析学(cryptanalysis)则是在未知密钥的情况下从密则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为起来即为密码学密码学(cryptology)。|如果不论截取者获得了多少密文,但在密文中都没有足够如果不论
2、截取者获得了多少密文,但在密文中都没有足够的信息来唯一地确定出对应的明文,则这一密码体制称为的信息来唯一地确定出对应的明文,则这一密码体制称为无条件安全的无条件安全的,或称为,或称为理论上是不可破的理论上是不可破的。|如果密码体制中的密码不能被可使用的计算资源破译,则如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在这一密码体制称为在计算上是安全的计算上是安全的。l 理论上不可攻破的系统只有一次一密系统:密钥随机产生、理论上不可攻破的系统只有一次一密系统:密钥随机产生、与明文等长、只使用一次。与明文等长、只使用一次。sendhelp1841337411155131072201
3、6231714314655xrodogff明文明文明文序号明文序号随机密钥随机密钥密文密文密文序号密文序号n本处加密算法本处加密算法:(明文明文+密钥密钥)mod 26n可能的密钥序列有可能的密钥序列有268个,明文长度越大,破译难度越大。个,明文长度越大,破译难度越大。n穷举破译过程中,可能生成另外的有意义的明文,所以无穷举破译过程中,可能生成另外的有意义的明文,所以无论截获多少密文,都不能增加破译可能。论截获多少密文,都不能增加破译可能。ffgodorxllisimot111181881214192020242221234556143141723明文序号明文序号“破译破译”明文明文试探密钥
4、试探密钥截获密文截获密文密文序号密文序号n解密算法解密算法:(密文密文-密钥密钥)mod 26密码系统密码系统明文空间明文空间M密文空间密文空间C密钥空间密钥空间K=加密算法加密算法E解密算法解密算法D1、加密、加密/解密函数解密函数1221()()()kkkkEmcDcmDEmmSymmetric明文明文 X 密文密文Y加密密钥加密密钥 K明文明文 X密文密文YABE 运算运算加密算法加密算法D 运算运算解密算法解密算法因特网因特网解密密钥解密密钥 K密文密文Y E 运算运算加密算法加密算法D 运算运算解密算法解密算法加密加密解密解密明文明文 X明文明文 X ABB 的私钥的私钥 SKB密文
5、密文Y 因特网因特网B 的公钥的公钥 PKB用户用户1(保存用户(保存用户2、3、4密钥)密钥)用户用户4(保存用户(保存用户1、2、3密钥)密钥)用户用户3(保存用户(保存用户1、2、4密钥)密钥)用户用户2(保存用户(保存用户1、3、4密钥)密钥)网络中网络中4个用户之间使用对称加密技术个用户之间使用对称加密技术用户用户1(保存自己的私钥、公钥)(保存自己的私钥、公钥)用户用户4(保存自己的私钥、公钥)(保存自己的私钥、公钥)用户用户3(保存自己的私钥、公钥)(保存自己的私钥、公钥)用户用户2(保存自己的私钥、公钥)(保存自己的私钥、公钥)网络中网络中4个用户之间使用非对称加密技术个用户之
6、间使用非对称加密技术Internet公开密钥密码体制的优点公开密钥密码体制的优点:(1)密钥分配简单。由于加密密钥与解密密钥不同,且不)密钥分配简单。由于加密密钥与解密密钥不同,且不能由加密密钥推导出解密密钥,因此,加密密钥表可以像电能由加密密钥推导出解密密钥,因此,加密密钥表可以像电话号码本一样,分发给各用户,而解密密钥则由用户自己掌话号码本一样,分发给各用户,而解密密钥则由用户自己掌握。握。(2)密钥的保存量少。网络中的每一密码通信成员只需秘)密钥的保存量少。网络中的每一密码通信成员只需秘密保存自己的解密密钥,密保存自己的解密密钥,N个通信成员只需产生个通信成员只需产生N对密钥,对密钥,便
7、于密钥管理。便于密钥管理。(3)可以满足互不相识的人之间进行私人谈话时的保密性)可以满足互不相识的人之间进行私人谈话时的保密性要求。要求。(4)可以完成数字签名和数字鉴别。发信人使用只有自己)可以完成数字签名和数字鉴别。发信人使用只有自己知道的密钥进行签名,收信人利用公开密钥进行检查,既方知道的密钥进行签名,收信人利用公开密钥进行检查,既方便又安全。便又安全。对称密码体制算法比公钥密码体制算法快;公钥密码体对称密码体制算法比公钥密码体制算法快;公钥密码体制算法比对称密码体制算法易传递,因而在安全协议中(例制算法比对称密码体制算法易传递,因而在安全协议中(例如如SSL和和S/MIME),两种体制
8、均得到了应用。这样,既提),两种体制均得到了应用。这样,既提供保密又提高了通信速度。供保密又提高了通信速度。应用时,发送者先产生一个随机数(即对称密钥,每次应用时,发送者先产生一个随机数(即对称密钥,每次加密密钥不同),并用它对信息进行加密,然后用接收者的加密密钥不同),并用它对信息进行加密,然后用接收者的公共密钥用公共密钥用RSA算法对该随机数加密。接收者接收到信息后,算法对该随机数加密。接收者接收到信息后,先用自己的私人密钥对随机数进行解密,然后再用随机数对先用自己的私人密钥对随机数进行解密,然后再用随机数对信息进行解密。这样的链式加密就做到了既有信息进行解密。这样的链式加密就做到了既有R
9、SA体系的保体系的保密性,又有密性,又有DES或或IDEA算法的快捷性。算法的快捷性。明文:明文:HELLO 123451ABCDE2FGHIJK3LMNOP4QRSTU5VWXYZ密文:密文:2315313134例一例一 希腊密码(二维字母编码查表):希腊密码(二维字母编码查表):公元前公元前2世纪世纪 A B C D E F G X Y Z D E F G H I J A B C 明文:Hunan University密文:kxqdq xqlyhuvlwb公元前50年,古罗马的凯撒大帝在高卢战争中采用的加密方法。凯撒密码算法就是把每个英文字母向前推移K位(k=3)。例二例二 凯撒密码:公元
10、前凯撒密码:公元前50年年例三例三 多表代换密码多表代换密码n经典的维吉尼亚密码经典的维吉尼亚密码n仍能够用统计技术进行分析仍能够用统计技术进行分析n需选择与明文长度相同并与之没有统计关系的密钥需选择与明文长度相同并与之没有统计关系的密钥明文明文HellWorld密钥密钥EchoEchoe42714427144密文密文LgssAqyzh作业作业1:请用:请用C/C+实现实现vigenere密码密码例四例四 多字母替换密码多字母替换密码Playfair是以英国科学家是以英国科学家L.Playfair的名字命名的一种多字母替换的名字命名的一种多字母替换密码。英国曾在一战期间使用过二字母替换密码。每
11、一对明文字密码。英国曾在一战期间使用过二字母替换密码。每一对明文字母母m1和和m2,替换规则如下:,替换规则如下:若若m1和和m2在密钥方阵的在密钥方阵的同一行同一行,则密文字母,则密文字母C1和和C2分别是分别是m1和和m2右边的字母(第一列视为最后一列的右边)。右边的字母(第一列视为最后一列的右边)。若若m1和和m2在密钥方阵的在密钥方阵的同一列同一列,则,则C1和和C2分别是分别是m1和和m2下下边的字母(第一行视为最后一行的下边)。边的字母(第一行视为最后一行的下边)。若若m1和和m2位于位于不同的行和列不同的行和列,则,则C1和和C2是以是以m1和和m2为顶点为顶点的长方形中的另外两
12、个顶点,其中的长方形中的另外两个顶点,其中C1和和m1、C2和和m2处于同一处于同一行。行。若若m1=m2,则在,则在m1和和m2之间插入一个无效字母,如之间插入一个无效字母,如“x”,再,再进行以上判断和指定。进行以上判断和指定。若明文只有若明文只有奇数奇数个字母,则在明文末尾加上一个无效字母。个字母,则在明文末尾加上一个无效字母。HARPSICODBEFGKLMNQTUVWXYZ表表1 二字母替换密码方阵二字母替换密码方阵例如:明文为例如:明文为“bookstore”,求密文。,求密文。明文:明文:bo ok st or ex密文:密文:ID DG PU GX GV分组密码分组密码n按一定
13、长度对明文分组,然后以组为单位用同一个密钥进行加按一定长度对明文分组,然后以组为单位用同一个密钥进行加/解密。解密。n著名的分组密码算法有:著名的分组密码算法有:DES(Data Encryption Standard),),IDEA(International Data Encryption Algorithm),GOST(Gosudarstvennyi Standard),),AES(Advanced Encryption Standard)。)。流密码流密码n利用密钥利用密钥K产生一个密钥流,按字符逐位进行加产生一个密钥流,按字符逐位进行加/解密。解密。n密钥流密钥流z=z0,z1,其中
14、其中zi=f(K,i i),),i i是加密器中存储器在时是加密器中存储器在时刻刻i i的状态,的状态,f f是是K K和和 i i产生的函数。产生的函数。【DES加密过程加密过程】明文分组:将明文分成明文分组:将明文分成64位一组位一组初始变换初始变换IP:对:对64位码进行移位操作位码进行移位操作迭代过程。共迭代过程。共16轮运算,这是一个与密钥有关的对分组进轮运算,这是一个与密钥有关的对分组进行加密的运算。这是行加密的运算。这是DES加密算法的核心部分。加密算法的核心部分。逆初始变换(逆初始变换(IP-1)。是第)。是第步变换的逆变换,这一变换过步变换的逆变换,这一变换过程也不需要密钥,
15、也是简单的移位操作。程也不需要密钥,也是简单的移位操作。输出输出64位码的密文。位码的密文。置换码组置换码组 输入(输入(64位)位)40 8 48 16 56 24 64 3239 7 47 15 55 23 63 3138 6 46 14 54 22 62 3037 5 45 13 53 21 61 2936 4 44 12 52 20 60 2835 3 43 11 51 19 59 2734 2 42 10 50 18 58 2633 1 41 9 49 17 57 25输出(输出(64位)位)逆初始变换逆初始变换IP-1输入(输入(64位)位)58 50 42 34 26 18 10
16、 260 52 44 36 28 20 12 462 54 46 38 30 22 14 664 56 48 40 32 24 16 857 49 41 33 25 17 9 159 51 43 35 27 19 11 361 53 45 37 29 21 13 563 55 47 39 31 23 15 7输出(输出(64位)位)L0(32位)位)R0(32位)位)初始变换初始变换IPt1t2t3 t63 t64t58t50t42t15 t7t1t2t3 t63 t64t40t8t48t57 t25DES加密过程图加密过程图Li扩展运算扩展运算ERi密钥密钥+选择压缩选择压缩S置换运算置换运
17、算P+Ri+1Li+1=Ri移位移位移位移位压缩置换压缩置换PC-2密钥密钥一轮迭代过程示意图一轮迭代过程示意图32位位48位位32位位48位位28位位28位位56位密钥位密钥Ki扩展运算扩展运算E:经初始变换后的经初始变换后的64位序列右半位序列右半部分(部分(32位)经选择扩展运算位)经选择扩展运算E,将,将32位扩展成位扩展成48位二进制位二进制块:块:Ri-1=E(r1r2r3r31r32)=r32r1r2r3r31r32r1R032位位32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 1312 13 14 15 16 1716 17 18 19 20 212
18、0 21 22 23 24 2524 25 26 27 28 2928 29 30 31 32 1选择运算选择运算E的结果的结果48位位E运算运算57 49 41 33 25 17 9 1 58 50 42 34 26 1810 2 59 51 43 35 2719 11 3 60 52 44 3663 55 47 39 31 23 15 7 62 54 46 38 30 2214 6 61 53 45 37 2921 13 5 28 20 12 4密钥(密钥(64位)位)C0(28位位)D0(28位位)置换选择函数置换选择函数PC-1 密钥密钥K K是一个是一个6464位二进制块,其中位二进
19、制块,其中8 8位是奇偶校验位,分别位于位是奇偶校验位,分别位于第第8 8,1616,2424,6464位。置换选择函数将这些奇偶校验位去掉,并位。置换选择函数将这些奇偶校验位去掉,并把剩下的把剩下的5656位进行换位,换位后的结果被分成两半。位进行换位,换位后的结果被分成两半。Ci(28位位)Di(28位位)14 17 11 24 1 5 3 28 15 6 21 1023 19 12 4 26 816 7 27 20 13 241 52 31 37 47 5530 40 51 45 33 4844 49 39 56 34 5346 42 50 36 29 32Ki(48位位)置换选择函数置
展开阅读全文