学习情境4-2
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
知识学习——数据加密技术
学习情境4-2
3.1 数据加密标准DES分析
对DES攻击结果及 其启示
1997 年3月13日美国RSA数据安全公司发起了一项“DES 挑战赛”的活动,设计一个攻击程序(DESCHALL),参 加的志愿者有78516个,第96天(6月17日晚10:39) Michael Sanders破译成功破解了其用56bit DES算法加 密的密文,获1万美圆奖金。搜索量为24.6%。即DES加 密算法在计算机速度提升后的今天被认为是不安全的。
(3)如果A想给B发送一个报文,A就是B的公开密钥加密这个报
文。
B收到这个报文后就用他的保密密钥解密报文。其他所有收到这 个报文的人都无法解密,因为只有B才有B的私有密钥。
知识学习——数据加密技术
学习情境4-2
2.1 非对称加密技术
B的公钥
加密模型
B的私钥
明文
A加密
密文
A的私钥
认证模型
B解密
明文
A的公钥
2 掌握对称加密与DES算法
3 掌握非对称加密与RSA算法
4
3
4 熟悉对称加密与非对称加
密综合应用
知识学习——数据加密技术
学习情境4-2
数据加密技术
难点与重点
重点: 对称加密技术与DES算法 非对称加密技术与RSA算法 对称加密技术与非对称加密技术综合应用
难点: DES加密算法实现 RSA算法实现
学习任务——网上交易安全
学习情境4-2
李先生在收到密文c=123后,利用只有他自己知 道的秘密密钥计算:m= cd mod n =123103 mod 143=85,所以,李先生可以得到张小姐发给他的真正 的信息m=85,实现了解密。
知识学习——数据加密技术
数据加密技术
学习情境4-2
1
2
1 了解密码体制分类
知识学习——数据加密技术
学习情境4-2
知识学习——数据加密技术 2.1 典型的对称加密算法
学习情境4-2
对称加密示意图
知识学习——数据加密技术
DES的公布及密码学的危机
学习情境4-2
多年来,DES一直活跃在国际保密通信的舞台上,扮演了十 分突出的角色。
但进入20世纪90年代以来,以色列的密码学家Shamir等人 提出了一种“差分分析法”,以后日本人又提出了类似的方法, 可以认为是一种正式的对DES的攻击算法。
知识学习——数据加密技术
学习情境4-2
序言
电子商务发展的核心和关键问题是交易的安全性,这是网上交 易的基础,也是电子商务技术的难点所在。目前,因特网上影 响交易最大的阻力就是交易安全问题。
知识学习——数据加密技术
复式代换密码给自然语言频率 解密带来的难题
学习情境4-2
1918年,德国发明家亚瑟·谢尔比乌斯 ENIGMA (读 作“英格码”,意为“谜”)他的一个想法就是要用二十世纪 的电气技术来取代那种过时的铅笔加纸的加密方法。
2.3 RSA加密算法
3、RSA的安全强度 RSA的安全性依赖于大数的因子分解。 RSA算法之所以具有一定的安全性,是基于数论中的一个事实:
即将两个大的质数合成一个大数很容易,而相反过程则非常困难。 RSA算法的保密强度,随其密钥的长度增加而增强。但是,密钥越
长,其加解密所耗的时间也越长。
整数n的十进制位数 50 75 100 200 300 500
基本思想:大整数的素数因子分解
知识学习——数据加密技术 2.3 RSA加密算法
学习情境4-2
(1) RSA算法原理和步骤: 1、任意选择两个大素数p、q,使得n=pq 2、计算Euler 函数 ф(n)=(p-1)(q-1) 3、任意选择一个与ф(n)互素的小整数e作为加密密钥 4、根据e求解解密密钥d,d满足
知识学习——数据加密技术
学习情境4-2
3.1 数据加密标准DES分析 对DES的攻击
–穷举搜索法:56位长的密钥的穷举空间为256。 –差分密码分析法: 56位长的密钥的搜索空间为247个密文对。 –线性密码分析法: 56位长的密钥的搜索空间为243个密文对。
知识学习——数据加密技术
学习情境4-2
学习情境4-2
课程名:电子商务概论
第12讲网上交易安全问题 ——数据加密技术 主讲 XXX
知识回顾
学习情境4-2
电子商务活动安全问题
电子商务的安全需求(保密性、完整 性、不可否认性、身份认证……
电子商务安全体系( 三个层次)
密码学基本概念典型案例分析
数据加密技术
学习情境4-2
工作任务
加密技术的应用
• 密文:密对数全估码于据性量学提传有的的高输着作知网的不用识络安可
知识学习——数据加密技术
学习情境4-2
2.1 典型的对称加密算法
定义:DES 全称为Data Encryption Standard即数据加密标 准,它是IBM公司于1975年研究成功并公开发表的。
DES是一种采用传统加密方法的分组密码。它的算法是对称的,既 可用于加密又可用于解密。
•据报道还有人只用七个半小时成功破解了DES算法
•DES 1997年7月15日生效作为美国联邦加密标准,因为已经被破译,美 国已决定1998年12月以后将不使用DES。
一个56比特的DES密码的全部密钥穷举数量为72,057,594,037,927,936( 也就是72亿亿)次。
知识学习——数据加密技术
15701019(mod 3337) = 688 = m1
知识学习——数据加密技术 2.3 RSA加密算法
学习情境4-2
2、RSA算法的实现 RSA可以用硬件和软件实现。
• 硬件实现RSA时,RSA比DES慢大约100倍。 • 软件实现时,DES大约比RSA快100倍。
知识学习——数据加密技术
学习情境4-2
知识学习——数据加密技术
学习情境4-2
英格码破解大师阿兰·图灵(Alan Turing)
知识学习——数据加密技术
学习情境4-2
神奇的 图灵炸弹
一台图灵“炸弹”高2米,长2米,宽1米。图灵的研究于1940年初完 成,机器由英国塔布拉丁机械厂制造。
知识学习——数据加密技术
学习情境4-2
1949但年是,从信20世息纪论60创年代始起人,C随.着E电.S子h技an术n、on计(算香机技 术农 文、几)结论构乎证代都数了是、一可可计般破算经的性典技。术加这的密发引展方起,法了产生得密了到码对的学称加密研密技 术究(的DE危S)机和。非对称加密技术(RSA),它们成为近代密
d*emod ф(n) =1 5、明文m数字化,分组长度不能超过logn,确保每个明文分组
值不超过n。 6、加密过程:c=E(m)=me mod n 7、解密过程:m=D(c)=cd mod n
知识学习——数据加密技术
学习情境4-2
2.3 RSA加密算法
公 钥(e ,n)
n:两素数p和q的乘积(p和q必须保密) e的选取:与(p–1)(q–1)互素
对称加密系统存在的应用问题
1〉在首次通信前,双方必须通过除网络以外的另外途径传递统一 的密钥。 2〉当通信对象增多时,需要相应数量的密钥。例如一个拥有100 个贸易伙伴的企业,必须要有100个密钥,这就使密钥管理和使用 的难度增大。 3〉对称加密是建立在共同保守秘密的基础之上的,在管理和分发 密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的 危险和复杂的管理难度。
知识学习——数据加密技术
二、非对称加密技术
非对称加密技术 典型的非对称加密算法
RSA加密算法
学习情境4-2
知识学习——数据加密技术
学习情境4-2
2.1 非对称加密技术
非对称加密过程重要步骤如下 (1)网络中的每个端系统都产生一对用于它将接收的报文进行加 密和解密的密钥。 (2)每个系统都通过把自己的加密密钥放进一个登记本或者文件 来公布它,这就是公开密钥。另一个则是私有的。
码学发展史上两个重要的里程碑。
今天使用现有的计算机只需要2秒就能 破解一个英格玛密钥。
CRISIS!!!
知识学习——数据加密技术
学习情境4-2
加密体制分类
一
单钥或对称密码体制(One-Key or Symmetric Cryptosystem)
双钥或非对称密码体制(Two-Key or
二
Asymmetric Cryptosystem)
私 钥(d ,n)
(d*e (mod(p–1)(q–1)))=1
加密 解密
c = me mod n m = cd mod n
知识学习——数据加密技术
学习情境4-2
2.3 RSA加密算法
实例: p = 47,q = 71,那么n = p*q = 3337 加密密钥e与(p–1)(q–1) = 46 * 70 =3220没有公因子。随机
ufyu
-1
Ô ÎÄ text
知识学习——数据加密技术
学习情境4-2
1.1 对称加密技术
换位密码:加密方法不隐藏原明文中的字符,它所做的只是按照 一定的密钥将明文中的字符的顺序打乱,从而达到保密的效果。
• 明文:密码学的知识对于提高网络数据传输的安全性有着不可估量的 作用
密码学的知识 对于提高网络 数据传输的安 全性有着不可 估量的作用
学习情境4-2
3.1 数据加密标准DES分析
DESCHALL搜索速度估算
密钥长度(bit) 40 48 56 64 72 80 88 96 112 128
穷举时间 78秒 5 小时 59天 41年 10,696年 2,738,199年 700,978,948年 179,450,610,898年 11,760,475,235,863,837年 770,734,505,057,572,442,069年
明文
A加密
密文
B解密
明文
知识学习——数据加密技术
学习情境4-2
2.2典型的非对称加密算法
1、RSA公开密钥系统算法 RSA:发明者:Rivest、Shamir以及Adleman 用途:数据加密、数字签名、身份认证 安全性:攻破RSA算法不会比大数分解问题更难。 密钥互换性:加密和解密密钥可互换 缺点:计钥和解密密钥相同(或关联)
知识学习——数据加密技术 1.1 对称加密技术
学习情境4-2
常用算法:DES、 IDEA算法、 FEAL-8密码、 LOKI算法 适用范围:数据加密、消息认证
知识学习——数据加密技术
1.1 对称加密技术
种类: • 序列密码:每次只加密一个比特 • 分组密码:先将信息序列分组,每次处理一个组
选取e,如79 d* 79mod 3220 = 1,计算得到d=1019
加密消息 m = 6882326879666683 按三位数字一个分组进行分组 第一分组加密为: 68879 mod 3337 = 1570 = c1
加密后的密文为:c = 1570 2756 2091 2276 2423 158 解密消息时需要用解密密钥1019进行指数运算:
因子分解的运算次数 1.4x1010 9.0x1012 2.3x1015 1.2x1023 1.5x1029 1.3x1039
所需计算时间(每微秒一次) 3.9小时 104天 74年 3.8x109年 4.0x1015年 4.2x1025年
知识学习——数据加密技术
学习情境4-2
2.3 RSA加密算法
任务要求
全面掌握电子商务安全加密方法与技术
完成结果
已知:p = 47,q = 71,利用RSA加密算法计 算加密密钥和解密密钥,并实现加密
情境1——网上交易安全
学习情境4-2
情境1:
设张小姐需要发送机密信息(明文)m=85给李
先生,她已经从公开媒体得到了李先生的公开密钥(n,
e)=(143,7),于是她算出加密值: c= me mod n=857 mod 143=123并发送给李先 生。
混合加密体制:非对称密码技术在通信双方之
三
间传送会话密钥,而用会话密钥来对实际传输
的数据加密、解密。
知识学习——数据加密技术 一、对称加密技术
学习情境4-2
概念
对称密码体制(私钥):加密密钥和解密密钥相 同,且都需要保密。这个秘密密钥,也叫会话密钥。
目前较为通用的对称加密算法有DES和RC4。这种 加密算法的计算速度非常快,因此被广泛应用于对大 量数据的加密过程。
学习情境4-2
典型的对称密码体制的发展趋势将以分组密码为重点。
知识学习——数据加密技术 1.1 对称加密技术
学习情境4-2
替代密码:明文中的每一个字符被替换成密文中的另 外一个字符。接收者对密文进行逆替换就能恢复出明文来。
ÜÃ
¿Ô
¼Ó ÃÜ
½â ÃÜ
Ô ÎÄ text +1
¼Ó ÁË ÃÜ Ô ÎÄ