数字加密算法简介 PPT
合集下载
加密技术-PPT课件

(7)加密和解密不需要用两种不同的方法。
9
分组密码 的基本设 计思想— Feistel网 络
明 文 ( 2w 位 )
L 0(w 位 )
⊕
第 1轮 L1
R 0(w 位 )
F
R1
⊕
F
第 ii 轮轮
Li
Ri
⊕
F
第 ni 轮轮
L in
R in
K1
子密钥
生成算法
Ki
Kn
L n+1
R n+1
密 文 ( 2w 位 )
因为23×7=161= 1×160+1 ⑥公钥KU={7,187} ⑦私钥KR={23,187}
29
RSA
假设给定的消息为:M=88,则
加密:C = 88^7 mod 187 = 11 •解密:M = 11^23 mod 187 = 88
30
RSA
2、RSA的速度及安全性
硬件实现RSA比DES慢大约1000倍,软件 实现RSA比DES慢大约100倍。
2023最新整理收集 do something
第八讲 加密技术(二)
本讲知识点介绍
分组密码学的概念及设计思想 DES算法描述 对称密码的工作模式 RSA算法
2
教学目标
掌握DES算法、RSA算法的基本原理
3
分组密码概述
b1b2b3b4……….划分成长度为n的分组,一个 分组表示为:mi=(bj,bj+1,……bj+n-1),各 个分组在密钥的作用下,变换为等长的数字输 出序列ci=(xj,xj+1,xj+2,……xj+n-1)。
读读
36 School of Computer Science & Technology
9
分组密码 的基本设 计思想— Feistel网 络
明 文 ( 2w 位 )
L 0(w 位 )
⊕
第 1轮 L1
R 0(w 位 )
F
R1
⊕
F
第 ii 轮轮
Li
Ri
⊕
F
第 ni 轮轮
L in
R in
K1
子密钥
生成算法
Ki
Kn
L n+1
R n+1
密 文 ( 2w 位 )
因为23×7=161= 1×160+1 ⑥公钥KU={7,187} ⑦私钥KR={23,187}
29
RSA
假设给定的消息为:M=88,则
加密:C = 88^7 mod 187 = 11 •解密:M = 11^23 mod 187 = 88
30
RSA
2、RSA的速度及安全性
硬件实现RSA比DES慢大约1000倍,软件 实现RSA比DES慢大约100倍。
2023最新整理收集 do something
第八讲 加密技术(二)
本讲知识点介绍
分组密码学的概念及设计思想 DES算法描述 对称密码的工作模式 RSA算法
2
教学目标
掌握DES算法、RSA算法的基本原理
3
分组密码概述
b1b2b3b4……….划分成长度为n的分组,一个 分组表示为:mi=(bj,bj+1,……bj+n-1),各 个分组在密钥的作用下,变换为等长的数字输 出序列ci=(xj,xj+1,xj+2,……xj+n-1)。
读读
36 School of Computer Science & Technology
第1单元密码学概论精品PPT课件

(薭蜺j傋 E
?s üt^!???ä•;
Îèîž?/?U?·›îé (•ˆŒì撛櫁T戱 瑲?l
密文
1.1.4 基本概念
➢ 1. 加密与解密算法 ➢ 一个敏感的数据转换为不能理解的乱码的过程,
称为加密;将加密后的数据恢复为原文,称之为 解密。
➢ “算法”这个词用来描述一个方法或一个循序渐 进的过程。它是指一系列有特定顺序的指令或者 要以特定顺序做的事情。一个算法要遵循一个固 定的指令系列,或者包含一系列问题,并根据这 些问题的答案来描述要遵循的相应步骤。
给定一个置换 :
f 12243143
1 234 E NG I N EER I NG
换位密码(续)
现在根据给定的置 换,按第2列,第4列, 第1列,第3列的次序排 列,就得得到密文:
NIEGERNEN IG
在这个加密方案中,密 钥就是矩阵的行数m和 列数n,即m*n=3*4, 以及给定的置换矩阵。 也就是:
专有名词、特殊用语等的代码来发送消息,一般只能用于传送一 组预先约定的消息。
2.替换加密 将明文字母表M中的每个字母替换成密文字母表C中的字母。
这一类密码包括移位密码、替换密码、仿射密码、乘数密码、多 项式代替密码、密钥短语密码等。这种方法可以用来传送任何信 息,但安全性不及代码加密。因为每一种语言都有其特定的统计 规律,如英文字母中各字母出现的频度相对基本固定,根据这些 规律可以很容易地对替换加密进行破解。典型的有凯撒密码。
古典密码体制-----代替密码
代替密码:明文中每一个字符被替换成密文中的另外一个字符。 四类典型的代替密码:简单代替密码、多名码代替密码、多字母代
替密码、多表代替密码换位密码。
密文: 算法: 明文:
《国际数据加密算法》PPT课件

理论上讲,IDEA属于“强”加密算法,至今还
没有出现对该算法的有效攻击算法。
精选ppt
5
IDEA是一种由8个相似圈(Round)和一 个输出变换(Output Transformation)组成的 迭代算法。IDEA的每个圈都由三种函数:模 (216+1)乘法、模216加法和按位XOR组成 。
在加密之前,IDEA通过密钥扩展(Key Expansion)将128bit的密钥扩展为52Byte的加 密密钥EK(Encryption Key),然后由EK计算 出解密密钥DK(Decryption Key)。EK和DK 分为8组半密钥,每组长度为6Byte,前8组密 钥用于8圈加密,最后半组密钥(4Byte)用于 输出变换。IDEA的加密过程和解密过程是一 样的,只不过使用不同的密钥(加密时用EK ,解密时用DK)
输出变换的结构和每一轮开始的 变换结构一样,不同之处在于 输出变换的第2个和第3个输入 首先交换了位置,目的在于撤 销第8轮输出中两个子段的交换 。
第9步仅需4个子密钥,而前面8轮 中每轮需要6个子密钥。
精选ppt
17
子密钥的产生
56个16bit的子密钥从128bit的密钥中生成
前8个子密钥Z1,Z2,…,Z8直接从加密密钥 中取,即Z1取前16比特(最高有效位),Z2取 下面的16比特,依次类推。
类似于DES,IDEA算法也是一种数据块 加密算法,它设计了一系列加密轮次,每轮 加密都使用从完整的加密密钥中生成的一个 子密钥。
精选ppt
3
与DES的不同处在于,它采用软件实现和 采用硬件实现同样快速。
由于IDEA是在美国之外提出并发展起来 的,避开了美国法律上对加密技术的诸多限 制,因此,有关IDEA算法和实现技术的书籍 都可以自由出版和交流,可极大地促进IDEA 的发展和完善。但由于该算法出现的时间不 长,针对它的攻击也还不多,还未经过较长 时间的考验。因此,尚不能判断出它的优势 和缺陷。
中班数字密码课件ppt

定期更换密码
要求用户定期更改密码,并确保新密码与旧 密码不同。
提高数字密码安全性的建议
教育用户
提高用户对密码安全的认识,教授他 们如何创建强密码、妥善保管密码以 及识别潜在的安全威胁。
使用密码管理工具
推荐使用密码管理工具来生成、存储 和保护密码,避免使用相同或简单的 密码。
避免使用个人信息
避免在密码中使用个人身份信息,如 生日、名字等,以降低被猜测或社工 破解的风险。
未来数字密码的发展方向
量子密码
利用量子力学的特性,实现更加安全和可靠的加密方式。
多模态密码
结合多种模式的信息,如声音、图像等,提高密码的安全性和抗干 扰能力。
无密码技术
通过生物特征识别、零知识证明等技术,实现无需密码的认证和保 护。
数字密码在未来的应用前景
金融领域
保护金融交易和支付安 全,防止网络诈骗和盗
。
中班数字密码的破
04
解与防御
破解数字密码的方法
01
02
03
04
暴力破解
通过尝试所有可能的密码组合 来破解密码,这种方法需要大
量的时间和计算资源。
字典破解
使用预先编制的字典中的常见 密码进行尝试,这种方法适用
于密码较为简单的情况。
社工破解
通过收集目标个人信息,利用 社会工程学手段获取密码。
钓鱼攻击
启用双重验证
在账户登录时增加一层验证,除了密 码外,还需要提供额外的验证码或授 权码。
中班数字密码的发
05
展趋势
数字密码的发展历程
传统密码
以字符、数字和符号为基础,通过加密算法将明 文转换为密文。
现代密码
利用数学、计算机科学和通信技术,实现更加安 全和高效的加密和解密。
要求用户定期更改密码,并确保新密码与旧 密码不同。
提高数字密码安全性的建议
教育用户
提高用户对密码安全的认识,教授他 们如何创建强密码、妥善保管密码以 及识别潜在的安全威胁。
使用密码管理工具
推荐使用密码管理工具来生成、存储 和保护密码,避免使用相同或简单的 密码。
避免使用个人信息
避免在密码中使用个人身份信息,如 生日、名字等,以降低被猜测或社工 破解的风险。
未来数字密码的发展方向
量子密码
利用量子力学的特性,实现更加安全和可靠的加密方式。
多模态密码
结合多种模式的信息,如声音、图像等,提高密码的安全性和抗干 扰能力。
无密码技术
通过生物特征识别、零知识证明等技术,实现无需密码的认证和保 护。
数字密码在未来的应用前景
金融领域
保护金融交易和支付安 全,防止网络诈骗和盗
。
中班数字密码的破
04
解与防御
破解数字密码的方法
01
02
03
04
暴力破解
通过尝试所有可能的密码组合 来破解密码,这种方法需要大
量的时间和计算资源。
字典破解
使用预先编制的字典中的常见 密码进行尝试,这种方法适用
于密码较为简单的情况。
社工破解
通过收集目标个人信息,利用 社会工程学手段获取密码。
钓鱼攻击
启用双重验证
在账户登录时增加一层验证,除了密 码外,还需要提供额外的验证码或授 权码。
中班数字密码的发
05
展趋势
数字密码的发展历程
传统密码
以字符、数字和符号为基础,通过加密算法将明 文转换为密文。
现代密码
利用数学、计算机科学和通信技术,实现更加安 全和高效的加密和解密。
网络安全(6)加密技术PPT课件

e f g h …………. a b c d 2、倒映射法。
a b c d ………….w x y z
z y x w …………. d c b a 3、步长映射法。
a b c d ………….w x y z
单表替代密码
单表替代密码的一种典型方法是凯撒 (Caesar)密码,又叫循环移位密码。它的 加密方法就是把明文中所有字母都用它右边 的第k个字母替代,并认为Z后边又是A。这 种映射关系表示为如下函数:
①传统方法的计算机密码学阶段。解密是加密的简单 逆过程,两者所用的密钥是可以简单地互相推导的, 因此无论加密密钥还是解密密钥都必须严格保密。 这种方案用于集中式系统是行之有效的。
②包括两个方向:一个方向是公用密钥密码(RSA), 另一个方向是传统方法的计算机密码体制——数据 加密标准(DES)。
3.什么是密码学?
密码学包括密码编码学和密码分析学。密码体 制的设计是密码编码学的主要内容,密码体制的破 译是密码分析学的主要内容。密码编码技术和密码 分析技术是相互依存、相互支持、密不可分的两个 方面。
加密包含两个元素:加密算法和密钥。
加密算法就是用基于数学计算方法与一串 数字(密钥)对普通的文本(信息)进行 编码,产生不可理解的密文的一系列步骤。 密钥是用来对文本进行编码和解码的数字。 将这些文字(称为明文)转成密文的程序 称作加密程序。发送方将消息在发送到公 共网络或互联网之前进行加密,接收方收 到消息后对其解码或称为解密,所用的程 序称为解密程序。
教学内容: 6.1、加密技术概述 6.2、传统加密技术 6.3、单钥密码体制 6.4、双钥密码学体制 6.5、密钥的管理 6.6、加密软件PGP 6.7、本章小结 6.8、习题
❖ 学习目标: ❖ 1、理解加密技术的基本概念 ❖ 2、掌握单钥密码体制和双钥密码学体制 ❖ 3、了解秘要的管理和加密软件的应用
a b c d ………….w x y z
z y x w …………. d c b a 3、步长映射法。
a b c d ………….w x y z
单表替代密码
单表替代密码的一种典型方法是凯撒 (Caesar)密码,又叫循环移位密码。它的 加密方法就是把明文中所有字母都用它右边 的第k个字母替代,并认为Z后边又是A。这 种映射关系表示为如下函数:
①传统方法的计算机密码学阶段。解密是加密的简单 逆过程,两者所用的密钥是可以简单地互相推导的, 因此无论加密密钥还是解密密钥都必须严格保密。 这种方案用于集中式系统是行之有效的。
②包括两个方向:一个方向是公用密钥密码(RSA), 另一个方向是传统方法的计算机密码体制——数据 加密标准(DES)。
3.什么是密码学?
密码学包括密码编码学和密码分析学。密码体 制的设计是密码编码学的主要内容,密码体制的破 译是密码分析学的主要内容。密码编码技术和密码 分析技术是相互依存、相互支持、密不可分的两个 方面。
加密包含两个元素:加密算法和密钥。
加密算法就是用基于数学计算方法与一串 数字(密钥)对普通的文本(信息)进行 编码,产生不可理解的密文的一系列步骤。 密钥是用来对文本进行编码和解码的数字。 将这些文字(称为明文)转成密文的程序 称作加密程序。发送方将消息在发送到公 共网络或互联网之前进行加密,接收方收 到消息后对其解码或称为解密,所用的程 序称为解密程序。
教学内容: 6.1、加密技术概述 6.2、传统加密技术 6.3、单钥密码体制 6.4、双钥密码学体制 6.5、密钥的管理 6.6、加密软件PGP 6.7、本章小结 6.8、习题
❖ 学习目标: ❖ 1、理解加密技术的基本概念 ❖ 2、掌握单钥密码体制和双钥密码学体制 ❖ 3、了解秘要的管理和加密软件的应用
数据加密技术

数据加密解密的转换关系
加密与解密转换关系的数学表示,称为密码通信系统模型, 它由以下几个部分组成: M:明文消息空间 E: 密文消息空间 K1和K2:密钥空间 加密变换Ek1 解密变换Dk2
密码通信系统模型
2.1 古典密码介绍
介绍几种古典密码体制,虽然这些密码体 制现在已经很少使用,但对理解和分析现 代密码体制很有意义。
于是得到明文“attackatwomorrow”。
2.1.3 “一次一密”密码
最著名的序列密码是“一次一密”密码,也称为 “一次一密乱码本加密机制”。其中,一次一密 乱码本是一个大的不重复的随机密钥字符集,这 个密钥字符集被写在几张纸上,并粘合成一个本 子,该本子称为乱码本。每个密钥仅对一个消息 使用一次。发送方用乱码本中的密钥对所发送的 消息加密,然后销毁乱码本中用过的一页或用过 的磁带部分。接收方有一个同样的乱码本,并依 次使用乱码本上的每一个密钥去解密密文的每个 字符。接收方在解密消息后销毁乱码本中用过的 一页或用过的磁带部分。新的消息则用乱码本的 新的密钥进行加密和解密。“一次一密”密码是 一种理想的加密方案,理论上讲,实现了“一次 一密”密钥管理的密码是不可破译的。
3.1.2 序列密码和分组密码
根据密码算法对明文处理方式的标准 不同,可以将密码系统分为序列密码 和分组密码两类。
序列密码 序列密码也称为流密码,它是将明文消息 转化为二进制数字序列,密钥序列也为二 进制数字序列,加密是按明文序列和密钥 序列逐位模2相加(即异或操作XOR)进行, 解密也是按密文序列和密钥序列逐位模2相 加进行。
2.1.2 双重置换密码
使用双重转换密码进行加密时,首先将明文写成 给定大小的矩阵形式,然后根据给定的置换规则 对行和列分别进行置换。 例如,对明文“attackattomorrow”写成4×4的 矩阵形式:
数字加密算法简介

RSA算法的可靠性基于分解极大的整数是很困难的
ElGamal
一种较为常见的加密算法,它是基于1985年提出的公钥密码体制和椭圆曲线加密体系
ECC(椭圆曲线加密算法)
最初由Koblitz和Miller两人于1985年提出,其数学基础是利用椭圆曲线上的有理点构成 Abel加法群上椭圆离散对数的计算困难性
数字加密算法简介
常见的加密算法分类
对称算法 非对称算法 Hash算法(散列算法)
对称加密算法
(也叫私钥加密)指加密和解密使用相同密钥的加密算法。 或者加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加
密密钥中推算出来。 安全性依赖于密钥,泄漏密钥就意味着任何人都可以对他们发送或接
收的消息解密,所以密钥的保密性对通信的安全性至关重要。 优点
料处理标准(FIPS),随后在国际上广泛流传开来
3DES
3DES(或称为Triple DES)是三重数据加密算法(TDEA,Triple Data Encryption Algorithm)块密码的通称。
相当于是对每个数据块应用三次DES加密算法
AES(Rijndael)
2000年10月,NIST(美国国家标准和技术协会)宣布通过从15种侯选算法中选出的一项新的 密匙加密标准,Rijndael被选中成为将来的AES(Advanced Encryption Standard)
RSA算法原理
RSA算法的安全性基于数论中大整数分解的困难性
RSA算法使用了乘方运算。
要求:
明文M经过加密得到密文C: C=Me mod n 密文C经过解密得到明文M:
Cd mod n=(Me mod n)d mod n= Med mod n=M 即:必须存在e,d,n,使Med mod n=M成立 (可行性不在此证明) n,e为公钥,d为私钥
ElGamal
一种较为常见的加密算法,它是基于1985年提出的公钥密码体制和椭圆曲线加密体系
ECC(椭圆曲线加密算法)
最初由Koblitz和Miller两人于1985年提出,其数学基础是利用椭圆曲线上的有理点构成 Abel加法群上椭圆离散对数的计算困难性
数字加密算法简介
常见的加密算法分类
对称算法 非对称算法 Hash算法(散列算法)
对称加密算法
(也叫私钥加密)指加密和解密使用相同密钥的加密算法。 或者加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加
密密钥中推算出来。 安全性依赖于密钥,泄漏密钥就意味着任何人都可以对他们发送或接
收的消息解密,所以密钥的保密性对通信的安全性至关重要。 优点
料处理标准(FIPS),随后在国际上广泛流传开来
3DES
3DES(或称为Triple DES)是三重数据加密算法(TDEA,Triple Data Encryption Algorithm)块密码的通称。
相当于是对每个数据块应用三次DES加密算法
AES(Rijndael)
2000年10月,NIST(美国国家标准和技术协会)宣布通过从15种侯选算法中选出的一项新的 密匙加密标准,Rijndael被选中成为将来的AES(Advanced Encryption Standard)
RSA算法原理
RSA算法的安全性基于数论中大整数分解的困难性
RSA算法使用了乘方运算。
要求:
明文M经过加密得到密文C: C=Me mod n 密文C经过解密得到明文M:
Cd mod n=(Me mod n)d mod n= Med mod n=M 即:必须存在e,d,n,使Med mod n=M成立 (可行性不在此证明) n,e为公钥,d为私钥
加密算法解密算法密钥密钥明文密文明文课件

THANKS
感谢观看
密文
经过加密算法处理后的信息,通 常以不可读的形式存在。
明文与密文的转换过程
加密过程
使用加密算法和密钥将明文转换为密 文。
解密过程
使用解密算法和密钥将密文还原为明 文。
加密解密过程中的安全性考虑
密钥管理
确保密钥的安全存储和 传输,防止密钥泄露。
算法选择
选择安全可靠的加密算 法,避免使用已被破解
的算法。
加密算法、解密算法、密钥与明文 、密文课件
目 录
• 加密算法简介 • 常见加密算法介绍 • 解密算法简介 • 密钥管理 • 明文与密文的关系 • 实际应用案例分析
01
加密算法简介
加密算法的定义
01
加密算法是一种将明文转化为密 文的算法,通过使用特定的密钥 ,对数据进行加密处理,以保护 数据的机密性和完整性。
密钥分发
在加密通信中,如何安全地分发密钥是一个重要问题。常用 的密钥分发方法包括密钥协商、密钥交换协议等。此外,为 了确保密钥分发的安全,需要采取额外的安全措施,如使用 安全的通信信道、采用加密保护等。
密钥的存储与保护
密钥存储
密钥的存储需要采取严格的安全措施,以防止密钥被未经授权的人员访问或窃取。常用的密钥存储方 法包括硬件安全模块、密码管理器等。同时,需要对存储介质进行加密和保护,以防止物理层面的攻 击。
保障通信安全
在通信过程中,加密算法能够防止信 息被截获或窃听,保证通信内容的保 密性和完整性。
加密算法的分类
01
02
03
对称加密算法
使用相同的密钥进行加密 和解密的算法,如AES、 DES等。
非对称加密算法
使用不同的密钥进行加密 和解密的算法,如RSA、 ECC等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
ElGamal
一种较为常见的加密算法,它是基于1985年提出的公钥密码体制和椭圆曲线加密体系
ECC(椭圆曲线加密算法)
最初由Koblitz和Miller两人于1985年提出,其数学基础是利用椭圆曲线上的有理点构成 Abel加法群上椭圆离散对数的计算困难性
RSA算法简介
RSA是1977年由Ron Rivest、Adi Shamir、Leonard Adleman一起提
常用的对称加密算法
DES
DES ( Data Encryption Standard数据加密标准)是一种使用密钥加密的块密码 IBM公司于1975年研究成功并公开发表的,1976年被美国联邦政府的国家标准局确定为联邦资 料处理标准(FIPS),随后在国际上广泛流传开来
3DES
3DES(或称为Triple DES)是三重数据加密算法(TDEA,Triple Data Encryption
被公钥加密的密文消息M
密文消息暴露于公网没 关系,因为只有私钥可 以解密
Hash算法
在密码学中,Hash算法的作用主要是用于消息摘要 一种单向算法,可以通过Hash算法对目标信息生成一段特定长度的 唯一的Hash值,却不能通过这个Hash值重新获得目标信息。 Hash算法常用在不可还原的密码存储、信息完整性校验等 最重要的两条性质,就是不可逆和无冲突。
Algorithm)块密码的通称。
相当于是对每个数据块应用三次DES加密算法
AES(Rijndael)
2000年10月,NIST(美国国家标准和技术协会)宣布通过从15种侯选算法中选出的一项新的
密匙加密标准,Rijndael被选中成为将来的AES(Advanced Encryption Standard) 高级加密标准算法基于排列和置换运算
密钥管理便于管理,安全性更好
缺点
加密和解密花费时间长、速度慢,只适合对少量数据进行加密
常见的非对称加密算法
公钥密码体制根据其所依据的难题一般分为三类:大整数分解问题类、离散对数问题类、 椭圆曲线类。有时也把椭圆曲线类归为离散对数类。
RSA
RSA算法的可靠性基于分解极大的整数是很困难的
出的。RSA就是他们三人姓氏开头字母拼在一起组成的。
RSA算法的可靠性基于分解极大的整数是很困难的。只要其钥
匙的长度足够长,用RSA加密的信息实际上是不能被解破的。
RSA算法利用两个很大的质数相乘所产生的乘积来加密。这两
个质数无论哪一个先与原文件编码相乘,对文件加密,均可由
另一个质数再相乘来解密。因此将这一对质数称为密钥对(Key Pair)。
数字加密算法简介
常见的加密算法分类
对称算法 非对称算法 Hash算法(散列算法)
对称加密算法
(也叫私钥加密)指加密和解密使用相同密钥的加密算法。 或者加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加 密密钥中推算出来。
安全性依赖于密钥,泄漏密钥就意味着任何人都可以对他们发送或接
64bit 密钥 64bit 密文/明文
64bit 明文/密文
DES 算法函数
Mode(加密/解密)
非对称加密算法
加密算法需要两个密钥:公开密钥和私有密钥两个不同的密钥,所以 这种算法叫作非对称加密算法
公私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能
解密;如果用私钥对数据进行加密,那么只有用对应的公钥才能解密 特点:算法强度复杂、安全性依赖于算法与密钥 优点
对称加密算法的比较
名称 DES 密钥长度 56位 运算速度 较快 安全性 低 资源消耗 中
3DES
AES
112位或168位
128、192、 256位
慢
快
中
高
高
低
AES是美国国家标准技术研究所NIST旨在取代DES的21世纪的加密标准
DES算法简单模型
DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,是DES 算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES 的工作方式,有两种:加密或解密。
RSA算法原理
RSA算法的安全性基于数论中大整数分解的困难性
RSA算法使用了乘方运算。 要求:
明文M经过加密得到密文C: C=Me mod n 密文C经过解密得到明文M: Cd mod n=(Me mod n)d mod n= Med mod n=M 即:必须存在e,d,n,使Med mod n=M成立 (可行性不在此证明)
常用的Hash算法:
SHA-1(Secure Hash Algorithm) MD5(MD Standards for Message Digest)
任意长度的信息 Hash算法 固定长度的信息
数字签名
数字签名,即只有信息的发送者才能产生的别人无法伪造的一段数字 串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效 证明
收的消息解密,所以密钥的保密性对通信的安全性至关重要。 优点
算法公开、计算量小、加密速度快、加密效率高
缺点
交易双方都使用同样密钥,安全性得不到保证 每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收 信双方所拥有的钥匙数量呈几何级数增长,密钥管理成为用户的负担
的原始内容进行加密,而是对报文的数字摘要进行加密(因为非对称加解密对 较长的数据比较耗费资源)
数字签名达到了发送者事后不抵赖报文的签名,接受者不能篡改报文
内容和伪造对报文的签名的效果
发送者事后不抵赖报文的签名:只有发送者的私钥才能签名 接受者不能篡改报文内容和伪造对报文的签名的效果:接受者无法获取发送者的私钥所以无法 生成发送者的签名
n,e为公钥,d为私钥
密钥长度应该介于1024bit到2048bit之间(长度768位目前已被攻 破)
RSA用于加解密模型
用户User B需要发送私密消息给User A的模型时序图
私钥只有自己知道,不 需要告诉他人 User A Pub-key A 用Pri-key A解 密密文消息M
公钥暴露于公网中,没 关系,它只用于加密 User B 用Pub-key A 加密消息M