数据加密算法培训教材PPT(84张)
合集下载
加密技术-PPT课件
(7)加密和解密不需要用两种不同的方法。
9
分组密码 的基本设 计思想— Feistel网 络
明 文 ( 2w 位 )
L 0(w 位 )
⊕
第 1轮 L1
R 0(w 位 )
F
R1
⊕
F
第 ii 轮轮
Li
Ri
⊕
F
第 ni 轮轮
L in
R in
K1
子密钥
生成算法
Ki
Kn
L n+1
R n+1
密 文 ( 2w 位 )
因为23×7=161= 1×160+1 ⑥公钥KU={7,187} ⑦私钥KR={23,187}
29
RSA
假设给定的消息为:M=88,则
加密:C = 88^7 mod 187 = 11 •解密:M = 11^23 mod 187 = 88
30
RSA
2、RSA的速度及安全性
硬件实现RSA比DES慢大约1000倍,软件 实现RSA比DES慢大约100倍。
2023最新整理收集 do something
第八讲 加密技术(二)
本讲知识点介绍
分组密码学的概念及设计思想 DES算法描述 对称密码的工作模式 RSA算法
2
教学目标
掌握DES算法、RSA算法的基本原理
3
分组密码概述
b1b2b3b4……….划分成长度为n的分组,一个 分组表示为:mi=(bj,bj+1,……bj+n-1),各 个分组在密钥的作用下,变换为等长的数字输 出序列ci=(xj,xj+1,xj+2,……xj+n-1)。
读读
36 School of Computer Science & Technology
9
分组密码 的基本设 计思想— Feistel网 络
明 文 ( 2w 位 )
L 0(w 位 )
⊕
第 1轮 L1
R 0(w 位 )
F
R1
⊕
F
第 ii 轮轮
Li
Ri
⊕
F
第 ni 轮轮
L in
R in
K1
子密钥
生成算法
Ki
Kn
L n+1
R n+1
密 文 ( 2w 位 )
因为23×7=161= 1×160+1 ⑥公钥KU={7,187} ⑦私钥KR={23,187}
29
RSA
假设给定的消息为:M=88,则
加密:C = 88^7 mod 187 = 11 •解密:M = 11^23 mod 187 = 88
30
RSA
2、RSA的速度及安全性
硬件实现RSA比DES慢大约1000倍,软件 实现RSA比DES慢大约100倍。
2023最新整理收集 do something
第八讲 加密技术(二)
本讲知识点介绍
分组密码学的概念及设计思想 DES算法描述 对称密码的工作模式 RSA算法
2
教学目标
掌握DES算法、RSA算法的基本原理
3
分组密码概述
b1b2b3b4……….划分成长度为n的分组,一个 分组表示为:mi=(bj,bj+1,……bj+n-1),各 个分组在密钥的作用下,变换为等长的数字输 出序列ci=(xj,xj+1,xj+2,……xj+n-1)。
读读
36 School of Computer Science & Technology
数字加密算法简介 PPT
ElGamal
一种较为常见的加密算法,它是基于1985年提出的公钥密码体制和椭圆曲线加密体系
ECC(椭圆曲线加密算法)
最初由Koblitz和Miller两人于1985年提出,其数学基础是利用椭圆曲线上的有理点构成 Abel加法群上椭圆离散对数的计算困难性
RSA算法简介
RSA是1977年由Ron Rivest、Adi Shamir、Leonard Adleman一起提
常用的对称加密算法
DES
DES ( Data Encryption Standard数据加密标准)是一种使用密钥加密的块密码 IBM公司于1975年研究成功并公开发表的,1976年被美国联邦政府的国家标准局确定为联邦资 料处理标准(FIPS),随后在国际上广泛流传开来
3DES
3DES(或称为Triple DES)是三重数据加密算法(TDEA,Triple Data Encryption
被公钥加密的密文消息M
密文消息暴露于公网没 关系,因为只有私钥可 以解密
Hash算法
在密码学中,Hash算法的作用主要是用于消息摘要 一种单向算法,可以通过Hash算法对目标信息生成一段特定长度的 唯一的Hash值,却不能通过这个Hash值重新获得目标信息。 Hash算法常用在不可还原的密码存储、信息完整性校验等 最重要的两条性质,就是不可逆和无冲突。
Algorithm)块密码的通称。
相当于是对每个数据块应用三次DES加密算法
AES(Rijndael)
2000年10月,NIST(美国国家标准和技术协会)宣布通过从15种侯选算法中选出的一项新的
密匙加密标准,Rijndael被选中成为将来的AES(Advanced Encryption Standard) 高级加密标准算法基于排列和置换运算
数据加密ppt
2.分组密码体制和序列密码体制
2.1.1 保密通信模型
首先来看一个保密通信系统的基本模型, 如图2.1所示:A向B发送一报文,为了不被E 窃听,A对报文进行加密,然后在通信信道上 进行传输,B收到报文后进行解密,得到原来 的报文。
图2.1 保密通信系统的模型
2.1.2 经典加密方法
1.换位加密法(Transposition)
UKPXDSCYIAIRJVGGHBOTHDA
2.1.3 现代密码体制
1.对称密码体制和非对称密码体制
对称密码体制又称为秘密密钥密码体制( 或单密钥密码体制/隐蔽密钥密码体制),即 加密密钥和解密密钥相同或一个可由另一个导 出。 非对称密码体制又称为公开密钥密码体制 ,即加密密钥公开,解密密钥不公开,从一个 推导出另一个是不可行的。
通过本章的学习,读者应该掌握以下内容: (1)了解数据加密在网络安全中的重要作用; (2)掌握对称密码体制的DES和AES算法; (3)掌握非对称密码体制的RSA和椭圆曲线加 密算法; (4)熟悉密钥的管理。
2.1 数字加密概述
一个加密系统采用的基本工作方式称为 密码体制,密码体制的基本要素是密码算法和 密钥,其中密码算法是一些公式、法则或程序, 而密钥是密码算法中的可变参数。密码算法分 为加密和解密算法,前者是将明文变换成密文, 后者是将密文变换成明文;密钥相应地也分为 加密密钥和解密密钥。
(1)铁轨法(Railroad Method)
铁轨法是换位算法最基本的形式。首先,它要求 明文的长度必须是4的倍数,不符合要求则在明文最后 加上一些字母以符合加密的条件, 例如,明文“STRIKE WHILE THE IRON IS HOT”就 不满足条件(空白不计),故在尾端加上字母“E” 使明文的长度变成4的倍数,接着将明文以从上到下的 顺序逐列写出,表示如下: S R K W I E H I O I H T T I E H L T E R N S O E
数据库加密技术PPT
5.2 数据库加密的实现机制
3. 数据库加密实现对比
库内加密模式 库外加密模式
加解密执行者
对数据库应用是否透明
DBMS
是
专门的密码服务器或 客户端 否 基本无影响 专门保护,风险小
影响索引等部分功能
服务器端性能影响 密钥管理
是否影响DBMS功能 密码服务能力
服务器运行负担大 库内存储,风险大
完全不影响
5.3 关键影响因素
6. 密文数据的查询
(1) 不用解密而直接操作密文数据的方法。不用对密文数据进 行解密,就能够直接对它进行常规的数据库操作。这是一种 非常理想的方法,可以大大提高系统性能。(秘密同态加密 技术) (2) 快速解密的方法。能够快速地解密数据库中的密文数据, 从而提高系统的查询性能。(子密钥加密技术、智能卡加密 技术等) (3) 缩小解密范围的方法。只需要对数据库中的部分密文数据 解密,大大地减少解密的工作,从而提高系统的性能。(过 滤技术、索引技术)
emp.eid五个分区的识别器,如:
属性emp.eid的分区和识别函数 函数ident的函数值是唯一的, 即
.用户所持密钥量应较小,但同时又要保证一个用户可存取多
个数据,一个数据可被多个用户存取,存在安全与保证效率 的矛盾。
5.3 关键影响因素
4.密钥管理
(2)分级密钥管理——多级密钥管理体制
.整个系统设置一个主密钥MK,它由系统随机产生, 利用它可以对表密钥进行加密 .每个数据库的表都有一个表密钥TK,用来生成数据 项密钥的密钥加密密钥。表密钥的保护是将表密钥用 MK加密后,以密文的形式存放在数据字典中 .数据项加密密钥是对数据项进行加/脱密的工作密钥, 它由TK以及行列参数通过函数的方法动态生成。
第2章 数据加密 密码算法与应用基础 计算机安全保密技术课程 教学课件_489
能是位序列、文本文件、位图、数字化的语音 或者数字化的视频图象等等。
第2章 数据加密
教材:第7章
Cryptography, Old and New
Traditional Single key Encryption Fast Distribution
– Centralized – Cumbersome
(symmetric)
Public Key
Two distinct keys Encryption slow
公钥密码使得加密者和解密者 可以是两个分开的实体
密码学发展简史
1976年以后: 对称密钥密码算法进一步发展 1977年DES正式成为标准 80年代出现“过渡性”的“post DES”算 法,如IDEA,RCx,CAST等 90年代对称密钥密码进一步成熟 Rijndael, RC6, MARS, Twofish, Serpent等出现 2001年Rijndael成为DES的替代者
(ciphertext) 把明文变换成密文的过程叫加密(encryption) 把密文变换成明文的过程叫解密(decryption)
密码学的术语
– 使消息保密的技术和科学叫做密码编码学 (cryptography)
– 从事此行业的叫做密码编码者(cryptographer) – 密码分析学(cryptanalysis)就是破译密文的科学
信息为什么不安全
•信息需要共享... •信息需要使用... •信息需要交换... •信息需要传输...
为什么需要密码
o信息的存储:在公开的地方 o信息的交换:使用非隐秘界质 o信息的传输:通过不安全信道
数据加密
加密通信的模型
Oscar
Alice x 加密机 y 解密机 x Bob
第2章 数据加密
教材:第7章
Cryptography, Old and New
Traditional Single key Encryption Fast Distribution
– Centralized – Cumbersome
(symmetric)
Public Key
Two distinct keys Encryption slow
公钥密码使得加密者和解密者 可以是两个分开的实体
密码学发展简史
1976年以后: 对称密钥密码算法进一步发展 1977年DES正式成为标准 80年代出现“过渡性”的“post DES”算 法,如IDEA,RCx,CAST等 90年代对称密钥密码进一步成熟 Rijndael, RC6, MARS, Twofish, Serpent等出现 2001年Rijndael成为DES的替代者
(ciphertext) 把明文变换成密文的过程叫加密(encryption) 把密文变换成明文的过程叫解密(decryption)
密码学的术语
– 使消息保密的技术和科学叫做密码编码学 (cryptography)
– 从事此行业的叫做密码编码者(cryptographer) – 密码分析学(cryptanalysis)就是破译密文的科学
信息为什么不安全
•信息需要共享... •信息需要使用... •信息需要交换... •信息需要传输...
为什么需要密码
o信息的存储:在公开的地方 o信息的交换:使用非隐秘界质 o信息的传输:通过不安全信道
数据加密
加密通信的模型
Oscar
Alice x 加密机 y 解密机 x Bob
《数据加密技术创》PPT课件
17
密码分析
▪ 密码分析:就是在未知密钥的前提下,
▪ 从密文中恢复出明文或推导出密钥。
▪ 密码分析方法主要有:
唯密文攻击
已知明文攻击
选择密文攻击
选择密钥攻击
▪ 古典密码分析方法主要有:
穷举分析
根据字母频率分析
18
养个娃娃不读书, 不如养头老母猪!
19
重点:对称密码技术数据加密标准
➢对称加密算法(symmetric algorithm)有 时也称传统密码算法,就是加密密钥能 够从解密密钥中推算出来,反过来也成 立。
将明文分组分成左半部分和右半部分,各32位长。然
后进行16轮完全相同的运算。
23
DES算法加密流程P115
注: 16轮的迭代过程不要求掌握
输入64比特明文数据
初始置换IP
在密钥控制下 16轮迭代
交换左右32比特
初始逆置换IP-1
输出64比特密文数据
24
DES算法的安全性分析
不同密钥长度承受攻击的情况如下表:
11
补充:
重点:4.1.3密码学与信息安全的关系
数据加密技术是保证信息安全基本要素(保密性、完 整性、可用性、可控性、不可否认性)的手段:
数据加密技术是如何保证信息安全基本要 素的?
信息的私密性(Privacy):对称加密 信息的完整性(Integrity):报文摘要 信息的源发鉴别(Authentication):数字签名 信息的防抵赖性(Non-Reputation):数字签名 12
古典密码技术
替换密码:明文中每一个字符被替换成密文中的
另外一个字符。
1、单表替代密码: 又称为循环移位密码。
算法可表示为如下函数:
数据加密技术-PPT课件精选全文完整版
“轴棒密码”(scytale cipher)
6
密码学历史
❖ 著名的恺撒(Caesar)密码 ➢加密时它的每一个明文字符都由其右边第3个字符代替, 即A由D代替,B由E代替,W由Z代替,X由A代替,Y由B代替, Z由C代替; ➢解密就是逆代换。
7
密码学历史
16世纪,法国人 Vigenere为亨利三世发 明了多字母替代密码
16
一次性密码本(One-Time Pad)
17
Running Key Ciphers(运动密钥加密)
❖ 没有复杂的算法 ❖ 利用双方约定的某个秘密
例如 双方约定使用某本书的某页、某行、某列作为秘密消息; 14916C7. 299L3C7 . 911L5C8 表示:
➢第一个字符是第1本书、第49页、第16行、第7列; ➢第二个字符是第2本书、第99页、第3行、第7列; ➢第三个字符是第9本书、第11页、第5行、第8列。
➢ “密码系统中唯一需要保密的是密钥” ➢ “算法应该公开” ➢ “太多的秘密成分会引入更多的弱点”
❖ 密码系统组成
软件、协议、算法、密钥 赞成
算法公开意味着更多 的人可以分析密码系 统,有助于发现其弱 点,并进一步改进。
反对
政府、军 队使用不 公开的算 法
14
密码系统的强度
❖ 密码系统强度取决于:
unintelligible to all except recipient ❖ 解密(Decipher/Decrypt/Decode):to undo cipherment
process ❖ 数学表示
➢ 加密函数E作用于M得到密文C:E(M)= C ➢ 相反地,解密函数D作用于C产生M: D(C)= M ➢ 先加密后再解密消息:D(E(M))= M
6
密码学历史
❖ 著名的恺撒(Caesar)密码 ➢加密时它的每一个明文字符都由其右边第3个字符代替, 即A由D代替,B由E代替,W由Z代替,X由A代替,Y由B代替, Z由C代替; ➢解密就是逆代换。
7
密码学历史
16世纪,法国人 Vigenere为亨利三世发 明了多字母替代密码
16
一次性密码本(One-Time Pad)
17
Running Key Ciphers(运动密钥加密)
❖ 没有复杂的算法 ❖ 利用双方约定的某个秘密
例如 双方约定使用某本书的某页、某行、某列作为秘密消息; 14916C7. 299L3C7 . 911L5C8 表示:
➢第一个字符是第1本书、第49页、第16行、第7列; ➢第二个字符是第2本书、第99页、第3行、第7列; ➢第三个字符是第9本书、第11页、第5行、第8列。
➢ “密码系统中唯一需要保密的是密钥” ➢ “算法应该公开” ➢ “太多的秘密成分会引入更多的弱点”
❖ 密码系统组成
软件、协议、算法、密钥 赞成
算法公开意味着更多 的人可以分析密码系 统,有助于发现其弱 点,并进一步改进。
反对
政府、军 队使用不 公开的算 法
14
密码系统的强度
❖ 密码系统强度取决于:
unintelligible to all except recipient ❖ 解密(Decipher/Decrypt/Decode):to undo cipherment
process ❖ 数学表示
➢ 加密函数E作用于M得到密文C:E(M)= C ➢ 相反地,解密函数D作用于C产生M: D(C)= M ➢ 先加密后再解密消息:D(E(M))= M
第07章 数据加密
7.1 数据加密概述
公用/私有密钥,与单独的密钥不同,它使用相互 关联的一对密钥,一个是公用密钥,任何人都可以知道, 另一个是私有密钥,只有拥有该对密钥的人知道。如果 有人发信给这个人,他就用收信人的公用密钥对信件进 行过加密,当收件人收到信后,他就可以用他的私有密 钥进行解密,而且只有他持有的私有密钥可以解密。这 种加密方式的好处显而易见。密钥只有一个人持有,也 就更加容易进行保密,因为不需在网络上传送私人密钥, 也就不用担心别人在认证会话初期截获密钥。
2019/9/23
计算机网络安全基础
7.1 数据加密概述
( 4 ) 自 适 应 选 择 明 文 攻 击 ( Adaptive-Chosen-Plaintext Attack)。这是选择明文攻击的特殊情况。密码分析者 不仅能选择被加密的明文,而且也能基于以前加密的结 果修正这个选择。在选择明文攻击中,密码分析者还可 以选择一大块被加密的明文,而在自适应选择密文攻击 中,可选取较小的明文块,然后再基于第一块的结果选 择另一明文块,依此类推。
解密的密钥,而且解密密钥不能根据加密密钥计算出来。
2019/9/23
计算机网络安全基础
7.1 数据加密概述
6.密码分析
密码分析学是在不知道密钥的情况下,恢复出明文 的科学。成功的密码分析能恢复出消息的明文或密钥。 密码分析也可以发现密码体制的弱点,最终得到上述结 果。密钥通过非密码分析方式的丢失叫做泄露。常用的 密码分析攻击有四类。
2.密码学的发展
密码学的发展可以分为两个阶段。第一个阶段是计 算机出现之前的四千年(早在四千年前,古埃及就开始 使用密码传递消息),这是传统密码学阶段,基本上靠 人工对消息加密、传输和防破译。第二阶段是计算机密 码学阶段,包括:
(数据加密标准DES)PPT课件
1 58 50 42 34 26 18 7 62 54 46 38 30 22
10 2 59 51 43 35 27 14 6 61 53 45 37 29
19 11 3 60 52 44 36 21 13 5 28 20 12 4
2021/3/9
授课:XXX
15
4、循环移位:
①、作用 • 对C0 ,D0 分别循环移位。
①、作用
• 把64位中间密文打乱重排。
• 形成最终的64位密文。
②、相逆性
• IP与IP-1互逆。
• 例:在IP中把输入的第1位置换到第40
• 1974年第二次征集; • 1975年选中IBM的算法,公布征求意见; • 1977年1月15日正式颁布; • 1998年底以后停用。 • 1999年颁布3DES为新标准。
2021/3/9
授课:XXX
4
一、DES的概况
2、标准加密算法的目标
①用于加密保护政府机构和商业部门的 非机密的敏感数据。
2、64位明文经初始置换IP,将数据打乱重排
并分成左右两半。左边为L0 ,右边为R0 。 3、第一次加密迭代:
在子密钥K1的控制下,由加密函数 f对R0加密:
L0⊕f(R0 ,K1 )
以此作为第二次加密迭代的R1,以R0作为第二
次加密迭代的L1。
2021/3/9
授课:XXX
10
三、加密过程
4、第二次加密迭代至第十六次加密迭代分别 用子密钥K2 ,...,K16进行,其过程与第一次 加密迭代相同。
62 54 46 38 30 22 14 6
64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1
第07章 数据加密
第7章 数据加密
数据加密是计算机安全的重要部分。口令 加密是防止文件中的密码被人偷看。文件加密 主要应用于因特网上的文件传输,防止文件被 看到或劫持。
电子邮件给人们提供了一种快捷便宜的通 信方式,但电子邮件是不安全的,很容易被别 人偷看或伪造。为了保证电子邮件的安全,人 们采用了数字签名这样的加密技术,并提供了 基于加密的身份认证技术,这样就可以保证发 信人就是信上声称的人。数据加密也使因特网 上的电子商务成为可能。
(5)选择密文攻击(Chosen-Cipher Text Attack)。密 码分析者能选择不同的被加密的密文,并可得到对应的 解密的明文,例如密码分析者存取一个防窜改的自动解 密盒,密码分析者的任务是推出密钥。
2019/12/4
计算机网络安全基础
7.1 数据加密概述
(6)选择密钥攻击(Chosen-Key Attack)。这种攻击 并不表示密码分析者能够选择密钥,它只表示密码分析 者具有不同密钥之间的关系的有关知识。 (7)软磨硬泡攻击(Rubber-Hose Cryptanalysis)。 这种攻击是对密码分析者威胁、勒索,或者折磨某人, 直到他给出密钥为止。行贿有时称为购买密钥攻击 (purchase-key attack)。这些是非常有效的攻击,并 且经常是破译算法的最好途径。
①公用密钥和私有密钥有两个相互关联的密钥;
②公用密钥加密的文件只有私有密钥能解开;
③私有密钥加密的文件只有公用密钥能解开 。
2019/12/4
计算机网络安全基础
7.1 数据加密概述
(2)摘要函数
摘要是一种防止信息被改动的方法,其中用到的函 数叫摘要函数。这些函数的输入可以是任意大小的消息, 而输出是一个固定长度的摘要。摘要有这样一个性质, 如果改变了输入消息中的任何东西,甚至只有一位,输 出的摘要将会发生不可预测的改变,也就是说输入消息 的每一位对输出摘要都有影响。总之,摘要算法从给定 的文本块中产生一个数字签名(Fingerprint或Message Digest),数字签名可以用于防止有人从一个签名上获 取文本信息或改变文本信息内容。
数据加密是计算机安全的重要部分。口令 加密是防止文件中的密码被人偷看。文件加密 主要应用于因特网上的文件传输,防止文件被 看到或劫持。
电子邮件给人们提供了一种快捷便宜的通 信方式,但电子邮件是不安全的,很容易被别 人偷看或伪造。为了保证电子邮件的安全,人 们采用了数字签名这样的加密技术,并提供了 基于加密的身份认证技术,这样就可以保证发 信人就是信上声称的人。数据加密也使因特网 上的电子商务成为可能。
(5)选择密文攻击(Chosen-Cipher Text Attack)。密 码分析者能选择不同的被加密的密文,并可得到对应的 解密的明文,例如密码分析者存取一个防窜改的自动解 密盒,密码分析者的任务是推出密钥。
2019/12/4
计算机网络安全基础
7.1 数据加密概述
(6)选择密钥攻击(Chosen-Key Attack)。这种攻击 并不表示密码分析者能够选择密钥,它只表示密码分析 者具有不同密钥之间的关系的有关知识。 (7)软磨硬泡攻击(Rubber-Hose Cryptanalysis)。 这种攻击是对密码分析者威胁、勒索,或者折磨某人, 直到他给出密钥为止。行贿有时称为购买密钥攻击 (purchase-key attack)。这些是非常有效的攻击,并 且经常是破译算法的最好途径。
①公用密钥和私有密钥有两个相互关联的密钥;
②公用密钥加密的文件只有私有密钥能解开;
③私有密钥加密的文件只有公用密钥能解开 。
2019/12/4
计算机网络安全基础
7.1 数据加密概述
(2)摘要函数
摘要是一种防止信息被改动的方法,其中用到的函 数叫摘要函数。这些函数的输入可以是任意大小的消息, 而输出是一个固定长度的摘要。摘要有这样一个性质, 如果改变了输入消息中的任何东西,甚至只有一位,输 出的摘要将会发生不可预测的改变,也就是说输入消息 的每一位对输出摘要都有影响。总之,摘要算法从给定 的文本块中产生一个数字签名(Fingerprint或Message Digest),数字签名可以用于防止有人从一个签名上获 取文本信息或改变文本信息内容。
第07章 数据加密
2019年9月24日2时56分
计算机网络安全基础
7.1 数据加密概述
3.密钥的管理和分发
(1)使用同样密钥的时间范围
一般强调仅将一个对话密钥用于一条信息或一次对 话中,或者建立一种按时更换密钥的机制以减小密钥暴 露的可能性。
(2)保密密钥的分发
建立了一个安全的、可信任的密钥分发中心(Key Distribution Center,KDC),每个用户只要知道一个 和KDC进行通信的密钥就可以了,而不需要知道成百上 千个不同的密钥。
2019年9月24日2时56分
计算机网络安全基础
7.1 数据加密概述
①传统方法的计算机密码学阶段。解密是加密的简 单逆过程,两者所用的密钥是可以简单地互相推导的, 因此无论加密密钥还是解密密钥都必须严格保密。这种 方案用于集中式系统是行之有效的。
②包括两个方向:一个方向是公用密钥密码 (RSA),另一个方向是传统方法的计算机密码体制— —数据加密标准(DES)。
2019年9月24日2时56分
计算机网络安全基础
7.1 数据加密概述
7.算法的安全性
不同的密码算法具有不同的安全等级。如果破译算 法的代价大于加密数据的价值,破译算法所需的时间比 加密数据保密的时间更长,用单密钥加密的数据量比破 译算法需要的数据量少得多,那么这种算法可能是安全 的。破译算法可分为不同的类别,安全性的递减顺序为:
2019年9月24日2时56分
计算机网络安全Βιβλιοθήκη 础7.1 数据加密概述加密函数E作用于明文 M得到密文C,可用数学公 式表示: E(M)=C
相反地,解密函数D作用于C产生M: D(C)=M
先加密后再解密,原始的文明将恢复,故下面的等 式必须成立: D(E(M))=M
第07章 数据加密
2.鉴别、完整性和抗抵赖
除了提供机密性外,密码学通常还有其它 的作用。
(1)鉴别。消息的接收者应该能够确认消息的来 源,入侵者不可能伪装成他人。
(2)完整性。消息的接收者应该能够验证在传送 过程中消息没有被修改,入侵者不可能用假消 息代替合法消息。
(3)抗抵赖。发送者事后不可能虚假地否认他发 送的消息。
2019/8/25
计算机网络安全基础
7.1 数据加密概述
( 4 ) 自 适 应 选 择 明 文 攻 击 ( Adaptive-Chosen-Plaintext Attack)。这是选择明文攻击的特殊情况。密码分析者 不仅能选择被加密的明文,而且也能基于以前加密的结 果修正这个选择。在选择明文攻击中,密码分析者还可 以选择一大块被加密的明文,而在自适应选择密文攻击 中,可选取较小的明文块,然后再基于第一块的结果选 择另一明文块,依此类推。
全部破译。密码分析者找出密钥 K,这样 DK(C)=P。 全盘推导。密码分析者找到一个代替算法在不知道密钥 K
的情况下,等价于DK(C)=P。 局部推导。密码分析者从截获的密文中找出明文。
信息推导。密码分析者获得一些有关密钥或明文的信息。 这些信息可能是密钥的几个位、有关明文格式的信息等。
2019/8/25
2.密码学的发展
密码学的发展可以分为两个阶段。第一个阶段是计 算机出现之前的四千年(早在四千年前,古埃及就开始 使用密码传递消息),这是传统密码学阶段,基本上靠 人工对消息加密、传输和防破译。第二阶段是计算机密 码学阶段,包括:
2019/8/25
计算机网络安全基础
7.1 数据加密概述
①传统方法的计算机密码学阶段。解密是加密的简 单逆过程,两者所用的密钥是可以简单地互相推导的, 因此无论加密密钥还是解密密钥都必须严格保密。这种 方案用于集中式系统是行之有效的。
数据加密算法培训教材(ppt 84页)
27
2.5.4多表代替密码
• 单字母出现频率分布与密文中相同,多表代替密码使用从明 文字母到密文字母的多个映射来隐藏单字母出现的频率分布, 每个映射是简单代替密码中的一对一映射。
• 维吉尼亚Vigenere 密码和博福特Beaufort 密码均是多表 代替密码的例子。
• 多表代替密码有多个单字母密钥,每一个密钥被用来加密一 个明文字母。第一个密钥加密明文的第一个字母,第二个密 钥加密明文的第二个字母,等所有密钥使用完后,密钥又再 循环使用。维吉尼亚Vigenere 密码算法如下:设密钥明文 加密变换ek(m)=c1c2…cn;其中: Ci=(mi+ki )mod 26;密钥k可以通过周期性地延长,反复进行以至无穷。
数据加密概念 密码体制 密码分类 算法分类 加密算法 数据加密标准DES 密码分组操作模式 其它分组加密算法 破译时间
15
2.5 加密算法
2.5.1简单代替密码或单字母密码 简单代替密码就是将明文字母表M
中的每个字母用密文字母表C中的相应字 母来代替。这一类密码包括移位密码、替 换密码、仿射密码、乘数密码、多项式代 替密码、密钥短语密码等。
35
2.6.4 两个基本设计方法
Shannon称之为理想密码系统中,密文 的所有统计特性都与所使用的密钥独立。 • 扩散(Diffusion):明文的统计结构被扩散 消失到密文的长程统计特性 ,使得明文和 密文之间的统计关系尽量复杂。 • 混乱(confusion):使得密文的统计特性 与密钥的取值之间的关系尽量复杂。
19
• 例子: a=9, ABCDEFGHIJKLMNOPQRSTUVWXYZ AJSBKTCLUDMVENWFOXGPYHQZIR 明文密文 cipher => SUFLKX
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
数据加密概念 密码体制 密码分类 算法分类 加密算法 数据加密标准DES 密码分组操作模式 其它分组加密算法 破译时间
15
2.5 加密算法
2.5.1简单代替密码或单字母密码 简单代替密码就是将明文字母表M
中的每个字母用密文字母表C中的相应字 母来代替。这一类密码包括移位密码、替 换密码、仿射密码、乘数密码、多项式代 替密码、密钥短语密码等。
– 每一个加密函数ek和每一个解密函数dk都能有 效地计算
– 破译者取得密文后,将不能在有效的时间内破解 出密钥k或明文x
– 一个密码系统是安全的必要条件穷举密钥搜索 将是不可行的,即密钥空间非常大
8
• 2.1 • 2.2 • 2.3 • 2.4 • 2.5 • 2.6 • 2.7 • 2.8 • 2.9
5
• 2.1 • 2.2 • 2.3 • 2.4 • 2.5 • 2.6 • 2.7 • 2.8 • 2.9
数据加密概念 密码体制 密码分类 算法分类 加密算法 数据加密标准DES 密码分组操作模式 其它分组加密算法 破译时间
6
2.2密码体制
通常一个完整密码体制要包括如下五个要 素M,C,K,E,D
19
• 例子: a=9, ABCDEFGHIJKLMNOPQRSTUVWXYZ AJSBKTCLUDMVENWFOXGPYHQZIR 明文密文 cipher => SUFLKX
13
2.4算法分类
• 经典密码 代替密码: 简单代替,多名或同音代替, 多表代替,多字母或多码代替 换位密码:
• 对称加密算法 DES, AES
• 非对称公钥算法 RSA、背包密码、McEliece密码、
Rabin、 椭圆曲线、EIGamal D_H
14
• 2.1 • 2.2 • 2.3 • 2.4 • 2.5 • 2.6 • 2.7 • 2.8 • 2.9
• 密文(ciphertext):明文变换结果 • 加密算法:变换函数 • 密钥(key)::参与变换的参数
4
• 加密通信的模型
Oscar
Alice X 加密机 Y 解密机 X Bob
密钥源
K K
安全信道
• 密码学的目的:Alice和Bob两个人在不安全的信 道上进行通信,而破译者Oscar不能理解他们通 信的内容。
11
按加密模式分: • 序列密码:每次加密一位或一字节的明文,
也可以称为流密码。 • 分组密码:将明文分成固定长度的组,用
同一密钥和算法对每一块加密,输出也是 固定长度的密文。
12
• 2.1 • 2.2 • 2.3 • 2.4 • 2.5 • 2.6 • 2.7 • 2.8 • 2.9
数据加密概念 密码体制 密码分类 算法分类 加密算法 数据加密标准DES 密码分组操作模式 其它分组加密算法 破译时间
索是不行的,然而,可由统计的方式破译它。移位密码 体制是替换密码体制的一个特例,它仅含26个置换做为 密钥空间。
18
• 乘数密码:是一种替换密码,它将每个字母乘以一个 密钥k,即ek(m)=km mod q;
• 其中k和q为互素的,这样字母表中的字母会产生一个 复杂的剩余集合。若k和q不互素,则会有一些明文字 母被加密成相同的密文字母,而且,不是所有的字母 都会出现在密文字母表中。
• 加密函数取形式为ea(x)=ax (mod 26), a∈Z/(26), 要求唯一解的充要条件是gcd(a,26)=1;
• 该算法描述为:设M=C=Z/(26), K={a∈Z/(26) |gcd(a,26)=1},对k=a∈K,定义ek(x)=ax(mod
26)和dk(y)=a-1(y)(mod 26a),a-1x、moy∈d qZ/=(216)。 a=5, a-1 =21 a=7, a-1 =15
1
第2章数据加密算法
2
内容
2.1 数据加密概念 2.2 密码体制 2.3 密码分类 2.4 算法分类 2.5 加密算法 2.6 数据加密标准DES 2.7 密码分组操作模式 2.8 其它分组加密算法 2.9 破译时间
3
2.1数据加密概念
• 明文(plain text) :作为加密输入的原始 信息
– M是可能明文的有限集称为明文空间 – C是可能密文的有限集称为密文空间 – K是一切可能密钥构成的有限集称为密钥空间 – 对于密钥空间的任一密钥,有一个加密算法和
相应的解密算法使得ek:MC 和dk:CM(分
别为加密解密函数),满足 dk(ek(x))x, 这
里 xM。
7
一个密码体制要是实际可用的必须满 足如下特性:
16
移位密码:是最简单的一类代替密码, • 将字母表的字母右移k个位置并对字母表长度作模
运算形式为 ek(m)=(k+m)(mod q);解密变换 为 dk (c)=(m-k)( mod q) • 其中,q为字母表M的长度,“m”既代表字母表M 中的值,也代表其在M中的位置;“c”既代表字母 表C中的值,也代表其在C中的位置。 {13 mod 26=13; 27 mod 26=1} • 凯撒Caesar 密码是对英文26个字母进行移位代 替的密码,其M=CБайду номын сангаасq=26。 这种密码称为凯撒 密码是因为凯撒使用过k=3的这种密码,使用凯 撒密码将明文M= meet me after the toga party 加密为C= phhw ph diwho wkh wrjd sduwb
17
替换密码:对明文字母表的所有字符进行所有可能置 换得到密文字母表,移位密码是替换密码算法一个 特例。
– 设M=C=Z/(26),K是由26个符号0,1,..,25的所有可
能置换组成。任意πK,定义dπ(y)=-1(y)=x, π-1
是π的逆置换(有的是乘法逆元)。 – 密钥空间K很大,|K|=26! ≈ 4×1026,破译者穷举搜
数据加密概念 密码体制 密码分类 算法分类 加密算法 数据加密标准DES 密码分组操作模式 其它分组加密算法 破译时间
9
2.3 密码分类
按发展进程分: ① 古典密码: 基于字符替换的密码 ② 对称密钥密码 ③ 公开密钥密码
10
按密钥管理的方式分为 ① 秘密密钥算法:对称算法的加密密钥和解
密密钥相同,也叫作秘密密钥算法或单密钥 算法,如DES算法。 ② 公开密钥算法:如果加密和解密的密钥不 同,则称之为公开密钥算法,如RSA和 DH算法。