PKI加密技术

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

替代法的缺点
以上几种替代法都是明文字符集与密文字符集 之间的一对一映射,在密文中仍然保存了明文 中的单字符的频率分布,这使它的安全性大大 降低。破解时主要利用了概ቤተ መጻሕፍቲ ባይዱ统计的特性,E 字母出现的概率最大。 统计字母概率,最大的频率就是和E对应的。
维吉尼亚密码法
传统的维吉尼亚密码法采用一种表格(维吉尼亚表, 如表所示)和一个关键字对明文进行加密。该表格包 括了字符集内所有可能的字符移位。 加密时,选择一个关键字做为密钥,然后将密钥依次 重复写在明文下面,用明文中的字符选择列、用密钥 中的字符选择行,在维吉尼亚表中查找对应的密文。 解密时,将密钥依次重复写在密文下面,在密钥字符 所对应的行中查找密文字符,则该字符所对应的列的 字符即为明文字符。
密钥处理
DES使用56位密钥,实际上,最初的密钥为64位,但在 DES过程开始之前放弃了密钥的每一个第8位,从而得到了 56位密钥,即放弃第8、16、24、32、40、48、56、64 位,这些位用来进行奇偶校验的。
表 放弃密钥的每一个第8位
1 17 33 49 2 18 34 50 3 19 35 51 4 20 36 52 5 21 37 53 6 22 38 54 7 23 39 55 8 24 40 56 9 25 41 57 10 26 42 58 11 12 27 28 43 44 59 60 13 29 45 61 14 30 46 62 15 31 47 63 16 32 48 64
对称密钥信息处理流程
发送方A首先利用随机数发生器等应用产生加密密 钥e,并通过安全通道发送给接收方B。 发送方A利用加密算法和产生的密钥对要发送的明 文信息进行加密,并把密文c通过公共通道发送接 收方B。 接收方B利用接收到的密钥e(或推导出的相关密 钥)对接收到的密文进行解密,产生原始明文。
易位密码法
易位密码法的思想是重新排列明文字母,而排 列序列由加密密钥确定。最简单的易位密码就 是将明文中的字母按顺序颠倒过来重新书写。 如THE CAR变成RAC EHT。 下面介绍另一种易位密码——列换位密码。该 密码的密钥是一个单词或短语,其中不能包括 重复字母。
易位密码法
假设:密钥为HEARTILY 明文为 PLEASETRANSFERDOLLARSTOMYBANKACCOUNTFOUR 列换位密码方法的思想是首先将密钥转换为列的易位编号,选最小的 字母作为第一列,次小的字母为第二列,依次类推。将明文按行水平 书写,不全的行可用不常用的字母添满(用不上的),如表所示。
明文
加密
密文
解密
原始明文
明文与密文
明文用M(Message,消息)或P(Plaintext,明文) 表示,它可能是比特流、文本文件、位图、数字化的 语音流或者数字化的视频图像等。 密文用C(Cipher)表示,也是二进制数据,有时和 M一样大,有时稍大。通过压缩和加密的结合,C有 可能比P小些。 加密函数E作用于M得到密文C,用数学公式表示为: E(M)=C。解密函数D作用于C产生M,用数据公式表 示为:D(C)=M。先加密后再解密消息,原始的明 文将恢复出来,D(E(M))=M必须成立。
DES算法的工作原理
DES是一个块加密算法,按照64位块长加密数据,即把 64位明文作为DES的输入,产生64位密文输出。加密和 解密使用相同的算法和密钥,只是稍作改变。密钥长度为 56位。
64位明文 56位密钥 DES 64位密文 56位密钥 64位明文 DES 64位密文 56位密钥 64位明文 DES 64位密文
维吉尼亚密码表
A B C D E F G H I J K L
ABCDEFGHIJKLMNOPQRSTUVWXYZ ABCDEFGHIJKLMNOPQRSTUVWXYZ BCDEFGHIJKLMNOPQRSTUVWXYZA CDEFGHIJKLMNOPQRSTUVWXYZAB DEFGHIJKLMNOPQRSTUVWXYZABC EFGHIJKLMNOPQRSTUVWXYZABCD FGHIJKLMNOPQRSTUVWXYZABCDE GHIJKLMNOPQRSTUVWXYZABCDEF HIJKLMNOPQRSTUVWXYZABCDEFG IJKLMNOPQRSTUVWXYZABCDEFGH JKLMNOPQRSTUVWXYZABCDEFGHI KLMNOPQRSTUVWXYZABCDEFGHIJ LMNOPQRSTUVWXYZABCDEFGHIJK
对称加密算法处理流程
对称加密算法处理流程
经典的DES算法
DES,DES变形算法(双重DES,三重DES), IDEA算法,RC5算法,BLOWFISH算法, AES算法等等。
DES对称加密算法
DES(Data Encryption Standard)算法,于1977年得到 美国政府的正式许可,是一种用56位密钥来加密64位数据 的方法。 美国国家标准局1973年开始研究除国防部外的其它部门的 计算机系统的数据加密标准,于1973年5月15日和1974年 8月27日先后两次向公众发出了征求加密算法的公告。数据 加密标准(Data Encryption Standard,—DES)是美国 IBM公司发明的一种对计算机数据进行密码保护的数学算法, 是美国标准局(NBS)于1977年颁布的数据加密标准,它是 近20年来全世界通用的标准算法。
密钥 明文 加密 密文 密钥 解密 原始明文
非对称加密
有些算法使用不同的加密密钥和解密密钥,也就 是说加密密钥K1与相应的解密密钥K2不同,在这 种情况下,加密和解密的函数表达式为: EK1(M)=C DK2(C)=M 函数必须具有的特性是,DK2(EK1(M))=M, 如图所示。
加密 密钥 明文 加密 密文 解密 密钥 解密 原始明文
古典密码
替换法 替换密码法是用一组密文字母代替一组明文字母 以隐蔽明文,但保持明文字母的位置不变的方法。 在替换法加密体制中,使用了密钥字母表。常见 的方法是凯撒密码法。凯撒密码是最古老的替换 密码。它是公元前50年古罗马大将凯撒(Julius Caesar)使用过的密码。其加密方法是,把A换成 D,B换成E,C换成F……Z换成C,也称循环移位 密码。这样,明文和密文的字母就建立了一对一 的映射关系。
维吉尼亚密码例子
例如密钥为COMPUTER 明文:THISISANEXAMPLE 密钥:COMPUTERCOMPUTE 密文:VVUHCLEEGLMBJEJ
推广
密钥 K=( k1,k2,…,km) 加密算法: Ek(x1,x2,…,xm)=(x1+k1,x2+k2,…,xm+ km) =c 解密算法: Dk(y1,y2,…,ym)= (x1-k1,x2-k2,…,xmkm) mod 26 =m 这里的所有的运算都是在其中进行的。
算法类型
流加密法
一次加密明文中的一个位,异或计算。
块加密法
一次加密明文中的一个块。假设要加密的明文为ILOVEYOU, 利用块加密法,可以先加密ILOV,再加密EYOU,即一次加密 明文中的一个块。
算法类型
流加密法
块加密法
流加密法
虽然这种密码看起来非常简单,但迄今为止,这是惟一 达到理论不可破译的密码体制。但是,利用这种加密 方法,大量的密钥必须通过安全通道在通信双方之间 传递。密钥的安全存放及网络状态下密钥的建立和同 步都比较困难。
维吉尼亚密码表
M N O P Q R S T U W X Y Z MNOPQRSTUVWXYZABCDEFGHIJKL NOPQRSTUVWXYZABCDEFGHIJKLM OPQRSTUVWXYZABCDEFGHIJKLMN PQRSTUVWXYZABCDEFGHIJKLMNO QRSTUVWXYZABCDEFGHIJKLMNOP RSTUVWXYZABCDEFGHIJKLMNOPQ STUVWXYZABCDEFGHIJKLMNOPQR TUVWXYZABCDEFGHIJKLMNOPQRS UVWXYZABCDEFGHIJKLMNOPQRST WXYZABCDEFGHIJKLMNOPQRSTUV XYZABCDEFGHIJKLMNOPQRSTUVW YZABCDEFGHIJKLMNOPQRSTUVWX ZABCDEFGHIJKLMNOPQRSTUVWXY
密钥 列编号 明 文 序 列 A L Y O H 3 P E 2 L N L B U A 1 E S A A N R 6 A F R N T T 7 S E S K F I 4 E R T A O L 5 T D O C U Y 8 R O M C R
易位密码法
对于表中的排列顺序,密文按列的编号顺序由小到大输出,先输出 第一列的所有字母,再输出第二列的字母,直到所有列的字母输出 完为止,最后得到密文如下: 明文PLEASETRANSFERDOLLARSTOMYBANKACCOUNTFOUR 密文 ESAANLNLBUPALYOERTAOTDOCUAFRNTSESKFROMCR 解密:按照密文按列的编号顺序由小到大,然后再按每一列添加进 去,按1-n行输出。



对称加密
现代密码学用密钥解决了这个问题,密钥用K表示。 K可以是很多数值里的任意值,密钥K的可能值的范围叫做 密钥空间。越长越难破解。 加密和解密运算都使用这个密钥,即运算都依赖于密钥,并 用K作为下标表示,加解密函数表达为:
EK(M)=C DK(C)=M DK(EK(M))=M,如图所示。
加密技术
哈尔滨工程大学
消息和加密
遵循国际命名标准,加密和解密可以翻译成:“Encipher (译成密码)”和“(Decipher)(解译密码)”。也可以 这样命名:“Encrypt(加密)”和“Decrypt(解密)。 消息被称为明文。用某种方法伪装消息以隐藏它的内容的过 程称为加密,加了密的消息称为密文,而把密文转变为明文 的过程称为解密,图表明了加密和解密的过程。数据安全是 一个主动的保护措施。
密钥k 密钥流 产生器 异或运算
明文m
密文c
图 流密码体制模型
对称算法概述
基于密钥的算法通常有两类:对称算法和公开密钥 算法(非对称算法)。对称算法有时又叫传统密码 算法,加密密钥能够从解密密钥中推算出来,反过 来也成立。 在大多数对称算法中,加解密的密钥是相同的。对 称算法要求发送者和接收者在安全通信之前,协商 一个密钥。对称算法的安全性依赖于密钥,泄漏密 钥就意味着任何人都能对消息进行加解密。对称算 法的加密和解密表示为: EK(M)=C DK(C)=M
凯撒密码
凯撒密码: 明文 A B C STU VW 密文 D E F VWX YZ DEF GHI JKL MNO PQR X YZ G H I J K L M N O P Q R S T U A BC
用凯撒密码进行加密, 如果明文是CAESAR,则密文是FDHVDU
凯撒密码的简单改进
用数字0,1,2,…,25分别和字母A,B,C,…,Z 相对应,则明文字母P和密文字母C的对应关系是 C=(P+3)mod 26。这个公式可以推广为 C=(P+K) mod 26。 这 里 K∈S,S={1,2,…, 25 },K是密钥集合,或称密钥空间。
加密算法:c = E(m,k) = (m + k) mod q 解密算法:m = D(c,k) = (c - k) mod q 特定地(恺撒密码):m = c = Zq , q = 26; 例:(k=3) 明文:meet me after the party 密文:phhw ph diwhu wkh sduwb
密码学功能
除了提供机密性外,密码学需要提供三方面的功能: 鉴别、完整性和抗抵赖性。这些功能是通过计算机进 行社会交流,至关重要的需求。 鉴别:消息的接收者应该能够确认消息的来源;入侵 者不可能伪装成他人。 完整性:消息的接收者应该能够验证在传送过程中消 息没有被修改;入侵者不可能用假消息代替合法消息。 抗抵赖性:发送消息者事后不可能虚假地否认他发送 的消息。
相关文档
最新文档