数据加密基本概念
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
IBM研制,ISO将DES作为数据加密标准。 DES属于分组加密算法,每次利用56位密钥对64位明文加密。 DES属于对称加密 • 现代与古典密码学采用的基本思想相同:替换与变位。 • 古典:算法简单,长密钥。 • 现代:算法复杂。
2015-2-4
第九章 系统安全性
14 14
传统密码体制的缺陷
• 密钥管理的麻烦:n个用户保存n*(n-1)/2个密钥。 • 不能提供法律证据 :不仅要保密还要解决证实问题。 • 1976年,美国学者Diffie和Hellman发表了著名论文《密码学 的新方向》,提出了建立“公开密钥密码体制”:若用户A 有加密密钥ka(公开),不同于解秘密钥ka’(保密),要 求ka的公开不影响ka’的安全。若B要向A保密送去明文m,可 查A的公开密钥ka,若用ka加密得密文c,A收到c后,用只有 A自己才掌握的解密密钥ka’对x进行解密得到m。
2015-2-4
第九章 系统安全性
6
6
• 选择明文攻击(chosen plaintext attacks)。 • 已知:截获部分密文;自主选择的明文——密文对,目的 是获得密钥。 • 对加密密钥的攻击 • 对那些由加密密钥的信息容易得到解密密钥信息的非对称 加密系统而言的。目的是获得解密密钥。
2015-2-4
2015-2-4
第九章 系统安全性
9
9
• 将明文字符替换掉。 • 代替密码就是明文中每一个字符被替换成密文中的 另外一个字符,代替后的各字母保持原来位置。对 密文进行逆替换就可恢复出明文。有四种类型的代 替密码: • (1)单表(简单)代替密码:就是明文的一个字符 用相应的一个密文字符代替。加密过程中是从明文 字母表到密文字母表的一一映射。例:恺撒 (Caesar)密码。 • (2)同音代替密码:它与简单代替密码系统相似, 唯一的不同是单个字符明文可以映射成密文的几个 字符之一,同音代替的密文并不唯一。 2015-2-4 10 第九章 系统安全性
第九章 系统安全性
7
7
古典密码学
• 易位法
• 将明文字母互相换位,明文的字母不变,但顺序被打乱了。 例如:线路加密法 • 明文以固定的宽度水平写出,密文按垂直方向读出。
2015-2-4
第九章 系统安全性
8
8
• • • • • • •
明文:COMPUTERSYSTEMSECURITY COMPU TERSY STEMS ECURI TY 密文:CTSETOETCYMREUPSMRUYSI
• 令26个字母分别对应于0~25,a=1,b=2……y=25, z=0。 • 凯撒加密变换实际上是c≡ (m + k) mod 26 • 其中m是明文对应的数据,c是与明文对应的密文数 据,k是加密用的参数,叫密钥。比如明文:data security 对应数据序列:4,1,20,1,19,5,3, 21,18,9,20,25 • k=5时,得密文序列 • 9,6,25,6,24,10,8,0,23,14,25,4 • 密文:ifyxjhzwnyd •2015-2-4 缺点:容易破解密码。 12 第九章 系统安全性
2015-2-4
第九章 系统安全性
15 15
公开密钥法 非对称密码体系,要点如下: (1)设加密算法为E,加密密钥为Ke,对明文P加密 得到Eke(P)密文。设解密算法为D 解密密钥为Kd, 则Dkd(Eke(P))=P (2)要保证从Ke推出Kd极为困难(不可能)。 (3)在计算机上很容易产生成对的Ke和Kd。 (4)加密和解密运算可以对调,即: Eke (Dkd (P))=P 在这种情况下,将加密算法和加密密钥公开也无妨, 因而称为公开密钥法,最著名的是RSA体系,已被 ISO推荐为公开密钥加密标准
第九章 系统安全性 2 2
第四章 传统密码学
密钥K 明文M
密钥K
加密
密文C
解密
原始明文M
EK(M)=C
DK(C)=M.
密钥就是一组含有参数k的变换E。设已知信息m,通 过变换E得到密文c。即c=Ek(m) 这个过程称之为加密, 参数k称为密钥。解密算法D是加密算法E的逆运算, 解密算法也是含参数k的变换。
12
一次一密密码
• 一次一密密码,由AT&T公司的Gilbert Vernam在1917年提 出。发方和收方各保存一份一次一密乱码本,它是一个大 的不重复的真随机密钥字母集。 • 每个密钥仅对一个消息使用一次。
2015-2-4
第九章 系统安全性
13 13
数据加密标准和数字签名
1、数据加密标准DES
10
置换法
• (3)多字母组代替密码:字符块被成组加密,例如 “ABA”可能对应“RTQ”,ABB可能对应“SLL”等。 例:Playfair密码。 • (4)多表代替密码:由多个单字母密码构成,每个密钥 加密对应位置的明文。 例:维吉尼亚密码。
2015-2-4
第九章 系统安全性
11 11
凯撒(Caesar)密码
DK(EK(M))=M.
2015-2-4 第九章 系统安全性 3 3
加密密钥K1 明文M
解密密钥K2 密文C
加密
解密
原始明文M
EK1(M)=C
DK2(C)=M
DK2 (EK1(M))=M
双钥密码体制
2015-2-4
第九章 系统安全性
4
4
2、加密算法类型
• 按其对称性,可把加密和解密分为对称加密和非对称加密算 法; 加密和解密使用相同密钥 ? • 按所变换的明文单位,对加密算法进行分类:序列加密算法 和分组加密算法。 明文划分为固定长度的分组?
数据加密 基本概念
1、数据加密模型
• • • • 明文 密文 加密(解密)算法 密钥
2015-2-4
第九章 系统安全性
1பைடு நூலகம்
1
第四章 传统密码学
明文M
加密
密文C
解密
原始明文
M
E(M)=C
D(C)=M
D(E(M))=M
2015-2-4
明文Plaintext 加密Encryption 密钥key
密文Cipher text 解密Decryption
2015-2-4
第九章 系统安全性
5
5
常用的密码分析攻击
• • • • 唯密文攻击(ciphertext only attacks): 已知:截获部分密文,不知道任何明文,也不知道密钥。 已知明文攻击(know plaintext attacks)。 已知:得到全部或部分明文,及这些明文所对应的密文,目 的是获得密钥。
2015-2-4
第九章 系统安全性
14 14
传统密码体制的缺陷
• 密钥管理的麻烦:n个用户保存n*(n-1)/2个密钥。 • 不能提供法律证据 :不仅要保密还要解决证实问题。 • 1976年,美国学者Diffie和Hellman发表了著名论文《密码学 的新方向》,提出了建立“公开密钥密码体制”:若用户A 有加密密钥ka(公开),不同于解秘密钥ka’(保密),要 求ka的公开不影响ka’的安全。若B要向A保密送去明文m,可 查A的公开密钥ka,若用ka加密得密文c,A收到c后,用只有 A自己才掌握的解密密钥ka’对x进行解密得到m。
2015-2-4
第九章 系统安全性
6
6
• 选择明文攻击(chosen plaintext attacks)。 • 已知:截获部分密文;自主选择的明文——密文对,目的 是获得密钥。 • 对加密密钥的攻击 • 对那些由加密密钥的信息容易得到解密密钥信息的非对称 加密系统而言的。目的是获得解密密钥。
2015-2-4
2015-2-4
第九章 系统安全性
9
9
• 将明文字符替换掉。 • 代替密码就是明文中每一个字符被替换成密文中的 另外一个字符,代替后的各字母保持原来位置。对 密文进行逆替换就可恢复出明文。有四种类型的代 替密码: • (1)单表(简单)代替密码:就是明文的一个字符 用相应的一个密文字符代替。加密过程中是从明文 字母表到密文字母表的一一映射。例:恺撒 (Caesar)密码。 • (2)同音代替密码:它与简单代替密码系统相似, 唯一的不同是单个字符明文可以映射成密文的几个 字符之一,同音代替的密文并不唯一。 2015-2-4 10 第九章 系统安全性
第九章 系统安全性
7
7
古典密码学
• 易位法
• 将明文字母互相换位,明文的字母不变,但顺序被打乱了。 例如:线路加密法 • 明文以固定的宽度水平写出,密文按垂直方向读出。
2015-2-4
第九章 系统安全性
8
8
• • • • • • •
明文:COMPUTERSYSTEMSECURITY COMPU TERSY STEMS ECURI TY 密文:CTSETOETCYMREUPSMRUYSI
• 令26个字母分别对应于0~25,a=1,b=2……y=25, z=0。 • 凯撒加密变换实际上是c≡ (m + k) mod 26 • 其中m是明文对应的数据,c是与明文对应的密文数 据,k是加密用的参数,叫密钥。比如明文:data security 对应数据序列:4,1,20,1,19,5,3, 21,18,9,20,25 • k=5时,得密文序列 • 9,6,25,6,24,10,8,0,23,14,25,4 • 密文:ifyxjhzwnyd •2015-2-4 缺点:容易破解密码。 12 第九章 系统安全性
2015-2-4
第九章 系统安全性
15 15
公开密钥法 非对称密码体系,要点如下: (1)设加密算法为E,加密密钥为Ke,对明文P加密 得到Eke(P)密文。设解密算法为D 解密密钥为Kd, 则Dkd(Eke(P))=P (2)要保证从Ke推出Kd极为困难(不可能)。 (3)在计算机上很容易产生成对的Ke和Kd。 (4)加密和解密运算可以对调,即: Eke (Dkd (P))=P 在这种情况下,将加密算法和加密密钥公开也无妨, 因而称为公开密钥法,最著名的是RSA体系,已被 ISO推荐为公开密钥加密标准
第九章 系统安全性 2 2
第四章 传统密码学
密钥K 明文M
密钥K
加密
密文C
解密
原始明文M
EK(M)=C
DK(C)=M.
密钥就是一组含有参数k的变换E。设已知信息m,通 过变换E得到密文c。即c=Ek(m) 这个过程称之为加密, 参数k称为密钥。解密算法D是加密算法E的逆运算, 解密算法也是含参数k的变换。
12
一次一密密码
• 一次一密密码,由AT&T公司的Gilbert Vernam在1917年提 出。发方和收方各保存一份一次一密乱码本,它是一个大 的不重复的真随机密钥字母集。 • 每个密钥仅对一个消息使用一次。
2015-2-4
第九章 系统安全性
13 13
数据加密标准和数字签名
1、数据加密标准DES
10
置换法
• (3)多字母组代替密码:字符块被成组加密,例如 “ABA”可能对应“RTQ”,ABB可能对应“SLL”等。 例:Playfair密码。 • (4)多表代替密码:由多个单字母密码构成,每个密钥 加密对应位置的明文。 例:维吉尼亚密码。
2015-2-4
第九章 系统安全性
11 11
凯撒(Caesar)密码
DK(EK(M))=M.
2015-2-4 第九章 系统安全性 3 3
加密密钥K1 明文M
解密密钥K2 密文C
加密
解密
原始明文M
EK1(M)=C
DK2(C)=M
DK2 (EK1(M))=M
双钥密码体制
2015-2-4
第九章 系统安全性
4
4
2、加密算法类型
• 按其对称性,可把加密和解密分为对称加密和非对称加密算 法; 加密和解密使用相同密钥 ? • 按所变换的明文单位,对加密算法进行分类:序列加密算法 和分组加密算法。 明文划分为固定长度的分组?
数据加密 基本概念
1、数据加密模型
• • • • 明文 密文 加密(解密)算法 密钥
2015-2-4
第九章 系统安全性
1பைடு நூலகம்
1
第四章 传统密码学
明文M
加密
密文C
解密
原始明文
M
E(M)=C
D(C)=M
D(E(M))=M
2015-2-4
明文Plaintext 加密Encryption 密钥key
密文Cipher text 解密Decryption
2015-2-4
第九章 系统安全性
5
5
常用的密码分析攻击
• • • • 唯密文攻击(ciphertext only attacks): 已知:截获部分密文,不知道任何明文,也不知道密钥。 已知明文攻击(know plaintext attacks)。 已知:得到全部或部分明文,及这些明文所对应的密文,目 的是获得密钥。