公钥密码体制的密钥交换
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2、分组密码算法
如果密文仅与给定的密码算法和密钥有关,与被处理 的明文数据段在整个明文(或密文)中所处的位置无关, 则称为分组密码体制。分组密码体制就是将明文分成固定 长度的组,如64bit一组,用同一密钥和算法对每一组加密, 输出也是固定长度的密文。现代计算机密码算法的典型分 组长度为64位 14
或记为
Dk=Ek–1且Ek=Dk–1
5
三、密码学概述
密码学概念
密码学是对信息进行编码实现隐蔽信息的 一门学问。
6
密码学发展的三个阶段
阶段一:1949年之前,古典密码学 密码学还不是科学,而是艺术。 出现一些密码算法和加密设备。
密码算法的基本手段出现,保密针对的 是字符。
简单的密码分析手段出现。
阶段一密码学主要特点:由于数据传递 具有一对一的特点,数据的安全基于算法 的保密
7
阶段二:1949年~1976年,现代密码学
l 密码学成为科学,具有较严密的数学理论基础,
其安全性可以论证。 l 计算机使得基于复杂计算的密码算法成为可能。 l 对称密码体制成熟应用:加密密钥=解密密钥。 l主要特点:由于数据传递具有一对多的特点,数据 的安全基于算法的保密已不再可行。本阶段最大特 点在于一切秘密寓于密钥之中,数据的安全基于密 钥而不是算法的保密。即在设计加密系统时,总是 假定密码算法是公开的,真正需要保密的是密钥。
六、对密码算法的要求
(1)必须提供高度的安全性,并且能够被证明;
(2 )具有相当高的复杂性,使得破译的开销超过可 能获得的利益,同时又便于理解和掌握; (3 )安全性应不依赖于算法的保密,其加密的安全 性仅以加密密钥的保密为基础; (4)必须适用于不同的用户和不同的场合;
15
七、密码分析学概述
1、密码分析学概念
22
三、维吉尼亚(Vigenere)密码
设密钥 k=k1k2…km,明文 M=m1m2…mn(若 明文长度不是 m 的倍数,则在末尾填充随机字 符),加密变换Ek(M)=c1c2…cn。
其中
ci+l*m=( mi+l*m + ki) mod 26 i=1,2…m; l=0,1… ,n/m
密码分析学是研究分析破译密码的学问。 与密码学相互对立、促进。
密码分析学是在不知道密钥的情况下,恢 复出明文的科学。
成功的密码分析能恢复出消息的明文或密 钥。密码分析也可以用来发现密码体制的弱点, 以对其进行改进。
16
2、密码分析遵循的两条基本原则
一)、破译算法的代价不能大于加密数据的价值 ; 二)、破译算法所需的时间不能大于加密数据保密的时间。
12
发送端 明文数据 M 加密算法 Eห้องสมุดไป่ตู้密文数据 C
接收端 解密算法 D 明文数据 M
加密密钥 K1
解密密钥 K2
13
五、两类密码算法
1、序列密码算法
如果密文不仅与给定的密码算法和密钥有关,同时也 是被处理的明文数据段在整个明文(或密文)中所处的位 置的函数,则称为序列密码体制。是一个比特一个比特地 处理。
C=E(p)=(p+3)mod26
则解密算法为 p=D(C)=(C-3)mod26
20
3、通用的Caesar算法
假设K(1<=K<=25)表示密钥 则加密算法为
C=E(p)=(p+K)mod26
则解密算法为 p=D(C)=(C-K)mod26
21
二、Playfair密码
密钥由25个英文字母(J与I相同)组成的5阶方阵。 每一对明文字母 m1和m2,都根据下面的6条规则进行加 密。 (1) I、J看成是相同字母。 (2)明文有奇数个字母,末尾加一个无效字母。 (3)明文字母 m1和m2相同。在m1和m2之间加一个特定 的无效字母。 (4)明文字母 m1和m2同行。密文循环取其右边字母。 (5)明文字母 m1和m2同列。密文循环取其下边字母。 (6)明文字母 m1和m2不同行、不同列。则取其同行且 与下一字母同列的字母为密文。
8
阶段三:1976年以后,公钥密码学 l 开辟了现代密码学的新方向 l 公钥密码体制发展起来:一对密钥,一个公开, 另一个保密。 l主要特点:公钥密码使得发送端和接收端无密钥 传输的保密通信成为可能;拓展了密码学的用途。
9
四、两类密码体制
1、对称密码体制
对称密码体制即加密密钥和解密密钥相同或一个 可由另一个导出。在对称密钥中,密钥的管理极为 重要,一旦密钥丢失,密文将无密可保。
17
2.2 古典密码体制 (略)
18
一、Caesar密码
1、规则
将字母表中的每个字母用该字母后第三 个字母代替。 字母转换关系: ABCDEFGHIJKLMNOPQRSTUVWXYZ d e f g h I j k lmno p q r s t u vwxy z a b c
19
2、算法描述
假设a=0,b=1,c=2,… z=25 则加密算法为
密文是加密后的报文。
密码算法是一些函数、公式、法则或程序,密码 算法分为加密算法和解密算法,前者是将明文变 换成密文,后者是将密文变换成明文。 密钥是密码算法中的可变参数,可以是数字、词 汇或语句。密钥分为加密密钥和解密密钥。
4
2、数据加密的数学描述
一个加密系统数学符号描述如下(假设k1=k2=k): S={M,C,K,E,D} 其中M是明文空间,C是密文空间,K是密钥空间, E是加密算法,D是解密算法,当给定密钥k∈K时,加、 解密算法分别记作Ek和D k,并有: C=Ek(M) M=Dk(C)=Dk(Ek(M)),
10
发送端 明文数据 M 密文数据 C 加密算法 E
接收端 解密算法 D 明文数据 M
密钥 K
密钥 K
11
2、公钥密码体制
公钥密码体制又称为非对称密码体制,两 个密钥(加密密钥和解密密钥)各不相同。一 个密钥公开,另一个密钥不公开,从一个推导 出另一个是不可行的。
公钥密码的优点是可以适应网络的开放性 要求,且密钥管理问题也较为简单,尤其可方 便的实现数字签名和验证。
第二章 密码学概论
1
2.1 密码学概述
2
一、保密通信模型
A向B发送一报文,为了不被E窃听,A对报文进行加 密,然后在通信信道上进行传输,B收到报文后进行解
密,得到原来的报文。E即使窃听到密文,由于其没有 密钥,他也无法还原出明文。
保密通信安全 的关键?
3
二、数据加密概念
1、基本术语
明文是要加密的报文。