数据加密技术之大数据加密
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
时钟脉冲
加密算法 E
K
Oi
Mi
Ci
二、分组密码的工作模式
6、CTR(Counter Mode Encryption)模式
CTR的工作模式的解密过程如下:
• Oi=E(Ti,K),i=1,2,…,n.
• Mi=Ci⊕Oi ,i=1,2,…,n-1.
•
Mn=Cn⊕MSBu(On).
二、分组密码的工作模式
电码本模式(ECB)
每个明文组独立地以同一密钥加密,单 个数据加密。
密文反馈链接模式(CBC)
将前一组密文与当前明文组逐步异或后再进行 分组、加密,用途:加密、认证。
二、分组密码的工作模式
密码反馈模式(CFB)
每次只处理k位数据,将上一次的密文反馈到输 入端,从加密器的输出取k位,与当前的k位明 文逐位异或,产生相应密文;用途:一般传送 数据的流加密,认证
况。 ③ 为什么说填充法不适合计算机文件和数据库加
密应用? ④ 密文挪用方法有什么优缺点?
树立质量法制观念、提高全员质量意 识。20.1 0.1620.1 0.16Frid ay, October 16,2020 人生得意须尽欢,莫使金樽空对月。1 3:20:27 13:20:27 13:2010/16/2020 1:20:27 PM 安全象只弓,不拉它就松,要想保安 全,常 把弓弦 绷。20.1 0.1613: 20:2713: 20Oct-2 016-Oct-20 加强交通建设管理,确保工程建设质 量。13: 20:2713: 20:2713:20Frid ay, October 16,2020 安全在于心细,事故出在麻痹。20.10.1 620.10.1 613:20: 2713:20:27Octo ber 16,2020 踏实肯干,努力奋斗。2020年10月16日下午1 时20分 20.10.1620.10.16 追求至善凭技术开拓市场,凭管理增 创效益 ,凭服 务树立 形象。2 020年1 0月16日星期 五下午1 时20分 27秒13: 20:2720.10.16 严格把控质量关,让生产更加有保障 。2020年10月 下午1时 20分20.10.1613: 20Octo ber 16,2020 作业标准记得牢,驾轻就熟除烦恼。2 020年1 0月16日星期 五1时20分27秒1 3:20:27 16 October 2020 好的事情马上就会到来,一切都是最 好的安 排。下 午1时20分27秒 下午1 时20分13:20:272 0.10.16 一马当先,全员举绩,梅开二度,业 绩保底 。20.10.1 620.10.1 613:201 3:20:27 13:20:2 7Oct-20 牢记安全之责,善谋安全之策,力务 安全之 实。202 0年10月16日 星期五1 时20分 27秒Frid ay, October 16,2020 相信相信得力量。20.10.162020年10月1 6日星 期五1时 20分27 秒20.10.1 6
Mn
加密
K
E
Cn
K
D
解密
Mn
二、分组密码的工作模式
2、密文反馈链接模式(CBC)
明密文链接方式具有加解密错误传播无界的特
性,而磁盘文件加密和通信加密通常希望解密 错误传播有界,这时可采用密文链接方式。
②密文链接方式( Ciphertext Block Chaining)
设 明文 M=(M1 ,M2 ,…,Mn ),
播无界。
解密时也是错误传播无界。
二、分组密码的工作模式
2、密文反馈链接模式(CBC)
①明密文链接方式
错误传播无界的缺点:当磁盘发生一点损坏时
将导致整个文件无法解密。
错误传播无界的优点:可用于数据完整性、真
实性认证。
二、分组密码的工作模式
M1 Z K
E
C1 K
D
Z
M2
K E
C2 K
D
M1
M2
X,
当X不是短块;
Pad(X)= X10…0, 当X是短块。
• 经填充函数 Pad(X)填充后的数据块一定 是标准块。
二、分组密码的工作模式
5、X CBC (Extended Cipher Block
Chaining Encryption)模式
令Z=0,以Z作为初始化向量。加密过程如下:
Ci =
E(Mi ⊕Mi-1 ⊕Ci-1,K), i=2,…,n
Z为初始化向量。
二、分组密码的工作模式
2、密文反馈链接模式(CBC)
①明密文链接方式
即⊕据C模使j-式M1 ,i。=从M而j 使,C但i ≠因C一j ,般从都而有掩M盖i-1了⊕明C文i-1 中≠的M数j-1 加后密的时密,文当全M都i 发或生Ci错中误发。生这一种位现错象误称时为,错自误此传以
献。
二、分组密码的工作模式
1、电码本模式(ECB)
直接利用分组密码对明文的各分组进行加密。 设 明文M=(M1 ,M2 ,…,Mn ),
密钥为K, 密文C= ( C1 ,C2 ,…,Cn ),
其中 Ci =E(Mi,K), i=1,2,…,n
电码本方式是分组密码的基本工作模式。 缺点:可能出现短块,这时需要特殊处理。 缺点:暴露明文的数据模式。 应用:适合加密密钥等短数据
因错误传播无界,可用于检查发现对明密文的
篡改。
二、分组密码的工作模式
5、X CBC (Extended Cipher Block
Chaining Encryption)模式
2000年美国学者J0hn Black和Phllip Rogaway提
出X CBC模式,作为CBC模式的扩展,被美国 政府采纳作为标准。
二、分组密码的工作模式
6、CTR(Counter Mode Encryption)模式
ຫໍສະໝຸດ Baidu CTR的工作模式的加密过程如下:
•
Oi=E(Ti,K),i=1,2,…,n.
•
Ci=Mi⊕Oi ,i=1,2,…,n-1.
•
Cn=Mn⊕MSBu(On).
• 其中MSBu(On)表示On 中的高u位。
T1
计数器 Ti
二、分组密码的工作模式
2、密文反馈链接模式(CBC)
①明密文链接方式(Plaintext and Ciphertext Block Chaining)
设 明文 M=(M1 ,M2 ,…,Mn ),
密钥为K,
密文 C = ( C1 ,C2 ,…,Cn ),
其中 Ci=
E(Mi ⊕Z ,K),
i=1
应的密文C=( C1 ,C2 ,…,Cn-1,Cn ),而Mn 可能是短块。
使用3个密钥 K1,K2,K3进行加密。 使用填充函数 Pad(X)对短块数据进行填充。
二、分组密码的工作模式
5、X CBC (Extended Cipher Block
Chaining Encryption)模式
• 填充函数Pad(X)定义如下:
②密文链接方式
加密:错误传播无界
解密时:错误传播有界
Mi=
D(Ci ,K)⊕Z , D(Ci ,K)⊕Ci-1 ,
i=1 i=2,…,n
C其i-余1 发不生错了,错因误此,错则误只传影播响有M界i-。1 和Mi 发生错误,
缺点也是要求数据的长度是密码分组长度的整
数倍,否则最后一个数据块将是短块。
6、CTR(Counter Mode Encryption)模式
CTR的工作模式的优点:
• CTR模式的优点是安全、高效、可并行、适合任意 长度的数据;
• Oi的计算可预处理高速进行; • 加解密过程仅涉及加密运算,不涉及解密运算,因
此不用实现解密算法。 • 适合随机存储数据的解密。
CTR模式的缺点是没有错误传播,因此不易确
种子R0
K
明文
密文
K位
k位
二、分组密码的工作模式
4、密码反馈模式 (CFB)
与OFB的不同是,把密文反馈到移位寄存器。 加密时若明文错了一位,则影响相应的密文错,
这一错误反馈到移位寄存器后将影响到后续的 密钥序列错,导致后续的密文都错。
解密时若密文错了一位,则影响相应的明文错,
但密文的这一错误反馈到移位寄存器后将影响 到后续的密钥序列错,导致后续的明文都错。
大作业
以DES、AES或SMS4作为加密算法开发出文 件加密软件系统:
• 具有文件加密和解密功能; • 具有加解密速度统计功能; • 采用密文反馈链接和密文挪用短块处理技术; • 具有较好的人机界面。
复习题
① 计算机数据加密有些什么特殊问题? ② 分析CBC和X CBC工作模式的加解密错误传播情
否则收信者不知道挪用了多少位,从而不能 正确解密。
密文挪用加密短块的优点是不引起数据扩展。 缺点是解密时要先解密Cn 、还原挪用后再解
密Cn-1 ,从而使控制复杂。
三、短块加密
3、序列加密
• 对于最后一块短块数据,直接使用密钥 K与短块数据模2相加。
• 序列加密方法的优点是简单。 • 但是如果短块太短,则加密强度不高。
密钥为K,
密文 C = ( C1 ,C2 ,…,Cn ),
其中 Ci=
E( Mi ⊕ Z ,K), i=1 E(Mi ⊕Ci-1,K), i=2,…,n
二、分组密码的工作模式
M1 Z K
E
C1 K
D
Z
M2
K E
C2 K
D
M1
M2
Mn
加密
K
E
Cn
K
D
解密
Mn
二、分组密码的工作模式
2、密文反馈链接模式(CBC)
X CBC与CBC区别:
♣CBC要求最后一个数据块是标准块,不是短 块。 ♣ X CBC既允许最后一个数据块是标准块,也 允许是短块。 ♣最后一个数据块的加密方法与 CBC不同。 ♣ 因为有填充,需要传输填充长度信息。
二、分组密码的工作模式
5、X CBC (Extended Cipher Block
• 分组固定而待加密的数据量是不定的。 • 即使有了安全的分组密码算法,也需要采用
适当的工作模式来隐蔽明文的统计特性、数 据的格式等,以提高整体的安全性,降低删 除、重放、插入、和伪造成功的机会。 • 不仅要保持各分组的完整性,还有保持各分 组的次序不变。
二、分组密码的工作模式
1977年DES颁布。1981年美国针对 DES的应用制定了四种基本工作模式:
CTR模式是Diffie和Hellman于1979年提出的,
在征集AES工作模式的活动中由California大学 的Phillip Rogaway等人的推荐。
设T1,T2 ,…,Tn-1,Tn 是一给定的计数序列,
M1,M2,…,Mn-1,Mn 是明文,其中M1, M2,…,Mn-1是标准块,Mn 的可能是标准块, 也可能是短块。设其长度等于u,u小于等于分 组长度。
加解密都没有错误传播。 适于加密冗余度较大的数据,如语音和图象数
据。
为了提高速度可输出最右边的 8位。 但因无错误传播而对密文的篡改难以检测。
二、分组密码的工作模式
4、密码反馈模式 CFB(Cipher Feedback)
CFB模式也是用分组密码产生密钥序列。
64移位寄存器 K位 E K位
X CBC主要是解决了CBC要求明文数据的长度
是密码分组长度的整数倍的限制,可以处理任 意长的数据。如果用分组密码是安全的,则密 钥序列就是安全的。
二、分组密码的工作模式
5、X CBC (Extended Cipher Block
Chaining Encryption)模式
设明文M=(M1 ,M2 ,…,Mn-1,Mn ),相
E(Mi ⊕Z ,K1),i=1 E(Mi ⊕Ci-1,K1), i=2,…,n-1
Cn =
E(Mn ⊕Cn -1 ⊕K2,K1), 当Mn 不是短块;
E(PAD(Mn)⊕Cn -1 ⊕K3,K1),当Mn是短块。
二、分组密码的工作模式
5、X CBC (Extended Cipher Block
Chaining Encryption)模式
密码学
分组密码运行模式-大数 据加密
一、计算机数据的特殊性
1、存在明显的数据模式:
• 许多数据都具有某种固有的模式。这主要是 由数据冗余和数据结构引起的。
• 各种计算机语言的语句和指令都十分有限, 因而在程序中便表现为少量的语句和指令的 大量重复。
• 各种语言程序往往具有某种固定格式。 • 数据库的记录也往往具有某种固定结构。 • 操作系统和网络也有同样的问题。
保数据完整性。
三、短块加密
分组密码一次只能对一个固定长度的明
文(密文)块进行加(解)密。
称长度小于分组长度的数据块为短块。 必须采用合适的技术解决短块加密问题。 短块处理技术:
1、填充技术 2、密文挪用技术 3、序列加密
三、短块加密
1、填充技术
• 用无用的数据填充短块,使之成为标准块。 • 为了确保加密强度,填充数据应是随机的。
二、分组密码的工作模式
3、输出反馈模式 (OFB)
将一个分组密码转换为一个密钥序列产生器。
从而可以实现用分组密码按流密码的方式进行 加解密。
64移位寄存器 K位
种子R0
E
K位
K
明文
密文
K位
K位
二、分组密码的工作模式
3、输出反馈模式 (OFB)
如果分组密码是安全的,则产生的密钥序列也
是安全的。
输出反馈模式(OFB)
类似于CFB,以加密器输出的k位随机数字直接反馈到 加密器的输入,用途:对有扰信道传送的数据流进行加 密(如卫星数传)
二、分组密码的工作模式
2000年美国在征集AES的同时又公开 征集AES的工作模式。共征集到 15个候 选工作模式。
新的工作模式标准还在评审中。 这些新的工作模式将为AES的应用作出贡
• 但是收信者如何知道哪些数字是填充的呢?
• 这就需要增加指示信息,通常用最后8位作 为填充指示符。
• 填充法适于通信加密而不适于文件和数据库 加密。
三、短块加密
2、密文挪用技术
Mn-1
K
E
Cn-1 a b
K
a
ab
K
K
D
Mn-1
Mn b Mn
E Cn D b Mn
Mn
加密 解密
三、短块加密
密文挪用法也需要指示挪用位数的指示符,
Chaining Encryption)模式
X CBC模式的主要优点:
可以处理任意长度的数据。 适于计算产生检测数据完整性的消息认证码
MAC。
• X CBC模式的主要缺点:
• 有填充,不适合文件和数据库加密。 • 使用3个密钥,需要传填充长度,复杂。
二、分组密码的工作模式
6、CTR(Counter Mode Encryption)模式
一、计算机数据的特殊性
1、存在明显的数据模式:
• 根据明文相同、密钥相同,则密文相同的道 理,这些固有的数据模式将在密文中表现出 来。
• 掩盖明文数据模式的方法: 预处理技术(随机掩盖) 链接技术
• 如果不能掩盖数据模式,既使采用安全的密 码算法也是徒劳的。
一、计算机数据的特殊性
数据的特殊性带来的需求: