02密码技术基础

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

剑法第三招,出自‘圣果寺’,三十三,第33字,‘下方城郭
近,钟罄杂笙歌’中的‘城’字,‘江陵城’。
藏头诗
连天烽火漫无边,战事绵延满人间,
是该英雄出头时,猪羊变色任我颠。 楚河汉界战国天,瑜亮情结非等闲, 也愿老天未眷顾,是非总有清晓年。 加霜覆雪麻烦牵,上无宫阙难成仙, 阿蒙今日非彼昔,扁擔欲撑半边天。 一木生子带头尖,共谋天下刘二边,
A B C D E F G 密 H I J K L M 钥 N O P Q R S T U V W X Y Z
A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A


1.密码技术的基本概念

一般的密码系统 信息加密、解密的概念 密码算法的分类


一般的密码系统
公开信道
信 息 (明文)
加密
(密文)
Leabharlann Baidu
伪信息
解密
处理 某种方法
(密钥)
处理 一定方法
信 息 (明文)
发送方
接收方
信息加密、解密的概念

A、B保密通信:

A如何能确信他的信不会被第三方窃取; B如何能确信他收到的信是A发给他的。
C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D


信息位置隐藏--连城诀
连城剑法的第一招,出自杜甫的‘春归’。他伸手指沾了唾涎, 去湿杜甫那首‚春归‛诗旁的纸页,轻轻欢呼了一声:‚是个 ‘四’字!好,‘苔径临江竹’,第四个字是‘江’ 第二招,仍是杜甫的诗,出自‘重经昭陵’。‛他又沾湿手指,
去湿纸页:‚嗯,是‘五十一’!‛他一个字一个字的数下
去:……‘陵寝盘空曲,熊罴宁翠微’,第51个字,那是个 ‘陵’字。‘江陵’、‘江陵’,妙极,原来果然便在荆州。‛
DES加密算法的背景
发明人:美国IBM公司W. Tuchman 和 C. Meyer 19711972年研制成功。 基础:1967年美国Horst Feistel提出的理论 产生:美国国家标准局(NBS)1973年5月到1974年8月两次 发布通告,公开征求用于电子计算机的加密算法。经评 选从一大批算法中采纳了IBM的LUCIFER方案。 标准化:DES算法1975年3月公开发表,1977年1月15日由 美国国家标准局颁布为数据加密标准(Data Encryption Standard),于1977年7月15日生效。
明文:情报在雨伞把中。
隐写术

据 Herodoti希罗多德的《历史》记载,Histiaeus想鼓动 Miletus城的Aristagoras反叛波斯国王,为了传达他的意思, 他剃光了一个信使的头发,将信写在头皮上。等信使头发重新 长出,就能够自由穿行,不会遇到麻烦。 Demeratus警告Sparta关于波斯Xerxes的迫近眉睫的入侵:他从 一块写字板上划掉一块蜡,然后把他的消息写在下面,最后再 用蜡覆盖在上面,这样的写字板看上去就象空白的一样。 16世纪,意大利科学家Giovanni Battista Porta把少量明矾 和醋混合制成墨水,写在鸡蛋壳表面。然后煮蛋,墨水会从蛋 壳渗进去,写在凝固的蛋白表面。蛋壳表面的字则融化散去。 但是剥去蛋壳可以读。
R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S



明文:人们能够读懂的信息 密文:人们难以理解的信息 加密:将明文变换成密文的过程 解密:密文还原成原来的明文的过程
C=E(M)
明文M 信源
加 密
密文C
信道
M=D(C)
密文C
解 密 信宿
明文M
算法与密钥



算法:用于加密和解密的数学函数。 密钥:一串适当长度的字符串或数字串,可 以控制加密和解密的过程。 密钥空间:密钥的取值范围。

密码算法分类3:按明文的处理方法

分组密码

分组密码应用广泛 分组越大安全性能越高,但加解密速度慢,折衷64bit 密钥长度越长越好,但速度慢折衷128bit
一次加密一个比特或字节的方法。

序列密码(流密码)

密码分析

密码学:


密码编码学:研究加密、解密的算法 密码分析学:研究在不知道密钥的情况下,恢复 明文的科学

输入64位明文(密文)
64位密钥组
初始置换(IP)
乘积变换
子密钥生成
末置换(IP-1)
输出64位密文(明文)
输入(64位)
58 60 62 64 57 59 61 63
50 52 54 56 49 51 53 55
42 44 46 48 41 43 45 47
34 36 38 40 33 35 37 39
DES算法的应用

目前在国内,随着三金工程尤其是金卡工程的启动,DES算 法在POS、ATM、磁卡及智能卡(IC卡)、加油站、高速 公路收费站等领域被广泛应用,以此来实现关键数据的保密, 如信用卡持卡人的PIN的加密传输,IC卡与POS间的双向认 证、金融交易数据包的MAC校验等,均用到DES算法。
三分蓝袍破家门,只手遮天祸人间。
置换密码
置换密码是按照一定的方法来重新排列字符, 而每个字符本身并不改变。 算法描述:


将明文分组,不够分组的添加x 用置换矩阵换位 用逆置换矩阵恢复明文
置换密码举例


设明文DATA SECURITY写入一个3×4的矩 阵: 1 2 3 4 D A T A S E C U R I T Y 若按照2-4-1-3的顺序将各列写出,则 密文为: AEIAUYDSRTCT。
2.古典加密技术


置换密码 代换密码
古典实例1:网格加密法
密文:
王先生: 来信收悉,你的盛情难以报答。我已在昨天抵 达广州。秋雨连绵,每天需备伞一把。大约本月 中旬即可返回,再谈。 弟:李明 2001年11月7日
古典实例1:网格加密法
密文:
王先生: 来信收悉,你的盛情难以报答。我已在昨天抵 达广州。秋雨连绵,每天需备伞一把。大约本月 中旬即可返回,再谈。 弟:李明 2001年11月7日
O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
加密算法: Ci=E(m )=m +3
i i
字母表:(密码本) ABCDEFGHIJKLMNOPQRSTUVWXYZ defghijklmnopqrstuvwxyzabc
古典实例3:维多尼亚密码代换矩阵
明文
明文: Polya lphab
密钥: RADIO 加密算法: Ci=mi+ki
密文: GOOGO CPKTP
代换密码

单表代换

位移代换密码:将每一字符向前推移k位;(恺撒密码) 乘数密码:将明文字符每隔k位取出一个字符排列。

多表代换
两个以上的代换表依次对明文信息的字符进行代换的加密 方法。(维多尼亚密码)
古典实例2:恺撒密码
破译以下密文:
wuhdwb lpsrvvleoh TREATY IMPOSSIBLE
26 28 30 32 25 27 29 31
18 20 22 24 17 19 21 23
DES加密算法的背景



美国国家安全局(NSA, National Security Agency)参与了美 国国家标准局制定数据加密标准的过程。NBS接受了NSA的 某些建议,对算法做了修改,并将密钥长度从LUCIFER方 案中的128位压缩到56位。 1979年,美国银行协会批准使用DES。 1980年,DES成为美国标准化协会(ANSI)标准。 1984年2月,ISO成立的数据加密技术委员会(SC20)在DES基 础上制定数据加密的国际标准工作。
L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
3.现代加密技术



对称加密技术 非对称加密技术 散列函数
对称加密技术


分组密码 DES、IDEA、Blowfish、3DES 序列密码
RC5、RC2
数据加密标准算法--DES



DES加密算法的背景 DES的加密过程 DES算法的安全性 DES算法演示
DES:Data Encryption Standard



密码算法分类1:按保密的内容

受限制的算法 基于密钥的算法

密码算法分类2:按密钥的特点

对称算法(传统算法)

加密密钥与解密密钥相同
加密与解密使用不同的密钥 解密密钥很难由加密密钥计算得到 加密密钥:公开密钥(Public Key) 解密密钥:秘密密钥(Private Key)

公开密钥算法(非对称算法)
DES 的加密过程

分组加密:分组密码对n比特的明文分组进行操作,产生一 个n比特的密文分组。分组加密器本质上就是一个巨大的替 换器。

64位明文变换到64位密文,密钥64位,实际可用密钥长度为 56位(附加 8 位奇偶校验位)。 工作原理:使用 Feistel 密码结构,交替使用替代和置换进 行加密。
网络安全理论
计算机学院 网络工程系 曹子建 bosscao@163.com
第二章 密码技术基础
密码技术是实现所有安全服务的重要基础,是网络安全 的核心技术,是研究对传递信息采取何种的变换以防止第三 者对信息的窃取。(最简单的压缩算法、XOR等)

1.密码技术的基本概念
2.古典加密技术 3.现代加密技术
U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y Z Y Z Z A A B B C C D D E E F F G G H H I I J J K K L L M M N N O O P P Q Q R R S S T T U U V V W W X X Y
I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J

加密和解密使用同一密钥:


加密密钥=解密密钥=K 加密函数为:EK(M) = C 解密函数为:DK(C) = M 且 DK(EK(M) ) = M
加密密钥=K1,解密密钥=K2 加密函数为:EK1(M) = C 解密函数为:DK2(C) = M 且 DK2(EK1(M) ) = M

加密和解密使用不同密钥:
相关文档
最新文档