密码技术.ppt

上传人:b****2 文档编号:2645649 上传时间:2022-11-05 格式:PPT 页数:51 大小:2.68MB
下载 相关 举报
密码技术.ppt_第1页
第1页 / 共51页
密码技术.ppt_第2页
第2页 / 共51页
密码技术.ppt_第3页
第3页 / 共51页
密码技术.ppt_第4页
第4页 / 共51页
密码技术.ppt_第5页
第5页 / 共51页
点击查看更多>>
下载资源
资源描述

密码技术.ppt

《密码技术.ppt》由会员分享,可在线阅读,更多相关《密码技术.ppt(51页珍藏版)》请在冰豆网上搜索。

密码技术.ppt

3.13.1数据加密概述数据加密概述3.23.2数据加密技术数据加密技术3.33.3数字签名技术数字签名技术3.43.4鉴别技术鉴别技术3.53.5密钥管理技术密钥管理技术|密码编码学密码编码学(cryptography)是密码体制的设计学。

是密码体制的设计学。

|密码分析学密码分析学(cryptanalysis)则是在未知密钥的情况下从密则是在未知密钥的情况下从密文推演出明文或密钥的技术。

密码编码学与密码分析学合文推演出明文或密钥的技术。

密码编码学与密码分析学合起来即为起来即为密码学密码学(cryptology)。

|如果不论截取者获得了多少密文,但在密文中都没有足够如果不论截取者获得了多少密文,但在密文中都没有足够的信息来唯一地确定出对应的明文,则这一密码体制称为的信息来唯一地确定出对应的明文,则这一密码体制称为无条件安全的无条件安全的,或称为,或称为理论上是不可破的理论上是不可破的。

|如果密码体制中的密码不能被可使用的计算资源破译,则如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在这一密码体制称为在计算上是安全的计算上是安全的。

l理论上不可攻破的系统只有一次一密系统:

密钥随机产生、理论上不可攻破的系统只有一次一密系统:

密钥随机产生、与明文等长、只使用一次。

与明文等长、只使用一次。

sendhelp18413374111551310722016231714314655xrodogff明文明文明文序号明文序号随机密钥随机密钥密文密文密文序号密文序号n本处加密算法本处加密算法:

(明文明文+密钥密钥)mod26n可能的密钥序列有可能的密钥序列有268个,明文长度越大,破译难度越大。

个,明文长度越大,破译难度越大。

n穷举破译过程中,可能生成另外的有意义的明文,所以无穷举破译过程中,可能生成另外的有意义的明文,所以无论截获多少密文,都不能增加破译可能。

论截获多少密文,都不能增加破译可能。

ffgodorxllisimot111181881214192020242221234556143141723明文序号明文序号“破译破译”明文明文试探密钥试探密钥截获密文截获密文密文序号密文序号n解密算法解密算法:

(密文密文-密钥密钥)mod26密密码码系系统统明文空间明文空间M密文空间密文空间C密钥空间密钥空间K=加密算法加密算法E解密算法解密算法D1、加密、加密/解密函数解密函数22、对称密码体制(对称密码体制(对称密码体制(对称密码体制(SymmetricKeyCrytosystemKeyCrytosystem)单钥密码体制(单钥密码体制(单钥密码体制(单钥密码体制(One-keyCrytosystem)One-keyCrytosystem)经典密码体制(经典密码体制(经典密码体制(经典密码体制(ClassicalCrytosystem)ClassicalCrytosystem)明文明文X密文密文Y加密密钥加密密钥K明文明文X密文密文YABE运算运算加密算法加密算法D运算运算解密算法解密算法因特网因特网解密密钥解密密钥K33、非对称密码体制(非对称密码体制(非对称密码体制(非对称密码体制(AsymmetricKeyAsymmetricKeyCrytosystemCrytosystem)双钥密码体制(双钥密码体制(双钥密码体制(双钥密码体制(Two-keyCrytosystem)Two-keyCrytosystem)公钥密码体制(公钥密码体制(公钥密码体制(公钥密码体制(PublickeyCrytosystem)PublickeyCrytosystem)密文密文YE运算运算加密算法加密算法D运算运算解密算法解密算法加密加密解密解密明文明文X明文明文XABB的私钥的私钥SKB密文密文Y因特网因特网B的公钥的公钥PKB用用户1(保存用(保存用户2、3、4密密钥)用用户4(保存用(保存用户1、2、3密密钥)用用户3(保存用(保存用户1、2、4密密钥)用用户2(保存用(保存用户1、3、4密密钥)网网络中中4个用个用户之之间使用使用对称加密技称加密技术用用户1(保存自己的私(保存自己的私钥、公、公钥)用用户4(保存自己的私(保存自己的私钥、公、公钥)用用户3(保存自己的私(保存自己的私钥、公、公钥)用用户2(保存自己的私(保存自己的私钥、公、公钥)网网络中中4个用个用户之之间使用非使用非对称加密技称加密技术Internet公开密钥密码体制的优点公开密钥密码体制的优点:

(1)密钥分配简单。

由于加密密钥与解密密钥不同,且不)密钥分配简单。

由于加密密钥与解密密钥不同,且不能由加密密钥推导出解密密钥,因此,加密密钥表可以像电能由加密密钥推导出解密密钥,因此,加密密钥表可以像电话号码本一样,分发给各用户,而解密密钥则由用户自己掌话号码本一样,分发给各用户,而解密密钥则由用户自己掌握。

握。

(2)密钥的保存量少。

网络中的每一密码通信成员只需秘)密钥的保存量少。

网络中的每一密码通信成员只需秘密保存自己的解密密钥,密保存自己的解密密钥,N个通信成员只需产生个通信成员只需产生N对密钥,对密钥,便于密钥管理。

便于密钥管理。

(3)可以满足互不相识的人之间进行私人谈话时的保密性)可以满足互不相识的人之间进行私人谈话时的保密性要求。

要求。

(4)可以完成数字签名和数字鉴别。

发信人使用只有自己)可以完成数字签名和数字鉴别。

发信人使用只有自己知道的密钥进行签名,收信人利用公开密钥进行检查,既方知道的密钥进行签名,收信人利用公开密钥进行检查,既方便又安全。

便又安全。

对称密码体制算法比公钥密码体制算法快;公钥密码体对称密码体制算法比公钥密码体制算法快;公钥密码体制算法比对称密码体制算法易传递,因而在安全协议中(例制算法比对称密码体制算法易传递,因而在安全协议中(例如如SSL和和S/MIME),两种体制均得到了应用。

这样,既提),两种体制均得到了应用。

这样,既提供保密又提高了通信速度。

供保密又提高了通信速度。

应用时,发送者先产生一个随机数(即对称密钥,每次应用时,发送者先产生一个随机数(即对称密钥,每次加密密钥不同),并用它对信息进行加密,然后用接收者的加密密钥不同),并用它对信息进行加密,然后用接收者的公共密钥用公共密钥用RSA算法对该随机数加密。

接收者接收到信息后,算法对该随机数加密。

接收者接收到信息后,先用自己的私人密钥对随机数进行解密,然后再用随机数对先用自己的私人密钥对随机数进行解密,然后再用随机数对信息进行解密。

这样的链式加密就做到了既有信息进行解密。

这样的链式加密就做到了既有RSA体系的保体系的保密性,又有密性,又有DES或或IDEA算法的快捷性。

算法的快捷性。

明文:

明文:

HELLO123451ABCDE2FGHIJK3LMNOP4QRSTU5VWXYZ密文:

密文:

2315313134例一例一希腊密码(二维字母编码查表):

希腊密码(二维字母编码查表):

公元前公元前2世纪世纪ABCDEFGXYZDEFGHIJABC明文:

HunanUniversity密文:

kxqdqxqlyhuvlwb公元前50年,古罗马的凯撒大帝在高卢战争中采用的加密方法。

凯撒密码算法就是把每个英文字母向前推移K位(k=3)。

例二例二凯撒密码:

公元前凯撒密码:

公元前50年年例三例三多表代换密码多表代换密码n经典的维吉尼亚密码经典的维吉尼亚密码n仍能够用统计技术进行分析仍能够用统计技术进行分析n需选择与明文长度相同并与之没有统计关系的密钥需选择与明文长度相同并与之没有统计关系的密钥明文明文HellWorld密钥密钥EchoEchoe42714427144密文密文LgssAqyzh作业作业1:

请用:

请用C/C+实现实现vigenere密码密码例四例四多字母替换密码多字母替换密码Playfair是以英国科学家是以英国科学家L.Playfair的名字命名的一种多字母替换的名字命名的一种多字母替换密码。

英国曾在一战期间使用过二字母替换密码。

每一对明文字密码。

英国曾在一战期间使用过二字母替换密码。

每一对明文字母母m1和和m2,替换规则如下:

,替换规则如下:

若若m1和和m2在密钥方阵的在密钥方阵的同一行同一行,则密文字母,则密文字母C1和和C2分别是分别是m1和和m2右边的字母(第一列视为最后一列的右边)。

右边的字母(第一列视为最后一列的右边)。

若若m1和和m2在密钥方阵的在密钥方阵的同一列同一列,则,则C1和和C2分别是分别是m1和和m2下下边的字母(第一行视为最后一行的下边)。

边的字母(第一行视为最后一行的下边)。

若若m1和和m2位于位于不同的行和列不同的行和列,则,则C1和和C2是以是以m1和和m2为顶点为顶点的长方形中的另外两个顶点,其中的长方形中的另外两个顶点,其中C1和和m1、C2和和m2处于同一行。

处于同一行。

若若m1=m2,则在,则在m1和和m2之间插入一个无效字母,如之间插入一个无效字母,如“x”,再进行以上判断和指定。

再进行以上判断和指定。

若明文只有若明文只有奇数奇数个字母,则在明文末尾加上一个无效字母。

个字母,则在明文末尾加上一个无效字母。

HARPSICODBEFGKLMNQTUVWXYZ表表1二字母替换密码方阵二字母替换密码方阵例如:

明文为例如:

明文为“bookstore”,求密文。

,求密文。

明文:

明文:

bookstorex密文:

密文:

IDDGPUGXGV分组密码分组密码n按一定长度对明文分组,然后以组为单位用同一个密钥进行加按一定长度对明文分组,然后以组为单位用同一个密钥进行加/解解密。

密。

n著名的分组密码算法有:

著名的分组密码算法有:

DES(DataEncryptionStandard),),IDEA(InternationalDataEncryptionAlgorithm),GOST(GosudarstvennyiStandard),),AES(AdvancedEncryptionStandard)。

)。

流密码流密码n利用密钥利用密钥K产生一个密钥流,按字符逐位进行加产生一个密钥流,按字符逐位进行加/解密。

解密。

n密钥流密钥流z=z0,z1,其中其中zi=f(K,ii),),ii是加密器中存储器在时是加密器中存储器在时刻刻ii的状态,的状态,ff是是KK和和ii产生的函数。

产生的函数。

【DES加密过程加密过程】明文分组:

将明文分成明文分组:

将明文分成64位一组位一组初始变换初始变换IP:

对:

对64位码进行移位操作位码进行移位操作迭代过程。

共迭代过程。

共16轮运算,这是一个与密钥有关的对分组进轮运算,这是一个与密钥有关的对分组进行加密的运算。

这是行加密的运算。

这是DES加密算法的核心部分。

加密算法的核心部分。

逆初始变换(逆初始变换(IP-1)。

是第)。

是第步变换的逆变换,这一变换过步变换的逆变换,这一变换过程也不需要密钥,也是简单的移位操作。

程也不需要密钥,也是简单的移位操作。

输出输出64位码的密文。

位码的密文。

置换码组置换码组输入(输入(64位)位)40848165624643239747155523633138646145422623037545135321612936444125220602835343115119592734242105018582633141949175725输出(输出(64位)位)逆初始变换逆初始变换IP-1输入(输入(64位)位)5850423426181026052443628201246254463830221466456484032241685749413325179159514335271911361534537292113

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 材料科学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1