信息加密技術(shù)_第1頁(yè)
信息加密技術(shù)_第2頁(yè)
信息加密技術(shù)_第3頁(yè)
信息加密技術(shù)_第4頁(yè)
信息加密技術(shù)_第5頁(yè)
已閱讀5頁(yè),還剩74頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、第二章 信息加密技術(shù)信息安全8/11/20222.1密碼技術(shù)概述2.2密碼算法2.3對(duì)稱算法加密模式2.4信息傳輸安全本章主要內(nèi)容8/11/2022 本章介紹密碼系統(tǒng)的模型,密碼與密碼體制,常用的密碼算法,加密的方式方法,信息加密技術(shù)及密碼破譯方法。 掌握以下內(nèi)容: (1) 理解密碼系統(tǒng)的模型; (2) 理解對(duì)稱密鑰密碼體制和非對(duì)稱密鑰密碼體制的原理; (3) 掌握DES算法,RSA公開密鑰密碼算法的原理及應(yīng)用; (4) 了解加密方式和各自的特點(diǎn); (5) 理解常見的密碼破譯方法,防止密碼破譯的措施。本章學(xué)習(xí)目標(biāo) 161電影網(wǎng)整理發(fā)布8/11/20222.1 密碼技術(shù)概述 2.1.1 密碼系統(tǒng)

2、明文 密文 密文 密鑰k密鑰k不安全信道密鑰信道 加密 變換器 解密 變換器發(fā)送者A接收者B破譯分析竊密者E密碼系統(tǒng)模型8/11/2022明文空間 - 信息本來(lái)的原始空間;密文空間 - 明文經(jīng)過(guò)加密后得到難以理解和辨認(rèn)的信息空間;密鑰空間 - 控制算法的實(shí)現(xiàn),由信息通信雙方所掌握的專門信息空間;密碼算法 - “計(jì)算某些量值或某個(gè)反復(fù)出現(xiàn)的數(shù)學(xué)問(wèn)題求解”的公式、法則或程序。它規(guī)定了明文和密文之間的變換方式。2.1 密碼技術(shù)概述 2.1.1 密碼系統(tǒng)8/11/2022 明文用或表示,密文用C表示。加密函數(shù)作用于得到密文。 可用數(shù)學(xué)公式表示: 相反地,解密函數(shù)作用于產(chǎn)生: 先加密后再解密,原始的明文

3、將恢復(fù),故下面的等式必須成立:2.1 密碼技術(shù)概述 2.1.1 密碼系統(tǒng)8/11/20222.1 密碼技術(shù)概述 2.1.1 密碼系統(tǒng)(Cryptography System)用于轉(zhuǎn)換純文本到密碼的類型 替代 (substitution)移位 (transposition)密鑰的種類對(duì)稱,單密鑰,秘密密鑰不對(duì)稱,雙密鑰, 公開密鑰加密 以處理純文本文件的方法分組密碼(block cipher)流密碼(stream cipher)8/11/2022古老的非密碼信息保密STEGANOGRAPHY vs. CRYPTOGRAPHYCharacter marking(特征記號(hào))Invisible ink

4、( 不可見墨水)Pin punctures (小孔)Typewriter correction ribbon(絲帶)Kodak Photo CD format, 2048x3072x24bit pixcelscan hide 2.3 Mbytes message in a single digital snapshot 2.1 密碼技術(shù)概述 2.1.1 密碼系統(tǒng)(Cryptography System)8/11/20222.1 密碼技術(shù)概述 2.1.1 密碼系統(tǒng)(Cryptography System) 密碼編碼學(xué)是密碼體制的設(shè)計(jì)學(xué),而密碼分析學(xué)則是在未知密鑰的情況下從密文推演出明文或密鑰的技

5、術(shù)。密碼編碼學(xué)與密碼分析學(xué)合起來(lái)即為密碼學(xué)。如果不論截取者獲得了多少密文,但在密文中都沒有足夠的信息來(lái)惟一地確定出對(duì)應(yīng)的明文,則這一密碼體制稱為無(wú)條件安全的,或稱為理論上是不可破的。在無(wú)任何限制的條件下,目前幾乎所有實(shí)用的密碼體制均是可破的。因此,人們關(guān)心的是要研制出在計(jì)算上(而不是在理論上)是不可破的密碼體制。如果一個(gè)密碼體制中的密碼不能被可以使用的計(jì)算資源破譯,則這一密碼體制稱為在計(jì)算上是安全的。8/11/20222.1 密碼技術(shù)概述 2.1.1 密碼系統(tǒng)(Cryptography System) 美國(guó): 數(shù)據(jù)加密標(biāo)準(zhǔn)DES(Data Encryption Standard) 公開密鑰密碼

6、體制(public key crypto-system)的出現(xiàn),成為近代密碼學(xué)發(fā)展史上的兩個(gè)重要里程碑。近代密碼學(xué)發(fā)展8/11/20222.1 密碼技術(shù)概述 2.1.2 密碼體制 一個(gè)密碼系統(tǒng)采用的基本工作方式稱為密碼體制。 密碼體制從原理上可分為兩大類: 對(duì)稱密鑰密碼體制(單鑰、常規(guī)) 非對(duì)稱密鑰密碼體制(雙鑰、公開) 8/11/20222.1 密碼技術(shù)概述 2.1.2 密碼體制1.對(duì)稱(常規(guī))密碼體制在發(fā)端,明文X用加密算法E和加密密鑰K得到密文 CEK (P) 在傳送過(guò)程中可能出現(xiàn)密文截取者。截取者又稱為攻擊者或入侵者。 P 或 K在收端,利用解密算法D和解密密鑰K,解出明文為 DK(C

7、) DK(EK(P) P 8/11/20222.1 密碼技術(shù)概述 2.1.2 密碼體制1.對(duì)稱密鑰密碼體制 k k明文 密文 解密后的明文 加密解密密 鑰產(chǎn)生器加密和解密表示為:()()解密算法是加密算法的逆運(yùn)算;加密密鑰和解密密鑰相同;加密算法強(qiáng)度高;密鑰傳遞需專用通道; 8/11/20222.1 密碼技術(shù)概述 2.1.2 密碼體制 1.對(duì)稱密鑰密碼體制 對(duì)稱算法可分為兩類: 序列算法(stream algorithm)或序列密碼(stream cipher):明文中的單個(gè)位(有時(shí)對(duì)字節(jié))運(yùn)算的算法。 分組算法(block algorithm)或分組密碼( block cipher):把明文

8、信息分割成塊結(jié)構(gòu),逐塊予以加密和解密;塊的長(zhǎng)度由算法設(shè)計(jì)者預(yù)先確定。8/11/20222.1 密碼技術(shù)概述 2.1.2 密碼體制 1.對(duì)稱密鑰密碼體制 序列密碼密鑰序列k= k0k1k2明文序列m=m0m1m2密文序列C= C0C1C2密文序列C= C0C1C2明文序列m=m0m1m2密鑰序列k= k0k1k2序列密碼加密解密過(guò)程8/11/20222.1 密碼技術(shù)概述 2.1.2 密碼體制 1.對(duì)稱密鑰密碼體制 例:設(shè)明文M=(0110010011)2,密鑰K=(0111001001)2。在A,B兩方通信前,A首先通過(guò)安全信道(比如信使)把密鑰K送給B,現(xiàn)在要把明文M通過(guò)公開信道送給B,加、解

9、密過(guò)程如圖 。 C=EK(m)=MK=(0110010011)2(0111001001)2=(0001011010) 2M=DK(C)=CK=(0001011010)2(0111001001)2=(0110010011) 28/11/20222.1 密碼技術(shù)概述 2.1.2 密碼體制 1.對(duì)稱密鑰密碼體制 分組密碼密文分組C= C0C1C2明文分組m=m0m1m2密鑰 k= k0k1k2Ek密鑰 k= k0k1k2密文分組C= C0C1C2明文分組m=m0m1m2Dk8/11/20222.1 密碼技術(shù)概述 2.1.2 密碼體制1.對(duì)稱密鑰密碼體制 分組密碼密文僅與給定的密碼算法和密鑰有關(guān);與被

10、處理的明文數(shù)據(jù)段在整個(gè)明文(或密文)中所處的位置無(wú)關(guān);總是以大于等于64比特的數(shù)據(jù)塊作為加密單位,給定相同的明文數(shù)據(jù)塊加密后得到相同的密文數(shù)據(jù)塊;具有代表性的分組加密算法有DES、IDEA 等。8/11/20222.公開密鑰密碼體制 k k明文 密文 密文 明文 D 解密算法 密鑰源不安全信道密鑰信道常規(guī)密碼系統(tǒng)模型 E 加密算法 密鑰源密鑰如何分配?2.1 密碼技術(shù)概述 2.1.2 密碼體制8/11/2022 若有n個(gè)人要互相進(jìn)行保密通信的話,每一個(gè)人就須保存另外n1的密鑰,因而網(wǎng)絡(luò)中就會(huì)有n(n1)2個(gè)密鑰,這給密鑰的管理和更換都帶來(lái)了極大的。 密鑰的管理和更換量大!2.1 密碼技術(shù)概述2

11、.公開密鑰密碼體制 2.1.2 密碼體制8/11/2022 Stanford大學(xué)Diffie和Hellman于年在“密碼學(xué)發(fā)展新動(dòng)向”一文中,首次提出以公開密鑰密碼體制為基礎(chǔ)的密碼算法。 公開密鑰密碼體制的提出解決了常規(guī)密鑰密碼體制的密鑰分配及對(duì)數(shù)字簽名需求的問(wèn)題。2.1 密碼技術(shù)概述2.公開密鑰密碼體制 2.1.2 密碼體制8/11/2022密碼破譯者信息源目的文件密鑰源加密算法解密算法PCPPK密鑰通道KC=EK(P)P=DK(C)P estimation of PK estimation of KUnconditionally secure:computationally secure:

12、 8/11/2022基本思想加密密鑰(即公開密鑰)PK 公開解密密鑰(即私有密鑰)SK 保密加密算法E和解密算法D也都是公開私有密鑰SK由公開密鑰PK決定,但卻不能根據(jù)PK計(jì)算出SK每個(gè)用戶產(chǎn)生一對(duì)密鑰PK和SK2.1 密碼技術(shù)概述 2.1.2 密碼體制2.公開密鑰密碼體制 8/11/2022收方破譯者發(fā)方解密算法PK公開密鑰體制模型加密算法2.1 密碼技術(shù)概述 2.1.2 密碼體制2.公開密鑰密碼體制 密鑰通道密鑰源8/11/2022公開密鑰算法描述EPK(DSK(X) X不能用PK解密在計(jì)算機(jī)上可以容易地產(chǎn)生成對(duì)的PK和SK從已知的PK不可能推導(dǎo)出SK,即從PK到SK是“計(jì)算上不可能的”。

13、加密和解密算法都是公開的。DSK(EPK(X) X EPK(DSK(X) X2.1 密碼技術(shù)概述 2.1.2 密碼體制2.公開密鑰密碼體制 8/11/20222.1 密碼技術(shù)概述 2.1.3密碼體制的特征 對(duì)密文破譯攻擊極為困難; 在有效地防破譯的前提下,密鑰長(zhǎng)度應(yīng)很?。患用?、解密的操作流程簡(jiǎn)便易行; 錯(cuò)碼率及錯(cuò)碼的擴(kuò)散程度低; 加密后原信息的長(zhǎng)度不受影響。 8/11/20222.1 密碼技術(shù)概述 2.1.3密碼體制的特征 對(duì)密文破譯攻擊極為困難; 在有效地防破譯的前提下,密鑰長(zhǎng)度應(yīng)很??;加密、解密的操作流程簡(jiǎn)便易行; 錯(cuò)碼率及錯(cuò)碼的擴(kuò)散程度低; 加密后原信息的長(zhǎng)度不受影響。 8/11/202

14、22.2 密碼算法 2.2.1 DES算法 美國(guó)IBM公司W(wǎng). Tuchman 和 C. Meyer 1971-1972年研制成功。1967年美國(guó)Horst Feistel提出的理論美國(guó)國(guó)家標(biāo)準(zhǔn)局(NBS)1973年5月到1974年8月兩次發(fā)布通告,公開征求用于電子計(jì)算機(jī)的加密算法。經(jīng)評(píng)選從一大批算法中采納了IBM的LUCIFER方案。DES算法1975年3月公開發(fā)表,1977年1月15日由美國(guó)國(guó)家標(biāo)準(zhǔn)局頒布為聯(lián)邦數(shù)據(jù)加密標(biāo)準(zhǔn)(Data Encryption Standard),于1977年7月15日生效。8/11/2022 為二進(jìn)制編碼數(shù)據(jù)設(shè)計(jì)的,可以對(duì)計(jì)算機(jī)數(shù)據(jù)進(jìn)行密碼保護(hù)的數(shù)學(xué)運(yùn)算。DE

15、S的保密性僅取決于對(duì)密鑰的保密,而算法是公開的。 64位明文變換到64位密文,密鑰64位,實(shí)際可用密鑰長(zhǎng)度為56位。DES算法64位明文64位密文64位密鑰(56位有效)2.2 密碼算法 2.2.1 DES算法 8/11/20222.2 密碼算法 2.2.1 DES算法 1.DES的結(jié)構(gòu)圖 乘積變換明文輸入(64位碼)初始變換IP密文輸出(64位碼)逆初始變換IP-18/11/2022DES加密標(biāo)準(zhǔn)8/11/2022輸入(64位)58 50 42 34 26 18 10 260 52 44 36 28 20 12 462 54 46 38 30 22 14 664 56 48 40 32 24

16、 16 857 49 41 33 25 17 9 159 51 43 35 27 19 11 361 53 45 37 29 21 13 563 55 47 39 31 23 15 7輸出(64位)L0(32位)R0(32位)初始變換IP8/11/2022置換碼組 輸入(64位)40 8 48 16 56 24 64 3239 7 47 15 55 23 63 3138 6 46 14 54 22 62 3037 5 45 13 53 21 61 2936 4 44 12 52 20 60 2835 3 43 11 51 19 59 2734 2 42 10 50 18 58 2633 1 4

17、1 9 49 17 57 25輸出(64位)逆初始變換IP-18/11/2022左32位右32位Li-1Ri-1選擇48位(明文)64位密鑰作第i次迭代的計(jì)算機(jī)子密鑰Ki密鑰程序表48位(密鑰)8組6位碼S1S2S8模2加選擇函數(shù)輸入:6位輸出:4位+乘積變換8/11/202232位置換32位32位LiRi左32位右32位Ri-1Li-1模2加+.+乘積變換中的一次迭代乘積變換8/11/202264位密鑰置換選擇1C0(28位)D0(28位)循環(huán)左移循環(huán)左移C1(28位)D1(28位)置換選擇2K1(48位)(56位)循環(huán)左移循環(huán)左移Ci(28位)Di(28位)置換選擇2Ki(48位)(56位

18、)密鑰表的計(jì)算邏輯循環(huán)左移:1 1 9 12 1 10 23 2 11 24 2 12 25 2 13 26 2 14 27 2 15 28 2 16 18/11/2022置換選擇157 49 41 33 25 17 9 1 58 50 42 34 26 1810 2 59 51 43 35 2719 11 3 60 52 44 3663 55 47 39 31 33 15 7 62 54 46 38 30 2214 6 61 53 45 37 2921 13 5 28 20 12 4密鑰(64位)C0(28位)D0(28位)8/11/202214 17 11 24 1 5 3 28 15 6

19、 21 1023 19 12 4 26 816 7 27 20 13 241 52 31 37 47 5530 40 51 45 33 4844 49 39 56 34 5346 42 50 36 29 32Ki(48位)置換選擇2Ci(28位)Di(28位)8/11/2022加密函數(shù)(A,Ki)A(32位)加密時(shí)A=Ri;解密時(shí)A=Li;選擇運(yùn)算E48位結(jié)果Ki+選擇函數(shù)組(S1S8)32位結(jié)果(A,Ki)置換運(yùn)算P32位8/11/2022A32位32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 1312 13 14 15 16 1716 17 18 19 20 2

20、120 21 22 23 24 2524 25 26 27 28 2928 29 30 31 32 1選擇運(yùn)算E選擇運(yùn)算E的結(jié)果48位加密函數(shù)的選擇運(yùn)算E8/11/2022選擇函數(shù)的輸出(32位)16 7 20 2129 12 28 17 1 15 23 26 5 18 31 10 2 8 24 1432 27 3 919 13 30 622 11 4 25置換P加密函數(shù)的結(jié)果(32位)8/11/2022 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 150 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 71 0 15 7 4 14 2 13

21、1 10 6 12 11 9 5 3 82 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 03 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13S11 0 1 1 0 0 1020 0 1 0輸入6位輸出4位使用選擇函數(shù)S1的例子8/11/2022L0R0 IP(明文)L1R0 R1 L0(R0,K1)L2R1 R2 L1(R1,K2)L16R15 R16 L15(R15,K16)密文 IP-1(R16L16)加密方程:L0R0 IP()LnRn-1Rn Ln-1(Rn-1,Kn) IP-1(R16L16)解密方程:R16L16 IP()Rn

22、-1LnLn-1 Rn(Ln,Kn) IP-1(L0R0)8/11/20223.對(duì)DES的評(píng)述DES算法存在的問(wèn)題與挑戰(zhàn)強(qiáng)力攻擊:255次嘗試 差分密碼分析法:247次嘗試線性密碼分析法:243次嘗試2.2 密碼算法 2.2.1 DES算法 8/11/20223.對(duì)DES的評(píng)述對(duì)DES攻擊結(jié)果及其啟示 1997年1月28日美國(guó)RSA數(shù)據(jù)安全公司懸賞“秘密密鑰挑戰(zhàn)”競(jìng)賽48位的RC5 313小時(shí)/3500臺(tái)計(jì)算機(jī)1997年3月13日Rocke Verser設(shè)計(jì)一個(gè)攻擊程序(DESCHALL),參加的志愿者有78516個(gè),第96天(6月17日晚10:39)Michael Sanders破譯成功,獲

23、1萬(wàn)美圓獎(jiǎng)金。搜索量為24.6%。2.2 密碼算法 2.2.1 DES算法 8/11/20223.對(duì)DES的評(píng)述DES 搜索速度估算 密鑰長(zhǎng)度(bit)窮舉時(shí)間 4078秒 485 小時(shí) 5659天 6441年 7210,696年 802,738,199年 88700,978,948年 96179,450,610,898年 11211,760,475,235,863,837年 128770,734,505,057,572,442,069年2.2 密碼算法 2.2.1 DES算法 8/11/20224.三重DES 三重DES (Triple DES)是Tuchman提出的,并在1985年成為美國(guó)

24、的一個(gè)商用加密標(biāo)準(zhǔn)RFC 2420。三重DES使用兩個(gè)(或三個(gè))密鑰,執(zhí)行三次DES算法。 其做法有許多的方式: DES-EEE3 DES-EDE3 DES-EEE2 DES-EDE2,2.2 密碼算法 2.2.1 DES算法 8/11/20224.三重DES 2.2 密碼算法 2.2.1 DES算法 例:DES-EDE3,是以三把不同的密鑰,以加密-解密-加密的方式依次處理。K1 K2 K3EDEK1 K2 K3MCDEDCM8/11/20222.2 密碼算法 2.2.2 IDEA算法 國(guó)際數(shù)據(jù)加密算法(IDEA-International Data Encryption Algorithm

25、),是由瑞士聯(lián)邦技術(shù)學(xué)院開發(fā)的一種對(duì)稱密碼算法。 IDEA使用128位密鑰,在64位明文分組進(jìn)行加密得到64位密文分組。加密算法的函數(shù)在每個(gè)分組上運(yùn)行8個(gè)回合。每個(gè)回合都包含3個(gè)不同運(yùn)算:異或運(yùn)算、模加運(yùn)算和模乘運(yùn)算。加密與解密也相同,只是密鑰各異。 IDEA算法加密速度快,密鑰產(chǎn)生方法簡(jiǎn)單,硬件、軟件都能實(shí)現(xiàn)。 8/11/20222.2 密碼算法 2.2.2 IDEA算法 1.加密 8/11/20222.2 密碼算法 2.2.2 IDEA算法 2.子密鑰產(chǎn)生子密鑰共52個(gè)。每輪6個(gè),8輪48個(gè),最后輸出變換4個(gè)。首先先將128比特的密鑰分成8個(gè)子密鑰,每個(gè)子密鑰16比特。這8個(gè)子密鑰正好是第

26、1輪的6個(gè)及第2輪的前2個(gè)。再將密鑰左旋轉(zhuǎn)25比特,再將它分成8個(gè)子密鑰。前4個(gè)是第2輪的子密鑰,后4個(gè)是第3輪的子密鑰。將密鑰再左旋轉(zhuǎn)25比特,產(chǎn)生后8個(gè)子密鑰。依此類推,直到算法結(jié)束。解密與加密過(guò)程一樣,只是解密子密鑰要求逆且有差別,解密子密鑰要么是加密子密鑰的加法逆要么是乘法逆。8/11/20222.2 密碼算法 2.2.2 IDEA算法 輪次加密子密鑰塊解密子密鑰塊12345678輸出變換 Z-1表示 Z mod (216+1)乘法的逆,即ZZ-1=1 -Z表示 Z mod 216 加法的逆, 即Z (-Z)=08/11/20222.2 密碼算法 2.2.2 IDEA算法 IDEA的加

27、密運(yùn)算的回合數(shù)雖然比DES的16回合少,但其每一回合的運(yùn)算復(fù)雜度相當(dāng)于兩個(gè)回合DES的運(yùn)算,且其密鑰長(zhǎng)度為128位,為DES的兩倍多,在暴力搜尋攻擊法下,其安全性較DES高。但已有研究發(fā)現(xiàn)IDEA的2128把密鑰中存在有251把的弱密鑰,雖然對(duì)于整個(gè)密鑰空間而言還屬少數(shù),但在運(yùn)行時(shí)必須小心規(guī)避。8/11/20222.2 密碼算法 2.2.2 IDEA算法 IDEA的加密運(yùn)算的回合數(shù)雖然比DES的16回合少,但其每一回合的運(yùn)算復(fù)雜度相當(dāng)于兩個(gè)回合DES的運(yùn)算,且其密鑰長(zhǎng)度為128位,為DES的兩倍多,在暴力搜尋攻擊法下,其安全性較DES高。但已有研究發(fā)現(xiàn)IDEA的2128把密鑰中存在有251把的

28、弱密鑰,雖然對(duì)于整個(gè)密鑰空間而言還屬少數(shù),但在運(yùn)行時(shí)必須小心規(guī)避。8/11/20222.2 密碼算法 2.2.2 RSA算法 加密算法 加密:Y = Xe mod n 設(shè)用整數(shù)X表示明文, 用整數(shù)Y表示密文(X和Y均小于n),解密算法解密:X = Yd mod n1.算法的描述 (1)RSA公開密鑰加、解密算法8/11/20222.2 密碼算法 2.2.2 RSA算法 1.算法的描述 (2)RSA密鑰的產(chǎn)生計(jì)算(n)。計(jì)算出n的歐拉函數(shù)(n)=(p-1)(q-1), (n)定義為不超過(guò)n并與n互素的數(shù)的個(gè)數(shù)。 選擇 e。用戶從0, (n) - 1中選擇一個(gè)與(n)互素的數(shù)e作為公開的加密指數(shù)。

29、 計(jì)算d。計(jì)算出滿足下式的d, ed= 1 mod(n)作為解密指數(shù)。 得出所需要的公開密鑰和秘密密鑰: 公開密鑰(即加密密鑰)PK e, n 秘密密鑰(即解密密鑰)SK d, n計(jì)算n。秘密地選擇兩個(gè)大素?cái)?shù)p和q,n= pq。n稱為RSA算法的模數(shù)。8/11/20222.2 密碼算法 2.2.2 RSA算法 RSA密鑰的產(chǎn)生8/11/20222.RSA算法舉例設(shè)選擇了兩個(gè)素?cái)?shù),p=7,q=17。 計(jì)算出n=p*q=717=119 計(jì)算出=(p-1)*(q-1)=(7-1)(17-1)=96。 從0,95中選擇一個(gè)與96互素的數(shù)e。選e=5。 得5*d=1 mod 96解出d。不難得出,d=7

30、7,因?yàn)閑*d=577=385=496 + 1=1 mod 96。 公開密鑰PK=e,n=5,119, 秘密密鑰SK=d,n=77,119。 產(chǎn)生密鑰2.2 密碼算法 2.2.2 RSA算法 8/11/2022解密運(yùn)算過(guò)程現(xiàn)在設(shè)明文 X為19。公開密鑰=5,119,私有密鑰=77,119加密運(yùn)算過(guò)程1.2710140 1196677=1.0610138 及余數(shù)19195= 119=20807及余數(shù)66明文明文密文密文2.RSA算法舉例2.2 密碼算法 2.2.2 RSA算法 8/11/20223、RSA算法的安全性目前, RSA的一些變種算法已被證明等價(jià)于大數(shù)分解。不管怎樣,分解n是最顯然的攻

31、擊方法。現(xiàn)在,人們已能分解140多個(gè)十進(jìn)制位的大素?cái)?shù)。因此,模數(shù)n須選大一些,因具體適用情況而定。 RSA的安全性依賴于大數(shù)分解困難。公鑰和私鑰都是兩個(gè)大素?cái)?shù)( 大于 100個(gè)十進(jìn)制位)的函數(shù)。據(jù)猜測(cè),從一個(gè)密鑰和密文推斷出明文的難度等同于分解兩個(gè)大素?cái)?shù)的積。2.2 密碼算法 2.2.2 RSA算法 8/11/20224.RSA的主要缺點(diǎn) (1)運(yùn)算速度慢 由于進(jìn)行的都是大數(shù)計(jì)算,使得RSA最快的情況也比DES慢上100倍,一般來(lái)說(shuō)只用于少量數(shù)據(jù)加密。 有一種提高RSA速度的建議是使公鑰e取較小的值,這會(huì)使加密變得易于實(shí)現(xiàn),速度有所提高。但這樣作是不安全的,對(duì)付辦法就是e和d都取較大的值。2.

32、2 密碼算法 2.2.2 RSA算法 (2)產(chǎn)生密鑰煩瑣 產(chǎn)生密鑰很麻煩,受到素?cái)?shù)產(chǎn)生技術(shù)的限制,因而難以做到一次一密。8/11/20222.3對(duì)稱密鑰算法加密模式 DES和IDEA兩種分組加密算法的基本設(shè)計(jì)是針對(duì)一個(gè)分組的加密和解密的操作。然而在實(shí)際的使用中被加密的數(shù)據(jù)不可能只有一個(gè)分組,需要分成多個(gè)分組進(jìn)行操作。這時(shí)對(duì)整個(gè)密文而言,不僅要保持各分組內(nèi)容的完整,還要保持各分組的次序不變。這就是大數(shù)加密問(wèn)題。因此,數(shù)據(jù)加密算法不僅要包括加密算法本身,還需要帶有某種大數(shù)加密機(jī)制。根據(jù)數(shù)據(jù)加密時(shí),每個(gè)加密分組間的關(guān)聯(lián)方式來(lái)區(qū)分,可以分為四個(gè)加密模式。 8/11/20222.3對(duì)稱密鑰算法加密模式

33、2.3.1電子代碼本(ECB-Electronic Code Book)模式 每一個(gè)加密分組依次獨(dú)立加密,產(chǎn)生獨(dú)立的密文分組,每一加密分組的加密結(jié)果均不受其它分組影響,使用此模式,可以利用平行處理來(lái)加速加解密運(yùn)算,且在網(wǎng)絡(luò)傳輸時(shí)任一分組有任何錯(cuò)誤發(fā)生,也不會(huì)影響到其它分組傳輸?shù)慕Y(jié)果,是這一模式的優(yōu)點(diǎn)。對(duì)于在要加密的文件中出現(xiàn)多次的明文,此部分明文若恰好是加密分組的大小,可能會(huì)產(chǎn)生相同的密文,且密文內(nèi)容若遭剪貼、替換,也不易被發(fā)現(xiàn),是這一模式的缺點(diǎn)。8/11/20222.3對(duì)稱密鑰算法加密模式 2.3.1電子代碼本模式密鑰E密鑰E密鑰E密文分組明文分組區(qū) 密鑰E密鑰E密鑰E密鑰E明文分組密文分組

34、 密鑰DDDD ECB加密 ECB解密 8/11/20222.3對(duì)稱密鑰算法加密模式 2.3.2密碼塊鏈模式 (CBC-Cipher Block Chaining)第一個(gè)明文分組先與初始向量(IV,Initialization Vector)做異或(XOR)運(yùn)算,再進(jìn)行加密。其它每個(gè)明文分組加密之前,必須與前一個(gè)密文分組作一次異或運(yùn)算,再進(jìn)行加密。每一個(gè)分組的加密結(jié)果均會(huì)受之前面所有分組內(nèi)容的影響,所以即使在明文中出現(xiàn)多次相同的明文,也不會(huì)產(chǎn)生相同的密文。另外,密文內(nèi)容若遭剪貼、替換,或在網(wǎng)絡(luò)傳輸?shù)倪^(guò)程發(fā)生錯(cuò)誤,則其后續(xù)的密文將被破壞,無(wú)法順利解密還原,這是這一模式的優(yōu)點(diǎn)也是缺點(diǎn)。 8/11/

35、20222.3對(duì)稱密鑰算法加密模式 2.3.2密碼塊鏈模式 密文分組密鑰初始化矢量 IV明文分組區(qū) EEEE初始化矢量IVD密文分組密鑰明文分組DDDCBC加密CBC解密8/11/20222.3對(duì)稱密鑰算法加密模式 2.3.3 密碼反饋模式 (CFB-Cipher text Feedback)每一分組的加密都被前一密文分組進(jìn)行了改變,CFB需要一個(gè)初始化向量來(lái)加密第一分組。前一個(gè)密文分組作為加密算法的輸入,這個(gè)密文分組作為密鑰流,每一個(gè)明文分組與之前分組加密后的密文作XOR后,成為的密文。因此,每一個(gè)分組的加密結(jié)果也受之前所有分組內(nèi)容的影響,即使在明文中出現(xiàn)多次相同的明文,均產(chǎn)生不相同的密文。

36、因?yàn)镃FB會(huì)產(chǎn)生流密鑰,所以它能夠用來(lái)使分組密碼操作就像是流密碼一樣。這消除了填充明文結(jié)尾分組的需要。8/11/20222.3對(duì)稱密鑰算法加密模式 2.3.3 密碼反饋模式 OFB解密初始化矢量 IV密文分組密鑰明文分組 EEEE初始化矢量 IV密鑰密文分組明文分組DDDDOFB加密8/11/20222.3對(duì)稱密鑰算法加密模式 2.3.4輸出反饋模式 (OFB-Output Feedback)會(huì)產(chǎn)生與明文異或運(yùn)算的密鑰流,從而產(chǎn)生密文,每一分組的明文與前一密鑰加密后作XOR后產(chǎn)生密文,每一個(gè)分組的加密結(jié)果不受之前所有分組內(nèi)容的影響,如果有分組在傳輸過(guò)程中遺失或發(fā)生錯(cuò)誤,將不至于無(wú)法完全解密,但

37、也會(huì)使得在明文中出現(xiàn)多次相同的明文,均產(chǎn)生相同的密文,也容易遭受剪接攻擊,在此模式下,為了加密第一個(gè)區(qū)塊,必須設(shè)置一個(gè)初始向量(IV),否則難以利用平行處理來(lái)加快加密作業(yè)。 8/11/20222.3對(duì)稱密鑰算法加密模式 2.3.4輸出反饋模式 (OFB-Output Feedback)密鑰密文分組明文分組OFB解密DDDD初始化矢量 IV初始化矢量 IV密文分組密鑰明文分組 EEEEOFB加密OFB解密8/11/20222.4 信息傳輸安全 從信息在網(wǎng)絡(luò)中傳輸角度看,信息加密是保護(hù)傳輸安全的重要手段。由于網(wǎng)絡(luò)中,所有的節(jié)點(diǎn)或鏈路都可能成為攻擊的位置。一般的數(shù)據(jù)加密可以通過(guò)鏈路加密、端到端加密來(lái)

38、實(shí)現(xiàn)。8/11/20222.4 信息傳輸安全 每條鏈路上加密獨(dú)立,使用不同的加密密鑰。為兩個(gè)網(wǎng)絡(luò)節(jié)點(diǎn)間的某一通信鏈路上傳輸?shù)臄?shù)據(jù)提供安全保證。在每一節(jié)點(diǎn)對(duì)接收的消息解密,再使用下一個(gè)鏈路的密鑰對(duì)消息進(jìn)行加密,進(jìn)行傳輸。一條消息要經(jīng)過(guò)許多通信鏈路的傳輸?shù)竭_(dá)終點(diǎn)。包括路由信息在內(nèi)的鏈路上的所有數(shù)據(jù)均以密文形式出現(xiàn)。鏈路加密就掩蓋了被傳輸消息的源點(diǎn)與終點(diǎn)。由于填充技術(shù)的使用以及填充字符在不需要傳輸數(shù)據(jù)的情況下就可以進(jìn)行加密,這使得消息的頻率和長(zhǎng)度特性得以掩蓋,從而可以防止對(duì)通信業(yè)務(wù)進(jìn)行分析。 2.4.1鏈路加密 8/11/20222.4 信息傳輸安全 密文密文密文密文結(jié)點(diǎn)1E2(X)E3(X)En(

39、X)E1(X)鏈路1鏈路2鏈路3鏈路n明文X明文X明文X明文XDnE1D1E2D3E3用戶A結(jié)點(diǎn)2用戶B2.4.1鏈路加密 8/11/20222.4 信息傳輸安全 端到端加密(又稱脫線加密或包加密)允許數(shù)據(jù)在從源點(diǎn)到終點(diǎn)的傳輸過(guò)程中始終以密文形式存在。消息在被傳輸時(shí)到達(dá)終點(diǎn)之前不進(jìn)行解密,因?yàn)橄⒃谡麄€(gè)傳輸過(guò)程中均受到保護(hù),所以即使有節(jié)點(diǎn)被損壞也不會(huì)使消息泄露。端到端加密系統(tǒng)通常不允許對(duì)報(bào)文的目的地址進(jìn)行加密, 因此,它對(duì)于防止攻擊者分析通信業(yè)務(wù)是脆弱的。 2.4.2 端到端加密 8/11/20222.5 小結(jié) 密碼技術(shù)是保障信息安全的核心技術(shù)。它能夠保證機(jī)密性信息的加密,而且能完成數(shù)字簽名、

40、身份驗(yàn)證、系統(tǒng)安全等功能。密碼系統(tǒng)包括四個(gè)方面要素:明文空間、密文空間、密鑰空間、密碼算法。密碼體制是一個(gè)密碼系統(tǒng)采用的基本工作方式??煞譃閷?duì)稱密鑰密碼體制和公開密鑰密碼體制;其中對(duì)稱密鑰密碼體制中還可分為序列密碼和分組密碼。對(duì)稱密鑰密碼體制要求加密解密雙方擁有相同的密鑰,其特點(diǎn)是加密速度快、軟硬件容易實(shí)現(xiàn),通常用于報(bào)文加密。常用的加密算法DES、IDEA。對(duì)稱密鑰算法加密模式:電子代碼本(ECB)、密碼塊鏈模式(CBC)、密碼反饋模式(CFB)、輸出反饋模式(OFB)。非對(duì)稱密鑰密碼體制是加密解密采用不相同的密鑰,用作加密消息時(shí),公開密鑰用于加密。私密密鑰用于解密;用于身份認(rèn)證時(shí),私密密鑰用于加密密消息,公開密鑰用于解密消息。且加密密鑰和解密密鑰是不能相互算出的。常用加密算法RSA。密鑰的窮盡搜索和密碼分析是兩種破譯密碼的方法。對(duì)于通

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論