加密技術(shù)課件_第1頁(yè)
加密技術(shù)課件_第2頁(yè)
加密技術(shù)課件_第3頁(yè)
加密技術(shù)課件_第4頁(yè)
加密技術(shù)課件_第5頁(yè)
已閱讀5頁(yè),還剩30頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

第八講加密技術(shù)(二)2本講知識(shí)點(diǎn)介紹分組密碼學(xué)的概念及設(shè)計(jì)思想DES算法描述對(duì)稱密碼的工作模式RSA算法3教學(xué)目標(biāo)掌握DES算法、RSA算法的基本原理5分組密碼與流密碼與流密碼不同,在于輸出的每一個(gè)位不是只與數(shù)字輸入的明文數(shù)字有關(guān),而是與一組長(zhǎng)為n的明文數(shù)字有關(guān)。明文信息有良好的擴(kuò)散性。加密速度慢,錯(cuò)誤傳播與擴(kuò)散。6分組密碼概述設(shè)計(jì)分組密碼算法時(shí),需要考慮以下幾個(gè)要素(1)分組長(zhǎng)度n要足夠大(2)密鑰空間足夠大。(3)算法要足夠復(fù)雜。(4)加密和解密運(yùn)算簡(jiǎn)單,易于實(shí)現(xiàn),差錯(cuò)傳播盡可能小。7分組密碼的基本設(shè)計(jì)思想—Feistel網(wǎng)絡(luò)1、擴(kuò)散和混亂擴(kuò)散和混亂是由Shannon提出的設(shè)計(jì)密碼系統(tǒng)的兩個(gè)基本方法,目的是抵抗攻擊者對(duì)密碼的統(tǒng)計(jì)分析。擴(kuò)散就是指將明文的統(tǒng)計(jì)特性散布到密文中去。通過(guò)置換算法,并將一個(gè)復(fù)雜函數(shù)作用域這一置換可以獲得擴(kuò)散效果?;靵y就是使密文和密鑰之間的統(tǒng)計(jì)關(guān)系變得盡可能復(fù)雜。使用復(fù)雜的代換算法可以得到混亂的效果

9(4)處理函數(shù)F對(duì)每輪處理都有相同的通用結(jié)構(gòu),但由循環(huán)子密鑰Ki來(lái)區(qū)分;(5)在置換之后,執(zhí)行由數(shù)據(jù)兩部分互換構(gòu)成的交換;(6)解密過(guò)程與加密過(guò)程基本相同。規(guī)則如下:用密文作為算法的輸入,但以相反順序使用子密鑰Ki;(7)加密和解密不需要用兩種不同的方法。10分組密碼

的基本設(shè)

計(jì)思想—Feistel網(wǎng)絡(luò)11DES算法1、算法描述13DES算法S-盒置換將48-bit輸入轉(zhuǎn)為32-bit的輸出48-bit組被分成8個(gè)6-bit組,每一個(gè)6-bit組作為一個(gè)S盒的輸入,輸出為一個(gè)4-bit組每個(gè)S-盒是一個(gè)4行16列的表6-bit數(shù)的首、末兩位數(shù)決定輸出項(xiàng)所在的行;中間的四位決定輸出項(xiàng)所在的列14DES算法假設(shè)第6個(gè)S-盒的輸入為110101,則輸出為第3行第10列的項(xiàng)(行或列的記數(shù)從0開(kāi)始),即輸出為4-bit組0001。12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11,10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8,9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6,4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13,S6:15DES算法擴(kuò)展置換和P-置換17DES算法DES中初始置換和末置換18DES算法----密鑰產(chǎn)生初始密鑰置換選擇PC-11234567891011121314151617181920212223242526272829303132333435353738394041424344454647484950515253545556575859606162636419DES算法----密鑰產(chǎn)生置換選擇PC-2左移次數(shù)規(guī)定21其它的對(duì)稱加密算法AESIDEARC2/RC4/RC522對(duì)稱密碼的工作模式1、電子密碼本模ECB23對(duì)稱密碼的工作模式2、密碼分組鏈模式CBC25對(duì)稱密碼的工作模式(4)輸出反饋模式OFB26對(duì)稱密碼的工作模式(5)計(jì)數(shù)模式CTR29RSA計(jì)算密鑰①選擇素?cái)?shù):p=17&q=11②計(jì)算n=pq=17×11=187③計(jì)算?(n)=(p–1)(q-1)=16×10=160④選擇e:gcd(e,160)=1;選擇e=7⑤確定d:de=1mod160且d<160,d=23因?yàn)?3×7=161=1×160+1⑥公鑰KU={7,187}⑦私鑰KR={23,187}30RSA假設(shè)給定的消息為:M=88,則加密:C=88^7mod187=11?解密:M=11^23mod187=8831RSA2、RSA的速度及安全性硬件實(shí)現(xiàn)RSA比DES慢大約1000倍,軟件實(shí)現(xiàn)RSA比DES慢大約100倍。存在冒名頂貼公布假的公鑰的情況。RSA算法的安全性基于數(shù)論中大數(shù)分解的難度。但隨著分解算法不斷改進(jìn)和計(jì)算能力的不斷增強(qiáng),模數(shù)小的算法越來(lái)越不安全。另一個(gè)決定性的因素是在數(shù)論,特別是數(shù)分解技術(shù)方面的突破。32Diffie-Helman算法Diffe—Hellman算法發(fā)明于1976年,是第一個(gè)公開(kāi)密鑰算法。Diffie—Hellman算法不能用于加密和解密,但可用于密鑰分配。Diffe—Hellman密鑰交換算法是基于有限域中計(jì)算離散對(duì)數(shù)的困難性問(wèn)題之上的。離散對(duì)數(shù)問(wèn)題是指對(duì)任意正整數(shù)x,計(jì)算Y=gxmodP是很容易的;但是已知g、Y和P求x,并使Y=gxmodP成立,在計(jì)算上幾乎是不可能的。33Diffie-Helman算法設(shè)Alice和Bob是要進(jìn)行秘密通信的雙方,利用Diffie—Hellman算法進(jìn)行密鑰交換的過(guò)程可以描述如下:

(1)Alice選取大的隨機(jī)數(shù)x,并計(jì)算X=modP,Alice將g、p、X傳送給Bob;(2)Bob選取大的隨機(jī)數(shù)y,并計(jì)算Y=modP,Bob將Y傳送給Alice;(3)Alice計(jì)算K=modP,Bob計(jì)算K’=modP,易見(jiàn),K=K’=modP,Alice和Bob獲得了相同的密鑰值K,雙方以K作為加解密鑰以對(duì)稱密鑰算法進(jìn)行保密通信。監(jiān)聽(tīng)者可以獲得g、P、X、Y,但由于算不出x、y,所以得不到共享密鑰K。34說(shuō)明:35作業(yè):簡(jiǎn)述DE

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論