對稱加密與非對稱加密分析課件_第1頁
對稱加密與非對稱加密分析課件_第2頁
對稱加密與非對稱加密分析課件_第3頁
對稱加密與非對稱加密分析課件_第4頁
對稱加密與非對稱加密分析課件_第5頁
已閱讀5頁,還剩15頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

目錄Contents對稱加密DES非對稱加密RSA混合密碼體制感謝123456702040610121721Page對稱加密與非對稱加密why目錄Contents對稱加密DES非對稱RSA混合密碼1在這樣一個全球電子互聯(lián),電腦病毒和電子黑客充斥,電子竊聽和電子欺詐肆虐的時代,安全不再是問題的時代已經(jīng)過去。隨著社會的發(fā)展,如何保證計算機數(shù)據(jù)安全一直是研究的熱點。信息安全的關(guān)鍵技術(shù)是密碼技術(shù),密碼技術(shù)有對稱加密技術(shù)和非對稱加密技術(shù)之分。why在這樣一個全球電子互聯(lián),電腦病毒和電子黑客充斥,電子竊聽和電2簡介對稱加密非對稱加密對稱加密算法是應(yīng)用較早的加密算法,技術(shù)成熟。在對稱加密算法中,數(shù)據(jù)發(fā)信方將明文(原始數(shù)據(jù))和加密密鑰一起經(jīng)過特殊加密算法處理后,使其變成復(fù)雜的加密密文發(fā)送出去。收信方收到密文后,若想解讀原文,則需要使用加密用過的密鑰及相同算法的逆算法對密文進行解密,才能使其恢復(fù)成可讀明文。在對稱加密算法中,使用的密鑰只有一個,發(fā)收信雙方都使用這個密鑰對數(shù)據(jù)進行加密和解密,這就要求解密方事先必須知道加密密鑰。非對稱加密算法需要兩個密鑰:公開密鑰(publickey)和私有密鑰(privatekey)。公開密鑰與私有密鑰是一對,如果用公開密鑰對數(shù)據(jù)進行加密,只有用對應(yīng)的私有密鑰才能解密;如果用私有密鑰對數(shù)據(jù)進行加密,那么只有用對應(yīng)的公開密鑰才能解密。因為加密和解密使用的是兩個不同的密鑰,所以這種算法叫作非對稱加密算法。簡介對稱加密非對稱加密對稱加密算法是應(yīng)用較早的加密算法,技術(shù)3對稱加密

1.特點:

數(shù)據(jù)的發(fā)送方和接收方使用的是同一把密鑰

2、過程:

發(fā)送方對信息加密

發(fā)送方將加密后的信息傳送給接收方

接收方對收到信息解密,得到信息明文

對稱加密

1.特點:

數(shù)據(jù)的發(fā)送方和接收方使用的是同一把密鑰4對稱加密算法用來對敏感數(shù)據(jù)等信息進行加密,常用的算法包括:DES(DataEncryptionStandard):數(shù)據(jù)加密標(biāo)準(zhǔn),速度較快,適用于加密大量數(shù)據(jù)的場合。3DES(TripleDES):是基于DES,對一塊數(shù)據(jù)用三個不同的密鑰進行三次加密,強度更高。AES(AdvancedEncryptionStandard):高級加密標(biāo)準(zhǔn),是下一代的加密算法標(biāo)準(zhǔn),速度快,安全級別高;對稱加密算法用來對敏感數(shù)據(jù)等信息進行加密,常用的算法包括:5概述算法原理分組模式1.概述DES算法全稱為DataEncryptionStandard,即數(shù)據(jù)加密算法,它是IBM公司于1975年研究成功并公開發(fā)表的。DES算法的入口參數(shù)有三個:Key、Data、Mode。其中Key為8個字節(jié)共64位,是DES算法的工作密鑰;Data也為8個字節(jié)64位,是要被加密或被解密的數(shù)據(jù);Mode為DES的工作方式,有兩種:加密或解密。DES概述算法分組1.概述DES6概述算法原理分組模式2.算法原理DES算法把64位的明文輸入塊變?yōu)?4位的密文輸出塊,它所使用的密鑰也是64位,主要分為兩步:(1)初始置換其功能是把輸入的64位數(shù)據(jù)塊按位重新組合,并把輸出分為L0、R0兩部分,每部分各長32位,其置換規(guī)則為將輸入的第58位換到第一位,第50位換到第2位……依此類推(2)逆置換經(jīng)過16次迭代運算后,得到L16、R16,將此作為輸入,進行逆置換,逆置換正好是初始置換的逆運算,由此即得到密文輸出。DES概述算法分組2.算法原理DES7概述算法原理分組模式3.五種分組模式(1)EBC模式(2)CBC模式(3)CFB模式(4)OFB模式(5)CTR模式DES概述算法分組DES8對于具有n個用戶的網(wǎng)絡(luò),需要n(n-1)/2個密鑰,在用戶群不是很大的情況下,對稱加密系統(tǒng)是有效的。但是對于大型網(wǎng)絡(luò),當(dāng)用戶群很大,分布很廣時,密鑰的分配和保存就成了問題。對稱密碼算法的優(yōu)點是計算開銷小,加密速度快,是目前用于信息加密的主要算法。它的局限性在于它存在著通信的貿(mào)易雙方之間確保密鑰安全交換的問題。此外,某一貿(mào)易方有幾個貿(mào)易關(guān)系,他就要維護幾個專用密鑰。它也沒法鑒別貿(mào)易發(fā)起方或貿(mào)易最終方,因為貿(mào)易的雙方的密鑰相同。另外,由于對稱加密系統(tǒng)僅能用于對數(shù)據(jù)進行加解密處理,提供數(shù)據(jù)的機密性,不能用于數(shù)字簽名。因而人們迫切需要尋找新的密碼體制。對于具有n個用戶的網(wǎng)絡(luò),需要n(n-1)/2個密鑰,在用戶群9

非對稱加密

1、乙方生成一對密鑰(公鑰和私鑰)并將公鑰向其它方公開。2、得到該公鑰的甲方使用該密鑰對機密信息進行加密后再發(fā)送給乙方。3、乙方再用自己保存的另一把專用密鑰(私鑰)對加密后的信息進行解密。乙方只能用其專用密鑰(私鑰)解密由對應(yīng)的公鑰加密后的信息。在傳輸過程中,即使攻擊者截獲了傳輸?shù)拿芪模⒌玫搅艘业墓€,也無法破解密文,因為只有乙的私鑰才能解密密文。同樣,如果乙要回復(fù)加密信息給甲,那么需要甲先公布甲的公鑰給乙用于加密,甲自己保存甲的私鑰用于解密。

非對稱加密

1、乙方生成一對密鑰(公鑰和私鑰)并將公鑰10公鑰密碼體制的算法中最著名的代表是RSA系統(tǒng),此外還有:背包密碼、McEliece密碼、Diffe_Hellman、Rabin、零知識證明、橢圓曲線、EIGamal算法等。RSA加密算法是最常用的非對稱加密算法,CFCA在證書服務(wù)中離不了它。RSA是第一個比較完善的公開密鑰算法,它既能用于加密,也能用于數(shù)字簽名。RSA以它的三個發(fā)明者RonRivest,AdiShamir,LeonardAdleman的名字首字母命名,這個算法經(jīng)受住了多年深入的密碼分析,雖然密碼分析者既不能證明也不能否定RSA的安全性,但這恰恰說明該算法有一定的可信性,目前它已經(jīng)成為最流行的公開密鑰算法。公鑰密碼體制的算法中最著名的代表是RSA系統(tǒng),此外還有:背包11RSA可以通過一個簡單的例子來理解RSA的工作原理。為了便于計算。在以下實例中只選取小數(shù)值的素數(shù)p,q,以及e,假設(shè)用戶A需要將明文“key”通過RSA加密后傳遞給用戶B,過程如下:(1)設(shè)計公私密鑰(e,n)和(d,n)。令p=3,q=11,得出n=p×q=3×11=33;f(n)=(p-1)(q-1)=2×10=20;取e=3,(3與20互質(zhì))則e×d≡1modf(n),即3×d≡1mod20。d怎樣取值呢?可以用試算的辦法來尋找。試算結(jié)果見下表:通過試算我們找到,當(dāng)d=7時,e×d≡1modf(n)同余等式成立。因此,可令d=7。從而我們可以設(shè)計出一對公私密鑰,加密密鑰(公鑰)為:KU=(e,n)=(3,33),解密密鑰(私鑰)為:KR=(d,n)=(7,33)。RSA可以通過一個簡單的例子來理解RSA的工作原理。為了便于12RSA(2)英文數(shù)字化。將明文信息數(shù)字化,并將每塊兩個數(shù)字分組。假定明文英文字母編碼表為按字母順序排列數(shù)值,即:則得到分組后的key的明文信息為:11,05,25。(3)明文加密

用戶加密密鑰(3,33)將數(shù)字化明文分組信息加密成密文。由C≡Me(modn)得:因此,得到相應(yīng)的密文信息為:11,31,16。(4)密文解密。用戶B收到密文,將其解密,只需要計算,即用戶B得到明文信息為:11,05,25。根據(jù)上面的編碼表將其轉(zhuǎn)換為英文,我們又得到了恢復(fù)后的原文“key”。

RSA(2)英文數(shù)字化。13雖然RSA的安全性依賴于大數(shù)的因子分解,但并沒有從理論上證明破譯RSA的難度與大數(shù)分解難度等價。即RSA的重大缺陷是無法從理論上把握它的保密性能如何。此外,RSA的缺點還有:A)產(chǎn)生密鑰很麻煩,受到素數(shù)產(chǎn)生技術(shù)的限制,因而難以做到一次一密。B)分組長度太大,為保證安全性,n至少也要600bits以上,使運算代價很高,尤其是速度較慢,較對稱密碼算法慢幾個數(shù)量級;且隨著大數(shù)分解技術(shù)的發(fā)展,這個長度還在增加,不利于數(shù)據(jù)格式的標(biāo)準(zhǔn)化。因此,使用RSA只能加密少量數(shù)據(jù),大量的數(shù)據(jù)加密還要靠對稱密碼算法。RSARSA14公鑰加密系統(tǒng)可提供以下功能:A、機密性(Confidentiality):保證非授權(quán)人員不能非法獲取信息,通過數(shù)據(jù)加密來實現(xiàn)B、確認(Authentication):保證對方屬于所聲稱的實體,通過數(shù)字簽名來實現(xiàn)C、數(shù)據(jù)完整性(Dataintegrity):保證信息內(nèi)容不被篡改,入侵者不可能用假消息代替合法消息,通過數(shù)字簽名來實現(xiàn)D、不可抵賴性(Nonrepudiation):發(fā)送者不可能事后否認他發(fā)送過消息,消息的接受者可以向中立的第三方證實所指的發(fā)送者確實發(fā)出了消息,通過數(shù)字簽名來實現(xiàn)??梢姽€加密系統(tǒng)滿足信息安全的所有主要目標(biāo)。對稱加密與非對稱加密分析課件15基于單一密碼體制下的密鑰管理系統(tǒng)都存在一些缺陷,不能完美地滿足日益增長的應(yīng)用需求.對于非對稱密碼體制的組合公鑰技術(shù),在安全性要求較高、相對封閉的應(yīng)用環(huán)境下,有較好的實用特性.采用對稱密碼體制和公鑰密碼體制相結(jié)合的技術(shù)手段,設(shè)計出一個混合密碼體制下的新型密鑰管理系統(tǒng),包括密鑰管理模型、系統(tǒng)功能、密鑰周期管理策略等,并對該系統(tǒng)的各項性能(安全性、高效性、靈和性、可擴展性)進行了詳細的論述?;旌厦艽a的思想被提出,即用公鑰密碼加密一個用于對稱加密的短期密碼,再由這個短期密碼在對稱加密體制下加密實際需要安全傳輸?shù)臄?shù)據(jù)混合密碼體制混合密碼體制16針對如何能有效地保證數(shù)據(jù)庫系統(tǒng)的安全以及實現(xiàn)數(shù)據(jù)的保密性、完整性和有效性問題,通過對非對稱加密算法(RSA)和對稱加密算法(Triple-DES)兩種數(shù)據(jù)庫加密方法進行了探討,提出了一種混合加密算法,并且對混合算法性能進行了測試,該混合算法能很好的解決數(shù)據(jù)加密和密鑰傳輸問題,而且算法的保密強度很高,運算效率與對稱算法相當(dāng).隨著網(wǎng)絡(luò)技術(shù)的發(fā)展,人們在享受開放性便利的同時也受到網(wǎng)絡(luò)安全問題的威脅,身份認證是保證網(wǎng)絡(luò)安全的重要措施之一,傳統(tǒng)對稱密碼體制和非對稱密碼體制認證方式各有其優(yōu)缺點.混合密碼認證模型(HybridEncryptionModelforAuthentification,HEMA),具有明顯優(yōu)于兩種傳統(tǒng)體制的特點,可以廣泛應(yīng)用于開放性網(wǎng)絡(luò)應(yīng)用技術(shù),如移動代理和多代理的安全保障體系以及其它需要用戶身份認證的場合.混合密碼體制針對如何能有效地保證數(shù)據(jù)庫系統(tǒng)的安全以及實現(xiàn)數(shù)據(jù)的保密性

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論