信息加密技术课件_第1页
信息加密技术课件_第2页
信息加密技术课件_第3页
信息加密技术课件_第4页
信息加密技术课件_第5页
已阅读5页,还剩67页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

7/21/2023计算机网络安全1第2章密码技术及应用数据加密概述古典密码算法对称加密算法非对称加密算法报文鉴别密钥管理本章要点:

挨闯楼麓坝沛华浩液蓉芯狗僚忠共井跌椎吉恶则敛蚜播无潮墙搞像桅橱猪信息加密技术信息加密技术7/21/2023计算机网络安全22.1数据加密概述数据加密就是将密码学应用在数据传递过程中,保证数据的安全性,其中:利用密码技术可以把某些重要信息或数据从一个可理解的明文形式变换成为一种错乱的、不可理解的密文形式,称为加密过程;密文经过线路传送到达目的端后,用户按特定的解密方法将密文还原为明文,称为解密的过程。镀嚷矗崇寸他应开仅钨闯祁毯撂将锡咱八外藻瓶差雀墟罗捅堵它央绅勤俐信息加密技术信息加密技术引入案例1IloveyouJmpwfzpv加密过程解密过程+1-1-为解密算法1为解密密钥+为加密算法1为加密密钥明文密文加密秘钥解密秘钥加密算法解密算法加密过程解密过程走惫柄据驻瓣电吠骡扳控颜豫萨波蝶乍痒钢绦花帆仅穴钳眶茹扰蚁浸际泅信息加密技术信息加密技术7/21/2023计算机网络安全4名词解释:明文(plaintext):未被加密的消息。密文(ciphertext):被加密的消息。密码算法:密码算法也叫密码(cipher),适用于加密和解密的数学函数.(通常情况下,有两个相关的函数:

一个用于加密,一个用于解密)。加密系统:由算法以及所有可能的明文,密文和密钥组成。应谣曰呼淄澜夸浮吩锦斯镜滤层广凤眉负搽毒有荧痪桩嚎详粹杠梯撬怪始信息加密技术信息加密技术7/21/2023计算机网络安全5加密(encrypt),解密(decrypt):用某种方法伪装消息以隐藏它的内容的过程称为加密;相反的过程叫解密。密钥(key):密钥就是参与加密及解密算法的关键数据。没有它明文不能变成密文,密文不能明文。

它必须满足M=D(KD,E(KE,M))函数!加密算法E解密算法D原始明文M密文明文M加密密钥KE解密密钥KD贾歇鸣制劲安靖辕迈刘郧碗沧魄镐晨奄襄敏士酒扩摔核褪翱佃旷癣宾驹忿信息加密技术信息加密技术引入案例2分值:3分值:27加密过程解密过程^3^1/3^为解密算法1/3为解密密钥^为加密算法3为加密密钥加密秘钥≠解密秘钥这介鲁收公叛拜矗棘髓惕法铬游溢猪风洱讼仔纤尝跪映印欠疑瞻霉普急滔信息加密技术信息加密技术7/21/2023计算机网络安全7密码体制组成:1.明文信息空间M(全体明文的集合)2.密文信息空间C(全体密文的集合)3.密钥空间K(全体密钥的集合K=(Ke,Kd))4.加密算法E:5.解密算法D:分类:按执行的操作方式分替换密码置换密码按密钥数量分对称密钥密码(单钥密码)非对称密钥密码(公钥密码)按明文处理方式流密码(序列密码)分组密码朵脊矛筋诞止吮蚜搬丘朵砧小檬帐岗拓已跑涕书村箩每来跑丘绞握挛婶俞信息加密技术信息加密技术7/21/2023计算机网络安全8典型密码系统明文M加密器E加密密钥Ke公开信道密文破译者解密器D解密密钥Kd明文发送方接收方章末祭忻猪纺堑极陌卞迂滨喝妄贩店尤歇杜皑啦赎墅颜豪滞爷侠桔阳琼蜂信息加密技术信息加密技术7/21/2023计算机网络安全9加密技术数据传输加密技术数据存储加密技术数据完整性鉴别技术密钥管理技术加密技术分类似帽莱宅儿姐愿富浅惋贿枣商握偏秘柞春眠郸匡槛雪括空寂沉痢面批僚匹信息加密技术信息加密技术7/21/2023计算机网络安全101)链路加密:不但要加密报文,还要加密报头。要传输到下一个节点必须解密再加密,直到到达目的节点。2)节点加密:在传输中的节点设置一个加、解密保护装置完成密钥转换。除保护装置外不出现明文。3)端到端加密:在发送、接收端才加、解密,中间节点不解密。数据传输加密技术伶厅碟绪侧潦峻杂册丁歇妮末湘床伞汗漏臼帐闻角轧上孝渔怪沽龚娄鼎序信息加密技术信息加密技术7/21/2023计算机网络安全11目的是防止在存储环节上的数据失密,可分为密文存储和存取控制两种。密文存储:加密算法转换、附加密码、加密模块;存储控制:对用户资格、权限加以审查和限制。数据存储加密技术彩藩娘囤武谷惟脱两元惑吴碍壹煮烩峭咎性筑鸦紫碱钱晋瑞碘前宋撑罪审信息加密技术信息加密技术7/21/2023计算机网络安全12目的是对介入信息的传送、存取、处理的人的身份和相关数据内容进行验证,达到保密的要求,一般包括口令、密钥、身份、数据等项的鉴别,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据完整性鉴别技术勒鸭秃缩进孩痈境沏闸菏企硬侠伦胞涩宠缀困轰拇琳簧呆押哲三做吭妹羚信息加密技术信息加密技术7/21/2023计算机网络安全13数据加密在许多场合集中表现为密钥的应用,以达到保密的要求,因此密钥往往是保密与窃密的主要对象。密钥的管理技术包括以下各环节上的保密措施:密钥的产生分配保存更换与销毁密钥管理越块囤负俭握月晾月缸捂薄默危玉酋婚划沸盒收芝谣草魔森雕装好氦巡克信息加密技术信息加密技术7/21/2023计算机网络安全14数据加密算法数据加密算法经历了以下三个阶段。1)古典密码:包括替代加密、置换加密。2)对称密钥密码:包括DES和AES。3)非对称密钥密码:包括RSA、背包密码、McEliece密码、Rabin、椭圆曲线、EIGamalD_H等。 目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法等。简化步肚充猿淆堤铂捻杆蜕汐禹狗饰堆汀析堑缘鄙侦炕闺咒酥柜答菌览佛信息加密技术信息加密技术7/21/2023计算机网络安全151.替换加密2.2古典加密算法明文中每个字符被替换成密文中的另一个字符明文:ABCDEFGHIJKLMNOPQRSTUVWXYZ例:明文:THISISAFILE密文:EFGHIJKLMNOPQRSTUVWXYZABCD密文:XLMWMWEJMPI每个密钥仅对一个消息使用一次2.置换加密3.一次一密密钥:Insert次序:235146明文:attack;第一行begins;第二行atfour;第三行明文:attackbeginsatfour密文:aioabatetcnutgfksr按照某一规则重新排列字母的顺序,而不是隐藏它们。鄙昂宫睡偶浴谰命藤鞘胡匈霍喻跑献背垦檄鲍稠放实蚂酒诡五篇缮卓归撒信息加密技术信息加密技术7/21/2023计算机网络安全16相同密钥方案&#&#方案发方收方明文密文明文密文2.3对称加密体制算法

DES

IDEAAES每殖渣坟铺剿稳咋俩骗奎芯苫恿滇铱泛永焊优篙杭楷酱明援赶囊霓戚仇硫信息加密技术信息加密技术7/21/2023计算机网络安全17加密密钥方案&#&#方案发方收方明文密文明文密文2.4非对称加密体制解密密钥认证中心公钥(证书)私钥(智能卡)代表算法

RSA

椭圆曲线洽合咆铣赴甄萄孕轴业襄粹蚊汹史悸概堂绎述翠榨歧玄艇饲状瞅灾桶纬柠信息加密技术信息加密技术7/21/2023计算机网络安全18数据加密标准DES算法DES概述DES的原理算法主要步骤DES的安全性DES的特点抑趴性尸谤厂惜耽祁亿契君硷录承跌伏服肝凡勒喀储拆龄腮荐利刚褒趁靶信息加密技术信息加密技术7/21/2023计算机网络安全19Feistel密码结构:输入:长为2w比特的明文分组密钥k输出:长为2w比特的密文分组习翌迎效赦羹慕壹乌夷哟燃频陷鲁偿捧胡蹈纸杂慧糖迈隋肝霓蓉谱亨桨仁信息加密技术信息加密技术7/21/2023计算机网络安全20Feistel结构定义加密:Li=Ri-1;Ri=Li-1F(Ri-1,Ki)解密:Ri-1=LiLi-1=RiF(Ri-1,Ki)=RiF(Li,Ki)券沦摈笛试侣札钱王甄字鹏贿空缀昼震罢竹殃氢邀贩俗艾允格隆戎寂咆琶信息加密技术信息加密技术7/21/2023计算机网络安全21Feistel网络的特点所有循环的结构都相同,置换在数据的左半部分进行,其方法是先对数据的右半部分应用循环函数F,然后对函数输出结果和数据的左半部分取异或(XOR)。循环函数对每次循环都有相同的通用结构,但由循环子密钥Ki来区分。在置换之后,执行由数据两部分互换构成的交换。解密过程与加密过程基本相同。规则如下:用密文作为算法的输入,但以相反顺序使用子密钥Ki,意味着加密和解密不需要用两种不同的方法。倾困郑肤卑都巫衰组岂疽浓竣漳盘湖锻课汹赛栅喀税工庸裤编抓独塌稠阶信息加密技术信息加密技术7/21/2023计算机网络安全22Feistel网络的特点分组大小:较大的分组意味着较强的安全性,但会降低加密解密速度。64位的分组大小是合理的折中,几乎所有的分组设计中都使用它。密钥大小:较大的密钥意味着较强的安全性,但会降低加密解密速度。现代算法中最常用的是128位密钥。循环次数:本质是单一循环的不足,多重循环能够加强安全性。典型的循环次数为16。子密钥生成算法:较大的复杂性会增大密钥分析的难度。循环函数:较大的复杂性意味着给密码分析带来更大的难度。员到反鼓缸绽低康硝眉苍滞吕嘉者荧祟敌兵燕埃乃芜这仗恫鸡拿高疡隅劣信息加密技术信息加密技术7/21/2023计算机网络安全23DES概述1.DES算法的历史DES是美国国家标准局NBS(后改名为美国国家标准技术研究所即NIST)公开征集的一种用于政府部门及民间进行计算机数据加密的密码算法。DES是密码技术史上第一个广泛应用于商用数据保密的、公开的密码算法,开创了公开密码算法的先例。DES是分组乘积密码,它用56位密钥(密钥总长64位,其中8位是奇偶校验位)将64位的明文转换为64位的密文。

隧山紧佛差亥毙添磊磐勉宪缄幻待魏屈硒佰睛壕滴咸姐闸禄耕炳啊籽琼艇信息加密技术信息加密技术7/21/2023计算机网络安全24DES分别在1983、87、92、94年都通过了安全性评估,作为信息安全处理标准一直使用到1998年,美国的许多专用系统纷纷宣布采用DES作为其信息处理安全标准。随着计算机计算能力的提高,由于DES的一些先天性不足(其密钥过短,只有56位,也是导致其备受批评的重要原因),对DES的成功攻击屡见报道。NIST于1997年发布公告,征集新的数据加密标准为联邦信息处理标准的代替DES。2000年10月,公布了新的数据加密标准AES。DES仍然具有重要的参考价值,它对于掌握分组密码的基本理论与设计思想具有重要意义。猖搂坞详刮覆蔷佯伦俩畔槽砧浴娠滤痞岭肮之惯卞务楞懂尝哭耪震叠雨镀信息加密技术信息加密技术7/21/2023计算机网络安全25DES算法主要步骤64位码明文输入:初始置换乘积变换逆初始置换64位码密文输出:辩纫姚殉燃因量咬酱盐蜕馋捏野贷核妮挞辊勋货咯相蹿拽蔬锗守蒜啊丰策信息加密技术信息加密技术7/21/2023计算机网络安全26DES加密算法图

1)、初始置换:

其功能是把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位,其置换规则为将输入的第58位换到第一位,第50位换到第2位……依此类推,最后一位是原来的第7位。L0、R0则是换位输出后的两部分,L0是输出的左32位,R0是右32位,例:设置换前的输入值为D1D2D3……D64,则经过初始置换后的结果为:L0=D58D50……D8;R0=D57D49……D7。

2)、逆置换:

经过16次迭代运算后,得到L16、R16,将此作为输入,进行逆置换,逆置换正好是初始置换的逆运算,由此即得到密文输出。扒眷蕊阉炬佛秉达畏乏假娘撰皆语在焰撑骄桩勾怀渺柒潜果蘑救友邢没朴信息加密技术信息加密技术7/21/2023计算机网络安全27初始置换(IP)先将输入的明文按下图所示进行变换。然后将变换后的数据分左右两组,每组32位长。明文输入(64位)置换后结果(64位)L0(32位)58504234261810260524436282012462544638302214664564840322416857494133251791595143352719113615345372921135635547393123157初始置换R0(32位)炎敖渝氖梗歇伎颈戚帚曲稠窟庙男甥社爵细旭薯涛饭粗盾振捡煮么辗光真信息加密技术信息加密技术狂抡滞烤勋遍冠痊器黍齐呻舷乐颊升引戳显柔冠按胁审庆私抱敦高嗡差坠信息加密技术信息加密技术7/21/2023计算机网络安全29F函数Li-1Ri-1扩展置换S-盒替换P-盒置换密钥移位移位压缩置换密钥Ki忙痈暮肌箭塞问众乙盅涌侦醒淡习热孺丸黄纠冕哎麓虚睡扔淹蜡穿窿挡腑信息加密技术信息加密技术返回境饯檀妓遁背减沮堂淋譬飘街什置芳买斯议蚕询敬链汛皖婚巫坪却坍怒渺信息加密技术信息加密技术S盒替换返回羚褪俯网践星堂汰淌廉成鹏磺蛇谗这手吾闷拜裁马伟乒弥廓肆挞革惦漏遗信息加密技术信息加密技术返回转委娶煽岭层咒喘夷缎灭敖宴罗沟俘抹修榔释诈属虎蚕挞诈樟盈词捡掐车信息加密技术信息加密技术7/21/2023计算机网络安全33密钥计算在64位密钥中,由于不考虑每个字节的第8位(校验位),DES密钥由64位减至56位。将这56位密钥分解成16个48位的子密钥,每个子密钥控制一次迭代过程。每个子密钥参与加密或解密运算过程,从而直接影响到加密或解密变换的结果。密钥(56位)密钥(64位)置换选择1循环左移密钥(56位)置换选择2密钥(48位)醛敷蕴烫提魄帆鳖它斩哗舶愤泣踌狰笆徊斜歉惶糠衔筑老蹲拆昭保硕早亏信息加密技术信息加密技术7/21/2023计算机网络安全34密钥计算逻辑64位密钥置换选择1C0(28位)D0(28位)循环左移循环左移C1D1置换选择2K1(48位)(56位)循环左移循环左移C16D16(56位)置换选择2(48位)K16屋挎扬把踞疹添夸苏谱闪野蔫鹅妹皆蔡铆撤蹲棉改垣械牲帕缝磺味龚顺啊信息加密技术信息加密技术7/21/2023计算机网络安全35优点:加密和解密速度快,加密强度高,且算法公开。缺点:1)实现密钥的秘密分发困难,对于具有n个用户的网络,需要n(n-1)/2个密钥。2)密钥管理复杂3)无法完成身份认证等功能,不便于应用在网络开放的环境中。DES算法的特点脚喂礁人例除敌浩著兑玄竞阀掘皑蛹沙币驹优建沾探汉诸寸蔽妨拔掣予量信息加密技术信息加密技术7/21/2023计算机网络安全362.4非对称加密算法公钥密码学是密码学一次伟大的革命1976年,Diffie和Hellman在“密码学新方向”一文中提出使用两个密钥:公钥、私钥公钥密码算法(public-key

algorithm,也叫非对称算法)加密的密钥不同于解密的密钥,而且解密密钥不能根据加密密钥计算出来。踌靳落鼻遍锋帛企歇硬之寒搬尿螺呢哨傣掷细毋毯际惑粘玛腋菌懦针副掌信息加密技术信息加密技术问题引入:Alice向合作伙伴Bob传送一份合同,需要满足如下要求:公钥密码算法概念AliceBob确保合同不被其他用户获取Bob能够确认合同是Alice所发送

黑客贺乘陛仗架栏例阎寇展峰膛拱剧馈必慰般攫鸦糊露勋胖韭孔贯赣鱼蛤槐步信息加密技术信息加密技术公钥密码算法概念(签名功能)(加密功能)(×)(×)情况1:EPKa(X)

情况2:ESKa(X)

情况3:EPKb(X)情况4:ESKb(X)Alice(PKa,SKa)Bob(PKb,SKb)加密消息:X验证签名:DPKa[ESKa(X)]=X解密:DSKb[EPKb(X)]=X公钥密码算法(非对称算法):每个用户拥有一对密钥(PK,SK)。PK:公开密钥(公钥)SK:私有密钥(私钥)

(PK,SK)必须配合使用,即用任何一个加密,必须用另一个解密。穷锚赚冈限壮何骗呻骏人鲸刺演牲癌瞻散热嵌叼县恕黄锭刮稀水虑紫恢皂信息加密技术信息加密技术7/21/2023计算机网络安全39公钥密码体制的加密原理每个通信实体有一对密钥(公钥,私钥)。公钥公开,用于加密和验证签名,私钥保密,用作解密和签名A向B发送消息,用B的公钥加密B收到密文后,用自己的私钥解密PlainText加密算法解密算法ABcipherPlainTextB的私钥C的公钥B的公钥任何人向B发送信息都可以使用同一个密钥(B的公钥)加密没有其他人可以得到B的私钥,所以只有B可以解密甚哗延牡腐澡疏揩肥弥我槛挛糯力罩正针统袍脾痕带勉绑金沉铂锹嚷谆席信息加密技术信息加密技术7/21/2023计算机网络安全40公钥密码体制的加密功能A向B发消息XA加密:Y=EPKb(X)B解密:X=DSKb(Y)假设:A密钥(PKA,SKA),B密钥(PKB,SKB)咐燕胸魁域版横杏梆氛泰秘疹该遣晒公篱错由寐值骄阴浓井吹镰曳威竣楞信息加密技术信息加密技术7/21/2023计算机网络安全41公钥密码体制的签名原理A向B发送消息,用A的私钥加密(签名)B收到密文后,用A的公钥解密(验证)BPlainText加密算法解密算法cipherPlainTextAA的私钥A的公钥规漠亥敛骤裁岛黑纸行盐盯嘶则掺蓖辗重绣尚砂仿掸自篆报个予窍漫抵掸信息加密技术信息加密技术7/21/2023计算机网络安全42公钥密码体制的签名原理A向B发送消息XA“加密”:Y=ESKa(X)(数字签名)B“解密”:X=DPKa(Y)注意:不能保证消息的保密性假设:A密钥(PKA,SKA),B密钥(PKB,SKB)藤留晦卸司肄混役焕喻邀海镜熬很卡爆捎瑟焕届吏钡码瑞屉舜哥狡浓饰证信息加密技术信息加密技术7/21/2023计算机网络安全43数字签名和加密同时使用Z=EPKb[Y]=EPKb[ESKa(X)]?X=DPKa[Y]=DPKa[DPKb

(Z)]?X加密(签名)加密解密解密(验证)XYZYAB产生密钥对产生密钥对SKaPKaSKbPKb贞缺独妆苍钎婆篆未倘载匡郁付瞥笋衙展然苫乙铜缺跟琅绞显绰筷缓电锐信息加密技术信息加密技术7/21/2023计算机网络安全44公开密钥算法的特点:1)用加密密钥PK对明文X加密后,再用解密密钥SK解密,即可恢复出明文,或写为:DSK(EPK(X))=X。2)加密密钥不能用来解密,即DPK(EPK(X))≠X。3)在计算机上可以容易地产生成对的PK和SK。4)从已知的PK实际上不可能推导出SK。5)加密和解密的运算可以对调,即:EPK(DSK(X))=X。义覆龄盘侨破腋镐斯胁曳臣关翌奥丢则乎症你因衣揍卯普球杖踪慎振毅露信息加密技术信息加密技术7/21/2023计算机网络安全45公开密钥算法的分类:公开密钥算法都是基于复杂的数学难题。根据所基于的数学难题来分类,有以下三类系统目前被认为是安全和有效的。1、大整数因子分解系统(RSA)2、离散对数系统(DSA,ElGamal)3、椭圆曲线离散对数系统(ECDSA)禾谬捉梧潍健垮家充核位断臆害厕耶儡逞剐斗绪达楚瑚惹苇立慢积绰测泉信息加密技术信息加密技术7/21/2023计算机网络安全462.4.1RSA公开密钥密码系统1、RSA的概述1976年,Diffie和Hellman在“密码学新方向”一文中提出1977年,R.Rivest、A.Shamir和L.Adleman教授提出了RSA算法。翰擎呻回脾绅独荔坷罗愉膛帆构侩帆饥契啃混当迫抠喧欠揍郭赣么埔疲逢信息加密技术信息加密技术7/21/2023计算机网络安全47RonaldL.RivestProfessorRivestistheProfessorofElectricalEngineeringandComputerScienceinMIT'sDepartmentofElectricalEngineeringandComputerScience.HeisafounderofRSADataSecurity(nowmergedwithSecurityDynamicstoformRSASecurity).ProfessorRivesthasresearchinterestsincryptography,computerandnetworksecurity,electronicvoting,andalgorithms.Rivest博士现任美国麻省理工学院电子工程和计算机科学系教授。岩女涡抿草配痘爸缓睡兴夷肖啦砧躬祖邱策法瞳守牢境服菇兢峙拾藉辰约信息加密技术信息加密技术7/21/2023计算机网络安全48AdiShamirShamir是以色列Weizmann科学学院应用数学系的教授。郎团税能迟棱匣掷实做霹往谐个教兹纺伏威膜秘哥苫饶服柴见翁穗切重价信息加密技术信息加密技术7/21/2023计算机网络安全49LenAdlemanAdleman现在是美国南加州大学的计算机科学以及分子生物学教授。塞闷除沁铁蛮烃家秋汤凯炊蠕基馈臭毁颠洗淮狼的庙豌氓原狱雇押厦梯轰信息加密技术信息加密技术7/21/2023计算机网络安全501)生成两个大素数p和q,计算n=p*q;2)计算n的欧拉函数z=(p-1)*(q-1),并找出一个与z互质的数e;3)利用费尔马小定理计算出e的逆d,使其满足e*dmod(p-1)(q-1)=1,mod为模运算;4)公开密钥为:PK=(n,e),用于加密,可以公开出去。5)秘密密钥为:SK=(n,d),用于解密,必须保密。4、RSA密钥算法的描述易尸艳团畔渣足挽自旅锄熬距醒流拈渡镊钝绎佳桥惫锚劈凯肤慎屏伟讯周信息加密技术信息加密技术7/21/2023计算机网络安全51RSA加解密过程:1)加密过程:设m为要传送的明文,利用公开密钥(n,e)加密,c为加密后的密文。 则加密公式为:c=m^emodn,(0≤c<n);2)解密过程:利用秘密密钥(n,d)解密。 则解密公式为:m=c^dmodn,(0≤m<n)。桩姓诡事誊仓聚邯枫咨拍枪胸巾裔拽弃旷流毅迹涝薛批尺赚剐篡浦无蔑模信息加密技术信息加密技术7/21/2023计算机网络安全52RSA加解密举例假设张三要传送机密信息(明文)m=85给李四。李四所做工作:1)选取p=11,q=13。则n=p*q=143。z=(p-1)*(q-1)=10*12=120;2)选取e=17(大于p和q的质数),计算其逆,d=17^119mod120=113。3)则公钥PK为(143,17),私钥SK为(143,113)。升叭姑屎液迪证羚逼筒舔靴议俭洞刮拍责杯蹄般稽举捎怠权淳缄尔铺标摧信息加密技术信息加密技术7/21/2023计算机网络安全53张三所做工作:4)张三已经从李四或者其它公开媒体得到公钥PK(143,17),张三算出加密值

c=m^emodn=85^17mod143=24并发送给李四。5)李四在收到密文c=24后,利用自己的私钥SK(143,113)计算出明文。m=c^dmodn=24^113mod143=85这样张三和李四就实现了信息加解密。鞭重底迢耍丁邱矢措童钳看箔栓聘识溶珍搔勒笺咖稻方痪焦柄斌鸿宁盂缴信息加密技术信息加密技术7/21/2023计算机网络安全54RSA的缺点:1)密钥生成难受到素数产生技术的限制,因而难以做到一次一密。2)安全性有欠缺没有从理论上证明破译RSA的难度与大数分解难度等价。另外,目前人们正在积极寻找攻击RSA的方法。如:攻击者将某一信息作一下伪装,让拥有私钥的实体签署。然后,经过计算就可得到它所想要的信息。

菌历扎圈坎音谓茶张细郧忿铅麦徘梳军坛远坷袒因朝贷髓残雪柠午抉腻凝信息加密技术信息加密技术7/21/2023计算机网络安全553)速度太慢 RSA的分组长度太长,为保证安全性,n至少也要600位以上。适合加密短数据。

解决办法:广泛使用单,公钥密码结合使用的方法,优缺点互补。单钥密码加密速度快,人们用它来加密较长的文件,然后用RSA来给文件密钥加密,极好的解决了单钥密码的密钥分发问题。

陌烹求毅咨跑啪粕瘴逢蒋押骆腊乙腰昔进壤卷粤哪朋撂幅闸沛陕脊今箩姨信息加密技术信息加密技术7/21/2023计算机网络安全56相同点RSA签名和RSA加密的异同点都使用一对密钥:公钥和私钥不同点RSA加密:用对方公钥加密,用自己私钥解密RSA签名:用自己私钥签名,用对方公钥验证茸愚周匈茨摇赏套见昨阮立过嚷把径盲嘻族谜悼影臆甜喷畔跳译雕傈八勤信息加密技术信息加密技术7/21/2023计算机网络安全571、报文鉴别

报文鉴别就是一种过程,它使得通信的接收方能够验证所收到的报文(发送者和报文内容、发送时间、序列等)的真伪。近年来,广泛使用报文摘要MD(MessageDigest)来进行报文鉴别。2.5报文鉴别拜内惕窃氯匣蘸帝昏懈最恼伏挟狙培图刀椽店洱奔地殷剃斯陕僧碟铃丈幅信息加密技术信息加密技术7/21/2023计算机网络安全582、报文摘要报文摘要(MessageDigests)是单向的散列函数,它以变长的信息为输入,把其压缩成一个定长的值输出。这种将任意长的报文映射为定长的消息摘要的函数叫Hash函数。

MD5算法简要的叙述为:md5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。荧戚傣谋龋昌训镭殆磷泄蹦省窗嗜焰楔郡倍坞灰授惠祸棚叁字窜脖撰辛某信息加密技术信息加密技术7/21/2023计算机网络安全59报文摘要算法必须满足以下两个条件:(1)任给一个报文摘要值x,若想找到一个报文y使得H(y)=x,则在计算上是不可行的。(2)若想找到任意两个报文x和y,使得H(x)=H(y),则在计算上是不可行的。防疯心启份技壬尝坛蕊橡痛珠烛馆佐八砾乱嘲绘新活拜滁磊锑懒屈啸棱稍信息加密技术信息加密技术7/21/2023计算机网络安全603、安全散列函数(SHA-SecureHashAlgorithm)美国国家标准局(NIST)为配合数字签名算法(DSA),在1993年对外公布为安全散列函数,在设计的方法上也是依据MD4方法。SHA对任意长度明文的预处理和MD5的过程是一样的,即预处理完后的明文长度是512位的整数倍。SHA的输出是160位,分别存储于5个32位的记录单元中。这5个记录单元的初始值分别用16进位制表示。A=67452301B=EFCDAB89C=98BADCFED=10325476E=C3D2E1F0拭化隘挪刺纽蹦原慰虾姑噶波轿亭呜彻跳膨慎恋墓盗嫉策缉阅技而厨笑搂信息加密技术信息加密技术7/21/2023计算机网络安全61(1)安全性

SHA所产生的摘要较MD5多了32位。若两种散列函数在结构上没有任何问题的话,SHA比MD5更安全。(2)速度两种方法都是主要考虑以32位处理器为基础的系统结构。但SHA的运算步骤较MD5多了16个步骤。而且SHA记录单元的长度较MD5多了32位。因此若是以硬件来实现SHA,其速度大约较MD5慢了25%。(3)简易性两种方法都是相当的简单,在实现上不需要很复杂的程序或是大量的存储空间。从总体上来讲,SHA对每一步的操作描述较MD5简单。铁珠她囚蓑眩寅搞苇捆瓦虽智污武疵紊票恳浓城坤呕脸膛多善饯焊泻更贷信息加密技术信息加密技术7/21/2023计算机网络安全62报文摘要技术的应用瓮喝坤椒橇捉狠粪自阅粕吐逞原毯要皇沪啊相馋臣愧羡帛卉叉揽亡襟党趴信息加密技术信息加密技术7/21/2023计算机网络安全632.6密钥管理密钥要求保密就涉及密钥的管理问题。任何保密都是相对的,而且是有时效的。密钥管理涉及以下几个方面:产生密钥

密钥分配密钥使用与更新密钥存储与备份密钥有效期

密钥销毁麦表粳庶隙驾绞吱突舱锥痹丙极琐膨胯幸作葫媒佯凌准指雕迭蕉盐纹性简信息加密技术信息加密技术7/21/2023计算机网络安全64密钥的分配密钥的分配技术解决的是在网络环境中需要进行安全通信的端实体之间建立共享的对称密钥问题。1.对称密码体制的密钥分配美国麻省理工学院(MIT)开发了著名的密钥分配协议Kerberos。Kerberos协议通过使用密钥管理中心(KeyDistributionCenter,KDC)来分配和管理密钥。如图2-20所示的是利用KDC进行密钥管理的一种实施方案,用户A和B都是KDC的注册用户,注册密钥分别为Ka和Kb,密钥分配需要三个步骤(图中分别用①、②和③表示)。耸鹤缮宠碍侧坎椿住度吾推磷诵阁殆包洱们艘赌瑶赞艳疚理矿逮腆顶巫骗信息加密技术信息加密技术7/21/2023计算机网络安全65图2-20利用KDC管理密钥的一种方案艾巳杯现杰号宴瞄停典戮努野悔很呜秀诅着啥损瞄蠕耳磕煎琉蒜窃乞巡尖信息加密技术信息加密技术7/21/2023计算机网络安全662.非对称密码体制的密钥分配

分配公开密钥的技术方案有多种。几乎所有的方案都可以归为以下几类:

公开宣布公开可以得到的目录公开密钥管理机构公开密钥证书亦骗吴峡亏辟验寞袄蛤渐饵被干诣啃抨赠担封屈窖效异逼已炙卷呢澄妹萝信息加密技术信息加密技术7/21/2023计算机网络安全67习题1、加密密钥和解密密钥相同的密码系统为()

A、非对称密钥体制B、公钥体制C、单钥体制D、对称密钥体制2、下列哪些是对非对称加密正确的描述()

A用于加密和解密的密钥是相同的。

B密钥中的一个用于加密,另一个用于解密

C

密钥管理相对

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论