版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息加密技术第1页,课件共100页,创作于2023年2月第二讲信息加密与鉴别技术2
加密方式2.6第2页,课件共100页,创作于2023年2月密码系统概述密码学的发展史
密码学是一门古老而年轻的科学,密码学的发展历程大致经历了三个阶段:古代密码阶段、古典密码阶段和近代密码阶段。
a)古代加密方法(手工阶段)
b)古典密码(机械阶段)
c)近代密码(计算机阶段)2.1第3页,课件共100页,创作于2023年2月密码系统概述密码学的发展史a)古代密码阶段2.1第4页,课件共100页,创作于2023年2月密码系统概述密码学的发展史b)古典密码阶段(恺撒密码)
2.1第5页,课件共100页,创作于2023年2月密码系统概述密码学的发展史b)古典密码阶段(恩尼格玛密码)
2.1第6页,课件共100页,创作于2023年2月第7页,课件共100页,创作于2023年2月密码系统概述2.1第8页,课件共100页,创作于2023年2月密码系统概述密码学的发展史c)近代密码阶段1949年
密码学正式成为一门科学的理论基础应该首推美国科学家Shannon(香侬)于1949年发表的一篇文章《保密通信的信息理论》,他在研究保密机的基础上,提出了将密码建立在某个已知的数学难题基础上的观点。2.1第9页,课件共100页,创作于2023年2月密码系统概述密码学的发展史c)近代密码阶段1976
W.Diffie和M.Hellman发表了《密码学的新方向》一文,提出了适应网络上保密通信的公钥密码思想,开辟了公开密钥密码学的新领域,掀起了公钥密码研究的序幕。受他们的思想启迪,各种公钥密码体制被提出,特别是1978年RSA公钥密码体制的出现,成为公钥密码的杰出代表,并成为事实标准,在密码学史上是一个里程碑。2.1第10页,课件共100页,创作于2023年2月密码系统概述密码学的发展史c)近代密码阶段1977
美国国家标准局(NBS,即现在的国家标准与技术研究所NIST)于1977年1月15日正式公布实施了美国的数据加密标准(DataEncryptionStandard,DES),公开它的加密算法,并被批准用于政府等非机密单位及商业上的保密通信。2.1第11页,课件共100页,创作于2023年2月密码系统概述密码学基本概念
密码学(cryptology)作为数学的一个分支,它是密码编码学和密码分析学的统称。其中密码编码学就是研究密码编制的科学,密码分析学就是研究密码破译的科学。a)密码学的基本思想密码技术的基本思想是伪装信息,使未授权者不能理解它的真实含义。伪装就是对数据施加一种可逆的数学变换。下面给出了带有加密系统的安全通信的模型图:2.1第12页,课件共100页,创作于2023年2月密码系统概述密码学基本概念2.1第13页,课件共100页,创作于2023年2月密码系统概述密码学基本概念a)密码学的基本思想通过以上模型可以看到,伪装前的数据称为明文,伪装后的数据称为密文。伪装的过程称为加密
,去掉伪装恢复明文的过程称为解密。加解密要在密钥的控制下进行。将数据以密文的形式存储在计算机的文件中或送入网络信道中传输,而且只给合法用户分配密钥。2.1第14页,课件共100页,创作于2023年2月密码系统概述密码学基本概念b)密码体制的构成一个密码系统,通常称为密码体制有五个部分构成:明文空间M:它是全体明文的集合。密文空间C:它是全体密文的集合。密钥空间K:它是全体密钥的集合。其中每一个密钥
K由加密密钥Ke和解密密钥Kd组成加密算法E:它是一族由M到C的加密变换。解密算法D:它是一族由C到M的解密变换。2.1第15页,课件共100页,创作于2023年2月密码系统概述密码学基本概念c)密码体制的分类按照密钥的管理方式分为两类:对称密钥体制非对称密钥体制按照加密模式分:序列密码(流密码)分组密码2.1第16页,课件共100页,创作于2023年2月古典密码模运算模的定义
如果a是一个整数,n是一个正整数,定义amodn为a除以n的余数
a=b·a/n+(amodn)。b)模算术运算
由定义可知,运算(modn)将所有的整数映射到集合{0,1,…,n-1},那么在这个集合上进行的算术运算称为模算术。2.2第17页,课件共100页,创作于2023年2月古典密码模运算c)模算术的性质[(amodn)+(bmodn)]modn=(a+b)modn;[(amodn)–(bmodn)]modn=(a-b)modn;[(amodn)×(bmodn)]modn=(a×b)modn.2.2第18页,课件共100页,创作于2023年2月古典密码数学基础(欧几里德扩展算法)①(A1,A2,A3)←(1,0,a);
(B1,B2,B3)←(0,1,b);②
ifB3=0returnA3=gcd(a,b);noinverse③ifB3=1returnB3=gcd(a,b);B2=b-1moda④Q=⑤(T1,T2,T3)←(A1-QB1,A2-QB2,A3-QB3)⑥(A1,A2,A3)←(B1,B2,B3)⑦(B1,B2,B3)←(T1,T2,T3)⑧
goto②2.2ëA3/B3û第19页,课件共100页,创作于2023年2月古典密码例:在Z26中求解17对于mod26的乘法逆元。2.2循环次数
QA1
A2
A3B1
B2B3
初值—10260117
1101171-19
211-19-12831-1282-3117-1mod26=-3mod26=23mod26,逆元为23。第20页,课件共100页,创作于2023年2月古典密码编码方法概述
古典密码的发展也经历了很长的一个历史过程,形成了众多的密码算法,但是其编码方法只有两种:代换和置换。其中,代换密码的使用较为频繁。古典密码中的代换密码体制重要有:单表(简单)代换密码体制,多名代换密码体制,多字母代换密码体制和多表代换密码体制。其中又以单表代换密码体制和多表代换密码体制较为常用。2.2第21页,课件共100页,创作于2023年2月古典密码单表代换(移位密码)最简单的一类单表代换密码。其加解密算法如下:
加密算法:C=(M+K)mod26
解密算法:M=(C-K)mod26
密钥:K∈[0,25]例1:使用恺撒密码加密明文信息”meetmeaftertheparty”.
解:因为密钥K=3,其加密算法为:C=M+3mod26
故密文为:phhwphdiwhowkhsduwb
2.2第22页,课件共100页,创作于2023年2月古典密码单表代换(仿射密码)密钥空间312它也是单表代换密码中的一种。它的明文空间和密文空间一样是26个英文字母。其加解密算法与密钥如下:
加密算法:C=aM+b(mod26)
解密算法:M=a-1(C-b)(mod26)
密钥:K=(a,b)其中,a要求与26要互素,a∈(1,3,5,7,9,11,15,17,19,21,23,25),b可以取0~25中的任意一个数。与前面a的取值相对应的a-1∈(1,9,21,15,3,19,7,23,11,5,17,25)。
2.2第23页,课件共100页,创作于2023年2月古典密码单表代换(仿射密码)例2:设K=(7,3),7-1mod26=15,加密函数是
C=7M+3mod26,加密明文信息hot。解:(1)将明文hot转化为其对应的数字信息;
{7,14,19}(2)利用加密变换:C=7M+3mod26进行加密;(3)所得密文对应的数字为:{0,23,6};(4)hot对应的密文为axg。2.2第24页,课件共100页,创作于2023年2月古典密码多表代换多表代换密码体制是古典密码体制的又一个典型的代表,其代表算法有:维吉尼亚(Vigenere)密码、轮转(机)密码等,其中维吉尼亚密码是美国内战时期军方广泛使用的一种密码技术,而轮转密码则是二战时期,各国争相使用和破译的密码。单表代换密码体制中,明密文是一一对应的关系,所以容易受到基于统计分析的相关攻击,而多表代换体制从一定程度上挫败了密文的统计特性。2.2第25页,课件共100页,创作于2023年2月古典密码多表代换(维吉尼亚密码)Vigenere密码是一种典型的多表替代密码,其密码表是以字母表移位为基础,把26个英文字母进行循环移位,并按n个字母一组进行变换,其加解密算法表示如下:设密钥K = k0k1k2…kn,明文M = m0m1m2…mn
加密算法:ci=(mi + ki)mod26,i = 0,1,…,n
解密算法:mi=(ci-ki)mod26,i = 0,1,2,…,n2.2第26页,课件共100页,创作于2023年2月古典密码多表代换(维吉尼亚密码)密钥空间26的N次方例3:令密钥字为K=play,明文信息为intelligent,
利用维吉尼亚密码加密该明文。
解:先根据密钥字长度将要加密的明文分组:
明文:M=INTELLIGENT
密钥:K=PLAYPLAYPLA
密文:C=Ek(M)=XYTCAMIETYT2.2第27页,课件共100页,创作于2023年2月第28页,课件共100页,创作于2023年2月古典密码置换(换位)密码将明文中的字母不变而位置改变的密码称为换位密码,也称为置换密码。如,把明文中的字母逆序来写,然后以固定长度的字母组发送或记录。列换位法是最常用的换位密码,其加密方法如下:把明文字符以固定的宽度m(分组长度)水平地(按行)写在一张纸上(如果最后一行不足m,则需要补充固定字符),按1,2,3…,m的一个置换∏交换列的位置次序,再按垂直方向(即按列)读出,即可得到密文。2.2第29页,课件共100页,创作于2023年2月古典密码置换(换位)密码解密的方法如下,将密文按固定宽度n(加密时的列数)垂直地写在纸上,按置换∏的逆置换交换列的位置次序,然后水平地读出,即可得到明文。置换∏就是密钥。例4:设明文”Jokerisamurderer”,密钥∏=(41)(32)(即∏(4)=1,∏(1)=4,∏(3)=2,∏(2)=3),按4,3,2,1列的次序读出,即可得到密文,试写出加密和解密的结果。解:加密时,把明文字母按长度为4进行分组,每组2.2第30页,课件共100页,创作于2023年2月古典密码置换(换位)密码写成一行,这样明文字母”Jokerisamurderer”被写成4行4列,然后把这4行4列按4,3,2,1列的次序写出,即得到密文。过程与结果如下:
1):按4字母一行写出,即:
jokerisamurderer2.2第31页,课件共100页,创作于2023年2月古典密码置换(换位)密码2):按列写出的顺序:43213):按列写出密文:eadrksreoiurjrme
解密时,把密文字母按4个一列写出,再按∏的逆置换重排列的次序,最后按行写出,即得到明文,如下:1):按4字母一列写出,即:
ekojasir2.2第32页,课件共100页,创作于2023年2月古典密码置换(换位)密码
d
ru
mrere2):交换列的顺序:43213):按行写出明文:jokerisamurderer.
纯换位密码易于识别,因为它具有与原文字母相同的频率,但通过多次换位可以使密码的安全性有较大的改观。2.2第33页,课件共100页,创作于2023年2月古典密码古典密码的统计分析
加密算法产生以来,对加密信息的破解技术就应运而生。对于古典密码来说,因为它自身是基于26个英文字母的,所以关于它的破解技术大都是基于英文字母的统计特性的,此类破解技术利用了以下原理:在明文出现频率较高的字符,与该明文对应的密文字符在密文出现的频率也会比较高;字符组也存在这样的特征。2.2第34页,课件共100页,创作于2023年2月古典密码古典密码的统计分析将26个英文字母划分为4个频率组:
高
ETAONIRSH
中
DLUCM
低
PFYWGBV
缺少
JKQXZ
仅仅依靠以上规律通常还是很不充分的,很多时候还会用到双联字母或三联字母的出现频率来辅助破译。例如,TH,HE,IN,RE,DE,ST,EN等都比较常出现。2.2第35页,课件共100页,创作于2023年2月古典密码
假设攻击者Oscar截获到的密文(假设已知采用的是仿射密码进行加密的)为:
FMXVEDKAPHFERBNDKRXRSREFMORUDSDKDVSHVUFEDKAPRKDLYEVLRHHRH对以上密文消息中的英文字符进行统计,按照出现的频率排序,频率最大的英文字符依次是:R,D,E,H,K,S,F,V。通过与标准英文频率表对照,我们可以假设密文字符R对应的明文字符是E,密文字符D对应的明文字符是T。用仿射密码体制来表示就是:Ekey(4)=17,Ekey(19)=3,根据该假设,我们2.2第36页,课件共100页,创作于2023年2月古典密码可以得到关于密钥k1,k2的线性方程组:
(4k1+k2)mod26=17(19k1+k2)mod26=3解以上方程组得到唯一的解k1=6,k2=19,显然得到的密钥是不合法的,说明以上猜测不正确。
接下来,假设密文字符R对应的是明文字符E,密文字符E对应的是明文字符T,建立方程组,得到的密钥依旧不合法;进一步假设密文字符H对应的明文字符T,仍得到不合法密钥;再假设密文字符K对应的明文字符T,解得k1=3,k2=5,2.2第37页,课件共100页,创作于2023年2月古典密码可以知道该密钥是一组合法的密钥。进一步可知此时的解密函数为:Dkey(y)=9y-19mod26.解密密文得到:
AlgorithmsarequitegeneraldefinitionsOfarithmeticprocesses.通过解出的明文消息可知,所得到的密钥是正确的。2.2第38页,课件共100页,创作于2023年2月对称密码序列密码概述2.3序列密码原理图
第39页,课件共100页,创作于2023年2月对称密码分组密码概述分组密码算法,又称传统密码算法、秘密密钥密码算法,加密和解密使用相同的密钥Ke=Kd,常用算法:DES,IDEA,Blowfish,RC2等。优点:加密速度快,便于硬件实现和大规模生产缺点:密钥分配:必须通过保密的信道密钥个数:n(n-1)/2无法用来签名和抗抵赖(没有第三方公证时)2.3第40页,课件共100页,创作于2023年2月对称密码分组密码概述
分组密码是指将待处理的明文分成固定的长度的分组(一般为64位或128位),用同一密钥和算法对每一块分组加密,输出固定长度的密文(解密过程也是如此)。分组密码是一种既简单又复杂的密码,其简单是因为其实现数据加密变换的方法还是“代换”和“置换”;其复杂则是因为分组密码通常是通过定义一组固定的”代换”、“置换”变换运算(“轮变换”)。然后,重复多次进行该组轮变换完成加密解密变换。2.3第41页,课件共100页,创作于2023年2月对称密码第42页,课件共100页,创作于2023年2月对称密码DES算法概述
DES(DataEncryptionStandard)是由IBM公司在20世纪70年代研制的,1977年1月被美国国家标准局和美国国家标准协会(ANSI)所认可。
DES以64位(二进制)为一组,对称数据加密,64位明文输入,64位密文输出。密钥长度为56位,但密钥通常表示为64位,并分为8组,每组第8位作为奇偶校验位,以确保密钥的正确性,这样对用户来说每组密钥仍是56位。利用密钥,通过传统的换位、替换和异或等变换,实现明文的加密与解密。2.3第43页,课件共100页,创作于2023年2月对称密码DES算法描述a)
对输入的明文每64位分为一组(不足64位时,补0),并按组进行加密或解密;b)
对初始64位密钥按照密钥算法进行变换,生成DES算法加密过程中所需的16个子密钥;c)
进行初始换位;d)
将换位后的明文分成左、右两个部分,每部分为32位长;e)
进行16轮相同的变换;f)
将变换后左右两部分交换位置,合并在一起;g)
逆初始变换,输出64位密文。
2.3第44页,课件共100页,创作于2023年2月DES加密过程第45页,课件共100页,创作于2023年2月对称密码初始置换(IP矩阵)2.3第46页,课件共100页,创作于2023年2月对称密码轮迭代2.3第47页,课件共100页,创作于2023年2月对称密码轮迭代(E盒置换)作用:将Ri从32位扩展到48位。2.3
第48页,课件共100页,创作于2023年2月对称密码举例:假设有32位输入如下:求经过选择运算E后的输出结果?2.301010101,01010101,01010101,01010101第49页,课件共100页,创作于2023年2月对称密码轮迭代(S-盒置换
)作用:将Ri48比特压缩成32比特
2.3第50页,课件共100页,创作于2023年2月对称密码例:S1(100110)=1000
2.3第51页,课件共100页,创作于2023年2月对称密码轮迭代(P盒置换
)作用:Ri32比特输入,32比特输出2.3第52页,课件共100页,创作于2023年2月对称密码末置换
2.3第53页,课件共100页,创作于2023年2月对称密码子密钥生成
2.3第54页,课件共100页,创作于2023年2月对称密码子密钥生成2.3第55页,课件共100页,创作于2023年2月对称密码子密钥生成拆分:56bits的密钥分成两部分Ci,Di,各28bits循环左移:根据迭代的轮数,分别左移一位或两位2.3123456789101112131415161122222212222221第56页,课件共100页,创作于2023年2月对称密码子密钥生成压缩置换(置换选择):从56bits中选择48bits
2.31417112415328156211023191242681672720132415231374755304051453348444939563453464250362932第57页,课件共100页,创作于2023年2月对称密码例:设M=0x0123456789abcdef,
K=0xfedcba9876543210,求L1和R1。
2.3第58页,课件共100页,创作于2023年2月对称密码2.3第59页,课件共100页,创作于2023年2月对称密码三重DES(双密钥3DES)2.3第60页,课件共100页,创作于2023年2月对称密码三重DES(三密钥3DES)2.3第61页,课件共100页,创作于2023年2月公钥密码2.4第62页,课件共100页,创作于2023年2月公钥密码公钥密码概述公钥密码体制又称为非对称密钥体制,公开密钥体制,其中加密密钥不同于解密密钥。其中一个密钥是公开的(公钥),另一个是保密的(私钥);由其中的一个密钥去推导另一个在计算上是不可行的;公钥和私钥中的任何一个都可以用来加密解密,但必须配对使用。公钥密码体制不仅可以实现保密通信,并且简化了密钥的分配与管理问题,同时实现了数字签名功能,奠定了近代(现代)密码技术的理论基础。
2.4第63页,课件共100页,创作于2023年2月收方破译者发方解密算法P’K’公开密钥体制模型加密算法密钥通道密钥源2.4公钥密码第64页,课件共100页,创作于2023年2月公钥密码2.4第65页,课件共100页,创作于2023年2月公钥密码2.4第66页,课件共100页,创作于2023年2月公钥密码数学基础(欧拉定理)
Euler数(n):对于大于1的正整数n,定义为小于n且与n互素的正整数个数,p是素数,(p)=p-1若gcd(m,n)=1,则(mn)=(m)(n),特别地,若pq且都是素数,(pq)=(p-1)(q-1)Euler定理:
若a与n为互素的正整数,则
a(n)
1modn
推论:
若n=pq,pq都是素数,k是任意整数,则
mk(p-1)(q-1)+1
mmodn,对任意0mn2.4第67页,课件共100页,创作于2023年2月公钥密码RSA算法概述
RSA算法是1978年由三名美国MIT科学家Rivest,
shamir和Adelman提出的一种著名的公开密钥密码算法(以该三位姓氏的第一个字母命名)。它是众所周知的公钥系统的典型代表,已被ISO/TC97的数据加密技术分委员会SC20推荐为公开密钥数据加密标准。
RSA的安全性是基于大整数的因式分解问题的,它至今仍是一条数学家相信存在但缺乏正式证明的定理。2.4第68页,课件共100页,创作于2023年2月公钥密码RSA算法描述a)
任意选择两个大素数p、q,使得n=pqb)
计算Euler函数ф(n)=(p-1)(q-1)c)
任意选择一个与ф(n)互素的整数e作为加密密钥d)
根据e求解解密密钥d,d满足:de=1modф(n),得到公钥(e,n),私钥(d,n)。e)
明文m数字化,分组长度不能超过logn,确保每个明文分组值不超过n。f)
加密过程:c=E(m)=memodn
g)
解密过程:m=D(c)=cdmodn2.4第69页,课件共100页,创作于2023年2月公钥密码例:p=47,q=71,加密明文m=
6882326879666683。解:a)n=p×q=47×71=3337;b)ф(n)=(p-1)(q-1)=46×70=3220,随机选择与3220互素的素79,作为e;
c)计算d=79–1mod3220=1019;
d)公钥为(79,3337),私钥为(1019,3337)
e)加密明文:68879mod3337=1570=c1
f)加密后的密文为:
c=15702756271422762423158
2.4第70页,课件共100页,创作于2023年2月公钥密码RSA算法的安全性
RSA的安全性依赖于大数的因子分解。RSA算法之所以具有一定的安全性,是基于数论中的一个事实:即将两个大的质数合成一个大数很容易,而相反过程则非常困难。
RSA算法的保密强度,随其密钥的长度增加而增强。但是,密钥越长,其加解密所耗的时间也越长。基于现今计算能力,使用RSA算法时密钥长度要超过600bit才会比较安全。2.4第71页,课件共100页,创作于2023年2月混合加密方法2.4第72页,课件共100页,创作于2023年2月对称密钥算法的工作模式电码本工作模式(ECB)
●直接利用相同密钥对明文的各分组进行加密。●设明文为P=(P1,P2,…,Pn
),
密钥为K,
密文为C=(C1,C2,…
,Cn)
加密过程:
Ci=E(Pi,K),i=1,2…,n
解密过程:
Pi=D(Ci,K),i=1,2…,n
●
电码本方式是分组密码的基本工作模式。2.5第73页,课件共100页,创作于2023年2月对称密钥算法的工作模式2.5第74页,课件共100页,创作于2023年2月ECB的特点:简单和有效可以并行实现不能隐藏明文的模式信息相同明文生成相同密文,同样信息多次出现造成泄漏对明文的主动攻击是可能的信息块可被替换、重排、删除、重放误差传递:密文块损坏仅对应明文块损坏适合于传输短信息对称密钥算法的工作模式2.5第75页,课件共100页,创作于2023年2月对称密钥算法的工作模式2.5第76页,课件共100页,创作于2023年2月对称密钥算法的工作模式密文分组链接CBC模式
●加密算法的输入是当前的明文组和上一个密文组的异或,而加密使用的密钥是相同的。
●设明文
P=(P1,P2,…,Pn
),
密钥为K,
密文
C=(C1,C2,…
,Cn),
加密过程:Ci=E(Pi⊕IV,K),i=1
或Ci=E(Pi
⊕Ci-1,K),i=2,…
,n
解密过程:Pi=D(Ci)⊕Ci-1,i=2,…
,n
或
Pi=D(Ci)⊕IV,i=12.5第77页,课件共100页,创作于2023年2月对称密钥算法的工作模式2.5第78页,课件共100页,创作于2023年2月对称密钥算法的工作模式2.5第79页,课件共100页,创作于2023年2月对称密钥算法的工作模式CBC的特点:没有已知的并行实现算法能隐藏明文的模式信息
需要共同的初始化向量IV
相同明文生成不同密文
初始化向量IV可以用来改变第一块对明文的主动攻击是不容易的误差传递:密文块损坏明文块损坏安全性好于ECB适合于传输长度大于64位的报文,还可以进行用户鉴别,是大多系统的标准如SSL、IPSec2.5第80页,课件共100页,创作于2023年2月对称密钥算法的工作模式2.5第81页,课件共100页,创作于2023年2月对称密钥算法的工作模式密文反馈(CFB)CFB:分组密码流密码设明文
P=(P1,P2,…,Pn
),
密钥为K,
密文
C=(C1,C2,…
,Cn),假定Sj表示当前加密函数的64比特位的输入值,传输单位为j比特,则有以下表示:
加密过程:Ci=Pi
⊕(E(Si,K)的高j位),i=1,…
,n,Si+1=(Si<<j)|Ci
解密过程:Pi=Ci(E(Si,K)的高j位),i=1,…
,n,Si+1=(Si<<j)|Ci
2.5第82页,课件共100页,创作于2023年2月对称密钥算法的工作模式2.5第83页,课件共100页,创作于2023年2月对称密钥算法的工作模式2.5第84页,课件共100页,创作于2023年2月对称密钥算法的工作模式CFB的特点:分组密码流密码没有已知的并行实现算法隐藏了明文模式需要初始值IV对于不同的消息,IV必须唯一误差传递:一个单元损坏影响多个单元2.5第85页,课件共100页,创作于2023年2月对称密钥算法的工作模式输出反馈(OFB)OFB:分组密码流密码设明文
P=(P1,P2,…,Pn
),
密钥为K,
密文
C=(C1,C2,…
,Cn),假定Sj表示当前加密函数的64比特位的输入值,传输单位为j比特,则有以下表示:
加密过程:Ci=Pi
⊕(E(Si,K)的高j位),i=1,…
,n,Si+1=(Si<<j)|E(Si,K)的高j位
解密过程:Pi=Ci(E(Si,K)的高j位),i=1,…
,n,Si+1=(Si<<j)|E(Si,K)的高j位2.5第86页,课件共100页,创作于2023年2月对称密钥算法的工作模式2.5第87页,课件共100页,创作于2023年2月对称密钥算法的工作模式2.5第88页,课件共100页,创作于2023年2月对称密钥算法的工作模式OFB的特点:分组密码流密码没有已知的并行实现算法隐藏了明文模式需要初始值IV对于不同的消息,IV必须唯一误差传递:一个单元损坏只影响对应单元对明文的主动攻击是可能的
信息块可被替换、重排、删除、重放安全性较CFB差2.5第89页,课件共100页,创作于2023年2月对称密钥算法的工作模式2.5模式描述特点用途ECB每个明文组独立地以同一密钥加密文明相同,密文相同;操作简单,容易受到重复和代换攻击;无差错传播传送短数据(如一个加密密钥)CBC加密算法的输入是当前明文组和前一密文组初始向量IV保密和完整性,密文差错传播传输数据分组;认证OFB与CFB相似,不同之处是本次加密算法的输入为前一次加密算法的输出分组密码算法作为一个密钥流产生器,对于密文被篡改难以进行检测有挠信道上(如卫星通讯)传送数据流CFB每次只处理输入的j比特,将上一次密文用作加密算法的输入以产生伪随机输出,该输出与当前明文异或以产生密文有差错传播传送数据流,认证第90页,课件共100页,创作于2023年2月加密方式链路加密每条链路上加密独立,使用不同的加密密钥。为两个网络节点间的某一通信链路上传输的数据提供安全保证。在每一节点对接收的消息解密,再使用下一个链路的密钥对消息进行加密,进行传输。一条消息要经过许多通信链路的传输到达终点。包括路由信息在内的链路上的所有数据均以密文形式出现链路加密就掩盖了被传输消息的源点与终点。由于填充技术的使用以及填充字符在不需要传输数据的情况下就可以进行加密,这使得消息的频率和长度特性得以掩盖,从而可以防
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026中煤财务公司招聘2人笔试备考题库及答案解析
- 2026四川成都市武侯区望江路社区卫生服务中心招聘1人考试备考题库及答案解析
- 核电运行研究(上海)有限公司2026届春季校园招聘笔试模拟试题及答案解析
- 2026年安徽省阜阳市高职单招综合素质考试题库有答案详细解析
- 2026年山东省青岛市高职单招职业技能考试题库有答案详细解析
- 2026年衢州市衢江区国有企业急需紧缺型人才招聘2人笔试备考题库及答案解析
- 2026德州禹城德立德透析中心招聘笔试备考题库及答案解析
- 2026年永州职业技术学院单招综合素质考试题库有答案详细解析
- 2026四川雅安市宝兴县国有企业工作委员会选聘县属国有企业高级管理人员7人考试备考题库及答案解析
- 2026上海虹口区卫健系统招聘38人笔试模拟试题及答案解析
- 24J113-1 内隔墙-轻质条板(一)
- 2025广西贺州市从“五方面人员”中选拔乡镇领导班子成员81人备考题库附答案
- 2023年03月浙江宁波市福利彩票发行中心公开招聘工作人员1人笔试参考题库答案解析
- 物业管理案例分析.课件
- GB/T 4025-2010人机界面标志标识的基本和安全规则指示器和操作器件的编码规则
- GB/T 24353-2009风险管理原则与实施指南
- GB/T 10665-2004碳化钙(电石)
- 工会经费使用管理常见问题解答
- FZ/T 73038-2010涂胶尼龙手套
- 制药工程导论课件
- 塔里木河流域的综合治理课件
评论
0/150
提交评论