




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机的安全技术7.1引论明文:加密前的原始信息。密文:加密后的信息。加密:将明文进行数据变换形成密文的过程。解密:将密文进行数据变换恢复成明文的过程。密钥:控制加密和解密运算的符号序列。密码系统要求:使用方便,而且系统的保密不依赖于对加密算法和脱密算法的保密,而只依赖于密钥的保密。因此,当密文和对应的明文被非法截取后,仍不容易确定解密变换。其次,从截取的密文中极难确定其对应的明文。7.1引论7.1.2密码的功能密码技术应用于:信息的保密、应用于身份的确认、数据的完整性等诸多领域。1.通信中的数据保护密码技术应用于通信线路上信息的保护。一方面,防止传输中的信息被非法窃听导致失密,另一方面,防止信息的内容被恶意攻击者非法地篡改,并且在发生此类事件后能迅速发现。2.存储信息的保护信息用密码技术加密处理后进行存储,保证只有掌握解密密钥的合法用户才能够存取数据,得到正确的明文,在许多用户系统中,保护个人秘密、防止文件被破坏。7.1引论3.通信双方的身份验证密码技术不仅广泛应用于防止传输中的信息和记录存储的信息不被攻击者非法窃听、浏览和篡改,同时,也可以用于识别通信双方的真实性。这种对存取数据和发来电文的对方的合法性进行确证的方法叫“验证”。4.非否认性密码技术还应用于不可否认性服务。它包含对源和目的双方的证明,通常的情况下,不可否认服务是一种数字签名服务。除此之外,密码技术还广泛地应用于计算机网络安全领域的其它方面。7.1引论7.1.3密码的分类一般情况下,密码方法都是一些基本方法的组合。它们通常分为三类:移位法、代替法、代数法1、移位法是将明文中的字母重新排列,字母本身并不改变,但相对的位置发生了一定的变化。2、代替法是将明文中的字母用其它字母进行代替,而原来的位置并不产生变化。3、代数法首先将明文转换成数,或直接将明文信息用二进制数表示作为运算对象,然后再进行特定的运算产生密文。7.2传统密码学对一些古典密码系统进行介绍。增加感性认识,为进一步介绍现代密码技术打下基础。7.2.1换位法所谓换位法又称为置换法。它是将明文信息中的字符重新进行排列以达到加密目的的方法。1.栅栏加密法所谓栅栏加密法是将明文按照一定的栅栏深度d,顺序排成栅栏型。然后自左到右自上而下重新组合成新的信息串作为对应的密文。很显然,对于同样的明文,由于栅栏深度d的不同,可以组成不同的密文。因此,栅栏的深度即为密钥。7.2传统密码学倘若已知密钥d,如何恢复明文信息呢?我们假设密文中的字符个数为N,密钥(栅栏深度)d表示为d个字符,两个节顶之间的字符个数叫节长i,最后一个节所含的字符数称为节尾长r,栅栏的顶部结点的个数称为节顶数t,有:t=[N/i]N=(t-1)*i+r通过上述公式,我们能够计算出必要的参数将密文恢复为明文信息。7.2传统密码学2.矩阵换位法在矩阵换位法中,采用将明文按行依次组成m*n的矩阵,给定一个置换f,f(j1,j2)中j1表示明文中的列号,j2表示置换后对应的列号。对原矩阵进行变换。依次排列得到对应的密文。在这种加密方法中,只要给定了矩阵的行数m和列数n和置换f,那么就很容易对相应的密文进行解密了。7.2传统密码学3.定长置换法在给定正整数d的情况下,正整数集合Zd=(1,2,3,…,d),假设f(i)
是Zd上的一个置换函数。对于明文为P=P1P2…Pd…P2d…密文为C=E(P)=P(f(1))P(f(2))…P(f(d))P(f(d)+1)P(f(d)+2)…举例如下:设d=3,Zd=(1,2,3)f(i)=2,3,1若明文P=Whatdoyoudo?由于d=3,所以P=whatdoyoudo?于是可得密文C=E(p)=hawdotouyo?d7.2传统密码学7.2.2替代法替代法是利用替换字符或字符块来进行加密的算法。由于它是许多密码体制的基础。l.凯撒(Caesar)代替凯撒密码是每一字母向前推移K位。例如,K=5便有如下的明文与密文的对应关系。明文:abcde密文:FGHIJ若令26个字母分别对应于0~25,如下:abc……xyz012……232425则凯撒密码加密交换为C=m+kmod26其中m是明文,C为对应的密文序列。k为加密用的移位数,也称为密钥。mod为模。7.2传统密码学另外,还有一种仿射变换。其形式如下。若选取k1、k2两个参数,其中k1、k2与26互素,令C=k1*m+k2mod26当k1=1时便是凯撒变换。2.维吉尼亚(Vigenere)密码Vigenere是法国的密码专家,是多表密码的典型代表。设密钥K=k1k2…kn,明文M=mlm2…mnEk(M)=C1C2…Cn其中Ci=(mi+ki)mod26
7.2传统密码学这种加密方法以明文字母在Vigenere方阵中的列与相应的密钥字母在Vigenere方阵中的行的交点处的字母替换该明文字母。如果明文比密钥字长,那么可以将明文分成与密钥字等长的段(最后一段的长若小于密钥字,则用补白的方法添加指定字母补齐),然后重复使用密钥。明文;howareyou密钥:ENDLANDEN密文:LBCLRRBSH下面是实现Vigenere加密算法的程序如P2067.3DES加密算法现代数据通信中的密码体制,通常以明显的方式公开加密算法,而只对加、解密密钥进行严格的保密。7.3.1DES加密标准的提出美国商务部标准局为了能在政府部门进行信息处理的同时保护电子计算机信息的安全,自1971年开始研究密码的标准化,并于1973年开始征集满足下列条件的密码。即首先密码的规定严谨明确,其次,能够通过破译密钥所需的时间与计算量等表示它的安全性。其三,安全性不依赖于算法的保密性,而只依赖于密钥的保密性。7.3DES加密算法经过第n层加密处理后的左右32比特分别为Ln和Rn,则每次迭代算法为:
Ln=R(n-1)Rn=L(n+1)⊕f(R(n-1),Kn)上式中的⊕表示模2加,即逻辑异或运算。Kn为该层输入的密钥,L(n-1)和R(n-l)分别为第n-1层的输出,f(R(n-1),Kn)为以R(n-1)和Kn为变量的函数。(3)f(R(n-1),Kn)情况其DES算法中,其它部分都是线性的,只有这个f(R,K)变换是非线性的。所以可以产生强度很高的密码。7.3DES加密算法(4)选择函数(S盒)每个S盒的输入是6比特,输出是4比特。S盒图中备有四种代替表,其行编号为0,1,2,3,根据输人的6比特中的首尾两个比特来选择,然后按照所选定的代替表将输入的6比特中的中间4比特进行代替。举例说明,当向S1输入一个二进制信息001011时,因开头和末尾合起来为01,即十进制的1,所以选中行编号为l的代替表,又中间4位为0101,即十进制数的5,它表示选择第5列。即输出状态为2,即0010,这4比特即为经过代替之后的输出。7.3DES加密算法2.子密钥生成子密钥生成是DES算法的一个重要组成部分,前面在加密处理部分的16层加密处理每一层都需要一个子密钥Ki,每个子密钥为48比特,所以16层运算共需要16×48=768比特的密钥。子密钥生成如图7-93、解密处理从图7-7中我们可以清楚地看到Ri和Li是如何在密钥K的作用下进行交换的。在加密处理中下列关系是成立的:加密:Lj=Rj-1;Rj=Lj-1⊕f(Rj-1,Kj)由此可推出解密:Rj-1=Lj;Lj-1=Rj⊕f(Rj-1,Kj)进一步可推出Lj-1=Rj⊕f(Lj,Kj)注意:,在加密和解密过程中第16层处理结束时L和R要进行交换。7.3DES加密算法7.3.4DES算法作用分析DES算法自1975年3月公开发表,至1977年才被正式定为加密标准。这一期间,设计者曾要求全世界向它攻击,围绕着DES算法在美国也有过一番的讨论。斯坦福大学的研究小组认为尽管DES算法的S盒的设计不是线性的,然而也不是随机的,可能还存在某些弱点。但尽管如此,目前还没有找到一种有效的攻击方法。赫尔曼和迪菲提出了对密钥进行穷举搜索,设计一种专用机的设想。建议增长密钥的长度。DES标准加密算法得到了广泛的认可和应用。国际标准化组织(ISO)已放弃将DES算法作为国际标准,并宣布今后不再将任何密码算法做为标准。7.4公开密钥系统单向陷门函数来实现非对称密码体制算法。单向陷门函数就是在单向函数中设置一个陷门。掌握了它,便可实现其逆函数,否则极其困难。单向陷门函数表示:给出f的定义域中的任意元素x,则f(x)容易计算。当给出f的值域中的任意元素y=f(x),若要求出x=f-1(y)时,只有知道设计f时的某种信息,计算容易,否则难以计算。7.4公开密钥系统7.4.1公开密钥体制的基本原理公开密钥密码体制核心问题是Kd。Ke和Kd存在一定的关系。解密密钥只能由接收方一人知晓。举例说明,某用户Ul可以自己选择一对密钥Ke,Kd,并将Ke公布给其他用户,而只对Kd保密,其他用户,如U2,当需要向U1发送信息时,可以利用U1公布的加密密钥,利用众所周知的加密算法和加密后发送,该密文只有合法接收者U2才能解密。公开密钥密码体制的优点:1.不需要在数据的接收方和发送方之间建立运送保密密钥的保护通道;2.简化了密钥的管理。7.4公开密钥系统7.4.2公开密钥密码体制的协议公开密钥系统从发信者A向收信者B进行保密通信和数字签名的协议。设设A的公开钥为aKe,秘密钥为aKd;B的公开钥为bKe,秘密钥为bKd。1.保密通信由A向B发送明文M时,要执行下述过程:①A用B的公开钥bKe将明文M加密,把密文C送往BC=E(bKe,M)②B用自己的秘密钥bKd将C解密,以恢复明文M=D(bKd,C)7.4公开密钥系统2.数字签名由A向B发信,数字签名过程:①A用自己的秘密钥aKd将M签名,把签名文S送往BS=D(aKd,M)②B用A的公开钥aKe将S还原,得到明文M,若M的意思是明白的,则可确认是A发来的信息M=E(aKe,S)3.带签名的数字通信由A向B发信,带签名的数字通信过程:①A用自己的秘密钥aKd将M签名,得到签名文SS=D(aKd,M)7.4公开密钥系统7.4.3RSA公开密钥码体制RSA公开密钥密码体制是美国马萨诸塞理工学院的里夫斯特(R.L.Rivest)、沙米尔(Shamir)、艾德勒曼(L.Adleman)于1977年4月发表的论文《数字签名和公开密钥码体制》中提出的,其算法取三人的名字的字头命名为RSA算法。这种密码体制利用了分解大整数因子的困难度来提高保密性。并得到了较广泛的应用。7.4公开密钥系统7.4.4DES算法和RSA算法的对比评价一种密码体制的优劣的标准应当是:a密码的安全性和保密性;b用户使用的方便性;c加密、解密算法的效率;d密钥的生成与管理的简便性。7.4公开密钥系统DES算法和RSA算法的对比
DES算法
RSA算法密码体制常规密码体制公开密钥密码体制加密算法的基础代替、换位混合方式素因数分解加、解密过程相同相同密钥的分配方法秘密公开密钥长度56比特不定,约为数百比特明文分组长度64比特不定,同密钥长度密文长度同明文同明文数字签名困难简单实现的简易性
可由硬件或软件简单实现
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年建筑施工安全管理信息化技术应用案例分析报告
- 现场出镜课件
- 江苏省宿迁市泗洪县2020-2021学年第一学期五年级科学期中试卷(含答案)
- 2026届甘肃省徽县职业中专伏镇校区化学高三第一学期期中经典试题含解析
- 四川省宜宾市2026届高一化学第一学期期中教学质量检测模拟试题含解析
- 现代汉语汉字简化课件
- 2025年注册测绘师考试专项训练试卷:测绘技术与法规
- 2025年春季初级经济师职业资格考试 经济基础知识冲刺押题试卷
- 测量员岗位职责
- 现代仓储管理知识培训内容
- WS/T 427-2013临床营养风险筛查
- GA/T 1047-2013道路交通信息监测记录设备设置规范
- GJB9001C内审员培训讲学课件
- 五牌一图(完整版)
- 幼儿园绘本故事:《十二生肖》 课件
- DDI定向井难度系数
- 激光跟踪仪使用手册
- 新媒体运营知识考核试题与答案
- 金属材料的主要性能ppt课件(完整版)
- 湖北化工集团会计核算手册
- 丽声北极星自然拼读绘本第二级 Fat Cat 课件
评论
0/150
提交评论