版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
数据加密技术
工作任务任务要求完成结果加密技术的应用全面掌握电子商务安全加密方法与技术已知:p=47,q=71,利用RSA加密算法计算加密密钥和解密密钥,并实现加密情境1:设张小姐需要发送机密信息(明文)m=85给李先生,她已经从公开媒体得到了李先生的公开密钥(n,e)=(143,7),于是她算出加密值:c=memodn=857mod143=123并发送给李先生。情境1——网上交易安全学习任务——网上交易安全李先生在收到密文c=123后,利用只有他自己知道的秘密密钥计算:m=cdmodn=123103mod143=85,所以,李先生可以得到张小姐发给他的真正的信息m=85,实现了解密。12341234了解密码体制分类掌握对称加密与DES算法掌握非对称加密与RSA算法熟悉对称加密与非对称加密综合应用数据加密技术知识学习——数据加密技术
难点与重点
重点:对称加密技术与DES算法非对称加密技术与RSA算法对称加密技术与非对称加密技术综合应用难点:
DES加密算法实现RSA算法实现
数据加密技术知识学习——数据加密技术
序言电子商务发展的核心和关键问题是交易的安全性,这是网上交易的基础,也是电子商务技术的难点所在。目前,因特网上影响交易最大的阻力就是交易安全问题。知识学习——数据加密技术
1918年,德国发明家亚瑟·谢尔比乌斯ENIGMA(读作“英格码”,意为“谜”)他的一个想法就是要用二十世纪的电气技术来取代那种过时的铅笔加纸的加密方法。复式代换密码给自然语言频率
解密带来的难题知识学习——数据加密技术
英格码破解大师阿兰·图灵(AlanTuring)
知识学习——数据加密技术
一台图灵“炸弹”高2米,长2米,宽1米。图灵的研究于1940年初完成,机器由英国塔布拉丁机械厂制造。
神奇的图灵炸弹
知识学习——数据加密技术
1949年,信息论创始人C.E.Shannon(香农)论证了一般经典加密方法得到的密文几乎都是可破的。这引起了密码学研究的危机。今天使用现有的计算机只需要2秒就能破解一个英格玛密钥。CRISIS!!!但是从20世纪60年代起,随着电子技术、计算机技术、结构代数、可计算性技术的发展,产生了对称加密技术(DES)和非对称加密技术(RSA),它们成为近代密码学发展史上两个重要的里程碑。知识学习——数据加密技术
加密体制分类一单钥或对称密码体制(One-KeyorSymmetricCryptosystem)二双钥或非对称密码体制(Two-KeyorAsymmetricCryptosystem)三混合加密体制:非对称密码技术在通信双方之间传送会话密钥,而用会话密钥来对实际传输的数据加密、解密。知识学习——数据加密技术
一、对称加密技术概念对称密码体制(私钥):加密密钥和解密密钥相同,且都需要保密。这个秘密密钥,也叫会话密钥。目前较为通用的对称加密算法有DES和RC4。这种加密算法的计算速度非常快,因此被广泛应用于对大量数据的加密过程。特点:加密密钥和解密密钥相同(或关联)知识学习——数据加密技术
1.1对称加密技术常用算法:DES、IDEA算法、FEAL-8密码、LOKI算法适用范围:数据加密、消息认证知识学习——数据加密技术
1.1对称加密技术种类:序列密码:每次只加密一个比特分组密码:先将信息序列分组,每次处理一个组
典型的对称密码体制的发展趋势将以分组密码为重点。知识学习——数据加密技术
1.1对称加密技术替代密码:明文中的每一个字符被替换成密文中的另外一个字符。接收者对密文进行逆替换就能恢复出明文来。知识学习——数据加密技术
明文:密码学的知识对于提高网络数据传输的安全性有着不可估量的作用密码学的知识对于提高网络数据传输的安全性有着不可估量的作用密文:密对数全估码于据性量学提传有的的高输着作知网的不用识络安可
换位密码:加密方法不隐藏原明文中的字符,它所做的只是按照一定的密钥将明文中的字符的顺序打乱,从而达到保密的效果。1.1对称加密技术知识学习——数据加密技术
2.1典型的对称加密算法DES是一种采用传统加密方法的分组密码。它的算法是对称的,既可用于加密又可用于解密。
定义:DES全称为DataEncryptionStandard即数据加密标准,它是IBM公司于1975年研究成功并公开发表的。知识学习——数据加密技术
知识学习——数据加密技术
对称加密示意图2.1典型的对称加密算法知识学习——数据加密技术
DES的公布及密码学的危机
多年来,DES一直活跃在国际保密通信的舞台上,扮演了十分突出的角色。但进入20世纪90年代以来,以色列的密码学家Shamir等人提出了一种“差分分析法”,以后日本人又提出了类似的方法,可以认为是一种正式的对DES的攻击算法。知识学习——数据加密技术
3.1数据加密标准DES分析
对DES攻击结果及其启示1997年3月13日美国RSA数据安全公司发起了一项“DES挑战赛”的活动,设计一个攻击程序(DESCHALL),参加的志愿者有78516个,第96天(6月17日晚10:39)MichaelSanders破译成功破解了其用56bitDES算法加密的密文,获1万美圆奖金。搜索量为24.6%。即DES加密算法在计算机速度提升后的今天被认为是不安全的。据报道还有人只用七个半小时成功破解了DES算法DES1997年7月15日生效作为美国联邦加密标准,因为已经被破译,美国已决定1998年12月以后将不使用DES。一个56比特的DES密码的全部密钥穷举数量为72,057,594,037,927,936(也就是72亿亿)次。知识学习——数据加密技术
密钥长度(bit) 穷举时间40 78秒48 5小时56 59天64 41年72 10,696年80 2,738,199年88 700,978,948年96 179,450,610,898年112 11,760,475,235,863,837年128 770,734,505,057,572,442,069年DESCHALL搜索速度估算
3.1数据加密标准DES分析
知识学习——数据加密技术
对DES的攻击穷举搜索法:56位长的密钥的穷举空间为256。差分密码分析法:56位长的密钥的搜索空间为247个密文对。线性密码分析法:56位长的密钥的搜索空间为243个密文对。
3.1数据加密标准DES分析
知识学习——数据加密技术
1〉在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。2〉当通信对象增多时,需要相应数量的密钥。例如一个拥有100个贸易伙伴的企业,必须要有100个密钥,这就使密钥管理和使用的难度增大。3〉对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。对称加密系统存在的应用问题知识学习——数据加密技术
二、非对称加密技术非对称加密技术典型的非对称加密算法RSA加密算法知识学习——数据加密技术
非对称加密过程重要步骤如下
(1)网络中的每个端系统都产生一对用于它将接收的报文进行加密和解密的密钥。(2)每个系统都通过把自己的加密密钥放进一个登记本或者文件来公布它,这就是公开密钥。另一个则是私有的。(3)如果A想给B发送一个报文,A就是B的公开密钥加密这个报文。B收到这个报文后就用他的保密密钥解密报文。其他所有收到这个报文的人都无法解密,因为只有B才有B的私有密钥。2.1非对称加密技术知识学习——数据加密技术
A加密明文A的私钥密文B解密A的公钥明文认证模型A加密明文B的公钥密文B解密B的私钥明文加密模型2.1非对称加密技术知识学习——数据加密技术
1、RSA公开密钥系统算法RSA:发明者:Rivest、Shamir以及Adleman用途:数据加密、数字签名、身份认证安全性:攻破RSA算法不会比大数分解问题更难。密钥互换性:加密和解密密钥可互换缺点:计算速度比较慢,不适合大量数据加密基本思想:大整数的素数因子分解2.2典型的非对称加密算法知识学习——数据加密技术
(1)RSA算法原理和步骤:1、任意选择两个大素数p、q,使得n=pq2、计算Euler函数ф(n)=(p-1)(q-1)3、任意选择一个与ф(n)互素的小整数e作为加密密钥4、根据e求解解密密钥d,d满足
d*emodф(n)=15、明文m数字化,分组长度不能超过logn,确保每个明文分组值不超过n。6、加密过程:c=E(m)=memodn
7、解密过程:m=D(c)=cdmodn2.3RSA加密算法
知识学习——数据加密技术
公钥(e,n)n:两素数p和q的乘积(p和q必须保密)e的选取:与(p–1)(q–1)互素私钥(d,n)(d*e(mod(p–1)(q–1)))=1加密c=memodn解密m=cdmodn2.3RSA加密算法
知识学习——数据加密技术
实例:p=47,q=71,那么n=p*q=3337加密密钥e与(p–1)(q–1)=46*70=3220没有公因子。随机选取e,如79d*79mod3220=1,计算得到d=1019加密消息m=6882326879666683按三位数字一个分组进行分组第一分组加密为:68879mod3337=1570=c1加密后的密文为:c=15702756209122762423158解密消息时需要用解密密钥1019进行指数运算:
15701019(mod3337)=688=m12.3RSA加密算法
知识学习——数据加密技术
2、RSA算法的实现
RSA可以用硬件和软件实现。硬件实现RSA时,RSA比DES慢大约100倍。软件实现时,DES大约比RSA快100倍。2.3RSA加密算法
知识学习——数据加密技术
3、RSA的安全强度
RSA的安全性依赖于大数的因子分解。
RSA算法之所以具有一定的安全性,是基于数论中的一个事实:即将两个大的质数合成一个大数很容易,而相反过程则非常困难。
RSA算法的保密强度,随其密钥的长度增加而增强。但是,密钥越长,其加解密所耗的时间也越长。整数n的十进制位数因子分解的运算次数所需计算时间(每微秒一次)
50 1.4x1010 3.9小时 75 9.0x1012 104天 100 2.3x1015 74年
200 1.2x1023 3.8x109年 300 1.5x1029 4.0x1015年
500 1.3x1039 4.2x1025年2.3RSA加密算法
知识学习——数据加密技术
4、RSA有其自身的局限性,主要表现在:产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。分组长度太大,为保证安全性,n至少也要600比特以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级。不利于对大量数据加密。随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。2.3RSA加密算法
知识学习——数据加密技术
对称密码技术和非对称密码技术的比较
对称密码技术非对称密码技术密码个数1个2个算法速度较快较慢算法对称性对称,解密密钥可以从加密密钥中推算出来不对称,解密密钥不能从加密密钥中推算出来主要应用领域数据的加密和解密对数据进行数字签名、确认、鉴定、密钥管理和数字信封等典型算法实例DES、Triple-DES、RC2、RC4、IDEA等RSA、Diffie-Hellman、椭圆曲线加密等知识学习——数据加密技术
密钥分配管理对称加密算法需要管理的密钥多安全方面
非对称加密
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年会计初级职称考试经济法基础模拟单套试卷
- 魏进华花卉市场考察实物参考
- 活动趣味性的题目及答案
- 2025.04深外七下期中英语试卷
- AI赋能干细胞质量检测:技术革新与临床转化
- 同学聚会模版
- 视觉误差实验课件
- 2026中国电池管理集成电路行业经营策略与应用趋势预测报告
- 2026中国纸浆浸渍机行业竞争状况及发展趋势分析研究报告
- 2026中国常温乳酸菌饮料行业销售态势及营销趋势预测报告
- 政法保障经费管理办法
- 接受双膦酸盐治疗患者拔牙围手术期处理 专家共识
- 网吧安全巡查管理制度
- QGDW3442009国家电网公司信息机房管理规范
- 建筑垃圾进出管理制度
- 某某某钼矿矿山地质环境保护与土地复垦方案(投标文件)
- T/CMES 15001-2023自行式自上料搅拌机通用技术要求
- T/CECS 10336-2023地面防滑性能分级及试验方法
- 客服外包合同协议书范本
- DBJ41T 189-2017 地下连续墙检测技术规程
- 药物安全性监测-洞察分析
评论
0/150
提交评论