




下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第4章 数据安全技术,1.1 数据加密 1.2 数据压缩,2020年7月5日星期日6时41分38秒,1,知识点,数据加密基本概念和基本加密技术 数据压缩与数据压缩工具的使用,2020年7月5日星期日6时41分38秒,2,难 点,DES加密标准 公开密钥密码体制数据加密方法的工作原理,2020年7月5日星期日6时41分38秒,3,要求,熟练掌握以下内容: 传统和现代的数据加密技术及其基本概念 典型的压缩工具的使用WinZip和WinRAR的使用 了解以下内容: 数据压缩的基本原理,2020年7月5日星期日6时41分38秒,4,存放在计算机系统中的数据的安全,每时每刻都受到来自各方面的威胁,这些威
2、胁会破坏数据的完整性和不可用性,数据加密是保护数据的最主要的手段。通过数据加密使原本清晰的数据变得晦涩的难懂,从而实现对数据的保护。,2020年7月5日星期日6时41分38秒,5,1.1 数据加密,数据加密基本概念 数据加密技术 典型的对称密码技术替代密码和换位密码 数据加密标准DES 公开密钥密码体制 RSA算法 RSA算法的应用,2020年7月5日星期日6时41分38秒,6,4.1.1 数据加密基本概念,1. 数据加密技术的历史起源 数据加密技术是一项相当古老的技术,很多考古发现都表明古人会很多奇妙的方法进行加密,早在公元前2000多年前,埃及人就开始使用特别的象形文字作为信息编码来保护他
3、们的密码文件;而始于公元前17世纪由克里特岛发明的费斯托斯圆盘更是被誉为世界上最难解的十大密码之一,至今无人能解。早在4000年前,古埃及就开始使用密码传递信息,历代重大战争更是促进了加密技术的发展,1949年,香农发表了保密系统通信理论为密码学奠定了理论基础,使密码学成为一门真正的学科。,2020年7月5日星期日6时41分38秒,7,4.1.1 数据加密基本概念,2. 数据加密的基本概念 明文P(Plaintext):可以理解的信息原文。 加密E(Encryption):用某种方法伪装明文以隐藏它的内容的过程。 密文C(Ciphertext):经过加密后将明文变换成不容易理解的信息。 解密D
4、(Decryption):将密文恢复成明文的过程。 算法(algorithm):就是用于加密或解密的方法,在现代密码学中算法就是一个用于加密和解密的数学函数。 密钥K(key):是用来控制加密和解密算法的实现。,2020年7月5日星期日6时41分38秒,8,4.1.1 数据加密基本概念,如果将加密过程看成是一个数学函数F的话,则密文C可以表示为: C = F(P,K ) 这个函数具有两个自变量P和K,在函数F的作用下得到密文。在已知密钥K1、K2、加密算法E和解密算法D时,则加密和解密过程可以表示如下: EK1 (P)= C D K2(C) = P 显然为使明文加密后能被解密必须有:P = D
5、 K2 (E K1(P ) ,在实际加密和解密时,根据加密算法的特点,K1与K2的值可以不同,也可以相同。,2020年7月5日星期日6时41分38秒,9,4.1.2 数据加密技术,1. 对称密钥加密技术 对称密钥加密又称密钥加密,加密和解密过程均采用同一把秘密“钥匙”(密钥),通信双方都必须具备这把“钥匙”,并保证这把“钥匙”不被泄露。 典型代表是数据加密标准DES(数据加密标准)、IDEA(国际数据加密算法)、AES(高级加密标准)等算法。对称加密算法,有时又叫传统密码算法,它的典型特点是: 1)采用的解密算法就是加密算法的逆运算,或者解密算法与加密算法完全相同; 2)加密密钥和解密密钥相同
6、,或者加密密钥能够从解密密钥中推算出来,反过来也成立。,2020年7月5日星期日6时41分38秒,10,4.1.2 数据加密技术,2. 非对称密钥加密技术 非对称密钥加密算法又叫公开密钥加密算法,其典型代表是RSA、椭圆曲线加密、NTRU算法等。 公开密钥加密算法中对数据进行加密和解密使用的是一个密钥对。其中一个用于加密,而另一个用于解密。用于加密的密钥不同于用作于密的密钥,而且解密密钥不能根据加密密钥计算出来(至少在合理假定的长时间内),所以加密密钥能够公开,每个人都能用加密密钥加密信息,但只有解密密钥的拥有者才能解密信息。解密密钥必须严格保管。在公开密钥算法系统中,加密密钥叫做公开密钥(简
7、称公钥),解密密钥叫做秘密密钥(私有密钥,简称私钥)。,2020年7月5日星期日6时41分38秒,11,4.1.2 数据加密技术,下面举一个典型的使用公钥密码体制进行数据传输的实例如图4-3所示。Bob要想从Alice那里接受数据,为了保障数据传输的安全性,他决定采用公钥密码体制进行传输。他首先用一定算法产生一对密钥(公钥和私钥),然后把公钥传送出去。Alice收到Bob的公钥后,用这一公钥对将要传送给Bob的数据加密,然后通过网络传送给Bob。Bob从网络上接收到Alice传过来的加密数据后,用他的私钥进行解密。最终得到Alice传送过来的原始明文数据。由于网络上传输的加密数据只有Bob能够
8、用私钥解密,如果确保Bob的私钥不被泄露,那么用公钥密码体制就能够保证数据传输的安全性。Alice用Bob的公钥加密信息Bob用自己的私钥解密信息加密信息在网络中传输的安全性。,2020年7月5日星期日6时41分38秒,12,4.1.2 数据加密技术,3. 对称加密体制与公开密钥体制比较 1)对称加密体制 (1)在对称加密算法体制中,如果有N个成员,就需要N(N-1)/2个密钥,这巨大的密钥量给密钥的分配和安全管理带来了困难。 (2)在对称加密算法体制中,知道了加密过程可以很容易推导出解密过程,知道了加密密钥就等于知道了解密密钥,可以用简单的方法随机产生密钥。 (3)多数对称加密算法不是建立在
9、严格意义的数学问题上,而是基于多种“规则”和可“选择”假设上。 (4)用对称加密算法传送信息时,通信双方在开始通信之前必须约定使用同一密钥,这就带来密钥在传递过程中的安全问题,所以必须建立受保护的通道来传递密钥。 (5)对称加密算法不能提供法律证据,不具备数字签名功能。 (6)对称加密算法加密速度快,这也是对称加密算法唯一的重要优点,通常用对称算法加密大量的明文。,2020年7月5日星期日6时41分38秒,13,4.1.2 数据加密技术,对称加密体制与公开密钥体制比较 2) 公开密钥体制 (1)在公开密钥体制中,每个成员都有一对密钥(pk、sk)。如果有N个成员,只需要2N个密钥,需要的密钥少
10、,密钥的分配和安全管理相对要容易一些。 (2)知道加密过程不能推导出解密过程,不能从 pk推导出sk,或从sk推导出pk。或者说如果能推导出来也是很难的,要花很长的时间和代价。 (3)容易用数学语言描述,算法的安全性建立在已知数学问题求解困难的假设上。 (4)需要一个有效的计算方法求解一对密钥 pk、sk ,以确保不能从pk、 sk中相互推导。 (5)用公开密钥算法传送信息时,无需在通信双方传递密钥。也就不需要建立受保护的信息通道。这是公开密钥算法最大的优势,使得数字签名和数字认证成为可能。公开密钥算法有着更广阔的应用范围。 (6)就目前来看,公开密钥算法加密的速度要比对称算法慢的多。一般只用
11、公开密钥算法加密安全要求高,信息量不大的场合。,2020年7月5日星期日6时41分38秒,14,4.1.2 数据加密技术,对称加密体制与公开密钥体制比较 2) 公开密钥体制 (1)在公开密钥体制中,每个成员都有一对密钥(pk、sk)。如果有N个成员,只需要2N个密钥,需要的密钥少,密钥的分配和安全管理相对要容易一些。 (2)知道加密过程不能推导出解密过程,不能从 pk推导出sk,或从sk推导出pk。或者说如果能推导出来也是很难的,要花很长的时间和代价。 (3)容易用数学语言描述,算法的安全性建立在已知数学问题求解困难的假设上。 (4)需要一个有效的计算方法求解一对密钥 pk、sk ,以确保不能
12、从pk、 sk中相互推导。 (5)用公开密钥算法传送信息时,无需在通信双方传递密钥。也就不需要建立受保护的信息通道。这是公开密钥算法最大的优势,使得数字签名和数字认证成为可能。公开密钥算法有着更广阔的应用范围。 (6)就目前来看,公开密钥算法加密的速度要比对称算法慢的多。一般只用公开密钥算法加密安全要求高,信息量不大的场合。,2020年7月5日星期日6时41分38秒,15,4.1.3 典型的对称密码技术替代密码和换位密码,1. 替代密码 替代密码又称替换密码,就是按照一定要求,将明文中的每个字符替换成另一个字符,明文中字符的位置保持不变,但其本身改变了。包括移位密码、单表代换密码和多表带换密码
13、。 1)、移位密码 凯撒(Caeser)密码是对英文26个字母进行移位代换的密码,其q=26。例如,选择密钥k =5,则有代换表如表4-2所示。,2020年7月5日星期日6时41分38秒,16,4.1.3 典型的对称密码技术替代密码和换位密码,1. 替代密码 替代密码又称替换密码,就是按照一定要求,将明文中的每个字符替换成另一个字符,明文中字符的位置保持不变,但其本身改变了。包括移位密码、单表代换密码和多表带换密码。 1)、移位密码 凯撒(Caeser)密码是对英文26个字母进行移位代换的密码,其q=26。例如,选择密钥k =5,则有代换表如表4-2所示。,2020年7月5日星期日6时41分3
14、8秒,17,4.1.3 典型的对称密码技术替代密码和换位密码,【例4-1】 明文:m = Casear cipher is a shift substitution 密文:c = E(m)=hfxjfw hnumjw nx f xmnky xzgxynyzynts 解密运算为D5=E21,用密钥k =21的加密表加密就可恢复明文。 2)、单表代换密码:明文中的一个字符用相应的一个密文代替。 Abcdefghijklmnopqrstuvwxyz khwtxysgbpejazmlnofcidvur 【例4-2】设明文为:Iamagoodstudent 则密文为:bkjklzztofctxaf,20
15、20年7月5日星期日6时41分38秒,18,4.1.3 典型的对称密码技术替代密码和换位密码,2. 换位密码 换位密码(permutation cipher),又称置换密码(transposition cipher),明文的字母保持相同,但顺序被打乱了。 当矩阵变换密码的变换矩阵为一置换阵时,相应密码就是置换密码,亦称换位密码(Transposition Cipher),Permutation Cipher是对明文L长字母组中的字母位置进行重新排列,而每个字母本身并不改变。 【例4-4】 对明文shesellsseashellsbytheseashore进行加密 解:对明文shesellsse
16、ashellsbytheseashore进行分组加密 shesel lsseas hellsb ythese ashore 然后将每6个字母重新进行排序得到密文 EESLSH SALSES LSHBLE HSYEET HRAEOS 再用逆置换解密得到明文。,2020年7月5日星期日6时41分38秒,19,4.1.3 典型的对称密码技术替代密码和换位密码,3)、多表替换密码:又称维吉尼亚密码,这是一种以移位代换为基础的周期代换密码,M个移位代换表由m个字母组成的密钥字确定。 【例4-3】明文:w e a r e d i s c o v e r e d s a v e y o u r s e l
17、f 密钥:d e c e p t i v e d e c e p t i v e d e c e p t i v e 密文:ZICVTWQNGRZGVTWAVZHCQYGLMGJ 其中,密钥字母a,b,c,y,z 对应数字0,1,2, 24,25。密钥字母d对应数字3,因而明文字母w在密钥字母d的作用下向后移动3,得到密文字母Z;明文字母e在密钥字母e的作用下向后移动4,得到密文字母i,以此类推。解密时,密文字母在密钥字母的作用下前移。 但是该算法有没有缺点呢?因为人们在使用密钥时通常都是用一个熟悉的单词、一个句子或一段文字。仍然能够通过统计技术进行分析。当然这又出现了更高级的多字母代换密码和
18、轮转密码。,2020年7月5日星期日6时41分38秒,20,4.1.4 数据加密标准DES,DES的发展历程 DES(Data Encryption Standard)是美国国家标准研究所(American National Standard Institution,ANSI)制定的数据加密算法(data encryption algorithm,DEA )。与此相应的国际标准化组织(International Standard Organization,ISO)制定的数据加密算法是DEA-1.DES作为一个世界范围内的标准已经存在了20多年了,尽管它带有过去的时代特征,但它很好地抵制住了多年
19、的密码分析,除了可能的最强有力的攻击外,其他攻击仍然是安全的。 美国国家标准局1973年开始研究除国防部外的其它部门的计算机系统的数据加密标准,于1973年5月15日和1974年8月27日先后两次向公众发出了征求加密算法的公告。 1977年1月,美国政府颁布:采纳IBM公司设计的方案作为非机密数据的正式数据加密标准(DES Data Encryption Standard)。DES是密码学历史上的一大进步,首次形成了密码体制。DES用途很广 Linux中使用了DES算法,xp系统中使用3DES。,2020年7月5日星期日6时41分38秒,21,2020年7月5日星期日6时41分38秒,22,4
20、.1.4 数据加密标准DES,DES的发展历程 DES(Data Encryption Standard)是美国国家标准研究所(American National Standard Institution,ANSI)制定的数据加密算法(data encryption algorithm,DEA )。与此相应的国际标准化组织(International Standard Organization,ISO)制定的数据加密算法是DEA-1.DES作为一个世界范围内的标准已经存在了20多年了,尽管它带有过去的时代特征,但它很好地抵制住了多年的密码分析,除了可能的最强有力的攻击外,其他攻击仍然是安全的。
21、 美国国家标准局1973年开始研究除国防部外的其它部门的计算机系统的数据加密标准,于1973年5月15日和1974年8月27日先后两次向公众发出了征求加密算法的公告。 1977年1月,美国政府颁布:采纳IBM公司设计的方案作为非机密数据的正式数据加密标准(DES Data Encryption Standard)。DES是密码学历史上的一大进步,首次形成了密码体制。DES用途很广 Linux中使用了DES算法,xp系统中使用3DES。,2020年7月5日星期日6时41分38秒,23,4.1.4 数据加密标准DES,DES算法描述 DES 是分组加密算法,它以64位(二进制)为一组,对称数据加密
22、,64位明文输入,64位密文输出。DES是一个对称算法:加密和解密用的是同一种算法。但是加密和解密是采取的密钥并不相同。 密钥长度为56位,但密钥通常表示为64位,并分为8组,每组第8位作为奇偶校验位,以确保密钥的正确性,这样对用户来说每组密钥仍是56位。利用密钥,通过传统的换位、替换和异或等变换,实现二进制明文的加密与解密。 DES所采取的算法比较简单,只是用了算术和逻辑运算,而且算法所用的数也最多只有64位。因此用70年代末期的硬件技术很容易实现。,2020年7月5日星期日6时41分38秒,24,4.1.4 数据加密标准DES,2020年7月5日星期日6时41分38秒,25,4.1.4 数
23、据加密标准DES,DES算法概要 对输入的明文从右向左按顺序每64位分为一组(不足64位时,在高位补0),并按组进行加密或解密。 进行初始换位。 将换位后的明文分成左、右两个部分,每部分为32位长。 进行16轮相同的变换,包括密钥变换。DES算法一轮的细节如图4-5所示。 将变换后左右两部分合并在一起。 逆初始变换,输出64位密文。,2020年7月5日星期日6时41分38秒,26,4.1.4 数据加密标准DES,4DES算法加密过程 初始置换: 就是对输入的64位二进制明文按照IP的规则,改变明文P的顺序。在第一轮前出现对明文比特移位,例如第58比特位移位至第一位,第50比特位移位至第二位,第
24、7为移至最后一位等等。初始值换表如图4-3所示。初始置换并不影响DES的安全性 ,变换完后,原来二进制顺序变成了P=P58P50P7 。 初始置换表中共有8行8列,64个元素。把上面4行和下面4行分成左L和右R 2组。,2020年7月5日星期日6时41分38秒,27,4.1.4 数据加密标准DES,表4-3 初始置换 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61
25、53 45 37 29 21 13 5 63 55 47 39 31 23 15 7,2020年7月5日星期日6时41分38秒,28,4.1.4 数据加密标准DES,明文分组:将置换后的明文,即新的64位二进制序列,按顺序分为左、右两组L0,R0,每组都是32位。 密钥置换:密钥置换就是按照表4-4的规则改变密钥的顺序,密钥置换规则和前面的初始置换规则完全相同,即将原密钥的第57位换到第1位的位置,将原密钥第49位换到第2位的位置,第4位换到第56位的位置。 置换表中共有56个元素,去掉了原64位密钥中的奇偶校验位8、16、32、40、48、56、64 这些数。,2020年7月5日星期日6时4
26、1分38秒,29,4.1.4 数据加密标准DES,表4-4 密钥置换 57 49 41 33 25 17 9 1 58 50 42 34 26 18 10 2 59 51 43 35 27 19 11 3 60 52 44 36 63 55 47 39 31 23 15 7 62 54 46 38 30 22 14 6 61 53 45 37 29 21 13 5 28 20 12 4,2020年7月5日星期日6时41分38秒,30,4.1.4 数据加密标准DES,表 4-5 每轮密钥循环左移位数 迭代次数 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 左移位数
27、 1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1 产生子密钥:合并后的密钥一方面用于产生子密钥,另一方面为下次迭代运算作准备。按照密钥压缩置换表4-6从56位产生48位子密钥。实现了密钥的压缩。,2020年7月5日星期日6时41分38秒,31,4.1.4 数据加密标准DES,表4-6 密钥压缩置换 14 17 11 24 1 5 3 28 15 6 21 10 23 19 12 4 26 8 16 7 27 20 13 2 41 52 31 37 47 55 30 40 51 45 33 48 44 49 39 56 34 53 46 42 50 36 29 32,2020年7
28、月5日星期日6时41分38秒,32,4.1.4 数据加密标准DES,压缩置换表中共有48位元素。原密钥的14位,在子密钥中就是第1位,原密钥的17位在子密钥中就是第2位。 扩展压缩:将明文数据的右半部分R从32位扩展成48位,扩展置换按照扩展置换表4-7规则进行。从表4-7中可以看出元数据的第32位被扩展成第1位和第47位,原数据第一位被扩展成第2位和第48位。共有16位进行了扩展,这样原数据的32位扩展成48位。,2020年7月5日星期日6时41分38秒,33,4.1.4 数据加密标准DES,表4-7 密钥置换 32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13
29、 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1,2020年7月5日星期日6时41分38秒,34,4.1.4 数据加密标准DES,表4-8 DES的S盒替换表 S(1) 14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7, 0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8, 4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0, 15,12,8,2,4,9,1,7,5,11,3,14,10,0,
30、6,13, S(2) 15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10, 3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5, 0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15, 13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9, S(3) 10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8, 13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1, 13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7, 1,10,13,0,6
31、,9,8,7,4,15,14,3,11,5,2,12,2020年7月5日星期日6时41分38秒,35,4.1.4 数据加密标准DES,表4-8 DES的S盒替换表 S(4) 7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15, 13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9, 10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4, 3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14, S(5) 2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9, 14,11,2,12,4,
32、7,13,1,5,0,15,10,3,9,8,6, 4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14, 11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3, S(6) 12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11, 10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8, 9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6, 4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13,2020年7月5日星期日6时41分38秒,36,4.1.4 数据加密标准
33、DES,表4-8 DES的S盒替换表 S(7) 4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1, 13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6, 1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2, 6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12, S(8) 13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7, 1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2, 7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8
34、, 2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11,2020年7月5日星期日6时41分38秒,37,4.1.4 数据加密标准DES,【例4-5】S1盒的输入101110 则第一个和最后一个决定行号(行号从0开始):二进制10对应2,b1b6=(10)=2行;中间的数字决定列号(列号从0开始):二进制0111对应7,b2b3 b4b5=(0111)=7列;对应S盒的(2,7)元素为11,将11转换为二进制数1011。所以,当S盒的输入为101110时,S盒的输出为1011。 S盒代替是DES算法的核心部分,整个变换过程是非线性的(而DES算法的其他变换都是线性的),提
35、供很好的混乱数据效果,比DES算法的其他步骤都提供了更好的安全性。,2020年7月5日星期日6时41分38秒,38,4.1.4 数据加密标准DES,9) P盒置换 :将S盒输出的32位二进制数据按P盒置换表4-9进行置换。 将S盒输出的第16位变换成第1位,第1位变成第9位。 表4-9 P盒置换表 16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10 2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25 10) P盒输出与原64位数据进行异或运算:将p盒输出的32位二进制数与原64位数据分组的左半部分L进行异或运算,得到分组的右
36、半部分Ri 11) 交换Ri-1到Li:将原分组的右半部分Ri-1作为分组的左半部分 12) 重复:循环操作16轮,2020年7月5日星期日6时41分38秒,39,4.1.4 数据加密标准DES,13) 初始逆置换 表4-10 逆初始置换 40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31 38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29 36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27 34 2 42 10 50 18 58 26 33 1 41 9 49 17 57
37、25 将16轮的DES运算后,将输出的L16和R16 合并起来,形成64位的二进制数,最后按照初始逆置换表进行逆置换,就可以得到密文。,2020年7月5日星期日6时41分38秒,40,4.1.5 公开密钥密码体制 RSA算法,1RSA算法数学基础 定义1:对一个自然数P,如果P只能被1和自身除尽时,则称P为素数(或质数),否则为合数。 定义2:如果整数a与整数b的最大公约数是1,则称a与b是互为质数。【例4-6】2和3,7和11等都是互为质数。 定义3:欧拉函数定义为: = r(11/ P)(11/ P)(11/ P) P 、PP是r的质因子,即公约数。 欧拉函数是用来计算1、2、3、r 中有
38、多个数与r互为质数的。,2020年7月5日星期日6时41分38秒,41,4.1.5 公开密钥密码体制 RSA算法,例4-7】:当r = 20时,由于r = 2 2 5 ,即20的公约数是2和5 所以: = 20 (1-1/2)(1-1/5)=8 即在120个整数中有8个与20互质的数,它们是1,3,7,9,11,13,17,19。 定义4:两个整数a、b分别被m除,如果所得余数相同,则称a与b对模m是同余的,记作: a b(mod m),2020年7月5日星期日6时41分38秒,42,4.1.5 公开密钥密码体制 RSA算法,2. RSA算法基础 1)产生素数 产生素数的方法很多,这里介绍的方
39、法是:除2以外所有素数为奇数,由素数的定义决定算法。判断1N个数中的n是否为素数时具体算法是: 令n从3开始(3是素数); 每次增加2, n = n + 2 (排除了偶数); n被所有小于等于 的素数整除 若不存在被整除的数,则n为素数,2020年7月5日星期日6时41分38秒,43,4.1.5 公开密钥密码体制 RSA算法,2. RSA算法基础 2)求最大公约数算法 设b、c为整数,b 0 ,c 0,b c (使用这个条件不影响算法,但可避免符号问题),b、c的最大公约数记为gcd(b、c)。我们可以利用欧几里德算法,即重复使用带余数除法求最大公约数。 欧几里德算法:每次的余数为除数,除上一
40、次的除数,直到余数为0时为止,则上次余数为最大公约数。可以先设b为上次的除数,c为余数,按欧几里德算法求出gcd(b、c),2020年7月5日星期日6时41分38秒,44,4.1.5 公开密钥密码体制 RSA算法,2. RSA算法基础 3)求乘逆算法 设 已知a,求b,称求a对于模r的乘逆b,并称a与b对r 互为乘逆。也可以写成: b = a-1 mod r 求乘逆时也可以利用欧几里德算法,即重复使用带余数除法。但与求最大公约数不同,即每次的余数为除数,除上次除数,直到余数为1时为止。,2020年7月5日星期日6时41分38秒,45,4.1.5 公开密钥密码体制 RSA算法,3 RSA 算法过
41、程 建立一个RSA密码体制过程如下: 选择两个随机大素数 p和q ; 计算模数 N = pq 和 (n)=(p-1)(q-1); 选择一个大于1小于(n)随机加密密钥 e N, gcd(e, (N)=1; 解同余方程ed=1 mod(n),求解密密钥 d(0d N) 对每一个密钥k=(n,p,q,d,e),定义加密变换为Ek(x)=xe mod n,解密变换为Dk(x)=yd mod n; 公开加密密钥 PK=e, N ,保存其解密密钥SK=d, p, q ,2020年7月5日星期日6时41分38秒,46,4.1.5 公开密钥密码体制 RSA算法,【例4-8】RSA算法举例: 1.选素数 p
42、= 47和q71,得n = 3337,( (n) = 46703220; 2. 选择e =79,求得私钥d =e -1 ( 1019 mod 3220 3. 公开n =3337和e =79. 4. 现要发送明文688,计算:68879 (mod 3337) = 1570 5.收到密文1570后,用私钥d1019进行解密: 15701019 (mod 3337)=688,2020年7月5日星期日6时41分38秒,47,4.1.5 公开密钥密码体制 RSA算法,4RSA算法安全性 RSA体制的加密强度依赖于大数分解的困难程度。采用穷举法,对于两个 100位的十进制大素数,破译它大约需要 1023步
43、,若使用 100万步 /秒的计算机资源对其进行破密,约需要1000年。但是,人类的计算能力也在不断提高,原来一些被认为不可能分解的大数,现在已经被成功分解。例如,RSA-129(即 n为 129位的十进制数,约 428比特),历时 8个月,已经于 1994年 4月被成功分解。而且有报道,国外科学家正在用量子方法对大数分解发起冲击。不过,在目前的情况下,密钥长度在 1024比特 2048比特的RSA还是相对安全的。,2020年7月5日星期日6时41分38秒,48,4.1.6 RSA算法的应用,下面用公钥密码体制来设计数字签名方案:设用户Alice发送一个签了名的明文M给用户Bob的数字签名一般过
44、程如下: 1)Alice用信息摘要函数hash从M抽取信息摘要M; 2)Alice用自己的私人密钥对M加密,得到签名文本S,即Alice在M上签了名; 3)Alice用Bob的公开密钥对S加密得到S; 4)Alice将S和M发送给Bob; 5)Bob收到S和M后,用自己的私人密钥对S解密,还原出S; 6)Bob用Alice的公开密钥对S解密,还原出信息摘要M; 7)Bob用相同信息摘要函数从M抽取信息摘要M” ; 8)Bob比较M与M”,当M与M”相同时,可以断定Alice在M上签名。 由于Bob使用Alice的公开密钥才能解密M,可以肯定Alice使用了自己的私人密钥对M进行了加密,所以Bo
45、b确信收到的M是Alice发送的,并且M是发送给Bob的。,2020年7月5日星期日6时41分38秒,49,数据压缩基本概念 WinZip压缩工具的使用 WinRAR简介,2020年7月5日星期日6时41分38秒,50,4.2 数据压缩,4.2.1 数据压缩基本概念,数据压缩就是用最少的数码来表示信号,能较快地传输各种信号。其目的是在现有的通信干线并行开通更多的多媒体业务,如各种增值业务;紧缩数据存储容量,如VCD和DVD等;降低发信机功率,这对于多媒体移动通信系统尤为重要。由此看来,通信时间、传输带宽、存储空间甚至发射能量,都可能成为数据压缩的对象。,2020年7月5日星期日6时41分38秒
46、,51,4.2.2 WinZip压缩工具的使用,目前最新的版本是WinZip14.5,日前Corel公司宣布推出WinZip14.5中文版,另据消息,此次发布的WinZip14.5中文版与全球最新版本同步,并带来多项创新功能,考虑到大家使用上的方便,我们以WinZip 14.5汉化版为例来说明这个软件的使用方法。 运行安装软件setup.exe,使用安装向导进行设置,设置安装文件夹,设置默认压缩方式等内容,最后完成安装。,2020年7月5日星期日6时41分38秒,52,4.2.2 WinZip压缩工具的使用,1使用向导进行压缩操作 安装完成后,运行WinZip,可以直接进行文档的解压工作。单击“向导”后出现提示界面。 点击 “下一步”按钮,出现如图 4-6所示的界面。在该界面中有四个选项可以选择: 解压或从已存在压缩文件中安装:对已存在文件解压。 更新已存在压缩文件:对已存在的压缩文件进行更新操作。 新建压缩文件:创建一个新的压缩文件。 压缩重要文件(文档、收
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度二手房买卖合同交易双方信息保密修订版24
- 二零二五年度车辆维修保养费用担保协议
- 二零二五年度海洋油气田安装工程施工服务协议
- 2025版HSE风险评估与管理合同范本
- 2025版牧民草原放牧权租赁合同
- 2025版餐饮业品牌推广合作合同范本
- 二零二五年度高品质保温材料采购销售合同模板
- 二零二五年度风力发电机组安装施工合同
- 二零二五年度智能办公楼租赁服务及配套设施合同
- 二零二五年度车贷居间服务合同电子版下载及使用规定
- 2025年滨州生物会考试题及答案
- 公路改扩建工程地质灾害危险性评估报告
- 四川省2024年普通高等学校高职教育单独招生文化考试数学试题
- 《电力人工智能样本存储技术要求》
- 车辆悬架空气弹簧产品生产技术现状
- 现场观摩会策划方案
- 酒店安全培训
- 安全与急救学习通超星期末考试答案章节答案2024年
- 酒店贵重物品寄存室管理制度
- 【正版授权】 ISO 13408-5:2006 EN Aseptic processing of health care products - Part 5: Sterilization in place
- 消化道出血介入栓塞术
评论
0/150
提交评论