计算机信息安全_第1页
计算机信息安全_第2页
计算机信息安全_第3页
计算机信息安全_第4页
计算机信息安全_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第 5 章 密码技术,加密系统的基本组成及传统的加密方法。 DES加密算法 IDEA加密算法 RSA公开密钥密码算法 三种常用的信息加密技术,本章要点:,提问,1、为什么要研究密码? 2、数据加密的一般方法是什么? 3、加密算法好坏标准是什么?,第1小节 5.1密码技术概述机的过去、现在与将来,研究密码的原因 数据加密的一般方法 加密算法好坏标准,5.1密码技术概述,密码技术是对计算机中的信息进行保护的最实用和最可靠的方法。 密码技术对一般人来说是比较陌生的。 密码是实现秘密通信的主要手段,是隐蔽语言、文字、图像的特种符号。,5.1密码技术概述,未进行加密的数据称为明文数据或 明文,用M表示;

2、 经过加密算法加密的数据成为密文数据用C表示 加密算法用E表示; 解密算法用D表示。,5.1密码技术概述,M经过E加密后得到C,用公式表示为C=E(M).,经网络传输,接收端收到C后,由D解出M, 用公式表示为M=D(C)。,5.1密码技术概述,数据加密的目的是使得入侵者在无论获得多少密文数据的条件下,都无法惟一确定出对应的明文数据。 加密速度指相应的加密算法对单位比特明文数据的加密时间,也就是加密算法E和解密算法D以及相应密钥在单位时间内处理的数据长度。,5.1密码技术概述,抗噪声能力指密文数据经过各种不同的传输网络后,解密算法和相应的解密密钥能否准确地恢复原来的明文数据。 加密对象的范围大

3、小指相应的加密算法是否可对声音、图像、动画等多媒体信息表示的明文数据进行加密。 密文数据的增加率指明文数据经过加密之后所增加的长度与明文数据之比 当前,美国正在寻求密钥长度为256位的密码系统。,5.2加 密 方 法,5.2.1加密系统的组成 5.2.2四种传统加密方法 代码加密 替换加密 变位加密 及一次性密码簿加密。,加密系统的4个组成部分。,加密的报文,也称明文。 加密后的报文,也称密文。 加密、解密装置或算法。 用于加密和解密的钥匙,它可以是数字、词汇或语句。,1代码加密,通信双方预先设定的一组代码 例如: 密文:老鼠已经出洞了 明文:匪徒已出现在目标区,2替换加密,明文中的每个字母或

4、每组字母 被替换成另一个或一组字母 例:一组明文中字母与密文中的字母分别对应 (相差4个字母)构成了一个替换加密器: 明文字母:A B C D E F G 密文字母:E F G H I J K 若明文是BOOK,则与之对应的密文为FSSG。 思考:按这个方法,可以设定125个相差数。,3变位加密,变位加密不隐藏原明文的字符, 但却将字符重新排列。 例如,先选择一个密钥,按密钥中数字与明文文字的对应关系将明文重新排序写下来,就成了密文 密钥:3 1 4 5 2 6 0 明文:特使已安全到达 0 1 2 3 4 5 6 密文:达使全特已安到 思考:按这个算法,最多有N!种方法,4一次性密码簿加密,

5、密码簿的每一页都是不同的代码表,可以用一页上的代码来加密一些词,用后毁掉; 再用另一页的代码加密另一些词,直到全部的明文都被加密。 破译密文的惟一方法就是获得一份相同的密码簿。,5.3 常用信息加密技术介绍,对称密钥技术 不对称密钥技术 HASH技术,对称密钥,所谓对称密钥就是加密和解密用的密钥是相同的。 当一个文本要加密传送时,该文本用密钥加密构成密文,密文在信道上传送,收到密文后用同一个密钥将密文解出来,形成普通文体供阅读 注意:在对称密钥中,密钥的管理极为重要,一旦密钥丢失,密文将无密可保。 由于对称密钥运算量小、速度快、安全强度高,因而目前仍广泛被采用。,不对称密钥,所谓不对称密钥,指

6、的是加密用的密钥和解密用的密钥不同,虽然两者之间存在一定的关系,但不可能轻易地从一个推导出另一个。 注意:不对称密钥由于两个密钥(加密密钥和解密密钥)各不相同,因而可以将一个密钥公开,而将另一个密钥保密,同样可以起到加密的作用。 最有影响的公钥密码算法是RSA,它能抵抗到目前为止已知的所有密码攻击。,Hash技术,Hash技术也称为杂凑技术或散列技术,这是一个简单的不可逆过程。(数据结构中有具体算法) 注意:一般用法是在明文后加一段由明文Hash而成的密文,由于Hash过程需要一个密钥,虽然明文修改很容易,但要修改Hash后的密文就不那么容易了,由此来保证文件的完整性和不可改性。,5.4 常用

7、加密算法,DES算法 IDEA算法,DES算法,DES使用64位长的密钥,并用加密算法对以64位长度为单位的二进制数据加密,从而产生64位长度的密文数据。 DES算法的工作原理是公开算法,包括加密和解密算法。然而,DES算法对密钥进行保密。只有掌握了和发送方相同密钥的人才能解读由DES算法加密的密文数据,采用DES算法的数据加密模型,DES算法的加密过程,DES算法的加密过程,DES算法的输入是明文数据M,经初始置换后输出为M0。 然后DES把M0按32位长度分为左半部分L0和右半部分R0。 对数据L0和R0,DES按照迭代公式:Li=Ri1以及Ri=Li1f(Ri1,Ki)(i=1,16)进

8、行16次迭代运算。 即在每次迭代运算中,右半部分的第i1次数据变为左半部分的第i次数据, 而左半部分第i1次数据在和函数f(Ri1,Ki)进行异或运算之后变为右半部分第i次数据。,DES算法的加密过程,在最后一次迭代运算后,得到的结果R16和L16直接输入初始置换的反变换过程,并输出加密后的密文数据C。 在图中,函数f(Ri1,Ki)有两个参数Ri1和Ki 。 显然Ri1是第i1次迭代结果的右边的32位,而Ki则是一个48位密钥。f(Ri1,Ki)先将32位的Ri1变换扩展成48位,记作E(Ri1)。然后E(Ri1)与Ki进行异或运算,得到的结果为一个新的48位比特数。,DES算法的加密过程,这个新的48位数可被顺序地划分为8组6位比特长地B1,B2,B8,即E(Ri1)Ki=B1B2B8 。 紧接着,数组B1B2B8经过一个S变 换函数变换回长度为4个比特组地数组,即BjSj(Bj),(j=1,2,8)。 把Sj(Bj)顺序排列好,即得到32为函数f(Ri1,Ki)。,本次课总结,本课的难点是计算机系统的组成,重点是鼠标和键盘的使用; 了解计算机发展史、发展趋势、特点及应用;领会键盘上各键的功能; 能够分析计算机系统组成;熟练掌握鼠标和键盘的使用,DES的安全性,DES算法中只用到64位密钥中的其中56位,而第8,16,24,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论