密码学建立模型对称加密算法非对称加密算法消息摘要算法
密码学建立模型对称加密算法非对称加密算法消息摘
要算法
信息安全应用教程 第6章 信息加密技术
重点内容:
?密码学基本概念密码学建立模型
?对称加密算法
?非对称加密算法
?消息摘要算法信息安全应用教程
一、 密码学基本概念(1)
1.密码学概述
?密码学:作为数学的一个分支,是密码编码学和密码分 析学的统称。密码编码学:是指使消息保密的技术,即研究如何编码,
采用怎样的编码体制才能保证信息被安全的加密。 ?密码分析学:是指破译密文的科学和技术,是在未知密 钥的情况下从密文推演出明文或密钥的技术。信息安全应用教程 一、 密码学的基本概念(2)
2.密码学基本术语
?明文(Plaintext):未加密的报文;
?密文(Ciphertext)或密报(Cryptogram):明文经密
码变换成的一种隐蔽形式;
?加密(Encryption):将明文变换为密文的过程; ?解密(Decryption):加密的逆过程,即由密文恢复出 原明文的过程;
?加密算法(Encryption Algorithm):密码员对明文进 行加密时所采用的一组规则;
?发送者(Sender):传送消息的人;信息安全应用教程 一、 密码学的基本概念(3)
2.密码学基本术语
?接收者(Receiver):传送消息的预定对象; ?解密算法(Decryption Algorithm):接收者对密文进 行解密时所采用的一组规则;
?密钥(Key):控制加密和解密算法操作的数据处理, 分别称作加密密钥和解密密钥;
?截收者(Eavesdropper):在信息传输和处理系统中的 非受权者,通过搭线窃听、电磁窃听、声音窃听等来窃 取机密信息;信息安全应用教程
一、 密码学的基本概念(4)
2.密码学基本术语
?密码分析(Cryptanalysis):截收者试图通过分析截获 的密文推断出原来的明文或密钥。
?密码分析员(Cryptanalyst):从事密码分析的人;
?被动攻击(Passive attack):对一个保密系统采取截获 密文进行分析的攻击;
?主动攻击(Active attack):非法入侵者、攻击者或黑 客主动向系统窜扰,采用删除、增添、重放、伪造等篡 改手段向系统注入虚假的消息,达到利已害人的目的。信息安全应用教程
一、 密码学的基本概念(5)
3.密码学分析学分类
?唯密文攻击:密码分析者有一些消息密文,这些消息 都用同一加密算法加密。密码分析者的任务是恢复尽可 能多的明文,或者最好是能推算出加密消息的密钥来, 以便可以采用相同的密钥解算出其它被加密的消息。 ?已知密文攻击:密码分析者不仅可以得到一些消息的 密文,而且也知道这些消息的明文。分析者的任务就是 用加密信息推出用来加密的密钥或者导出一个算法,此 算法可以对用同一密钥加密的任何新的消息进行解密。信息安全应用教程
一、 密码学的基本概念(6)
3.密码学分析学分类
?选择明文攻击:分析者不仅可得到一些消息的密文和 相应的明文,也可选择被加密的明文。这比已知明文攻 击更有效。因为密码分析者能选择特定的明文块去加密, 而那这些块可能产生更多关于密钥的信息,分析者的任 务是推出用来加密消息的密钥或者导出一个算法,此算
法可以对用同一密钥加密的任何消息进行解密。?自适应选择明文攻击:这是
选择明文攻击的特殊情况。
密码分析者不仅能选择被加密的密文,而且也能用以前 加密的结果修正这个选择,再选取较小的明文块,然后 再基于第一块的结果选择另一明文块,以此类推。信息安全应用教程 一、 密码学的基本概念(7)
4.密码分类
按密钥方式划分
a 对称式密码:收发双方使用相同密钥的密码,叫做 对称式密码,传统的密码都属此类;
b 非对称式密码:收发双方使用不同密钥的密码,叫 做非对称式密码,如现代密码中的公共密钥密码就 属此类。 信息安全应用教程
二、 密码学保密系统模型(1)
1.保密系统模型 在一个保密的系统中,发送方用加密密钥,通过加密 设备或算法,将信息加密后发送出去。接收方在收到密文 后,用解密密钥将密文解密,恢复为明文。信息传输过程 要防止恶意用户的主动攻击和被动攻击。对于主动攻击者 而言,其主要通过篡改数据,而使接受者得不到真正的密 文。在密码学中,主要通过认证机制来防止恶意用户的主 动攻击。被动攻击者主要通过窃取传输的数据和密码分析, 试图得到传输信息的明文。对于一个安全的系统,被动攻
击者只能得到无法理解的密文,从而对信息起到保密作用。 信息安全应用教
程
二、 密码学保密系统模型(2)
1.保密系统模型保密系统模型 信息安全应用教程 三、对称加密算法(1)
1.对称加密算法概述
?对称加密算法:加密密钥能够从解密密钥中推算出来, 同时解密密钥也可以从加密密钥中推算出来。 对称密码体制模型 信息安全应用教程
三、对称加密算法(2)
2.古典加密算法
?隐写术:隐写术是将秘密信息隐藏到看上去普通的信 息(如数字图像)中进行传送。
?换位:重新排列消息中的字母,以便打破原始密文的 结构特性,即交换的不是字符本身,而是字符被书写的 位置。替换:替换加密法与换位思路完全相反,对于明文的 每一个字母并不去改变它的位置,只是将它用别的字母 或符号取代。 信息安全应用教程
三、对称加密算法(3)
3.DES和3DES算法 DES满足了国家标准局期望达到的4个目的:
a. 提供高质量的数据保护,防止数据未经授权的泄露 和未被察觉的修改;
b. 具有相当高的复杂性,使得破译的开销超过可能获 得的利益,同时又要便于理解和掌握;
c. 安全性不依赖于算法的保密,其安全性仅以加密密 钥的保密为基础;
d. 实现经济,运行有效,并且适用于多种完全不同的 应用。 信息安全应用教程
三、对称加密算法(4)
3.DES和3DES算法 DES算法分三个阶段实现: a. 对明文X,通过一个固定的初始置换IP后得到X0, X0IPXL0R0,分为左右两部分;
b. 函数F的16次迭代:对于Li和Ri(1i16), LiRi-1,RiLi-1? FRi-1,Ki,其中Ki是长为48位 的子密钥。子密钥K1,K2,……,K16是作为密钥 K(56位)的函数而计算出的;
c. 对比特串R16L16使用逆置换IP-1得到密文Y,YIP- 1R16L16)。 信息安全应用教程
三、对称加密算法(5)
3.DES和3DES算法
DES算法流程图 信息安全应用教程
三、对称加密算法(6)
3.DES和3DES算法
?初始置换和逆初始置换 初始置换的功能是把输入的64位数据块按位重
新组
合,并把输出分为L0、R0两部分,每部分各长32位。
58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7 初始置换IP信息安全应用教程
三、对称加密算法(7)
3.DES和3DES算法
?初始置换和逆初始置换 经过26次迭代运算后。得到L16、R16,将此作为
输
入,进行逆置换,即得到密文输出。逆置换正好是初始
置的逆运算
40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31 38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29 36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27 34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25 -1
逆初始置换IP信息安全应用教程
三、对称加密算法(8)
3.DES和3DES算法
?每个循环的详细过程 在每个循环中使用的密钥Ki的长度是48位,输入的
Ri-1是32位,先被扩展到48位。扩展后所得到的48位结 果再与Ki进行异或,这样得到的48位结果再经过一个代 替函数S产生32位输出,最后进行置换。 信息安全应用教程 三、对称加密算法(9)
3.DES和3DES算法
?每个循环的详细过程
32 1 2 3 4 5
4 5 6 7 8 9
8 9 10 11 12 13
12 13 14 15 16 17
16 17 18 19 20 21
20 21 22 23 24 25
24 25 26 27 28 29
28 29 30 31 32 1
扩展变换 信息安全应用教程
三、对称加密算法(10)
3.DES和3DES算法
?每个循环的详细过程
16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10
2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25
P变换表 信息安全应用教程
三、对称加密算法(11)
3.DES和3DES算法
?每个循环的详细过程替代S变换由一组共8个S盒完成,其中每一个S盒都 接受6位的输入,并产生4位的输出,对应的变换由8个
表定义。
14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13 S1盒的定义 信息安全应用教程
三、对称加密算法(12)
3.DES和3DES算法
?每个循环的详细过程
14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13 S2盒的定义 信息安全应用教程
三、对称加密算法(13)
3.DES和3DES算法
?每个循环的详细过程
10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8 13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1
13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7 1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12 S3盒的定义信息安全应用教程
三、对称加密算法(14)
3.DES和3DES算法
?每个循环的详细过程
7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15 13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9 10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4 3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14 S4盒的定义 信息安全应用教程
三、对称加密算法(15)
3.DES和3DES算法
?每个循环的详细过程
2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9 14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6 4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14 11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3 S5盒的定义 信息安全应用教程
三、对称加密算法(16)
3.DES和3DES算法
?每个循环的详细过程
12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11 10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8 9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6 4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13 S6盒的定义 信息安全应用教程
三、对称加密算法(17)
3.DES和3DES算法
?每个循环的详细过程
4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1 13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6 1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2 6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12 S7盒的定义 信息安全应用教程
三、对称加密算法(18)
3.DES和3DES算法
?每个循环的详细过程
13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7 1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2 7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8 2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11 S8盒的定义 信息安全应用教程
三、对称加密算法(19)
3.DES和3DES算法
?子密钥Ki的生成算法
DES的轮密钥生成 信息安全应用教程
三、对称加密算法(20)
3.DES和3DES算法
?子密钥Ki的生成算法
C0(28)位 D0(28位)
57 49 41 33 25 17 9 63 55 47 39 31 33 15 1 58 50 42 34 26 18 7 62 54 46 38 30 22 10 2 59 51 43 35 27 14 6 61 53 45 37 29 19 11 3 60 52 44 36 21 13 5 28 20 12 4 置换选择1 信息安全应用教程
三、对称加密算法(21)
3.DES和3DES算法
?子密钥Ki的生成算法
14 17 11 24 1 5
3 28 15 6 21 10
23 19 12 4 26 8
16 7 27 20 13 2
41 52 31 37 47 55
30 40 51 45 33 48
44 49 39 56 34 53
46 42 50 36 29 32 置换选择2 信息安全应用教程
三、对称加密算法(22)
3.DES和3DES算法
?3DES加密算法
3DES加密算法 信息安全应用教程 三、对称加密算法(23)
3.其他对称加密算法
?RC算法
?IDEA高级加密标准AES 信息安全应用教程 四、非对称加密算法(1)
1.非对称加密算法概述
公钥密码体制模型 信息安全应用教程 四、非对称加密算法(2)
2.RSA算法RSA加密算法的过程如下: ?取两个素数p和q(保密);
?计算npq(公开),φnp?1q?1(保密); ?随机选取整数e,满足gcde,φn1(公开); ?计算d,满足de?1 modφn(保密)。 ?利用RSA加密第一步需将明文数字化,并取长度小于
log2n位的数字作明文块。
?加密算法:CMemod n
?解密算法:MCdmod n信息安全应用教程
四、非对称加密算法(3)
3.ECC算法 系统的建立和密钥的生成
?系统的建立:选取一个基域GFp和定义在该基域上的 椭圆曲线Ea,b和Ea,b上的一个拥有素数阶n的点 Pxp,yp,其中有限域GFp,椭圆曲线参数a,b,点 Pxp,yp和阶n都是公开信息。
?密钥的生成:每个参与者在区间[1,n-1] 中随机选取一 个整数d,计算Qd*P,则公开密钥为点Q,私钥是整 数d。 信息安全应用教程
四、非对称加密算法(4)
3.ECC算法 加密和解密过程加密过程:当实体Bob发送消息M给实体Alice
时,实体
Bob首先查找Alice的公开密钥Q,并将消息M表示成一个 域元素,在区间[1,n-1]中随机选取一个整数k,然后计 算点x1,y1kP和点x2,y2kQ,如果x20,则退回到 整数k的选取重新进行计算,然后计算cmx2,然后实体 Bob就可以传送加密数据x1,y1,c给Alice了。 ?解密过程:当实体Alice从Bob那收到密文x1,y1,c, 其首先使用自己的私钥d,计算点x2,y2dx1,y1, 然后通过计算来获得明文。信息安全应用教程 五、消息摘要算法(1)
1.消息摘要算法概述 消息摘要主要用于保持数据的完整性,经常所说的校
验和就是消息摘要的一个特例。它的算法是一个单项函数。 也就是直接将输入的数据进行消息摘要提取,但绝不能从 消息摘要生成原数据。信息安全应用教程
五、消息摘要算法(2)
2.消息摘要算法分类
?MD2:是一个速度很慢但相当安全的算法,它产生 128位的摘要值;
?MD4:速度很快,但安全性下降。同样产生128位的 摘要值;
?MD5:是MD4的一个更安全的版本,同时速度更快, 也产生128位的摘要值;
本文档为【密码学建立模型对称加密算法非对称加密算法消息摘要算法】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑,
图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。