首页 密码学建立模型对称加密算法非对称加密算法消息摘要算法

密码学建立模型对称加密算法非对称加密算法消息摘要算法

举报
开通vip

密码学建立模型对称加密算法非对称加密算法消息摘要算法密码学建立模型对称加密算法非对称加密算法消息摘要算法 密码学建立模型对称加密算法非对称加密算法消息摘 要算法 信息安全应用教程 第6章 信息加密技术 重点内容: ?密码学基本概念密码学建立模型 ?对称加密算法 ?非对称加密算法 ?消息摘要算法信息安全应用教程 一、 密码学基本概念(1) 1.密码学概述 ?密码学:作为数学的一个分支,是密码编码学和密码分 析学的统称。密码编码学:是指使消息保密的技术,即研究如何编码, 采用怎样的编码体制才能保证信息被安全的加密。 ?密码分析学:是指破译密文的科学...

密码学建立模型对称加密算法非对称加密算法消息摘要算法
密码学建立模型对称加密算法非对称加密算法消息摘要算法 密码学建立模型对称加密算法非对称加密算法消息摘 要算法 信息安全应用教程 第6章 信息加密技术 重点内容: ?密码学基本概念密码学建立模型 ?对称加密算法 ?非对称加密算法 ?消息摘要算法信息安全应用教程 一、 密码学基本概念(1) 1.密码学概述 ?密码学:作为数学的一个分支,是密码编码学和密码分 析学的统称。密码编码学:是指使消息保密的技术,即研究如何编码, 采用怎样的编码体制才能保证信息被安全的加密。 ?密码分析学:是指破译密文的科学和技术,是在未知密 钥的情况下从密文推演出明文或密钥的技术。信息安全应用教程 一、 密码学的基本概念(2) 2.密码学基本术语 ?明文(Plaintext):未加密的报文; ?密文(Ciphertext)或密报(Cryptogram):明文经密 码变换成的一种隐蔽形式; ?加密(Encryption):将明文变换为密文的过程; ?解密(Decryption):加密的逆过程,即由密文恢复出 原明文的过程; ?加密算法(Encryption Algorithm):密码员对明文进 行加密时所采用的一组规则; ?发送者(Sender):传送消息的人;信息安全应用教程 一、 密码学的基本概念(3) 2.密码学基本术语 ?接收者(Receiver):传送消息的预定对象; ?解密算法(Decryption Algorithm):接收者对密文进 行解密时所采用的一组规则; ?密钥(Key):控制加密和解密算法操作的数据处理, 分别称作加密密钥和解密密钥; ?截收者(Eavesdropper):在信息传输和处理系统中的 非受权者,通过搭线窃听、电磁窃听、声音窃听等来窃 取机密信息;信息安全应用教程 一、 密码学的基本概念(4) 2.密码学基本术语 ?密码分析(Cryptanalysis):截收者试图通过分析截获 的密文推断出原来的明文或密钥。 ?密码分析员(Cryptanalyst):从事密码分析的人; ?被动攻击(Passive attack):对一个保密系统采取截获 密文进行分析的攻击; ?主动攻击(Active attack):非法入侵者、攻击者或黑 客主动向系统窜扰,采用删除、增添、重放、伪造等篡 改手段向系统注入虚假的消息,达到利已害人的目的。信息安全应用教程 一、 密码学的基本概念(5) 3.密码学分析学分类 ?唯密文攻击:密码分析者有一些消息密文,这些消息 都用同一加密算法加密。密码分析者的任务是恢复尽可 能多的明文,或者最好是能推算出加密消息的密钥来, 以便可以采用相同的密钥解算出其它被加密的消息。 ?已知密文攻击:密码分析者不仅可以得到一些消息的 密文,而且也知道这些消息的明文。分析者的任务就是 用加密信息推出用来加密的密钥或者导出一个算法,此 算法可以对用同一密钥加密的任何新的消息进行解密。信息安全应用教程 一、 密码学的基本概念(6) 3.密码学分析学分类 ?选择明文攻击:分析者不仅可得到一些消息的密文和 相应的明文,也可选择被加密的明文。这比已知明文攻 击更有效。因为密码分析者能选择特定的明文块去加密, 而那这些块可能产生更多关于密钥的信息,分析者的任 务是推出用来加密消息的密钥或者导出一个算法,此算 法可以对用同一密钥加密的任何消息进行解密。?自适应选择明文攻击:这是 选择明文攻击的特殊情况。 密码分析者不仅能选择被加密的密文,而且也能用以前 加密的结果修正这个选择,再选取较小的明文块,然后 再基于第一块的结果选择另一明文块,以此类推。信息安全应用教程 一、 密码学的基本概念(7) 4.密码分类 按密钥方式划分 a 对称式密码:收发双方使用相同密钥的密码,叫做 对称式密码,传统的密码都属此类; b 非对称式密码:收发双方使用不同密钥的密码,叫 做非对称式密码,如现代密码中的公共密钥密码就 属此类。 信息安全应用教程 二、 密码学保密系统模型(1) 1.保密系统模型 在一个保密的系统中,发送方用加密密钥,通过加密 设备或算法,将信息加密后发送出去。接收方在收到密文 后,用解密密钥将密文解密,恢复为明文。信息传输过程 要防止恶意用户的主动攻击和被动攻击。对于主动攻击者 而言,其主要通过篡改数据,而使接受者得不到真正的密 文。在密码学中,主要通过认证机制来防止恶意用户的主 动攻击。被动攻击者主要通过窃取传输的数据和密码分析, 试图得到传输信息的明文。对于一个安全的系统,被动攻 击者只能得到无法理解的密文,从而对信息起到保密作用。 信息安全应用教 程 二、 密码学保密系统模型(2) 1.保密系统模型保密系统模型 信息安全应用教程 三、对称加密算法(1) 1.对称加密算法概述 ?对称加密算法:加密密钥能够从解密密钥中推算出来, 同时解密密钥也可以从加密密钥中推算出来。 对称密码体制模型 信息安全应用教程 三、对称加密算法(2) 2.古典加密算法 ?隐写术:隐写术是将秘密信息隐藏到看上去普通的信 息(如数字图像)中进行传送。 ?换位:重新排列消息中的字母,以便打破原始密文的 结构特性,即交换的不是字符本身,而是字符被书写的 位置。替换:替换加密法与换位思路完全相反,对于明文的 每一个字母并不去改变它的位置,只是将它用别的字母 或符号取代。 信息安全应用教程 三、对称加密算法(3) 3.DES和3DES算法 DES满足了国家标准局期望达到的4个目的: a. 提供高质量的数据保护,防止数据未经授权的泄露 和未被察觉的修改; b. 具有相当高的复杂性,使得破译的开销超过可能获 得的利益,同时又要便于理解和掌握; c. 安全性不依赖于算法的保密,其安全性仅以加密密 钥的保密为基础; d. 实现经济,运行有效,并且适用于多种完全不同的 应用。 信息安全应用教程 三、对称加密算法(4) 3.DES和3DES算法 DES算法分三个阶段实现: a. 对明文X,通过一个固定的初始置换IP后得到X0, X0IPXL0R0,分为左右两部分; b. 函数F的16次迭代:对于Li和Ri(1i16), LiRi-1,RiLi-1? FRi-1,Ki,其中Ki是长为48位 的子密钥。子密钥K1,K2,……,K16是作为密钥 K(56位)的函数而计算出的; c. 对比特串R16L16使用逆置换IP-1得到密文Y,YIP- 1R16L16)。 信息安全应用教程 三、对称加密算法(5) 3.DES和3DES算法 DES算法流程图 信息安全应用教程 三、对称加密算法(6) 3.DES和3DES算法 ?初始置换和逆初始置换 初始置换的功能是把输入的64位数据块按位重 新组 合,并把输出分为L0、R0两部分,每部分各长32位。 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7 初始置换IP信息安全应用教程 三、对称加密算法(7) 3.DES和3DES算法 ?初始置换和逆初始置换 经过26次迭代运算后。得到L16、R16,将此作为 输 入,进行逆置换,即得到密文输出。逆置换正好是初始 置的逆运算 40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31 38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29 36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27 34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25 -1 逆初始置换IP信息安全应用教程 三、对称加密算法(8) 3.DES和3DES算法 ?每个循环的详细过程 在每个循环中使用的密钥Ki的长度是48位,输入的 Ri-1是32位,先被扩展到48位。扩展后所得到的48位结 果再与Ki进行异或,这样得到的48位结果再经过一个代 替函数S产生32位输出,最后进行置换。 信息安全应用教程 三、对称加密算法(9) 3.DES和3DES算法 ?每个循环的详细过程 32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1 扩展变换 信息安全应用教程 三、对称加密算法(10) 3.DES和3DES算法 ?每个循环的详细过程 16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10 2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25 P变换表 信息安全应用教程 三、对称加密算法(11) 3.DES和3DES算法 ?每个循环的详细过程替代S变换由一组共8个S盒完成,其中每一个S盒都 接受6位的输入,并产生4位的输出,对应的变换由8个 表定义。 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13 S1盒的定义 信息安全应用教程 三、对称加密算法(12) 3.DES和3DES算法 ?每个循环的详细过程 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13 S2盒的定义 信息安全应用教程 三、对称加密算法(13) 3.DES和3DES算法 ?每个循环的详细过程 10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8 13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1 13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7 1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12 S3盒的定义信息安全应用教程 三、对称加密算法(14) 3.DES和3DES算法 ?每个循环的详细过程 7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15 13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9 10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4 3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14 S4盒的定义 信息安全应用教程 三、对称加密算法(15) 3.DES和3DES算法 ?每个循环的详细过程 2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9 14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6 4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14 11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3 S5盒的定义 信息安全应用教程 三、对称加密算法(16) 3.DES和3DES算法 ?每个循环的详细过程 12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11 10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8 9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6 4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13 S6盒的定义 信息安全应用教程 三、对称加密算法(17) 3.DES和3DES算法 ?每个循环的详细过程 4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1 13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6 1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2 6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12 S7盒的定义 信息安全应用教程 三、对称加密算法(18) 3.DES和3DES算法 ?每个循环的详细过程 13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7 1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2 7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8 2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11 S8盒的定义 信息安全应用教程 三、对称加密算法(19) 3.DES和3DES算法 ?子密钥Ki的生成算法 DES的轮密钥生成 信息安全应用教程 三、对称加密算法(20) 3.DES和3DES算法 ?子密钥Ki的生成算法 C0(28)位 D0(28位) 57 49 41 33 25 17 9 63 55 47 39 31 33 15 1 58 50 42 34 26 18 7 62 54 46 38 30 22 10 2 59 51 43 35 27 14 6 61 53 45 37 29 19 11 3 60 52 44 36 21 13 5 28 20 12 4 置换选择1 信息安全应用教程 三、对称加密算法(21) 3.DES和3DES算法 ?子密钥Ki的生成算法 14 17 11 24 1 5 3 28 15 6 21 10 23 19 12 4 26 8 16 7 27 20 13 2 41 52 31 37 47 55 30 40 51 45 33 48 44 49 39 56 34 53 46 42 50 36 29 32 置换选择2 信息安全应用教程 三、对称加密算法(22) 3.DES和3DES算法 ?3DES加密算法 3DES加密算法 信息安全应用教程 三、对称加密算法(23) 3.其他对称加密算法 ?RC算法 ?IDEA高级加密标准AES 信息安全应用教程 四、非对称加密算法(1) 1.非对称加密算法概述 公钥密码体制模型 信息安全应用教程 四、非对称加密算法(2) 2.RSA算法RSA加密算法的过程如下: ?取两个素数p和q(保密); ?计算npq(公开),φnp?1q?1(保密); ?随机选取整数e,满足gcde,φn1(公开); ?计算d,满足de?1 modφn(保密)。 ?利用RSA加密第一步需将明文数字化,并取长度小于 log2n位的数字作明文块。 ?加密算法:CMemod n ?解密算法:MCdmod n信息安全应用教程 四、非对称加密算法(3) 3.ECC算法 系统的建立和密钥的生成 ?系统的建立:选取一个基域GFp和定义在该基域上的 椭圆曲线Ea,b和Ea,b上的一个拥有素数阶n的点 Pxp,yp,其中有限域GFp,椭圆曲线参数a,b,点 Pxp,yp和阶n都是公开信息。 ?密钥的生成:每个参与者在区间[1,n-1] 中随机选取一 个整数d,计算Qd*P,则公开密钥为点Q,私钥是整 数d。 信息安全应用教程 四、非对称加密算法(4) 3.ECC算法 加密和解密过程加密过程:当实体Bob发送消息M给实体Alice 时,实体 Bob首先查找Alice的公开密钥Q,并将消息M表示成一个 域元素,在区间[1,n-1]中随机选取一个整数k,然后计 算点x1,y1kP和点x2,y2kQ,如果x20,则退回到 整数k的选取重新进行计算,然后计算cmx2,然后实体 Bob就可以传送加密数据x1,y1,c给Alice了。 ?解密过程:当实体Alice从Bob那收到密文x1,y1,c, 其首先使用自己的私钥d,计算点x2,y2dx1,y1, 然后通过计算来获得明文。信息安全应用教程 五、消息摘要算法(1) 1.消息摘要算法概述 消息摘要主要用于保持数据的完整性,经常所说的校 验和就是消息摘要的一个特例。它的算法是一个单项函数。 也就是直接将输入的数据进行消息摘要提取,但绝不能从 消息摘要生成原数据。信息安全应用教程 五、消息摘要算法(2) 2.消息摘要算法分类 ?MD2:是一个速度很慢但相当安全的算法,它产生 128位的摘要值; ?MD4:速度很快,但安全性下降。同样产生128位的 摘要值; ?MD5:是MD4的一个更安全的版本,同时速度更快, 也产生128位的摘要值;
本文档为【密码学建立模型对称加密算法非对称加密算法消息摘要算法】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_995397
暂无简介~
格式:doc
大小:32KB
软件:Word
页数:12
分类:工学
上传时间:2017-11-15
浏览量:78