《计算机网络安全课件》第七章 数据加密

PPT
  • 阅读 164 次
  • 下载 0 次
  • 页数 55 页
  • 大小 231.142 KB
  • 2023-07-23 上传
  • 收藏
  • 违规举报
  • © 版权认领
下载文档12.00 元 加入VIP免费下载
此文档由【精品优选】提供上传,收益归文档提供者,本网站只提供存储服务。若此文档侵犯了您的版权,欢迎进行违规举报版权认领
《计算机网络安全课件》第七章 数据加密
可在后台配置第一页与第二页中间广告代码
《计算机网络安全课件》第七章 数据加密
可在后台配置第二页与第三页中间广告代码
《计算机网络安全课件》第七章 数据加密
可在后台配置第三页与第四页中间广告代码
《计算机网络安全课件》第七章 数据加密
《计算机网络安全课件》第七章 数据加密
还剩10页未读,继续阅读
【这是免费文档,您可以免费阅读】
/ 55
  • 收藏
  • 违规举报
  • © 版权认领
下载文档12.00 元 加入VIP免费下载
文本内容

【文档说明】《计算机网络安全课件》第七章 数据加密.pptx,共(55)页,231.142 KB,由精品优选上传

转载请保留链接:https://www.ichengzhen.cn/view-289250.html

以下为本文档部分文字说明:

第七章数据加密数据加密概述;传统密码技术;数据加密;公用密钥/私有密钥密码学;安全传输方法;验证;加密软件。7.1数据加密概述7.1.1密码学的发展1、加密的历史(P171)2、密码学的发展第一阶段:传统密码学阶段(基本上靠人工对消息加密、传输和防破译)第二阶

段:计算机密码学阶段1)传统方法的计算机密码学阶段(计算机密码工作者继续沿用传统密码学的基本观念,解密是加密的简单逆过程)2)公用密钥密码(RSA)和计算机密码体制——数据加密标准(DES)3、什么是密码学密码学包括密码编码学和密码分析学。密码体制的设计是密码编码学的主要内容,密码体制的破译是密码

分析学的主要内容。密码学不仅是编码与破译的学问,而且包括安全管理、安全协议设计、秘密分存、散列函数等内容。7.1.2数据加密数据加密的基本过程包括对称为明文的可读信息进行处理,形成称为密文或密码的代码形式。该过程的逆过程称为解密,即将该编码信息转化为其原来的形式的过程。1、为什么

需要进行加密加密在网络上的作用就是防止有价值信息在网络上被拦截和窃取。密码的泄露意味着安全体系的全面崩溃。加密后的口令即使被黑客获得也是不可读的,除非加密密钥或加密方式十分脆弱,被黑客破解,不管怎样,加密的使用使黑客不会轻易获得口令。2、加密密钥加密算法通常是公开的,如DES

和IDEA等。一般把受保护的原始信息称为明文,编码后的信息称为密文。尽管大家都知道使用加密方法,但对密文进行解码必须要有正确的密钥,而密钥是保密的。1)保密密钥和公用/私有密钥:P173有两类基本的加密技术:保密密钥和公用/私有密钥。在保

密密钥中,加密者和解密者使用相同的密钥,这类算法有DES和IDEA。这种加密算法必须让接收人知道自己所使用的密钥,这个密钥需要双方共同保密;公用/私有密钥使用相互关联的一对密钥,一个是公用密钥,任何人都可以知道,另一个是私有密钥,只有拥有该对

密钥的人知道。公用/私有密钥技术总结为以下几点:①公用密钥和私有密钥有两个相互关联的密钥;②公用密钥加密的文件只有私有密钥能解开;③私有密钥加密的文件只有公用密钥能解开。2)摘要函数:摘要是一种防止信息被改动的方法,其中用到的函数叫摘要函数。这些函数的输入可以是任意大小的消息,而输出是一个固

定长度的摘要。如果改变输入消息中的任何东西,甚至只有一位,输出的摘要将会发生不可预测的改变。总之,摘要算法从给定的文本块中产生一个数字签名,数字签名可以用于防止有人从一个签名上获取广西信息或改变文本信息内

容。3、密钥的管理和分发1)使用同样密钥的时间范围(P174):一般强调仅将一个对话密钥用于一条信息或一次对话中,或者建立一种按时更换密钥的机制以减小密钥暴露的可能性。2)保密密钥的分发:假设在某机构中有100个人,如

果他们任意两人之间可以进行秘密对话,那么总共需要4950个密钥,而且每个人要记住99个密钥。如果机构的人数更多,这种办法就显然过于愚蠢了。Kerberos建立了一个安全的、可信任的安息钥分发中心(KDC),每个用户只要知道一个和KDC进行通信的密钥

就可以了,而不需要知道成百上千个不同的密钥。7.1.3基本概念1、消息和加密消息被称为明文。用某种方法伪装消息以隐藏它的内容的过程称为加密。被加密的消息称为密文,而把密文转变为明文的过程称为解密。使消息保密的技术和科学叫做密码编码学。明文用M或P表示,它

可能是位序列、文本文件、位图、数字化的语音序列或数字化的视频图像等。对于计算机,M指简单的二进制数据。密文用C表示,它也是二进制数据,有时和M一样大,有时稍大。加密函数E作用于M得到密文C,可用数学公式表示:E(M)=C相反

地,解密函数D作用于C产生M:D(C)=M先加密后再解密,原始的明文将恢复,故下面的等式成立:D(E(M))=M2、鉴别、完整性和抗抵赖除了提供机密性外,密码学通常还有其他的作用:1)鉴别:消息的接收者能确认消息的来源,

入侵者不可能伪装成他人。2)完整性:消息的接收者能验证在传送过程中消息没有被修改,入侵者不可能用假消息代替合法消息。3)抗抵赖:发送者事后不可能虚假地否认他发送的消息。3、算法和密钥密码算法也叫密码,是用于加密和解密

的数学函数。通常情况下,有两个相关的函数,一个用作加密,另一个用作解密。如果算法的保密性是基于保证算法的秘密,这种算法称为受限制的算法。P175受限制的密码算法不可能进行质量控制或标准化。现代密码学用密钥解决了这个问题,密钥用K表示。K可以是很多数值里的任意值。密钥K的可能值的范围叫做

密钥空间。加密和解密运算都使用这个密钥,这样,加/解密函数变成:Ek(M)=C;Dk(C)=M这些函数具有下面特性:Dk(Ek(M))=M有些算法使用不同的加密密钥和解密密钥(即K1和K2)则:Ek1(M)=

C;Dk2(C)=M;Dk2(Ek1(M))=M所有这些算法的安全性都基于密钥的安全性,而不是基于算法的细节的安全性。这就意味着算法可以公开,也可以被分析,可以大量生产使用算法的产品,即使偷窃者知道你的算法,但他不知道具体密钥,他就不可能阅读你的消息。4、对称算法基于密

钥算法通常有两类:对称算法和公用密钥算法。对称算法又叫传统密码算法,就是加密密钥能够从解密密钥中推导出来,反过来也成立。它要求发送者和接收者在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加解密。只要

通信需要保密,密钥就必须保密。对称算法的加密和解密表示为:Ek(M)=C;Dk(C)=M5、公用密钥算法公用密钥算法又叫非对称算法,它是这样设计的:用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来。加密密钥能够公开,即陌生

者能用加密密钥加密信息,但只有用相应的解密密钥才能解密信息。在这些系统中,加密密钥叫做公用密钥,解密密钥叫私人密钥。私人密钥有时也叫秘密密钥。公用密钥K加密表示为:Ek1(M)=C相应的私人密钥解密可表示为:Dk2(C)=M有时消息用私人密钥而用公用密钥解密,这用于数字签名。6、密

码分析密码编码学的主要目的是保持明文(或密钥,或明文和密钥)的秘密以防止偷听者知晓。密码分析学是在不知道密钥的情况下,恢复出明文的科学。常用的密码分析有如下几种:P178/(1)~(7)7、算法的安全性如果破译算法的代价大于加密数据的价值,破译算法所需的时间比加密数

据保密的时间更长,用单密钥加密的数据量比破译算法需要的数据量少得多,那么这种算法可能是安全的。破译算法可分为:全部破译、全盘推导、实例(或局部)推导、信息推导。P178如果不论密码分析者有多少密文,都没有足够的信息恢复出明文,那么这个算法就是无条件保密的,

事实上,只有一次密码本,才是不可破译的。7.2传统密码技术7.2.1数据表示方法数据的表示有多种形式,使用最多的是文字,还有图形、声音、图像等。传统加密方法的主要应用对象是对文字信息进行加密解密。文字由字母表中的一个个字母组成,字母表可以按照排列顺序进行一定的

编码,如:P1807.2.2替代密码替代密码是使用替代法进行加密所产生的密码。即明文中每一个字符被替换成密文中的另外一个字符。接收者对密文进行逆替换就恢复出明文来。在经典密码学中,有四种类型的代替密码:简单替代密码、多名码替代密码、多字

母替代密码和多表替代密码。下面介绍两种具体的替代加密法:1、单表替代密码单表替代密码的一种典型方法是凯撒密码,又叫循环移位密码。它的加密方法是把明文中所有字母都用它右边的第k个字母替代,并Z后边又是A。例:令26个字母分别对应于0~25,a=1,b=2……y=25,z=0。凯撒加密变换实际上是

c≡(m+k)mod26其中m是明文对应的数据,c是与明文对应的密文数据,k是加密用的参数,叫密钥。比如明文:datasecurity对应数据序列:4,1,20,1,19,5,3,21,18,9,20,25k=5时,

得密文序列9,6,25,6,24,10,8,0,23,14,25,4密文:ifyxjhzwnyd这种映射关系表示为如下函数:F(m)=(m+k)modn优点:密钥简单易记。缺点:安全性很差。除了凯撒密码,在其他的单表替代法中,有的字母表被打乱。2、多表替代密码(P181)周期替代密码

是一种常用的多表替代密码,又称为维吉尼亚密码。这种替代法是循环的使用有限个字母来实现替代的一种方法。即一个明文字母可表示为多个密文字母。例如:明文为System,密钥为dog,加密过程如下:明文:System密钥:dogdog(d对应的k1=3,o对应k2=14,g对应k3=6)密文:Vmgwrs

在这个例子中,每三个字母中的第一、第二、第三个字母分别移动3个,14个和6个位置。优点:能抵抗简单的字母频率分析攻击。设密钥k=k1k2…kn,明文M=m1m2…mn,加密变换Ek(M)=c1c2…cn。其中ci≡(mi+k

i)mod26,i=1,2…n。多表密码加密算法结果使得对单表置换用的简单频率分析方法失效。维吉尼亚表见P182。7.2.3换位密码换位密码是采用移位法进行加密的。它把明文中的字母重新排列,本身不变,但位置变了。如:把明文中的字母的顺序倒过来写,然后以固定长度的字母组发送或记录。例:明文:co

mputersystems密文:smetsysretupmoc1、列换位法(P183)例:明文:WHATYOUCANLEARNFROMTHISBOOK,以固定的宽度水平写出为:WHATYOUCANFROMTHISBOOKXXX(最后不全的组用字符X填满)密文以垂

直方向读出:WOFHOHURIKACOSXTAMBXYNTOX。。2、矩阵换位法矩阵换位法是把明文中的字母按给定的顺序安排在一个矩阵中,然后用加一种顺序选出矩阵的字母来产生密文。例:将明文ENGINEERING按行排在3*4矩阵

中,如下所示:1234ENGINEERING1234给定一个置换f=2413据给定的置换,按第2列、第4列、第1列、第3列的次序排列,得:1234NIEGERNENIG得到密文:NIEGERNENIG。在这个加密方案中,密钥是矩阵的行数m和列数n,以及给定的置换矩阵f,即:k=(m*n,f)

7.2.5一次密码本一次密码本,由AT&T公司的GilbertVernam在1917年提出。发方和收方各保存一份一次密码本,它是一个大的不重复的真随机密钥字母集。发方用密码本中的某一页密钥加密明文。加密方法:明文字符和密码本密钥字符的模26加法。每个密钥仅对一

个消息使用一次。发方对所发的消息加密,然后销毁密码本中用过的一页。收方有一个同样的密码本,并依次使用密码本上的每个密钥去解密密文的每个字符,然后销毁密码本中用过的一页。例;消息为ONETIMEPAD,取自密码本的密钥序列是TBFRGFARFM,则O+Tmod26

=I,N+Bmod26=P,E+Fmod26=K,……那么密文为:IPKLPSFHGQ。如果偷窃者不能得到加密消息的一次密码本,这个方案是完全保密的。一次密码本主要用于高度机密的低带宽信道。若密钥序列为:TIYANBEFGI,则密文是什么?一、DES算法概述在1977年,人们估计要耗资两千万美元

才能建成一个专门计算机用于DES的解密,而且需要12个小时的破解才能得到结果。1997年开始,RSA(由麻省理工学院开发的公用密钥系统)公司发起了一个称作“向DES挑战”的竞技赛。1997年1月,用了96天时间,成功地破解了用DES加密的一段信息;一年之后,在第

二届赛事上,这一记录41天;1998年7月,“第2-2届DES挑战赛(DESChallengeII-2)”把破解DES的时间缩短到了只需56个小时;“第三届DES挑战赛(DESChallengeIII)”把破解DES的时间缩短到了

只需22.5小时。7.3数据加密标准(DES)一、DES算法概述发明人:IBM公司W.Tuchman和C.Meyer1971-72年研制。产生:美国商业部的国家标准局NBS1973年5月到1974年8月两次发布通告,公开征求用于电子计算机的加

密算法。经评选从一大批算法中采纳了IBM的LUCIFER方案。标准化:于1976年11月被美国政府采用,DES随后被美国国家标准局和美国国家标准协会(AmericanNationalStandardInstitute,ANSI)承认。1977年1月以数据加密标准DES(DataEncry

ptionStandard)的名称正式向社会公布。于1977年7月15日生效。DES的发展:如衍生出可抗差分分析攻击的变形DES以及密钥长度为128比特的三重DES等。数据加密标准一、DES算法概述数据加密标准个人攻击小组攻击院、校网络攻击大公司军事情报机

构40(bits)数周数日数小时数毫秒数微秒56数百年数十年数年数小时数秒钟64数千年数百年数十年数日数分钟80不可能不可能不可能数百年数百年128不可能不可能不可能不可能数千年一、DES算法概述数据加密标准上表中攻击者配有如

下计算机资源的攻击能力攻击者类型所配有的计算机资源每秒处理的密钥数个人攻击1台高性能桌式计算机及其软件217-224小组攻击16台高性能桌式计算机及其软件221-224院、校网络攻击256台高性能桌式计算机及其软件225-228大公司配有价值1百万美元的硬件243军

事情报机构配有价值1百万美元的硬件及先进的攻击技术255二、数据加密标准(DES)P187数据加密标准64位码64位码初始变换逆初始变换乘积变换16次迭代明文密文输入输出IPIP-1二、数据加密标准(DES)数据加

密标准利用传统的换位和置换加密。假定信息空间由{0,1}组成的字符串,信息被分成64比特的块,密钥是56比特(密钥通常表示为64位的数,但每个第8位都用作奇偶校验,可以忽略)。经过DES加密的密文也是64比特的块。明文:m=m1m2…m64mi=0,1i=1,2,…64密钥

:k=k1k2…k64ki=0,1i=1,2,…64其中k8,k16,…,k64是奇偶校验位,起作用的仅为56位。加密算法:Ek(m)=IP-1·T16·T15……T1·IP(m)其中IP为初始置换,IP-1是IP的逆,T

i,i=1,2,…16是一系列的变换。解密算法:Ek-1(c)=IP-1·T1·T2……T16·IP(c)二、数据加密标准(DES)数据加密标准输入(64位)5850423426181026052443628201246254463830221466456

4840322416857494133251791595143352719113615345372921135635547393123157输出(64位)初始变换IPL0(32位)R0(32位)初始变换IP二、数据加密标准(DES)数据加密标准IP中各列元素位置号数相差为8,相当于将原明

文各字节按列写出,各列比特经过偶采样和奇采样置换后再对各行进行逆序,将阵中元素按行读得的结果。19172533414957210182634425058311192735435159412202836445260513212937455361614223038

465462715233139475563816243240485664输入64个二进制位明码文数据区组m=m1m2…m64按初始换位表IP进行换位,得到区组B(0):B(0)=b1(0)b2(0)…b64(0)=m58m50…m7记成L0、R0左右两部分二、数据加密标准(DES)数据加密

标准置换码组输入(64位)40848165624643239747155523633138646145422623037545135321612936444125220602835343115119592734242105018582633141949175725输出

(64位)逆初始变换IP-1逆初始变换二、数据加密标准(DES)数据加密标准逆初始变换。用IP-1表示,它和IP互逆。例如,第58位经过初始置换后,处于第1位,而通过逆置换,又将第1位换回到第58位。可见输入组m和IP(IP-1(m))是一样的。一、D

ES算法概述现代与古典密码学采用的基本思想相同:替换与变位。古典:算法简单,长密钥。现代:算法复杂。P盒和S盒数据加密标准P盒用P盒构成的S盒P盒实质上是用硬件实现变位,改变输入序列S盒实质上是用硬件实现若干比特的替换

译码器编码器二、数据加密标准(DES)P188/算法概要数据加密标准64位码64位码初始变换逆初始变换L0明文密文输入输出IPIP-1R0◼中间各级算法说明假设Bi是第I次迭代的结果,Li和Ri是Bi的左半部分和右半部分,Ki是第I轮的48位密钥,且f是实现代替、置换及密钥异或等

运算的函数。那么每一轮就是:LI=RI-1;RI=LI-1f(RI-1,KI)二、数据加密标准(DES)数据加密标准Li-1LiRi-1RiLi-1f(Ri-1,Ki)二、数据加密标准(DES)数据加密标准加密函数ƒ(A,

Ki)A(32位)加密时A=Ri-1扩展置换E48位结果48位Ki+选择函数组(S1~S8)32位结果ƒ(A,Ki)置换运算P32位二、数据加密标准(DES)数据加密标准左32位右32位Li-1Ri-1扩展置换E48位(明文)64

位密钥作第i次迭代的计算机子密钥Ki密钥程序表48位(密钥)8组6位码S1S2S8模2加选择函数Si输入:6位输出:4位+++++…+++++乘积变换中的一次迭代二、数据加密标准(DES)数据加密标准32位置换运算P3

2位加密函数输出32位LiRi左32位右32位Ri-1Li-1模2加+++++...++++++二、数据加密标准(DES)数据加密标准扩展置换Er1(i)r2(i)r3(i)r4(i)r5(i)r6(i)r7(i)r8(i)…r29(i)r30(i)r31(i)r32(

i)r32(i)r1(i)r2(i)r3(i)r4(i)r5(i)r4(i)r5(i)r6(i)r7(i)r8(i)r9(i)…r28(i)r29(i)r30(i)r31(i)r32(i)r1(i)把R(i)视为由8个4位二进制的块组

成把它们再扩充为8个6位二进制的块(左右各增加一列)用E(R(i))表示这个变换,称为选择函数E。二、数据加密标准(DES)数据加密标准A32位3212345456789891011121312131415161716171819

202120212223242524252627282928293031321选择运算E选择运算E的结果48位扩展置换E二、数据加密标准(DES)数据加密标准使用密钥在第i+1次迭代中,用48位二进制的密钥

(由56位密钥生成,下边会介绍)K(i+1)=k1(i+1)k2(i+1)…k48(i+1)与E(R(i))按位相加(逻辑异或),输出仍是48位,共8行,每行6位。Z1:r32(i)+k1(i+1)r1(i)+k2

(i+1)…r5(i)+k6(i+1)Z2:r4(i)+k7(i+1)r5(i)+k8(i+1)…r9(i)+k12(i+1)…Z8:r28(i)+k43(i+1)r29(i)+k44(i+1)…r1(i

)+k48(i+1)作为8个Si选择函数的输入二、数据加密标准(DES)数据加密标准S1,S2...S8选择函数其功能是把6bit数据变为4bit数据。Si(i=1,2......8)的功能表:S1:14,4,13,1,2,15

,11,8,3,10,6,12,5,9,0,7,0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,15,12,8,2

,4,9,1,7,5,11,3,14,10,0,6,13,S2:15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10,3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5,0,14,7,11,10,4,13,1,5,8,

12,6,9,3,2,15,13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9,数据加密标准S6:12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11,10,15,4,2,7,12,9,5,6,1,13,14,0,11

,3,8,9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6,4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13,S7:4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1,13,0,11,7,4,9,1,10,

14,3,5,12,2,15,8,6,1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2,6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12,S8:13,2,8,4,6,15,11,1,10

,9,3,14,5,0,12,7,1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2,7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8,2,1,14,7,4,10,8,13,15,12,9

,0,3,5,6,11,S3:10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8,13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1,13,6,4,9,8,15,3,0,11

,1,2,12,5,10,14,7,1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12,S4:7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15,13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9,10,6,9,0,1

2,11,7,13,15,1,3,14,5,2,8,4,3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14,S5:2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9,14,11,2,12,4,7,13,1,5,0,15,

10,3,9,8,6,4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14,11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3,数据加密标准S盒是DES的最敏感部分,其原理至今未公开。人们担心S盒隐藏陷门,使得只有他们才可以破译算法,但研

究中并没有找到弱点。美国国家安全局透露了S盒的几条设计准则:1所有的S盒都不是它输入的线性仿射函数。就是没有一个线性方程能将四个输出比特表示成六个比特输入的函数。2改变S盒的1位输入,输出至少改变2位。这意味着S盒是经过精心设计的,它最大程度上增大了扩散量。3S盒的任意一

位输出保持不变时,0和1个数之差极小。即如果保持一位不变而改变其它五位,那么其输出0和1的个数不应相差太多。二、数据加密标准(DES)数据加密标准使用选择函数S将以上第j个(1≤j≤6)二进制的块(记为Zj=zj1zj2zj3zj4zj5zj6)输入第j个选择函数

Sj。各选择函数Sj的功能是把6位数变换成4位数,做法是以zj1zj6为行号,zj2zj3zj4zj5为列号,查找Sj,行列交叉处即是要输出的4位数。在此以S1为例说明其功能,我们可以看到:在S1中,共有4行数据,命名为0,1、2、3行;每行有16列,命名为0、1、2、3,......,14

、15列。现设输入为:D=101100令:列=0110行=10坐标为(2,6),然后在S1表中查得对应的数为2,以4位二进制表示为0010,此即选择函数S1的输出。二、数据加密标准(DES)数据加密标准01234567891011121314150144131215118

3106125907101574142131106121195382411481362111512973105031512824917511314100613S11011001020010输入6位输出4位使用选择函数S的例子二、数据加密标准(DES)数据加密标准8

个选择函数的输出(32位)1672021291228171152326518311028241432273919133062211425置换P加密函数的结果X(32位)置换P(单纯换位表)二、数据加密标准(DES)数据加密标准迭代把L(i)与X(i

)按位相加,形成R(i+1),且令R(i)为L(i+1),即得到经第i+1次迭代加密后的输出L(i+1)R(i+1),其中L(i+1)=R(i)R(i+1)=L(i)⊕f(R(i),K(i+1))(*)(i=0,1,2,…,15)数据加密标准64位密钥置换选择1C0(2

8位)D0(28位)循环左移循环左移C1(28位)D1(28位)置换选择2K1(48位)(56位)循环左移循环左移Ci(28位)Di(28位)置换选择2Ki(48位)(56位)16个子密钥的生成算法P193循环左移:11

9121102321124212252132621427215282161二、数据加密标准(DES)数据加密标准置换选择1密钥计算的目的在于产生加密和解密时所需要的16个子密钥,记作K(i)。初始密钥Key值为64位,但DES算法规定,其中第8、16、......64位是奇偶

校验位,不参与DES运算。故Key实际可用位数便只有56位。即:经过子密钥换位表PC-1的变换后,Key的位数由64位变成了56位,此56位分为C0、D0两部分,各28位。二、数据加密标准(DES)数据加密标准574941332517

91585042342618102595143352719113605244366355473931331576254463830221466153453729211352820124不考虑各字节第8位密钥(64位)C

0(28位)D0(28位)密钥置换选择1二、数据加密标准(DES)数据加密标准循环移位规则:轮数:12345678910111213141516位数:1122222212222221密钥置换选择256位分为C0、D0两部

分,然后分别进行第1次循环左移,得到C1、D1,将C1(28位)、D1(28位)合并得到56位,再经过子密钥换位表PC-2,便得到了密钥K1(48位)。子密钥换位表PC-2给出了选择及选择后的次序,可以看出去掉了第9、18、22、25、35、38、43、5

4位。二、数据加密标准(DES)数据加密标准Ci(28位)Di(28位)1417112415328156211023191242681672720132415231374755304051453348444939

563453464250362932Ki(48位)密钥置换2去掉第9,18,22,25,35,38,43,54位,56位变成48位二、数据加密标准(DES)数据加密标准L0R0←IP(明文)L1←R0R1←L0(R0,K1)

L2←R1R2←L1(R1,K2)……L16←R15R16←L15(R15,K16)密文←IP-1(R16L16)加密过程:L0R0←IP(<64位明文>)Ln←Rn-1Rn←Ln-1(Rn-1,Kn)<64位密文>←IP-1(R16

L16)解密过程:R16L16←IP(<64位密文>)Rn-1←LnLn-1←Rn(Ln,Kn)<64位明文>←IP-1(L0R0)二、数据加密标准(DES)数据加密标准DES算法1.处理密钥:1.1从用户处获得64位密钥Key.(每第8位为校验位,为使密钥有正确的奇偶校验,每个密钥要有奇数个

”1”位.(本文如未特指,均指二进制位)1.2具体过程:1.2.1对密钥实施变换,经过子密钥换位表PC-1的变换后,Key的位数由64位变成了56位。1.2.2把变换后的密钥等分成两部分,前28位记为C0,后28位记为D0。二、数据加密标准(DES)数据加密标

准1.2.3计算子密钥(共16个),从i=1开始。1.2.3.1分别对Ci-1、Di-1作循环左移来生成Ci、Di(共16次)。1.2.3.2串联Ci、Di,得到一个56位数,然后对此数作子密钥换位表PC-2变换以产生48位子密钥Ki

。1.2.3.3按以上方法计算出16个子密钥。2.对64位数据块的处理:2.1把数据分成64位的数据块,不够64位的以适当方式填补。2.2对数据块利用初始变换IP表作变换。2.3将变换后的数据块等分成前后两部分,前32位记为L0,后32位记为R0。二、数据

加密标准(DES)数据加密标准2.4用16个子密钥对数据加密。2.4.1利用扩展置换E,扩展32位的成48位(P54表4.7)2.4.2用E{R(i-1)}与子密钥K(i)作按位异或运算。2.4.3把所得的48位数分成8个

6位数。1-6位为Z1,7-12位为Z2,……43-48位为Z8。2.4.4用S密箱里的值替换Zj。从j=1开始。S密箱里的值为4位数,共8个S密箱2.4.4.1取出Zj的第1和第6位串联起来成一个2位数,记为m.。m即是Sj密箱里用来替换Zj的数所在的列数。2.4.4.2取出

Zj的第2至第5位串联起来成一个4位数,记为n。n即是Sj密箱里用来替换Zj的数所在的行数。二、数据加密标准(DES)数据加密标准2.4.4.3用S密箱里坐标(n,m)的值替换。2.4.5八个选择函数Sj(1≤j≤8)的输出拼接为32位二进制数据

区组,把它作为P盒置换的输入,得到输出2.4.6把得到的结果与L(i-1)作异或运算。把计算结果賦给R(i)。2.4.7把R(i-1)的值賦给L(i),完成第1轮乘积变换。2.4.8从2.4.1循环执行,直到K(16)也被

用到。2~16轮2.5把R(16)和L(16)顺序串联起来得到一个64位数。对这个数实施2.2变换的逆变换IP-1。7.3.2国际数据加密算法(IDEA)IDEA与DES一样,也是一种使用一个密钥对64位数据

块进行加密的常规共享密钥加密算法。7.3.3共享密钥技术的应用1、整条消息加密使用共享密钥技术对整条消息进行加密,一个显然的办法是将消息分成64位一块的数据块,然后用同样的密钥对每一个数据块加密。2、

Kerberos它是一种完全依赖于密钥加密的系统范例。1)用户使用同样的密钥与另一个用户交换信息时产生的两种不安全因素:P196/(1)(2)2)解决办法:P1963)共享密钥管理和分发问题:密钥分发中

心(KDC)使用KDC时用户只需知道一个保密密钥——用于与KDC通信的密钥,即可与网络中的各个用户建立安全的通信联系。其工作过程见P196。7.4公用密钥/私有密钥密码学公用密钥/私有密钥密码学又称公用密钥密码,它通过使用两个数

字互补密钥,绕过了排列共享的问题。这两个密钥,一个是尽人皆知的公用密钥,另一个是只有拥有者才知道的私有密钥,或称为专用密钥,这两种密钥合在一起称为密钥对。公用密钥系统的最流行的例子是由麻省理工学院开发的RSA系统,另一个系统叫Diffie-Hellman,这两种

系统各有优点,互为补充,常组合在一起。7.4.1Diffie-Hellman密钥交换算法(P197)优点:保密分量不必共享,以便能安全地交换信息。私有部分永远不向任何人公开,而且它不可能由公用部分方便地计算出来。7.4.2RSA公用密钥/私有密钥(P198)1

)要求:2)特点:3)缺点:4)RSA数字签名是一种强有力的认证鉴别方式,原因:P1987.4.3DES和RSA标准的比较:P1987.5安全传输方法在不同用户的大规模网络系统中,安全传输信息的最佳方法就是使用一种组合的公用密钥和共享密钥系统,以充分利用每种方法的优

点。例子:P1997.6验证验证有两个明显不同的方面:保证信息的完整性,保证发送者的身份。7.6.1信息的验证从概念上说,信息的签名就是用专用密钥对信息进行加密,而签名的验证就是用相对应的公用密钥对信息进行解密。7.6.2用户验证和证明权威如何知道在每次通

信或交易中所使用的密钥对实际上就是用户的密钥对呢?这就需要一种验证公用密钥和用户之间的关系的方法。解决这一问题的方法是引入一种叫做证书或凭证的特种签名信息。证书包含识别用户的信息:特异的名字、公用密钥和有效期,全都由一个叫做证明权威(CA)的可靠网络实体进行数字签名。7.7加密

软件PGPPGP是一个基于RSA密钥加密体系的供大众使用的加密软件。它不但可以对用户的邮件保密,以防止非授权者阅读,还能对邮件加上数字签名,让收信人确信邮件未被第三者篡改,让人们可以安全地通信。PGP原理:PGP是基于RSA算法“大质数不可能分解

假设”的公用密钥体系。

精品优选
精品优选
该用户很懒,什么也没有留下。
  • 文档 34925
  • 被下载 0
  • 被收藏 0
相关资源
广告代码123
若发现您的权益受到侵害,请立即联系客服,我们会尽快为您处理。侵权客服QQ:395972555 (支持时间:9:00-21:00) 公众号
Powered by 太赞文库
×
确认删除?