网络安全技术 第四章课件

上传人:我*** 文档编号:139144226 上传时间:2020-07-20 格式:PPT 页数:123 大小:963KB
返回 下载 相关 举报
网络安全技术 第四章课件_第1页
第1页 / 共123页
网络安全技术 第四章课件_第2页
第2页 / 共123页
网络安全技术 第四章课件_第3页
第3页 / 共123页
网络安全技术 第四章课件_第4页
第4页 / 共123页
网络安全技术 第四章课件_第5页
第5页 / 共123页
点击查看更多>>
资源描述

《网络安全技术 第四章课件》由会员分享,可在线阅读,更多相关《网络安全技术 第四章课件(123页珍藏版)》请在金锄头文库上搜索。

1、第四章 密码技术,第四章 密码技术,第一节 密码技术的基本概念,第二节 分组密码体制,第三节 公开密钥密码体制,第四节 密钥管理,第四章 密码技术,密码技术包括密码设计、密码分析、密钥管理和验证技术等内容。,第一节 密码技术的基本概念,第四章 密码技术,一 密 码 系 统 的 基 本 组 成,典型密码系统的组成,第四章 密码技术,一 密 码 系 统 的 基 本 组 成,(1)系统应达到实际上不可破译。 (2)加解密算法适用于所有密钥空间的元素。 (3)系统便于实现和使用方便。 (4)系统的保密性仅依赖于密钥。,密码系统应满足要求:,第一节 密码技术的基本概念,第四章 密码技术,二 密 码 体

2、制 分 类,单钥密码体制 双钥密码体制,第一节 密码技术的基本概念,第四章 密码技术,单钥密码体制的加密密钥和解密密钥相同,或由其中的任意一个可以很容易推导出另一个。,1单钥密码体制,二 密 码 体 制 分 类,第一节 密码技术的基本概念,第四章 密码技术,单钥密码体制,二 密 码 体 制 分 类,第一节 密码技术的基本概念,第四章 密码技术,序列密码 分组密码,二 密 码 体 制 分 类,第一节 密码技术的基本概念,第四章 密码技术,(1)序列密码体制,序列密码体制是以明文的比特为加密单位,用某一伪随机序列作为加密密钥,与明文进行模2加运算,获得相应的密文序列。,二 密 码 体 制 分 类,

3、第一节 密码技术的基本概念,第四章 密码技术,(2)分组密码,分组密码是在密钥的控制下一次变换一个明文分组的密码体制。,二 密 码 体 制 分 类,第一节 密码技术的基本概念,第四章 密码技术,2双钥密码体制,双钥密码体制的主要特点是将加密和解密能力分开,因而可以实现多个用户加密的消息只能由一个用户解读,或只能由一个用户加密消息而使多个用户可以解读。,二 密 码 体 制 分 类,第一节 密码技术的基本概念,第四章 密码技术,1代换密码,三 古 典 密 码 体 制,代换密码就是将明文的字母用其他字母或符号来代替,各字母的相对位置不变。,第一节 密码技术的基本概念,第四章 密码技术,三 古 典 密

4、 码 体 制,1代换密码,(1)单表代换密码,(2)多字母代换密码,(3)多表代换密码,第一节 密码技术的基本概念,第四章 密码技术,三 古 典 密 码 体 制,1代换密码,单表代换密码就是只使用一个密文字母表,并且用密文字母表中的一个字母来代替一个明文字母表中的一个字母。,(1)单表代换密码,第一节 密码技术的基本概念,第四章 密码技术,凯撒密码是把字母表中的每个字母用该字母后面第3个字母进行代替。,三 古 典 密 码 体 制,1代换密码,(1)单表代换密码,例如, 明文: meet me after the toga party 密文: PHHW PH DIWHU WKH WRJD SDU

5、WB,第一节 密码技术的基本概念,第四章 密码技术,加密和解密算法已知的; 需要尝试的密钥只有25个; 明文和密文均按顺序排列,替代非常有规律。,1代换密码,(1)单表代换密码,三 古 典 密 码 体 制,第一节 密码技术的基本概念,第四章 密码技术,(2)多字母代换密码,多字母代换密码就是每次对明文的多个字母进行代换。,三 古 典 密 码 体 制,第一节 密码技术的基本概念,1代换密码,第四章 密码技术,Playfair密码是将明文中的每两个字母作为一个单元,并将这些单元转换为密文双字母组合。,三 古 典 密 码 体 制,第一节 密码技术的基本概念,(2)多字母代换密码,1代换密码,Play

6、fair密码,第四章 密码技术,该矩阵的构造是:从左到右,从上到下填入该关键词的字母(去除重复字母),然后再按字母表顺序将余下的字母依此填入矩阵剩余空间。字母i和j被算做一个字母。,三 古 典 密 码 体 制,第一节 密码技术的基本概念,Playfair密码,第四章 密码技术,Playfair算法的使用,三 古 典 密 码 体 制,第一节 密码技术的基本概念,第四章 密码技术,Hill密码,该密码是将m个连续的字母看作一组,并将其加密成m个密文字母。,三 古 典 密 码 体 制,第一节 密码技术的基本概念,第四章 密码技术,三 古 典 密 码 体 制,Hill密码,C1=(k11p1+k12p

7、2+k13p3)mod26 C2=(k21p1+k22p2+k23p3)mod26 C3=(k31p1+k32p2+k33p3)mod26,第一节 密码技术的基本概念,第四章 密码技术,或 C=KP,三 古 典 密 码 体 制,Hill密码,第一节 密码技术的基本概念,第四章 密码技术,C=EK(P)=KP P=DK(C)=K-1C= K-1KP=P,三 古 典 密 码 体 制,Hill密码,第一节 密码技术的基本概念,第四章 密码技术,(3)多表代换密码,多表代换密码是以一系列(两个以上)代换表依次对明文消息的字母进行代换的加密方法。,三 古 典 密 码 体 制,第一节 密码技术的基本概念,

8、1代换密码,第四章 密码技术,一是使用一系列相关的单字母代换规则; 二是由一个密钥来选取特定的单字母代换。,三 古 典 密 码 体 制,(3)多表代换密码,第一节 密码技术的基本概念,第四章 密码技术,Vigenere密码由26个凯撒密码组成,其位移从0到25。每个密码由一个密钥字母表示,该密钥字母是代替明文字母a的密文字母。,三 古 典 密 码 体 制,(3)多表代换密码,第一节 密码技术的基本概念,第四章 密码技术,2. 置换密码,置换密码就是明文字母本身不变,根据某种规则改变明文字母在原文中的相应位置,使之成为密文的一种方法。,三 古 典 密 码 体 制,第一节 密码技术的基本概念,第四

9、章 密码技术,2. 置换密码,将明文信息按行的顺序写入,排列成一个mn矩阵,空缺的位用字符“j”填充。再逐列读出该消息,并以行的顺序排列。,三 古 典 密 码 体 制,第一节 密码技术的基本概念,第四章 密码技术,2. 置换密码,三 古 典 密 码 体 制,密钥:4 3 1 2 5 6 7,明文:a t t a c k p o s t p o n e d u n t I l t w o a m x y z,密文:,TTNAAPTMTSUOAODWCOIXKNLYPETZ,第一节 密码技术的基本概念,第四章 密码技术,四 初 等 密 码 分 析,密码破译是利用计算机硬件和软件工具,从截获的密文中

10、推断出原来明文的一系列行动的总称,又称为密码攻击。,第一节 密码技术的基本概念,第四章 密码技术,1. 密码分析的方法,穷举法 分析法,四 初 等 密 码 分 析,第一节 密码技术的基本概念,第四章 密码技术,(1)穷举法,对截收的密报依次用各种可能的密钥试译,直到得到有意义的明文;或在不变密钥下,对所有可能的明文加密直到得到与截获密文一致为止。,四 初 等 密 码 分 析,第一节 密码技术的基本概念,第四章 密码技术,(2)分析破译法,确定分析法 统计分析法,统计分析法是利用明文的已知统计规律进行破译的方法。,确定分析法利用一个或几个已知量用数学关系式表示出所求未知量。,四 初 等 密 码

11、分 析,第一节 密码技术的基本概念,第四章 密码技术,2. 密码分析的等级,(1)惟密文攻击,(2)已知明文攻击,(3)选择明文攻击,(4)选择密文攻击,四 初 等 密 码 分 析,第一节 密码技术的基本概念,第四章 密码技术,第一节 密码技术的基本概念,第二节 分组密码体制,第三节 公开密钥密码体制,第四节 密钥管理,第二节 分组密码体制,第四章 密码技术,1.DES的工作原理,DES是一种对二进制数据(0、1)进行加密的算法, 数据分组长度为64bit,密文分组长度也为64bit。密钥有效密钥长度为56bit。,一数据加密标准(DES),第四章 密码技术,DES加密主要包括初始置换IP、1

12、6轮迭代的乘积变换、逆初始置换IP-1以及16个子密钥产生器。,1. DES的工作原理,第二节 分组密码体制,一数据加密标准(DES),第四章 密码技术,DES加密过程,第二节 分组密码体制,一数据加密标准(DES),第四章 密码技术,(1)初始置换IP,首先将输入的64bit明文,按“初始排列IP”进行移位变换,改变该64bit明文的排列顺序,然后分成两个长度分别为32bit的数据块,左边的32bit构成L0,右边的32bit构成R0。,1. DES的工作原理,第二节 分组密码体制,一数据加密标准(DES),第四章 密码技术,58 50 42 34 26 18 10 2 60 52 44 3

13、6 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7,初始置换IP,1. DES的工作原理,第二节 分组密码体制,一数据加密标准(DES),(2)乘积变换,第四章 密码技术,选择扩展运算E,密钥加密运算,选择压缩运算S,置换选择P,1. DES的工作原理,第二节 分组密码体制,一数据加密标准(DES),(2)乘积变换,第四章 密码技术,32 1 2 3

14、 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1,选择扩展运算E,1. DES的工作原理,第二节 分组密码体制,一数据加密标准(DES),(2)乘积变换,第四章 密码技术,具体扩展方法:令s表示E原输入数据比特的原下标,则E的输出是将原下标为s0或1(mod4)的各比特重复一次得到的。,1. DES的工作原理,第二节 分组密码体制,一数据加密标准(DES),(2)乘积变换,第四章 密码技术,选择扩展运算

15、E,密钥加密运算,选择压缩运算S,置换选择P,1. DES的工作原理,第二节 分组密码体制,一数据加密标准(DES),(2)乘积变换,第四章 密码技术,将子密钥产生器输出的48bit子密钥与扩展运算E输出的48bit按位模2相加。,1. DES的工作原理,第二节 分组密码体制,一数据加密标准(DES),(2)乘积变换,第四章 密码技术,选择扩展运算E,密钥加密运算,选择压缩运算S,置换选择P,1. DES的工作原理,第二节 分组密码体制,一数据加密标准(DES),第四章 密码技术,将48bit数据自左向右分成8组,每组6bit。而后并行送入8个S盒,每个S盒为一非线性代换网络,有6位输入,产生4位输出。,1. DES的工作原理,第二节 分组密码体制,一数据加密标准(DES),(2)乘积变换,第四章 密码技术,选择扩展运算E,密钥加密运算,选择压缩运算S,置换选择P,1. DES的工作原理,第二节 分组密码体制,一数据加密标准(DES),第四章 密码技术,对S1至S8盒输出的32bit进行置换。置换后的输出与左边的32bit逐位模2相加,所得到的32bit作为下一轮的输入。,1. DES的工作原理,第二节 分组密码体制,一数据加密标准(DES),第四章 密码技术,16 7 20 21 29 12 28 17 1 15 23 26 5

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号