数据加密技术

上传人:豆浆 文档编号:37460943 上传时间:2018-04-16 格式:DOC 页数:26 大小:193.50KB
返回 下载 相关 举报
数据加密技术_第1页
第1页 / 共26页
数据加密技术_第2页
第2页 / 共26页
数据加密技术_第3页
第3页 / 共26页
数据加密技术_第4页
第4页 / 共26页
数据加密技术_第5页
第5页 / 共26页
点击查看更多>>
资源描述

《数据加密技术》由会员分享,可在线阅读,更多相关《数据加密技术(26页珍藏版)》请在金锄头文库上搜索。

1、第三章第三章 数据加密技术数据加密技术学习内容要求学习内容要求数据加密技术基本概念数据加密技术基本概念密码算法概述密码算法概述DES 算法算法RSA 算法算法1 数据加密技术基本概念数据加密技术基本概念1.1 密码学密码学密码编码学密码分析学密码体制的设计密码体制的破译密 码 学密码学的主要作用密码学的主要作用提供机密性提供机密性鉴别鉴别: 消息的接收者应该能够确认消息的来源;入侵消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人。者不可能伪装成他人。完整性完整性: 消息的接收者应该能够验证在传送过程中消消息的接收者应该能够验证在传送过程中消息没有被修改;入侵者不可能用假消息代替合法消

2、息。息没有被修改;入侵者不可能用假消息代替合法消息。抗抵赖抗抵赖: 消息的发送者事后不可能虚假地否认他发送消息的发送者事后不可能虚假地否认他发送的消息。的消息。1.2 密码学专业术语密码学专业术语明文明文信息的原始形式称为明文(信息的原始形式称为明文(plaintext) 。明文用明文用 M 或或 P 表示。表示。明文的形式可能是:明文的形式可能是:位序列、文本文件、位图、数字化语音序列、数字化视位序列、文本文件、位图、数字化语音序列、数字化视频图像等、对于计算机,明文指二进制数据。频图像等、对于计算机,明文指二进制数据。密文密文明文经过加密变换后的形式称为密文(明文经过加密变换后的形式称为密

3、文(ciphertext) 。 密文用密文用 C 表示。表示。对于计算机,密文是二进制数据。对于计算机,密文是二进制数据。加密加密由明文变成密文的过程称为加密由明文变成密文的过程称为加密(enciphering)。通常记。通常记作作 E。加密函数加密函数 E 作用于作用于 M 得到密文得到密文 C。可用数学公式表示:可用数学公式表示:E(M) = C解密解密由密文变成明文的过程称为解密由密文变成明文的过程称为解密(deciphering)。通常记。通常记作作 D。解密函数解密函数 D 作用于作用于 C 得到明文得到明文 M。可用数学公式表示:可用数学公式表示:D(C) = M加密和解密的过程可

4、以表示为:加密和解密的过程可以表示为:加密解密明文密文原始明文先加密再解密,原始明文将恢复。故等式先加密再解密,原始明文将恢复。故等式 D(E(M) = M 必须成立必须成立算法算法算法是用于加密和解密的数学函数。算法是用于加密和解密的数学函数。如果算法的保密性是基于保持算法的秘密,这种算法称如果算法的保密性是基于保持算法的秘密,这种算法称为为受限制的算法受限制的算法。受限制的算法流行于低密级的应用。受限制的算法流行于低密级的应用。密钥密钥密钥是参与加密或解密变换的参数密钥是参与加密或解密变换的参数(key)。通常用。通常用 K 表表示。示。通过引入密钥,算法的安全性依赖于密钥的安全性,而通过

5、引入密钥,算法的安全性依赖于密钥的安全性,而不是算法细节的安全性。不是算法细节的安全性。密钥的引入使得算法可以公开,或被分析,并使大量生密钥的引入使得算法可以公开,或被分析,并使大量生产使用某一算法的产品成为可能。产使用某一算法的产品成为可能。引入密钥后,加密和解密的过程可以表示为:引入密钥后,加密和解密的过程可以表示为:加密解密明文密文原始明文加密密钥解密密钥加密函数为:DK2(EK1(M) = M并满足:EK1(M)=C解密函数为:DK2(C)=M密码体制密码体制通常一个完整的密码体制包括如下五个要素通常一个完整的密码体制包括如下五个要素:M 可能明文的有限集,称为明文空间。可能明文的有限

6、集,称为明文空间。C 可能密文的有限集,称为密文空间。可能密文的有限集,称为密文空间。K 一切可能密钥的有限集,称为密钥空间。一切可能密钥的有限集,称为密钥空间。E 加密函数加密函数D 解密函数解密函数对于密钥空间的任一密钥,有一个加密算法和相应的对于密钥空间的任一密钥,有一个加密算法和相应的解密算法,使得加密函数解密算法,使得加密函数 EK:M-C 和解密函数和解密函数 DK:C-M满足:满足:DK(EK(x)=x,这里这里 xM1.3 密码学的发展密码学的发展第一阶段:传统密码学第一阶段:传统密码学 主要加密对象是文主要加密对象是文字书信字书信第二阶段:计算机密码学第二阶段:计算机密码学

7、主要加密对象是二主要加密对象是二进制数据进制数据2 密码算法概述密码算法概述2.1 经典密码算法经典密码算法2.1.1 代替密码代替密码代替密码就是明文中每一个字符被替换成密文中的代替密码就是明文中每一个字符被替换成密文中的另外一个字符。接收者对密文进行逆替换就恢复明文。另外一个字符。接收者对密文进行逆替换就恢复明文。简单代替密码简单代替密码 多名码代替密码多名码代替密码多字母代替密码多字母代替密码 多表代替密码多表代替密码 简单代替密码简单代替密码明文的一个字符用相应的一个密文字符代替。明文的一个字符用相应的一个密文字符代替。例:凯撒(例:凯撒(Caser)密码)密码将每一个明文字符用它右边

8、的第将每一个明文字符用它右边的第 3 个字母代替。个字母代替。简单代替密码由于使用从明文到密文的单一映射,所以明简单代替密码由于使用从明文到密文的单一映射,所以明文字母的单字母出现频率与密文中相同。文字母的单字母出现频率与密文中相同。多名码代替密码多名码代替密码 单个字符明文可以映射成密文的几个字符之一。 多字母代替密码多字母代替密码 字符块被成组加密。 多表代替密码多表代替密码由多个简单的代替密码构成。它有多个单字母密钥,每一个密钥被用来加密一 个明文字母。2.1.2 换位密码换位密码在换位密码中,明文的字母保持相同,但顺序被在换位密码中,明文的字母保持相同,但顺序被打乱。打乱。列换位法列换

9、位法 矩阵换位法矩阵换位法简单的纵行换位密码示例:简单的纵行换位密码示例:明文明文:COMPUTER GRAPHICS MAY BE SLOW BUT AT LEAST EXPENSIVE将明文以固定宽度水平写在图表纸上:将明文以固定宽度水平写在图表纸上:C O M P U T E R G RA P H I C S M A Y BE S L O W B U T A TL E A S T E X P E NS I V E密文按垂直方向读出:密文按垂直方向读出:CAELSOPSEIMHLAVPIOSEUCWTTSBEEMUXRATPGYAERBTN2.1.3 一次一密乱码本一次一密乱码本一次一密乱

10、码本是一个大的不重复的真随机密钥一次一密乱码本是一个大的不重复的真随机密钥字母集,这个密钥字母集被写在几张纸上,并被粘成一字母集,这个密钥字母集被写在几张纸上,并被粘成一个乱码本。个乱码本。发送者用乱码本中的每一密钥字母加密一个发送者用乱码本中的每一密钥字母加密一个明文字符。明文字符。加密使用明文字符和一次一密乱码本密钥字加密使用明文字符和一次一密乱码本密钥字符的模符的模 26 加法。加法。若明文:若明文:ONETIMEPAD 乱码本的密钥序列乱码本的密钥序列是:是:TBFRGFARFM由:由:( O+T ) mod 26 = I( N+B ) mod 26 = P( E+F ) mod 26

11、 = K则密文是:则密文是:IPKLPSFHGQ一次一密密码体制的特点:一次一密密码体制的特点:每个密钥仅对一个消息使用一次密钥以随机方式产生。密钥长度等于明文长度。发送者和接收者必须完全同步。是唯一达到理论不可破译的密码体制。传统密码算法秘密密钥算法单密钥算法对称算法的安全性依赖于密钥。对称算法的安全性依赖于密钥。对称算法的加密和解密可表示为:对称算法的加密和解密可表示为: EK(M) = CDK(C) = M使用对称密码系统通信的过程可以描述如下:使用对称密码系统通信的过程可以描述如下:1)Alice 和 Bob 协商用同一密码系统。2)Alice 和 Bob 协商用同一密钥。3)Alic

12、e 用加密算法和选取的密钥加密明文,得到密文。4)Alice 发送密文给 Bob。5)Bob 用同样的算法和密钥解密密文,然后读出明文。对称密码算法存在的缺点:对称密码算法存在的缺点:对称算法中,加密密钥能够从解密密钥中推算出来,反之也成立。在大多数对称算法中,加密密钥和解密密钥是相同的。2.2 对称算法(对称算法(symmetric algorithm)对称算法又叫:1)通信双方事先必须约定密钥。2)密钥必须秘密分配。3)如果密钥泄密,攻击者可以冒充协议发送方,产生虚假加密消息。4)对于一个完备的通信网,需要的密钥数量非常大。3)不具备数字签名功能,不能保证消息的完整性和不可否认性。2.3

13、公开密钥算法(公开密钥算法(public-key algorithm)公开密钥算法中,加密密钥不同于解密密钥, 并且解密密钥不能根据加密密钥计算出来。 在公开密钥算法中,加密密钥可以公开,即陌生者可以用加密密钥加密信息,但只 有用相应的解密密钥才能解密信息。加密密钥叫公开密钥(public-key ,简称公钥)解密密钥叫私人密钥(private-key ,简称私钥)相应的加密过程可表示为:相应的加密过程可表示为:EK(M) = C用相应的私钥解密过程可表示为:用相应的私钥解密过程可表示为:DK(C) = M公开密钥算法广泛用于数字签名。在数字签名中,用私钥加密,公开密钥算法广泛用于数字签名。在

14、数字签名中,用私钥加密,而用公钥解密。而用公钥解密。公开密钥算法也叫非对称算法。公开密钥算法也叫非对称算法。使用公开密码系统通信的过程可以描述如下:使用公开密码系统通信的过程可以描述如下:1)Alice 和 Bob 选用一个公开密码系统。2)Bob 将他的公开密钥传送给 Alice。3)Alice 用 Bob 的公开密钥加密她的消息,然后传送给Bob。4)Bob 用他的私人密钥解密 Alice 的密文。公开密码体制具有如下优点:公开密码体制具有如下优点:1)密钥分发简单。)密钥分发简单。2)秘密保存的密钥量减少)秘密保存的密钥量减少3)在互不信任的通信双方之间,可以相互验证对方身份。)在互不信

15、任的通信双方之间,可以相互验证对方身份。4)可以实现数字签名。)可以实现数字签名。2.4 混合密码系统混合密码系统混合密码系统中,公开密钥密码用来保护和分发密钥。混合密码系统中,公开密钥密码用来保护和分发密钥。这些会话密钥用在对称算法中,对通信消息进行保密。这些会话密钥用在对称算法中,对通信消息进行保密。使用混合密码系统的优势:使用混合密码系统的优势:1)把公开密钥密码用于密钥分2)公开密钥算法比对称算法慢。配解决了对称密码系统的密钥管理问题。使用混合密码系统进行加密通信的过程如下:使用混合密码系统进行加密通信的过程如下:1)Bob 将他的公开密钥发给 A 2)Alice 产生随机会话密钥 K

16、,用 Bob 的公开密钥加密,并把加密的密钥 EB(K)送给Bob。lice。3)Bob 用他的私人密钥解密 Alice 的消息,恢复出会话密钥: EB(EB(K) )= K。4)双方用同一会话密钥对他们的消息进行加密。2.5 加密模式加密模式对称算法有两种加密模式:序列密码序列密码分组密码分组密码2.6 算法的安全性算法的安全性2.6.1 密码分析密码分析密码分析的一个基本假设:秘密必须全寓于密钥中。即密码分析者了解加密算法的全部知识。对密码进行分析的尝试称为攻击。常用的密码分析攻击:常用的密码分析攻击:1)唯密文攻击()唯密文攻击(ciphertext-only attack)密码分析者有一些消息的密文,这些消息都用同一加密算法加密。密码分析者的任务是:恢复尽可能多的明文,或能够推算出加密消息的密钥,以便可采用相同的密钥解出其他被加密的消息

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号