数据加密解密工具楚志凯

上传人:小** 文档编号:46085284 上传时间:2018-06-22 格式:PPT 页数:110 大小:4.69MB
返回 下载 相关 举报
数据加密解密工具楚志凯_第1页
第1页 / 共110页
数据加密解密工具楚志凯_第2页
第2页 / 共110页
数据加密解密工具楚志凯_第3页
第3页 / 共110页
数据加密解密工具楚志凯_第4页
第4页 / 共110页
数据加密解密工具楚志凯_第5页
第5页 / 共110页
点击查看更多>>
资源描述

《数据加密解密工具楚志凯》由会员分享,可在线阅读,更多相关《数据加密解密工具楚志凯(110页珍藏版)》请在金锄头文库上搜索。

1、商丘职院计算机网络技术教研室安全工具主讲教师:楚志凯E-mail:日期:二零一一年九月商丘职院计算机网络技术教研室本课程教学项目数据和系统恢复工具数据加密解密工具进程查看工具端口查看工具进程端口关联工具基本网络工具远程控制工具扫描工具工具代码分析工具防火墙工具入侵检测工具商丘职院计算机网络技术教研室安全工具情境3:数据加密解密工具商丘职院计算机网络技术教研室池步洲,1908-2003,福建省闽 清人,中国著名的密码破译专家 ,因破获日军密码促使“海军之 花”山本五十六被截杀。主要成就:破译山本五十六出巡密码破译珍珠港事件密码商丘职院计算机网络技术教研室毕业学校:早稻田大学 代表作品:日本遣唐使

2、简史 、日本华侨经济史话等 1941年,进入国民党中央调查统 计局,编入总务组机密二股,侦 收日军密电码.1951年4月,以“抗拒反动党团分 子登记”罪被捕。1963年释放 1979年任上海社科院研究员. 2003年在日本神户去世.商丘职院计算机网络技术教研室情景描述小明历经3个多月花费了大量的心血终于完成了他的毕业论文,为了保证自己的劳动果实不被其他人窃取,他想到了对自己的论文进行加密。可是小明还不懂数据加密和解密的相关知识,你能帮帮他吗!商丘职院计算机网络技术教研室学习目标通过本情境的学习,希望您能够:了解密码学的基本概念理解数据加密技术的基本原理掌握常用文件的简单加密掌握PGP加密工具的

3、使用方法掌握解密工具软件的使用方法商丘职院计算机网络技术教研室课程议题课程议题数据加密与解密商丘职院计算机网络技术教研室密码学概述 密码学是一门古老而深奥的学科,对一般人来说是非常 陌生的。长期以来,只在很小的范围内使用,如军事、 外交、情报等部门。计算机密码学是研究计算机信息加 密、解密及其变换的科学,是数学和计算机的交叉学科 ,也是一门新兴的学科。 随着计算机网络和计算机通讯技术的发展,计算机密码 学得到前所未有的重视并迅速普及和发展起来。在国外 ,它已成为计算机安全主要的研究方向。商丘职院计算机网络技术教研室密码技术简介 密码学的历史比较悠久,在四千年前,古埃及人就开始使用密码来保密传递

4、消息。 两千多年前,罗马国王Julius Caesare(恺撒)就开始使用目前称为“恺撒密码”的密码系统。但是密码技术直到本20世纪40年代以后才有重大突破和发展。 特别是20世纪70年代后期,由于计算机、电子通信的广泛使用,现代密码学得到了空前的发展。商丘职院计算机网络技术教研室商丘职院计算机网络技术教研室商丘职院计算机网络技术教研室商丘职院计算机网络技术教研室解密档案_二战英德密码战商丘职院计算机网络技术教研室消息和加密 遵循国际命名标准,加密和解密可以翻译成:“Encipher(译成密码)”和“(Decipher)(解译密码)”。也可以这样命名:“Encrypt(加密)”和“Decryp

5、t(解密)”。 消息被称为明文。用某种方法伪装消息以隐藏它的内容的过程称为加密,加了密的消息称为密文,而把密文转变为明文的过程称为解密,表明了加密和解密的过程。加密解密明文密文原始明文商丘职院计算机网络技术教研室明文 密文 明文用M(Message,消息)或P(Plaintext,明文) 表示,它可能是比特流、文本文件、位图、数字化的语 音流或者数字化的视频图像等。 密文用C(Cipher)表示,也是二进制数据,有时和M 一样大,有时稍大。通过压缩和加密的结合,C有可能 比P小些。 加密函数E作用于M得到密文C,用数学公式表示为:E (M)=C。解密函数D作用于C产生M,用数据公式表示 为:D

6、(C)=M。先加密后再解密消息,原始的明文将 恢复出来,D(E(M)=M必须成立。商丘职院计算机网络技术教研室鉴别、完整性和抗抵赖性 除了提供机密性外,密码学需要提供三方面的功能:鉴 别、完整性和抗抵赖性。这些功能是通过计算机进行社 会交流,至关重要的需求。 鉴别:消息的接收者应该能够确认消息的来源;入侵者 不可能伪装成他人。 完整性:消息的接收者应该能够验证在传送过程中消息 没有被修改;入侵者不可能用假消息代替合法消息。 抗抵赖性:发送消息者事后不可能虚假地否认他发送的 消息。商丘职院计算机网络技术教研室算法和密钥 现代密码学用密钥解决了这个问题,密钥用K表示。K可以是很多数值里的任意值,密

7、钥K的可能值的范围叫做密钥空间。加密和解密运算都使用这个密钥,即运算都依赖于密钥,并用K作为下标表示,加解密函数表达为:EK(M)=CDK(C)=MDK(EK(M)=M,如图所示。商丘职院计算机网络技术教研室 有些算法使用不同的加密密钥和解密密钥,也就是说加 密密钥K1与相应的解密密钥K2不同,在这种情况下,加 密和解密的函数表达式为: EK1(M)=C DK2(C)=M 函数必须具有的特性是,DK2(EK1(M)=M,如图 所示。商丘职院计算机网络技术教研室凯撒加解密算法实现 50B.C,Julius Ceasar 使用了一种简单的替换密码- 后被人称为恺撒密码(Caesar cipher

8、)首先被应用于军事上 (cf Gallic Wars) 替换方法,每个字母用其后的第三个字母替换Caesar cipher 可以描述如下: Plain: ABCDEFGHIJKLMNOPQRSTUVWXYZ Cipher: DEFGHIJKLMNOPQRSTUVWXYZABC一般形式,可以把Caesar cipher 中字母移动的位数由3变为1-25中的任何一个 商丘职院计算机网络技术教研室import java.util.Scanner;public class Caeser private String table; / 定义密钥字母表private int key; / 定义密钥keyp

9、ublic Caeser(String table, int key) / 根据不同的字母表和不同的密钥生成一个新的凯撒算法,达到通用的目的super();this.table = table;this.key = key;商丘职院计算机网络技术教研室public String encrypt(String from) /凯撒加密算法,传入明文字符串,返回一个密文字符串String to = “;for (int i = 0; i from.length(); i+) to += table.charAt(table.indexOf(from.charAt(i)+key)%table.leng

10、th();return to;商丘职院计算机网络技术教研室public static void main(String args) Caeser caeser = new Caeser(“abcdefghijklmnopqrstuvwxyz“, 3);Scanner scanner = new Scanner(System.in);System.out.println(“请输入要加密的字符串“);String str =scanner.nextLine(); /输入字符串 securityString result = caeser.encrypt(str); /调用加密方法进行加密Syste

11、m.out.print(result); / 可得结果 vhfxulwb 商丘职院计算机网络技术教研室-密码学数据加密加密解密明文明文密文KK加密解密KKK的密文B公钥B私钥商丘职院计算机网络技术教研室对称算法 基于密钥的算法通常有两类:对称算法和公开密钥算法 (非对称算法)。对称算法有时又叫传统密码算法,加 密密钥能够从解密密钥中推算出来,反过来也成立。 在大多数对称算法中,加解密的密钥是相同的。对称算 法要求发送者和接收者在安全通信之前,协商一个密钥 。对称算法的安全性依赖于密钥,泄漏密钥就意味着任 何人都能对消息进行加解密。对称算法的加密和解密表 示为: EK(M)=C DK(C)=M商

12、丘职院计算机网络技术教研室公开密钥算法 公开密钥算法(非对称算法)的加密的密钥和解密的密 钥不同,而且解密密钥不能根据加密密钥计算出来,或 者至少在可以计算的时间内不能计算出来。 之所以叫做公开密钥算法,是因为加密密钥能够公开, 即陌生者能用加密密钥加密信息,但只有用相应的解密 密钥才能解密信息。加密密钥叫做公开密钥(简称公钥 ),解密密钥叫做私人密钥(简称私钥)。 公开密钥K1加密表示为:EK1(M)=C。公开密钥和私 人密钥是不同的,用相应的私人密钥K2解密可表示为: DK2(C)=M。商丘职院计算机网络技术教研室数字证书与数字签名 1)数字证书 的概念2)数字证书的必要性 3)数字证书原

13、理介绍 4)证书与证书授权中心 5)数字证书的应用 商丘职院计算机网络技术教研室DES对称加密技术 DES(Data Encryption Standard)算法,于1977年得到美国政府的正式许可,是一种用56位密钥来加密64位数据的方法。商丘职院计算机网络技术教研室DES算法的历史 美国国家标准局1973年开始研究除国防部外的其它部门 的计算机系统的数据加密标准,于1973年5月15日和 1974年8月27日先后两次向公众发出了征求加密算法的 公告。 加密算法要达到的目的有四点。 提供高质量的数据保护,防止数据未经授权的泄露 和未被察觉的修改; 具有相当高的复杂性,使得破译的开销超过可能获

14、 得的利益,同时又要便于理解和掌握; DES密码体制的安全性应该不依赖于算法的保密, 其安全性仅以加密密钥的保密为基础; 实现经济,运行有效,并且适用于多种完全不同的 应用。商丘职院计算机网络技术教研室DES算法的安全性 DES算法正式公开发表以后,引起了一场激烈的争论。 1977年Diffie和Hellman提出了制造一个每秒能测试106 个密钥的大规模芯片,这种芯片的机器大约一天就可以 搜索DES算法的整个密钥空间,制造这样的机器需要两 千万美元。 1993年R.Session和M.Wiener给出了一个非常详细的密 钥搜索机器的设计方案,它基于并行的密钥搜索芯片, 此芯片每秒测试5107

15、个密钥,当时这种芯片的造价是 10.5美元,5760个这样的芯片组成的系统需要10万美元 ,这一系统平均1.5天即可找到密钥,如果利用10个这样 的系统,费用是100万美元,但搜索时间可以降到2.5小 时。可见这种机制是不安全的。商丘职院计算机网络技术教研室DES算法的安全性 1997年1月28日,美国的RSA数据安全公司在互联网上 开展了一项名为“密钥挑战”的竞赛,悬赏一万美元,破 解一段用56比特密钥加密的DES密文。计划公布后引起 了网络用户的强力响应。一位名叫Rocke Verser的程序 员设计了一个可以通过互联网分段运行的密钥穷举搜索 程序,组织实施了一个称为DESHALL的搜索行

16、动,成 千上万的志愿者加入到计划中,在计划实施的第96天, 即挑战赛计划公布的第140天,1997年6月17日晚上10 点39分,美国盐湖城Inetz公司的职员Michael Sanders 成功地找到了密钥,在计算机上显示了明文:“The unknown message is: Strong cryptography makes the world a safer place”。商丘职院计算机网络技术教研室DES算法的原理 DES算法的入口参数有三个:Key、Data、Mode。其 中Key为8个字节共64位,是DES算法的工作密钥; Data也为8个字节64位,是要被加密或被解密的数据; Mode为DES的工作方式有两种:加密或解密。 DES算法是这样工作的:如Mode为加密,则用

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号