《加密技术》PPT课件

上传人:xian****812 文档编号:301801272 上传时间:2022-05-31 格式:PPT 页数:35 大小:265KB
返回 下载 相关 举报
《加密技术》PPT课件_第1页
第1页 / 共35页
《加密技术》PPT课件_第2页
第2页 / 共35页
《加密技术》PPT课件_第3页
第3页 / 共35页
《加密技术》PPT课件_第4页
第4页 / 共35页
《加密技术》PPT课件_第5页
第5页 / 共35页
点击查看更多>>
资源描述

《《加密技术》PPT课件》由会员分享,可在线阅读,更多相关《《加密技术》PPT课件(35页珍藏版)》请在金锄头文库上搜索。

1、第八讲 加密技术(二)2本讲知识点介绍n分组密码学的概念及设计思想nDES算法描述n对称密码的工作模式nRSA算法3教学目标n掌握DES算法、RSA算法的基本原理4分组密码概述nb1b2b3b4.划分成长度为n的分组,一个分组表示为:mi=(bj,bj+1,bj+n-1),各个分组在密钥的作用下,变换为等长的数字输出序列ci=(xj,xj+1,xj+2,xj+n-1)。 5分组密码与流密码n与流密码不同,在于输出的每一个位不是只与数字输入的明文数字有关,而是与一组长为n的明文数字有关。n明文信息有良好的扩散性。n加密速度慢,错误传播与扩散。6分组密码概述设计分组密码算法时,需要考虑以下几个要素

2、(1)分组长度n要足够大 (2)密钥空间足够大。 (3)算法要足够复杂。 (4)加密和解密运算简单,易于实现,差错传播尽可能小。 7分组密码的基本设计思想Feistel网络1、扩散和混乱n扩散和混乱是由Shannon提出的设计密码系统的两个基本方法,目的是抵抗攻击者对密码的统计分析。n扩散就是指将明文的统计特性散布到密文中去。 n通过置换算法,并将一个复杂函数作用域这一置换可以获得扩散效果。n混乱就是使密文和密钥之间的统计关系变得尽可能复杂。n使用复杂的代换算法可以得到混乱的效果 82、Feistel网络结构及特点(1)将明文分组分为左右两个部分:L0,R0,数据的这两部分通过n轮(round

3、)处理后,再结合起来生成密文分组;(2)第i轮处理其上一轮产生的Li-1和Ri-1和K产生的子密钥Ki作为输入。一般说来,子密钥Ki与K不同,相互之间也不同,它是用子密钥生成算法从密钥生成的;(3)每一轮的处理的结构都相同,置换在数据的左半部分进行,其方法是先对数据的右半部分应用处理函数F,然后对函数输出结果和数据的左半部分取异或(XOR);9(4)处理函数F对每轮处理都有相同的通用结构,但由循环子密钥Ki来区分;(5)在置换之后,执行由数据两部分互换构成的交换;(6)解密过程与加密过程基本相同。规则如下:用密文作为算法的输入,但以相反顺序使用子密钥Ki;(7)加密和解密不需要用两种不同的方法

4、。10分组密码的基本设计思想Feistel网络11DES算法1、算法描述12DES算法一轮的运算 13DES算法S-盒置换 n将48-bit输入转为32-bit的输出 n48-bit组被分成8个6-bit组,每一个6-bit组作为一个S盒的输入,输出为一个4-bit组 n每个S-盒是一个4行16列的表 n6-bit数的首、末两位数决定输出项所在的行;中间的四位决定输出项所在的列 14DES算法n假设第6个S-盒的输入为110101,则输出为第3行第10列的项(行或列的记数从0开始),即输出为4-bit组0001。 12, 1, 10, 15, 9, 2, 6, 8, 0, 13, 3, 4,

5、14, 7, 5, 11, 10, 15, 4, 2, 7, 12, 9, 5, 6, 1, 13, 14, 0, 11, 3, 8,9, 14, 15, 5, 2, 8, 12, 3, 7, 0, 4, 10, 1, 13, 11, 6,4, 3, 2, 12, 9, 5, 15, 10, 11, 14, 1, 7, 6, 0, 8, 13,S6:15DES算法n扩展置换和P-置换16DES算法n初始置换IP例子:2 631 4 8 574 1 3 5 7 2 8 6设:x=10110010则:(x)=00111001请计算17DES算法nDES中初始置换和末置换18DES算法-密钥产生初始

6、密钥置换选择PC-11234567891011121314151617181920212223242526272829303132333435353738394041424344454647484950515253545556575859606162636419DES算法-密钥产生置换选择PC-2左移次数规定20DES算法三重DESnDES一个致命的缺陷就是密钥长度短,并且对于当前的计算能力,56位的密钥长度已经抗不住穷举攻击nDES又不支持变长密钥。但算法可以一次使用多个密钥,从而等同于更长的密钥。n三重DES算法表示为: C=EK3(DK2(EK1(M)n通常取K3=K1,则上式变为: C

7、=EK1(DK2(EK1(M)n这样对于三重DES的穷举攻击需要2112次,而不是DES的264次了。21其它的对称加密算法nAESnIDEAnRC2/RC4/RC522对称密码的工作模式n1、电子密码本模ECB23对称密码的工作模式n2、密码分组链模式CBC24对称密码的工作模式n3、密码反馈模式CFB25对称密码的工作模式n(4)输出反馈模式OFB26对称密码的工作模式n(5)计数模式CTR27非对称密码体制nRSAnDiffie-Helman算法28RSAn1RSA算法描述:公开密钥n:两素数p和q的乘积(p和q必须保密)e:与(p-1)(q-1)互素私人密钥d:e-1(mod(p-1)

8、(q-1) 加密运算c=me(mod n)解密运算m=cd(mod n)29RSA计算密钥选择素数: p=17 & q=11计算n = pq =1711=187计算(n)=(p1)(q-1)=1610=160选择e : gcd(e,160)=1; 选择e=7确定d: de=1 mod 160 且 d 160, d=23因为237=161= 1160+1公钥KU=7,187私钥KR=23,18730RSA假设给定的消息为:M=88,则n 加密:C = 887 mod 187 = 11n解密:M = 1123 mod 187 = 8831RSA2、RSA的速度及安全性n硬件实现RSA比DES慢大约

9、1000倍,软件实现RSA比DES慢大约100倍。n存在冒名顶贴公布假的公钥的情况。nRSA算法的安全性基于数论中大数分解的难度。但随着分解算法不断改进和计算能力的不断增强,模数小的算法越来越不安全。另一个决定性的因素是在数论,特别是数分解技术方面的突破。 32Diffie-Helman算法nDiffeHellman算法发明于1976年,是第一个公开密钥算法。DiffieHellman算法不能用于加密和解密,但可用于密钥分配。 nDiffeHellman密钥交换算法是基于有限域中计算离散对数的困难性问题之上的。离散对数问题是指对任意正整数x,计算Y=gxmod P 是很容易的;但是已知g、Y和

10、P求x,并使Y=gxmod P成立,在计算上几乎是不可能的。33Diffie-Helman算法设Alice 和Bob是要进行秘密通信的双方,利用DiffieHellman算法进行密钥交换的过程可以描述如下: n(1)Alice选取大的随机数x,并计算X= mod P ,Alice将g、p、X传送给Bob;n(2)Bob选取大的随机数y,并计算Y= mod P ,Bob将Y传送给Alice;n(3)Alice计算K= mod P ,Bob计算K= mod P ,易见,K= K= mod P ,Alice和Bob获得了相同的密钥值K,双方以K作为加解密钥以对称密钥算法进行保密通信。监听者可以获得g、P、X、Y,但由于算不出x、y,所以得不到共享密钥K。34说明:35作业:n简述DES的设计思想。n对下列值使用RSA算法进行加密: (1)p=3,q=11,e=7,M=5 (3)p=7,q=11,e=17,M=8n在使用RSA公钥系统中,如果窃听到发送给用户A(公钥为e=5,n=35)的密文为C=10,请问对应的明文是什么?

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 教学课件 > 高中课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号