《数据安全》教学课件05数据加密技术

上传人:sat****105 文档编号:323632643 上传时间:2022-07-11 格式:PPTX 页数:39 大小:246.54KB
返回 下载 相关 举报
《数据安全》教学课件05数据加密技术_第1页
第1页 / 共39页
《数据安全》教学课件05数据加密技术_第2页
第2页 / 共39页
《数据安全》教学课件05数据加密技术_第3页
第3页 / 共39页
《数据安全》教学课件05数据加密技术_第4页
第4页 / 共39页
《数据安全》教学课件05数据加密技术_第5页
第5页 / 共39页
点击查看更多>>
资源描述

《《数据安全》教学课件05数据加密技术》由会员分享,可在线阅读,更多相关《《数据安全》教学课件05数据加密技术(39页珍藏版)》请在金锄头文库上搜索。

1、数据安全【第五章 数据加密技术】本章要点【第五章 数据加密技术】目的与要求:目的与要求:了解密码学的基础知识;了解常用的密码技术,包括对称密码算法和非对称密码算法等相关内容;了解数字签名的基本原理以及常用的数字签名方案等内容。重点与难点:重点与难点:密码学基础(重点)常用的加密技术(重难点)数字签名(重难点)本章要点 5.1 案例5.2 密码学基础5.3 常用的加密技术5.4 数字签名【第五章 数据加密技术】clear;clc;x=imread(long.bmp,bmp);%读取图像信息a b c=size(x);%将图像的大小赋给a b cN=a*b;%定义变量N并赋值m(1)=input(

2、请输入密钥:);%用户输入加密密码disp(加密中.);%显示提示信息for i=1:N-1%进行N-1次循环 m(i+1)=4*m(i)-4*m(i)2;%循环产生密码endm=mod(1000*m,256);%1000*m除以256的余数m=uint8(m);%强制转换为无符号整型n=1;%定义变量n for i=1:a for j=1:b e(i,j)=bitxor(m(n),x(i,j);%将图像信息藏在e(i,j)矩阵中进行异或运算 n=n+1;endendimwrite(e,加密后的long.bmp,bmp);%显示解密成功提示信息 disp(加密成功);winopen(加密后的l

3、ong.bmp);%显示加密后图片案例加解密代码实现21)加密代码【案例1:基于多混沌系统的医学图像加密】clear;clc;x=imread(加密后的long.bmp,bmp);%读取图像信息a b c=size(x);%将加密后图像的大小赋给a b cN=a*b;m(1)=input(请输入密钥:);%用户输入预设加密密码disp(解密中);for i=1:N-1%进行N-1次循环 m(i+1)=4*m(i)-4*m(i)2;%循环产生原密码endm=mod(1000*m,256);m=uint8(m);n=1;for i=1:a for j=1:b e(i,j)=bitxor(m(n),

4、x(i,j);%m(n)xor(m(n)xor x(i,j)=x(i,j)不带进位加法,半加运算 n=n+1;endendimwrite(e,解密后的long.bmp,bmp);%将解密的图像输出 disp(解密成功);%显示解密成功提示信息 winopen(解密后的long.bmp);%显示解密后图片案例加解密代码实现21)解密代码【案例1:基于多混沌系统的医学图像加密】案例案例解析图像加密2把AES中的S-盒变换,行置换,列混合三个操作应用到像素矩阵上,实现图像的快速置乱,增强抗攻击的能力。【案例2:医学图像中的对称密码算法应用】数据量大攻击者可以获得足够多的密文样本进行统计分析冗余度高邻

5、近的像素很可能具有近似的灰度值案例案例解析AESAES加密3它是美国国家标准与技术局(NIST)发明的一种新的加密过程,并且发现这种新的加密术可以很好地代替数据加密标准(DES)。【案例2:医学图像中的对称密码算法应用】高级加密标准(AdvancedEncryptionStandard)案例【案例3:RSA的数字签名应用】案例描述:为了保证信息传输的完整性、用户身份的正确性和不可抵赖性,X国大臣CTO,决定将基于RSA算法的数字签名技术应用于各大系统的信息交换过程中,以确保整个系统数据的完整性和保密性。具体做法:在RSA数字签名算法和MD5算法的基础上,将RSA数字签名机制应用到整个系统中。数

6、字签名1“数字签名”就是通过某种密码运算生成的一系列符号及代码组成电子密码进行签名,用来代替书写签名或印章。案例【案例3:RSA的数字签名应用】RSA数字签名算法和单向散列函数MD52在RSA数字签名变换前,先使用单向散列函数MD5对明文进行数字摘要操作,其在保证数字签名效果的同时更好地提高RSA数字签名操作的运行速度。MD5函数是一种单向散列函数,它将任意长度的消息压缩成128bit的消息摘要。应用MD5的单向性和抗碰撞性,可以实现信息的完整性检验。另外,该函数执行的速度快,是一种被广泛认可的单向散列算法。MD5数字摘要过程:发送者利用MD5函数对传送的信息进行数字摘要操作得到128bit的

7、摘要值,并将此摘要值与原始信息数据一起传送给接收者,接收者用此摘要值来检验信息数据在网络传送过程中是否有改变,以此来判断信息的真实性。案例【案例3:RSA的数字签名应用】RSA数字签名算法的实现步骤4RSA数字签名算法的实现步骤如下:(a)发送方首先使用MD5算法对明文信息M进行数字摘要变换。(b)发送方使用自己的私钥Kdb对明文信息M进行数字签名变换:C=MKdb(mod n)。(c)将加密后的消息M和签名发送给接收方。(d)接收方使用发送方的公钥Keb对收到的消息C进行数字签名验证变换:M*=CKeb(mod n)。(e)比较M*与发送方的公钥解密恢复消息M。(f)如果M*=M则证实发送方

8、的身份合法。知识点【密码学基础】【第五章 数据加密技术】密码学基础的主要内容:1.加密机制2.伪随机序列发生器3.容错协议和零知识证明4.范例:零知识证明知识点【数据加密】1 1、加密机制加密机制是一种允许通信双方秘密通信的协议,典型的加密协议由一对算法组成,即加密算法和解密算法。加密算法用于发送消息,解密算法用于接收数据。【第五章 数据加密技术】为了发送消息,发送者首先需要使用加密算法对消息进行加密,然后再通过通道发送加密后的消息(称为密文)。接收者收到密文后,需要使用解密算法对密文进行解密,然后才能恢复原始消息(称为明文)。知识点【密码学基础】【第五章 数据加密技术】密码学基础的主要内容:

9、1.加密机制2.伪随机序列发生器3.容错协议和零知识证明4.范例:零知识证明知识点【密码学基础】【第五章 数据加密技术】密码学基础的主要内容:1.加密机制2.伪随机序列发生器3.容错协议和零知识证明4.范例:零知识证明知识点【数据加密】3 3、容错协议和零知识证明零知识证明(ZeroKnowledge Proof)【第五章 数据加密技术】它指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。零知识证明实质上是一种涉及两方或更多方的协议,即两方或更多方完成一项任务所需采取的一系列步骤。证明者向验证者证明并使其相信自己知道或拥有某一消息,但证明过程不能向验证者泄漏

10、任何关于被证明消息的信息。零知识证明(ZeroKnowledge Proof)起源于最小泄露证明。设P表示掌握某些信息,并希望证实这一事实的实体,设V是证明这一事实的实体。假如某个协议向V证明P的确掌握某些信息,但V无法推断出这些信息是什么,我们称P实现了最小泄露证明。不仅如此,如果V除了知道P能够证明某一事实外,不能够得到其他任何知识,我们称P实现了零知识证明,相应的协议称作零知识协议。知识点【密码学基础】【第五章 数据加密技术】密码学基础的主要内容:1.加密机制2.伪随机序列发生器3.容错协议和零知识证明4.范例:零知识证明知识点【数据加密】4 4、范例:零知识证明【第五章 数据加密技术】

11、假设系统中名叫Alice的一方收到了来自Bob的已加密的消息,接下来她要把此消息的最低有效位(the least significant bit)发送给Carol。然而,如果Alice仅发送这个最低有效位给Carol,Carol就无法判断Alice是否有欺骗行为。虽然Alice可以将这个消息及其解密的密钥展示给Carol以证明她并没有欺骗行为,但是这样做的话,Carol所收到的信息就会远远大于她应该得到的信息。所以最好的方法就是让Alice给应该发给Carol的比特增加零知识证明来证实这个比特的却是消息的最低有效位。需要强调的是,上述结论是在“NP类型”条件下成立的,因此,在NP论题下零知识证

12、明的存在性就意味着不用展示任何多余的信息就可以证明上述结论。知识点【常用加密技术】【第五章 数据加密技术】常用加密技术的主要内容:1.对称密码算法2.非对称密码算法知识点【常用加密技术】1 1、对称密码算法【第五章 数据加密技术】对称密钥l x称为明文(plaintext或cleartext)l y称为密文(ciphertext)l k称为密钥(key)l 所有可能密钥组成的几何称为密钥空间(keyspace)知识点【常用加密技术】【第五章 数据加密技术】常用加密技术的主要内容:1.对称密码算法2.非对称密码算法知识点【数字签名】【第五章 数据加密技术】数字签名的主要内容:1.数字签名的基本原理2.RSA签名方案知识点【数字签名】【第五章 数据加密技术】数字签名的主要内容:1.数字签名的基本原理2.RSA签名方案本章小结案例:案例:首先通过三个案例,引入数据加密技术的概念,然后介绍了密码学基础知识及相关技术要点:要点:常用的密码技术:包括对称密码算法和非对称密码算法等相关内容;数字签名的基本原理;常用的数字签名方案。【第五章 数据加密技术】

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号