




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
第八講加密技術(shù)(二)2本講知識點(diǎn)介紹分組密碼學(xué)的概念及設(shè)計(jì)思想DES算法描述對稱密碼的工作模式RSA算法3教學(xué)目標(biāo)掌握DES算法、RSA算法的基本原理5分組密碼與流密碼與流密碼不同,在于輸出的每一個位不是只與數(shù)字輸入的明文數(shù)字有關(guān),而是與一組長為n的明文數(shù)字有關(guān)。明文信息有良好的擴(kuò)散性。加密速度慢,錯誤傳播與擴(kuò)散。6分組密碼概述設(shè)計(jì)分組密碼算法時,需要考慮以下幾個要素(1)分組長度n要足夠大(2)密鑰空間足夠大。(3)算法要足夠復(fù)雜。(4)加密和解密運(yùn)算簡單,易于實(shí)現(xiàn),差錯傳播盡可能小。7分組密碼的基本設(shè)計(jì)思想—Feistel網(wǎng)絡(luò)1、擴(kuò)散和混亂擴(kuò)散和混亂是由Shannon提出的設(shè)計(jì)密碼系統(tǒng)的兩個基本方法,目的是抵抗攻擊者對密碼的統(tǒng)計(jì)分析。擴(kuò)散就是指將明文的統(tǒng)計(jì)特性散布到密文中去。通過置換算法,并將一個復(fù)雜函數(shù)作用域這一置換可以獲得擴(kuò)散效果?;靵y就是使密文和密鑰之間的統(tǒng)計(jì)關(guān)系變得盡可能復(fù)雜。使用復(fù)雜的代換算法可以得到混亂的效果
9(4)處理函數(shù)F對每輪處理都有相同的通用結(jié)構(gòu),但由循環(huán)子密鑰Ki來區(qū)分;(5)在置換之后,執(zhí)行由數(shù)據(jù)兩部分互換構(gòu)成的交換;(6)解密過程與加密過程基本相同。規(guī)則如下:用密文作為算法的輸入,但以相反順序使用子密鑰Ki;(7)加密和解密不需要用兩種不同的方法。10分組密碼
的基本設(shè)
計(jì)思想—Feistel網(wǎng)絡(luò)11DES算法1、算法描述13DES算法S-盒置換將48-bit輸入轉(zhuǎn)為32-bit的輸出48-bit組被分成8個6-bit組,每一個6-bit組作為一個S盒的輸入,輸出為一個4-bit組每個S-盒是一個4行16列的表6-bit數(shù)的首、末兩位數(shù)決定輸出項(xiàng)所在的行;中間的四位決定輸出項(xiàng)所在的列14DES算法假設(shè)第6個S-盒的輸入為110101,則輸出為第3行第10列的項(xiàng)(行或列的記數(shù)從0開始),即輸出為4-bit組0001。12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11,10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8,9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6,4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13,S6:15DES算法擴(kuò)展置換和P-置換17DES算法DES中初始置換和末置換18DES算法----密鑰產(chǎn)生初始密鑰置換選擇PC-11234567891011121314151617181920212223242526272829303132333435353738394041424344454647484950515253545556575859606162636419DES算法----密鑰產(chǎn)生置換選擇PC-2左移次數(shù)規(guī)定21其它的對稱加密算法AESIDEARC2/RC4/RC522對稱密碼的工作模式1、電子密碼本模ECB23對稱密碼的工作模式2、密碼分組鏈模式CBC25對稱密碼的工作模式(4)輸出反饋模式OFB26對稱密碼的工作模式(5)計(jì)數(shù)模式CTR29RSA計(jì)算密鑰①選擇素?cái)?shù):p=17&q=11②計(jì)算n=pq=17×11=187③計(jì)算?(n)=(p–1)(q-1)=16×10=160④選擇e:gcd(e,160)=1;選擇e=7⑤確定d:de=1mod160且d<160,d=23因?yàn)?3×7=161=1×160+1⑥公鑰KU={7,187}⑦私鑰KR={23,187}30RSA假設(shè)給定的消息為:M=88,則加密:C=88^7mod187=11?解密:M=11^23mod187=8831RSA2、RSA的速度及安全性硬件實(shí)現(xiàn)RSA比DES慢大約1000倍,軟件實(shí)現(xiàn)RSA比DES慢大約100倍。存在冒名頂貼公布假的公鑰的情況。RSA算法的安全性基于數(shù)論中大數(shù)分解的難度。但隨著分解算法不斷改進(jìn)和計(jì)算能力的不斷增強(qiáng),模數(shù)小的算法越來越不安全。另一個決定性的因素是在數(shù)論,特別是數(shù)分解技術(shù)方面的突破。32Diffie-Helman算法Diffe—Hellman算法發(fā)明于1976年,是第一個公開密鑰算法。Diffie—Hellman算法不能用于加密和解密,但可用于密鑰分配。Diffe—Hellman密鑰交換算法是基于有限域中計(jì)算離散對數(shù)的困難性問題之上的。離散對數(shù)問題是指對任意正整數(shù)x,計(jì)算Y=gxmodP是很容易的;但是已知g、Y和P求x,并使Y=gxmodP成立,在計(jì)算上幾乎是不可能的。33Diffie-Helman算法設(shè)Alice和Bob是要進(jìn)行秘密通信的雙方,利用Diffie—Hellman算法進(jìn)行密鑰交換的過程可以描述如下:
(1)Alice選取大的隨機(jī)數(shù)x,并計(jì)算X=modP,Alice將g、p、X傳送給Bob;(2)Bob選取大的隨機(jī)數(shù)y,并計(jì)算Y=modP,Bob將Y傳送給Alice;(3)Alice計(jì)算K=modP,Bob計(jì)算K’=modP,易見,K=K’=modP,Alice和Bob獲得了相同的密鑰值K,雙方以K作為加解密鑰以對稱密鑰算法進(jìn)行保密通信。監(jiān)聽者可以獲得g、P、X、Y,但由于算不出x、y,所以得不到共享密鑰K。34說明:35作業(yè):簡述DE
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 信息技術(shù)教師個人介紹
- 支氣管鏡應(yīng)用技術(shù)
- 人教版初中化學(xué)教學(xué)課件
- 數(shù)學(xué)課中信息技術(shù)的應(yīng)用
- 急救情景演練要點(diǎn)與流程
- 宮外孕休克急救
- 腎臟疾病檢測生化指標(biāo)及臨床應(yīng)用
- 2025年啶蟲咪合作協(xié)議書
- CAD入門基礎(chǔ)知識培訓(xùn)課件
- 2025年代用燃料汽車轉(zhuǎn)換裝置項(xiàng)目建議書
- 多指趾畸形護(hù)理查房
- 2025河北保定曲陽縣教育和體育局教師招聘18人考前自測高頻考點(diǎn)模擬試題及答案詳解1套
- 2025年度國務(wù)院國資委機(jī)關(guān)服務(wù)中心招聘(2人)筆試備考試題附答案詳解(a卷)
- 煤礦矸石上管理辦法
- 2025廣西公需科目試題及答案
- 注塑機(jī)洗機(jī)管理辦法
- 簡單安全施工方案(3篇)
- 2025年北京信息職業(yè)技術(shù)學(xué)院單招筆試綜合素質(zhì)試題庫含答案解析(5套共100道單選合輯)
- 文化展廳使用管理辦法
- 農(nóng)業(yè)產(chǎn)學(xué)研合作問題及解決路徑
- 2025年?duì)I養(yǎng)師(初級)專業(yè)能力模擬試題
評論
0/150
提交評論