密码技术课件.ppt
《密码技术课件.ppt》由会员分享,可在线阅读,更多相关《密码技术课件.ppt(51页珍藏版)》请在三一办公上搜索。
1、,第三章 密码技术,1,PPT课件,本章目录,3.1 数据加密概述3.2 数据加密技术3.3 数字签名技术3.4 鉴别技术3.5 密钥管理技术,2,PPT课件,密码编码学(cryptography)是密码体制的设计学。密码分析学(cryptanalysis)则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学(cryptology)。如果不论截取者获得了多少密文,但在密文中都没有足够的信息来唯一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的。,3
2、.1 数据加密概述,3,PPT课件,理论上不可攻破的系统只有一次一密系统:密钥随机产生、与明文等长、只使用一次。,明文,明文序号,随机密钥,密文,密文序号,本处加密算法: (明文+密钥) mod 26可能的密钥序列有268个,明文长度越大,破译难度越大。穷举破译过程中,可能生成另外的有意义的明文,所以无论截获多少密文,都不能增加破译可能。,4,PPT课件,解密算法: (密文-密钥) mod 26,5,PPT课件,3.2 数据加密技术,6,PPT课件,1、加密/解密函数,7,PPT课件,2、 对称密码体制(Symmetric Key Crytosystem) 单钥密码体制(One-key Cry
3、tosystem) 经典密码体制(Classical Crytosystem),8,PPT课件,3、 非对称密码体制(Asymmetric Key Crytosystem) 双钥密码体制(Two-key Crytosystem) 公钥密码体制(Public key Crytosystem),9,PPT课件,用户1(保存用户2、3、4密钥),用户4(保存用户1、2、3密钥),用户3(保存用户1、2、4密钥),用户2(保存用户1、3、4密钥),网络中4个用户之间使用对称加密技术,10,PPT课件,用户1(保存自己的私钥、公钥),用户4(保存自己的私钥、公钥),用户3(保存自己的私钥、公钥),用户2
4、(保存自己的私钥、公钥),网络中4个用户之间使用非对称加密技术,Internet,11,PPT课件,公开密钥密码体制的优点:(1)密钥分配简单。由于加密密钥与解密密钥不同,且不能由加密密钥推导出解密密钥,因此,加密密钥表可以像电话号码本一样,分发给各用户,而解密密钥则由用户自己掌握。(2)密钥的保存量少。网络中的每一密码通信成员只需秘密保存自己的解密密钥,N个通信成员只需产生N对密钥,便于密钥管理。(3)可以满足互不相识的人之间进行私人谈话时的保密性要求。(4)可以完成数字签名和数字鉴别。发信人使用只有自己知道的密钥进行签名,收信人利用公开密钥进行检查,既方便又安全。,12,PPT课件,对称密
5、码体制算法比公钥密码体制算法快;公钥密码体制算法比对称密码体制算法易传递,因而在安全协议中(例如SSL和S/MIME),两种体制均得到了应用。这样,既提供保密又提高了通信速度。应用时,发送者先产生一个随机数(即对称密钥,每次加密密钥不同),并用它对信息进行加密,然后用接收者的公共密钥用RSA算法对该随机数加密。接收者接收到信息后,先用自己的私人密钥对随机数进行解密,然后再用随机数对信息进行解密。这样的链式加密就做到了既有RSA体系的保密性,又有DES或IDEA算法的快捷性。,13,PPT课件,3.2.1 古典密码体制,明文:HELLO,密文:2315313134,例一 希腊密码(二维字母编码查
6、表):公元前2世纪,14,PPT课件,A B C D E F G X Y Z D E F G H I J A B C,明文:Hunan University,密文:kxqdq xqlyhuvlwb,公元前50年,古罗马的凯撒大帝在高卢战争中采用的加密方法。凯撒密码算法就是把每个英文字母向前推移K位(k=3)。,例二 凯撒密码:公元前50年,15,PPT课件,例三 多表代换密码经典的维吉尼亚密码仍能够用统计技术进行分析需选择与明文长度相同并与之没有统计关系的密钥,作业1:请用C/C+实现vigenere密码,16,PPT课件,例四 多字母替换密码Playfair是以英国科学家L.Playfair
7、的名字命名的一种多字母替换密码。英国曾在一战期间使用过二字母替换密码。每一对明文字母m1和m2,替换规则如下:若m1和m2在密钥方阵的同一行,则密文字母C1和C2分别是m1和m2右边的字母(第一列视为最后一列的右边)。若m1和m2在密钥方阵的同一列,则C1和C2分别是m1和m2下边的字母(第一行视为最后一行的下边)。若m1和m2位于不同的行和列,则C1和C2是以m1和m2为顶点的长方形中的另外两个顶点,其中C1和m1、C2和m2处于同一行。若m1=m2,则在m1和m2之间插入一个无效字母,如“x”,再进行以上判断和指定。若明文只有奇数个字母,则在明文末尾加上一个无效字母。,17,PPT课件,表
8、1 二字母替换密码方阵,例如:明文为“bookstore”,求密文。明文:bo ok st or ex密文:ID DG PU GX GV,18,PPT课件,分组密码按一定长度对明文分组,然后以组为单位用同一个密钥进行加/解密。著名的分组密码算法有:DES(Data Encryption Standard),IDEA(International Data Encryption Algorithm),GOST(Gosudarstvennyi Standard),AES(Advanced Encryption Standard)。流密码利用密钥K产生一个密钥流,按字符逐位进行加/解密。密钥流z=z0
9、,z1, ,其中zi=f(K,i), i是加密器中存储器在时刻i的状态,f是K和i产生的函数。,3.2.2 对称密码体制,19,PPT课件,【DES加密过程】明文分组:将明文分成64位一组初始变换IP:对64位码进行移位操作迭代过程。共16轮运算,这是一个与密钥有关的对分组进行加密的运算。这是DES加密算法的核心部分。逆初始变换(IP-1)。是第步变换的逆变换,这一变换过程也不需要密钥,也是简单的移位操作。输出64位码的密文。,20,PPT课件,逆初始变换IP-1,输入(64位),58 50 42 34 26 18 10 260 52 44 36 28 20 12 462 54 46 38 3
10、0 22 14 664 56 48 40 32 24 16 857 49 41 33 25 17 9 159 51 43 35 27 19 11 361 53 45 37 29 21 13 563 55 47 39 31 23 15 7,输出(64位),L0(32位),R0(32位),初始变换IP,t1t2t3 t63 t64t58t50t42t15 t7,t1t2t3 t63 t64t40t8t48t57 t25,21,PPT课件,DES加密过程图,22,PPT课件,Li,Ri,密钥,选择压缩S,置换运算P,Ri+1,Li+1=Ri,移位,移位,压缩置换PC-2,密钥,一轮迭代过程示意图,3
11、2位,48位,32位,48位,28位,28位,56位密钥,Ki,23,PPT课件,扩展运算E:经初始变换后的64位序列右半部分(32位)经选择扩展运算E,将32位扩展成48位二进制块:Ri-1=E(r1r2r3r31r32 )=r32r1r2r3r31r32r1,24,PPT课件,置换选择函数PC-1,密钥K是一个64位二进制块,其中8位是奇偶校验位,分别位于第8,16,24,64位。置换选择函数将这些奇偶校验位去掉,并把剩下的56位进行换位,换位后的结果被分成两半。,25,PPT课件,置换选择函数PC-2,26,PPT课件,选择压缩的例子,27,PPT课件,【对称密码体制的不足】密钥使用一段
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密码 技术 课件
链接地址:https://www.31ppt.com/p-1851501.html