![數(shù)據(jù)加密基本概念_第1頁](http://file4.renrendoc.com/view/67f3499fea7b80299df823fecd6a8926/67f3499fea7b80299df823fecd6a89261.gif)
![數(shù)據(jù)加密基本概念_第2頁](http://file4.renrendoc.com/view/67f3499fea7b80299df823fecd6a8926/67f3499fea7b80299df823fecd6a89262.gif)
![數(shù)據(jù)加密基本概念_第3頁](http://file4.renrendoc.com/view/67f3499fea7b80299df823fecd6a8926/67f3499fea7b80299df823fecd6a89263.gif)
![數(shù)據(jù)加密基本概念_第4頁](http://file4.renrendoc.com/view/67f3499fea7b80299df823fecd6a8926/67f3499fea7b80299df823fecd6a89264.gif)
![數(shù)據(jù)加密基本概念_第5頁](http://file4.renrendoc.com/view/67f3499fea7b80299df823fecd6a8926/67f3499fea7b80299df823fecd6a89265.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
1、數(shù)據(jù)加密基本概念1、數(shù)據(jù)加密模型 密文加密(解密)算法密鑰8/20/2022第四章 傳統(tǒng)密碼學(xué)加密解密明文M密文C原始明文ME(M)=CD(C)=MD(E(M)=M明文Plaintext 密文Cipher text加密Encryption 解密Decryption密鑰key8/20/2022第四章 傳統(tǒng)密碼學(xué)密鑰就是一組含有參數(shù)k的變換E。設(shè)已知信息m,通過變換E得到密文c。即c=Ek(m) 這個過程稱之為加密,參數(shù)k稱為密鑰。解密算法D是加密算法E的逆運算,解密算法也是含參數(shù)k的變換。DK(EK(M)=M.加密解密明文M密文C原始明文M密鑰K密鑰KEK(M)=CDK(C)=M.8/20/20
2、22 DK2 (EK1(M)=M 雙鑰密碼體制加密解密明文M密文C原始明文M加密密鑰K1解密密鑰K2EK1(M)=CDK2(C)=M8/20/20222、加密算法類型 按其對稱性,可把加密和解密分為對稱加密和非對稱加密算法; 加密和解密使用相同密鑰 ?按所變換的明文單位,對加密算法進(jìn)行分類:序列加密算法和分組加密算法。 明文劃分為固定長度的分組? 8/20/2022常用的密碼分析攻擊唯密文攻擊(ciphertext only attacks):已知:截獲部分密文,不知道任何明文,也不知道密鑰。已知明文攻擊(know plaintext attacks)。已知:得到全部或部分明文,及這些明文所對
3、應(yīng)的密文,目的是獲得密鑰。8/20/2022選擇明文攻擊(chosen plaintext attacks)。已知:截獲部分密文;自主選擇的明文密文對,目的是獲得密鑰。對加密密鑰的攻擊對那些由加密密鑰的信息容易得到解密密鑰信息的非對稱加密系統(tǒng)而言的。目的是獲得解密密鑰。8/20/2022古典密碼學(xué)易位法將明文字母互相換位,明文的字母不變,但順序被打亂了。 例如:線路加密法 明文以固定的寬度水平寫出,密文按垂直方向讀出。8/20/2022明文:COMPUTERSYSTEMSECURITYCOMPUTERSYSTEMSECURITY密文:CTSETOETCYMREUPSMRUYSI8/20/202
4、2置換法將明文字符替換掉。代替密碼就是明文中每一個字符被替換成密文中的另外一個字符,代替后的各字母保持原來位置。對密文進(jìn)行逆替換就可恢復(fù)出明文。有四種類型的代替密碼:(1)單表(簡單)代替密碼:就是明文的一個字符用相應(yīng)的一個密文字符代替。加密過程中是從明文字母表到密文字母表的一一映射。例:愷撒(Caesar)密碼。(2)同音代替密碼:它與簡單代替密碼系統(tǒng)相似,唯一的不同是單個字符明文可以映射成密文的幾個字符之一,同音代替的密文并不唯一。8/20/2022(3)多字母組代替密碼:字符塊被成組加密,例如“ABA”可能對應(yīng)“RTQ”,ABB可能對應(yīng)“SLL”等。例:Playfair密碼。(4)多表代
5、替密碼:由多個單字母密碼構(gòu)成,每個密鑰加密對應(yīng)位置的明文。 例:維吉尼亞密碼。8/20/2022凱撒(Caesar)密碼令26個字母分別對應(yīng)于025,a=1,b=2y=25,z=0。凱撒加密變換實際上是c (m + k) mod 26其中m是明文對應(yīng)的數(shù)據(jù),c是與明文對應(yīng)的密文數(shù)據(jù),k是加密用的參數(shù),叫密鑰。比如明文:data security 對應(yīng)數(shù)據(jù)序列:4,1,20,1,19,5,3,21,18,9,20,25k=5時,得密文序列9,6,25,6,24,10,8,0,23,14,25,4密文:ifyxjhzwnyd缺點:容易破解密碼。8/20/2022一次一密密碼一次一密密碼,由AT&T
6、公司的Gilbert Vernam在1917年提出。發(fā)方和收方各保存一份一次一密亂碼本,它是一個大的不重復(fù)的真隨機密鑰字母集。每個密鑰僅對一個消息使用一次。8/20/2022 數(shù)據(jù)加密標(biāo)準(zhǔn)和數(shù)字簽名 1、數(shù)據(jù)加密標(biāo)準(zhǔn)DES IBM研制,ISO將DES作為數(shù)據(jù)加密標(biāo)準(zhǔn)。DES屬于分組加密算法,每次利用56位密鑰對64位明文加密。DES屬于對稱加密現(xiàn)代與古典密碼學(xué)采用的基本思想相同:替換與變位。古典:算法簡單,長密鑰?,F(xiàn)代:算法復(fù)雜。8/20/2022傳統(tǒng)密碼體制的缺陷密鑰管理的麻煩:n個用戶保存n*(n-1)/2個密鑰。不能提供法律證據(jù) :不僅要保密還要解決證實問題。 1976年,美國學(xué)者Dif
7、fie和Hellman發(fā)表了著名論文密碼學(xué)的新方向,提出了建立“公開密鑰密碼體制”:若用戶A有加密密鑰ka(公開),不同于解秘密鑰ka(保密),要求ka的公開不影響ka的安全。若B要向A保密送去明文m,可查A的公開密鑰ka,若用ka加密得密文c,A收到c后,用只有A自己才掌握的解密密鑰ka對x進(jìn)行解密得到m。8/20/2022公開密鑰法 非對稱密碼體系,要點如下:(1)設(shè)加密算法為E,加密密鑰為Ke,對明文P加密得到Eke(P)密文。設(shè)解密算法為D 解密密鑰為Kd,則Dkd(Eke(P)=P(2)要保證從Ke推出Kd極為困難(不可能)。(3)在計算機上很容易產(chǎn)生成對的Ke和Kd。(4)加密和解
8、密運算可以對調(diào),即: Eke (Dkd (P)=P在這種情況下,將加密算法和加密密鑰公開也無妨,因而稱為公開密鑰法,最著名的是RSA體系,已被ISO推薦為公開密鑰加密標(biāo)準(zhǔn)8/20/20221978年,美國麻省理工學(xué)院(MIT)的研究小組成員:李維斯特(Rivest)、沙米爾(Shamir)、艾德曼(Adleman)提出了一種基于公鑰密碼體制的優(yōu)秀加密算法RSA算法。 RSA算法是一種分組密碼體制算法,它的保密強度是建立在具有大素數(shù)因子的合數(shù),其因子分解是困難的。是否是NP問題尚未確定。RSA得到了世界上的最廣泛的應(yīng)用,ISO在1992年頒布的國際標(biāo)準(zhǔn)X.509中,將RSA算法正式納入國際標(biāo)準(zhǔn)。
9、1999年美國參議院已通過了立法,規(guī)定電子數(shù)字簽名與手寫簽名的文件、郵件在美國具有同等的法律效力。8/20/2022目前,已能分解140位十進(jìn)制的大素數(shù)。因此,模數(shù)n必須選大一些。RSA最快的情況也比DES慢上100倍,無論是軟件還是硬件實現(xiàn)。速度一直是RSA的缺陷。一般只用于少量數(shù)據(jù)加密。 8/20/2022密碼學(xué)通常的作用維持機密性傳輸中的公共信道和存儲的計算機系統(tǒng)非常脆弱,系統(tǒng)容易受到被動攻擊(截取、偷竊、拷貝信息),主動攻擊(刪除、更改、插入等操作)。用于鑒別由于網(wǎng)上的通信雙方互不見面,必須在相互通信時(交換敏感信息時)確認(rèn)對方的真實身份。即消息的接收者應(yīng)該能夠確認(rèn)消息的來源;入侵者不
10、可能偽裝成他人。8/20/2022保證完整性消息的接收者能夠驗證在傳送過程中消息是否被篡改;入侵者不可能用假消息代替合法消息。用于抗抵賴在網(wǎng)上開展業(yè)務(wù)的各方在進(jìn)行數(shù)據(jù)傳輸時,必須帶有自身特有的、無法被別人復(fù)制的信息,以保證發(fā)生糾紛時有所對證。發(fā)送者事后不可能否認(rèn)他發(fā)送的消息。8/20/2022數(shù)字簽名歷史:早在1991年8月30日,美國國家標(biāo)準(zhǔn)與技術(shù)學(xué)會(NIST)就在聯(lián)邦注冊書上發(fā)表了一個通知,提出了一個聯(lián)邦數(shù)字簽名標(biāo)準(zhǔn),NIST稱之為數(shù)字簽名標(biāo)準(zhǔn)(DSS)。DSS提供了一種核查電子傳輸數(shù)據(jù)及發(fā)送者身份的一種方式。 8/20/2022NIST提出:“此標(biāo)準(zhǔn)適用于聯(lián)邦政府的所有部門,以保護(hù)未加
11、保密的信息它同樣適用于emai1,電子金融信息傳輸,電子數(shù)據(jù)交換,軟件發(fā)布,數(shù)據(jù)存儲及其他需要數(shù)據(jù)完整性和原始真實性的應(yīng)用。”盡管政府各部門使用NIST提出的DSS是命令所迫,但是他們對DSS的采納使用會對私人領(lǐng)域產(chǎn)生巨大的影響。除了提供隔離生產(chǎn)線以滿足政府和商業(yè)需求外,許多廠家設(shè)計所有的產(chǎn)品都遵守DSS要求。為了更好地理解DSS成為私人領(lǐng)域標(biāo)準(zhǔn)的可能性,可以回想NIST的前身國家標(biāo)準(zhǔn)局于1977年將數(shù)字加密標(biāo)準(zhǔn)(DES)確定為政府標(biāo)準(zhǔn)后不久,美國國家標(biāo)準(zhǔn)結(jié)構(gòu)就采用了它,從而使它成為一個廣泛的工業(yè)標(biāo)準(zhǔn)。 8/20/2022現(xiàn)狀自從N1ST引薦數(shù)字簽名標(biāo)準(zhǔn)以來,它對DSS簽名作了廣泛的修改。DS
12、S簽名(即現(xiàn)在名叫聯(lián)邦信息處理標(biāo)準(zhǔn)FIPS)為計算和核實數(shù)字簽名指定了一個數(shù)字簽名算法(DSA)。DSS簽名使用FIPS l80-1和安全hash標(biāo)準(zhǔn)(SHS)產(chǎn)生和核實數(shù)字簽名。盡管NSA已發(fā)展了SHS,但它卻提供了一個強大的單向hash算法,這個算法通過認(rèn)證手段提供安全性。許多加密者認(rèn)為SHS所指定的安全hash算法(SHA)是當(dāng)今可以得到的最強勁的散列算法。換句話說,你可以將SHA用在你需要對文件或消息鑒定的任何應(yīng)用中。當(dāng)你輸入任何少于2的64次方字節(jié)的消息到安全hash算法中時,它會產(chǎn)生160位的消息摘要,然后DSS簽名將這一消息摘要輸入到數(shù)字簽名算法中以產(chǎn)生或核實對這段消息的簽名。8
13、/20/2022因為消息摘要往往比消息本身小得多,所以標(biāo)識消息摘要而不是消息本身將會改善處理的效率。 大概基于這些原因,好象DSS也是全世界的數(shù)字簽名標(biāo)準(zhǔn)8/20/2022數(shù)字簽名的應(yīng)用和未來目前我國數(shù)字簽名的應(yīng)用并沒有達(dá)到“人盡可用”的地步,但是可以預(yù)見的是,隨著Internet對人們生活的逐步滲透,數(shù)字簽名的普及是遲早的事,尤其是用于商業(yè),所有在商業(yè)中需要手動簽名的地方,都可以用到數(shù)字簽名,而且很多地方你還不得不用,比如電子數(shù)據(jù)交換EDI,美國政府用EDI來購物并提供服務(wù)。可以說數(shù)字簽名在我們國家的未來就是它在美國現(xiàn)在的樣子,而目前,很多加密者(使用了數(shù)字簽名的噢)已經(jīng)覺得512數(shù)字對加密
14、文檔和數(shù)字簽名已經(jīng)不安全了,而且加密者覺得,1024位數(shù)字在RSA系統(tǒng)內(nèi)也只是十年內(nèi)是安全的。所以啊,估計以后加密位數(shù)會呈滾雪球狀增長。 8/20/2022數(shù)字簽名信息發(fā)送者使用公開密鑰算法技術(shù),產(chǎn)生別人無法偽造的一段數(shù)字串。發(fā)送者用自己的私有密鑰加密數(shù)據(jù)傳給接收者,接收者用發(fā)送者的公鑰解開數(shù)據(jù)后,就可確定消息來自于誰,同時也是對發(fā)送者發(fā)送的信息的真實性的一個證明。發(fā)送者對所發(fā)信息不能抵賴。8/20/2022 簡單數(shù)子簽名 發(fā)送者A用私有解密密鑰Kd對明文P加密,形成Dkd (P)后傳送給接收者B,B收到后利用A的公開加密密鑰Ke對密文解密,得到明文P。因為除A外,誰也沒有Kd,因此只有A才能發(fā)出Dkd (P)密文。如果A要抵賴,只需出示Dkd (P)如此便可實現(xiàn)數(shù)字簽名8/20/2022保密電子簽名上述方法實現(xiàn)了簽名,但沒有達(dá)到保密。因為任何人都可用公開密鑰來解密要實現(xiàn)簽名加保密:(1)A用私人密鑰加密(2)A再用B的公開密鑰對密文再次加密(3)B收到后,用私人密鑰解密(3)B再用A的公開密鑰解密,形成明文8/20/2022數(shù)字證書數(shù)字證書 :標(biāo)志通訊各方身份的數(shù)據(jù)。數(shù)字證書是一種安全分發(fā)公鑰的方式。一般采用交互式詢問回答,在詢問和回答過程中采用密碼加密。特別是采用密碼技術(shù)的帶CPU的智能卡,安全性好。在電子商務(wù)系統(tǒng)中,所有參與活動的實體都需要用數(shù)字證書來表明自己的身份。8
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 夫妻離婚協(xié)議格式
- 農(nóng)業(yè)生產(chǎn)風(fēng)險防范與管理手冊
- 股權(quán)質(zhì)押轉(zhuǎn)讓協(xié)議書
- 公司食品采購合同
- 政府采購合同示本
- 信息與通信網(wǎng)絡(luò)安全管理作業(yè)指導(dǎo)書
- 2025年婁底道路貨運駕駛員從業(yè)資格考試題庫
- 2025年三門峽駕駛資格證模擬考試
- 2025年昆明貨運從業(yè)資格證考試模擬題庫及答案大全
- 電力行業(yè)標(biāo)準(zhǔn)合同(2篇)
- IEC-62368-1-差異分享解讀
- 雙溪漂流可行性報告
- 英語單詞詞根
- 問題學(xué)生轉(zhuǎn)化策略課件
- GMP附錄計算機化系統(tǒng)整體及條款解讀
- 腰椎間盤突出癥中醫(yī)特色療法課件
- 如何當(dāng)好學(xué)校的中層干部
- 2022-2023學(xué)年廣東省佛山市順德區(qū)高三(下)模擬英語試卷
- 無權(quán)代理與表見代理
- 創(chuàng)傷的現(xiàn)場檢傷分類法傷情程的快速評估方法
- Topic+1+Personal+information(個人情況)-2023年中考英語話題復(fù)習(xí)精美課件
評論
0/150
提交評論