您好,欢迎访问三七文档
第5章密码技术加密系统的基本组成及传统的加密方法。DES加密算法IDEA加密算法RSA公开密钥密码算法三种常用的信息加密技术本章要点:提问1、为什么要研究密码?2、数据加密的一般方法是什么?3、加密算法好坏标准是什么?第1小节5.1密码技术概述机的过去、现在与将来研究密码的原因数据加密的一般方法加密算法好坏标准5.1密码技术概述密码技术是对计算机中的信息进行保护的最实用和最可靠的方法。密码技术对一般人来说是比较陌生的。密码是实现秘密通信的主要手段,是隐蔽语言、文字、图像的特种符号。5.1密码技术概述未进行加密的数据称为明文数据或明文,用M表示;经过加密算法加密的数据成为密文数据用C表示加密算法用E表示;解密算法用D表示。5.1密码技术概述M经过E加密后得到C,用公式表示为C=E(M).加密算法E明文数据M发送端密文数据C解密算法D接收端明文数据M经网络传输,接收端收到C后,由D解出M,用公式表示为M=D(C)。加密算法E解密算法D明文数据M密钥K接收端发送端密文数据C明文数据M密钥K5.1密码技术概述数据加密的目的是使得入侵者在无论获得多少密文数据的条件下,都无法惟一确定出对应的明文数据。加密速度指相应的加密算法对单位比特明文数据的加密时间,也就是加密算法E和解密算法D以及相应密钥在单位时间内处理的数据长度。5.1密码技术概述抗噪声能力指密文数据经过各种不同的传输网络后,解密算法和相应的解密密钥能否准确地恢复原来的明文数据。加密对象的范围大小指相应的加密算法是否可对声音、图像、动画等多媒体信息表示的明文数据进行加密。密文数据的增加率指明文数据经过加密之后所增加的长度与明文数据之比当前,美国正在寻求密钥长度为256位的密码系统。5.2加密方法5.2.1加密系统的组成5.2.2四种传统加密方法代码加密替换加密变位加密及一次性密码簿加密。加密系统的4个组成部分。加密的报文,也称明文。加密后的报文,也称密文。加密、解密装置或算法。用于加密和解密的钥匙,它可以是数字、词汇或语句。1.代码加密通信双方预先设定的一组代码例如:密文:老鼠已经出洞了明文:匪徒已出现在目标区2.替换加密明文中的每个字母或每组字母被替换成另一个或一组字母例:一组明文中字母与密文中的字母分别对应(相差4个字母)构成了一个替换加密器:明文字母:ABCDEFG……密文字母:EFGHIJK……若明文是BOOK,则与之对应的密文为FSSG。思考:按这个方法,可以设定1-25个相差数。3.变位加密变位加密不隐藏原明文的字符,但却将字符重新排列。例如,先选择一个密钥,按密钥中数字与明文文字的对应关系将明文重新排序写下来,就成了密文密钥:3145260明文:特使已安全到达0123456密文:达使全特已安到思考:按这个算法,最多有N!种方法4.一次性密码簿加密密码簿的每一页都是不同的代码表,可以用一页上的代码来加密一些词,用后毁掉;再用另一页的代码加密另一些词,直到全部的明文都被加密。破译密文的惟一方法就是获得一份相同的密码簿。5.3常用信息加密技术介绍对称密钥技术不对称密钥技术HASH技术对称密钥所谓对称密钥就是加密和解密用的密钥是相同的。当一个文本要加密传送时,该文本用密钥加密构成密文,密文在信道上传送,收到密文后用同一个密钥将密文解出来,形成普通文体供阅读注意:在对称密钥中,密钥的管理极为重要,一旦密钥丢失,密文将无密可保。由于对称密钥运算量小、速度快、安全强度高,因而目前仍广泛被采用。不对称密钥所谓不对称密钥,指的是加密用的密钥和解密用的密钥不同,虽然两者之间存在一定的关系,但不可能轻易地从一个推导出另一个。注意:不对称密钥由于两个密钥(加密密钥和解密密钥)各不相同,因而可以将一个密钥公开,而将另一个密钥保密,同样可以起到加密的作用。最有影响的公钥密码算法是RSA,它能抵抗到目前为止已知的所有密码攻击。Hash技术Hash技术也称为杂凑技术或散列技术,这是一个简单的不可逆过程。(数据结构中有具体算法)注意:一般用法是在明文后加一段由明文Hash而成的密文,由于Hash过程需要一个密钥,虽然明文修改很容易,但要修改Hash后的密文就不那么容易了,由此来保证文件的完整性和不可改性。5.4常用加密算法DES算法IDEA算法DES算法DES使用64位长的密钥,并用加密算法对以64位长度为单位的二进制数据加密,从而产生64位长度的密文数据。DES算法的工作原理是公开算法,包括加密和解密算法。然而,DES算法对密钥进行保密。只有掌握了和发送方相同密钥的人才能解读由DES算法加密的密文数据采用DES算法的数据加密模型64加密算法64解密算法明文数据M密钥接收端发送端密文数据C明文数据M与发送端同一密钥DES算法的加密过程L0L1=R0R1=L0⊕f(R0,K1)L16=R15R16=L15⊕f(R15,K16)初始变化的反变换初始置换R0fK1K16CMM0++fDES算法的加密过程DES算法的输入是明文数据M,经初始置换后输出为M0。然后DES把M0按32位长度分为左半部分L0和右半部分R0。对数据L0和R0,DES按照迭代公式:Li=Ri1以及Ri=Li1⊕f(Ri1,Ki)(i=1,…,16)进行16次迭代运算。即在每次迭代运算中,右半部分的第i1次数据变为左半部分的第i次数据,而左半部分第i1次数据在和函数f(Ri1,Ki)进行异或运算之后变为右半部分第i次数据。DES算法的加密过程在最后一次迭代运算后,得到的结果R16和L16直接输入初始置换的反变换过程,并输出加密后的密文数据C。在图中,函数f(Ri1,Ki)有两个参数Ri1和Ki。显然Ri1是第i1次迭代结果的右边的32位,而Ki则是一个48位密钥。f(Ri1,Ki)先将32位的Ri1变换扩展成48位,记作E(Ri1)。然后E(Ri1)与Ki进行异或运算,得到的结果为一个新的48位比特数。DES算法的加密过程这个新的48位数可被顺序地划分为8组6位比特长地B1,B2,…,B8,即E(Ri1)⊕Ki=B1B2…B8。紧接着,数组B1B2…B8经过一个S变换函数变换回长度为4个比特组地数组,即Bj→Sj(Bj),(j=1,2,…,8)。把Sj(Bj)顺序排列好,即得到32为函数f(Ri1,Ki)。本次课总结本课的难点是计算机系统的组成,重点是鼠标和键盘的使用;了解计算机发展史、发展趋势、特点及应用;领会键盘上各键的功能;能够分析计算机系统组成;熟练掌握鼠标和键盘的使用DES的安全性DES算法中只用到64位密钥中的其中56位,而第8,16,24,…,64位8个位并未参与DES运算,即DES的安全性是基于除了8,16,24,…,64位外的其余56位的组合变化256才得以保证的。把密钥Key的8,16,24,…,64位作为有效数据使用,将不能保证DES加密数据的安全性,对运用DES来达到保密作用的系统产生数据被破译的危险.作业与练习
本文标题:5计算机信息安全
链接地址:https://www.777doc.com/doc-3299427 .html