欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    清华大学信息与网络安全概论(第三版)课件 (2).ppt

    • 资源ID:66080003       资源大小:2.92MB        全文页数:54页
    • 资源格式: PPT        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    清华大学信息与网络安全概论(第三版)课件 (2).ppt

    秘密密钥密码系统(Secret Key Cryptosystems)信息与网络安全概论(第三版)2本章内容5.1 密码学基本概念5.2 古代密码系统5.3 近代密码系统5.4 DES密码系统算法5.5秘密密钥密码系统的加密模式5.6 三重DES密码系统信息与网络安全概论(第三版)35.1 密码学基本概念E:加密算法D:解密算法K:密钥加密公式:C=EK(M)解密公式:DK(C)=DK(EK(M)=M信息与网络安全概论(第三版)4为什么加密方法或算法必须公开1.较不占空间2.未公开的加解密算法也难保其安全3.兼容性的问题信息与网络安全概论(第三版)55.1.1 基本的加解密系统信息与网络安全概论(第三版)65.1.2 密码系统的安全性程度 无条件安全无条件安全(Unconditionally Secure)非法使用者不管截获多少个密文,用尽各种方法还是没有足够信息可以导出明文的机密数据。计算安全计算安全(Computationally Secure)目前或未来预测的科技、在合理的资源设备下,要破解密码系统需要一段相当长的时间(例如数百年)。信息与网络安全概论(第三版)7无条件安全密码系统One-time Pad加密方法加解密过程加解密过程加密加密解密解密信息与网络安全概论(第三版)85.1.3 密码系统的分类对称性密码系统(Symmetric Cryptosystems)或秘密密钥密码系统(Secret-Key Cryptosystems)或单密钥密码系统(One-Key Cryptosystems)非对称性密码系统(Asymmetric Cryptosystems)或公开密钥密码系统(Public-Key Cryptosystems)或双密钥密码系统(Two-Key Cryptosystems)加密密钥及解密密钥为同一把加密密钥及解密密钥为同一把加密密钥及解密密钥为同一把加密密钥及解密密钥为同一把加密与解密密钥为不相同的两把密钥加密与解密密钥为不相同的两把密钥加密与解密密钥为不相同的两把密钥加密与解密密钥为不相同的两把密钥信息与网络安全概论(第三版)9v换位法换位法(Transposition Cipher)将明文调换位置,使别人不容易一眼看穿Ex:Ek(1,2,3,4,5,6,7)=(4,3,7,1,8,5,2,6)传统加密法与解密法分为下面两种:COMPUTER PMECRUOTCOMPUTER PMECRUOT5.2古代密码系统信息与网络安全概论(第三版)101.简单替代法(Simple Substitution)2.编码法(Code Book)3.同音异字替代法(Homophonic Substitution)4.多字母替代法(Polyalphabetic Substitution)5.多图替代法(Polygram Substitution)5.2 古代密码系统(续)v代换法代换法(Substitution Cipher)以其它文字取代明文中的每一个字信息与网络安全概论(第三版)11M=COMPUTER(明文明文)C=DXIJSRAW(密文密文)Ex:(简单替换法加密简单替换法加密)MMC C为一对一的对应关系为一对一的对应关系为一对一的对应关系为一对一的对应关系5.2.1 简单替代法信息与网络安全概论(第三版)125.2.2 编码法随机编码本范例信息管理系:1232 3661 4538编码本范例信息管理系:14 02 26 63 45 28明 文号 码计算机0711信息1232安全2243管理3661系4538明 文页位 置计算机1231信息1402安全1824管理2663系4528柏克莱大学6584信息与网络安全概论(第三版)13将明文每个字母以一组数中的任意一个来替将明文每个字母以一组数中的任意一个来替将明文每个字母以一组数中的任意一个来替将明文每个字母以一组数中的任意一个来替代代代代字母字母同音异字同音异字C07,11,70,83E04,17,33,88,96M01,13,19,20O02,06,61,92,97P08,18,21,38R10,81T05,16,50,63U03,09,14,15,43,47 M=COMPUTER(明文明文)C=11 61 19 08 14 16 17 81(密文密文)(同音异字法加密同音异字法加密)5.2.3 同音异字替代法信息与网络安全概论(第三版)14将最常见的为将最常见的为将最常见的为将最常见的为 VigenereVigenere加密法,以数学式子表示加密法,以数学式子表示加密法,以数学式子表示加密法,以数学式子表示 E EK K(MM)=()=(MM+K Ki i )modmodn n M=COMPUTER(明文明文)EK(M)=NCHTFHZV(密文密文)(多字母替代法加密多字母替代法加密)K=LOVELOVE5.2.4 多字母替代法信息与网络安全概论(第三版)15多图替代法其基本观念是将一组字母加密,其基本精神是将每一对的明文的字母m1,m2一起加密成密文字母c1,c2。如Playfair密码法其规则如下:5.2.5 多图替代法信息与网络安全概论(第三版)5.2.5 多图替代法(续)信息与网络安全概论(第三版)17HARPSICODBEFGKLMNQTUVWXYZPlayfairPlayfair 加密法密钥表加密法密钥表加密法密钥表加密法密钥表 M=CO MP UT ER(明文明文)C=OD HT MU HG(密文密文)(多图替代法加密多图替代法加密)5.2.5 多图替代法(续)信息与网络安全概论(第三版)185.2.6 旋转机由三个滚轮与一个反射滚轮组成使明文与密文产生一对多的对应关系,增加安全性每做完一次加密动作,就会改变一次密码字母集三个滚轮周期262626=17576滚轮间共有 3!=6种可能每次按键所产生的输出可能10546种(=175766)信息与网络安全概论(第三版)195.2.6 旋转机(续)Ex:1.输入a2.adbed3.dafb4.输出b此例中,三个滚轮周期666=216滚轮间共有 3!=6种可能每次按键所产生的输出可能1296种(=2166)信息与网络安全概论(第三版)205.2.7 古代密码系统的破解法 穷举法穷举法(Brute-Force Attack)-将所有可能的情况均尝试一遍,直到找出正确的解密方式。统计法统计法(Statistics Attack)-利用一些统计数据来协助破解密码,例如以字母出现的频率。-EX.A,E,I,O,U出现频率比Q,X,Z的出现频率高出许多。信息与网络安全概论(第三版)21古代保密技术并不能保证系统的安全,而且应用上也受到相当大的限制。例如中文系统就很难用换位法以达到保密效果,试想将今今天天我我不不回回家家的明文换位置成 回回不不天天家家我我今今的密文,该密文一看就可重组成明文而不需藉其它工具来破解,所以我们需要使用一些以“位”为处理单位的加密系统。5.3 近代密码系统信息与网络安全概论(第三版)225.3 近代密码系统(续)对称式加密系统的代表1970年代中期由IBM公司所发展 美国国家标准局公布为数据加密标准的一种区块加密法(Block Cipher)DES 属于区块加密法,而区块加密法就是对一定大小的明文或密文来做加密或解密动作每次加密解密的区块大小均为 64 位(bits)DES(Data Encryption Standard)信息与网络安全概论(第三版)23就一般数据而言,数据通常大于64位。只要将明文或密文中每64位当作一个区块加以切割,再将每个区块做加密或解密即可。最后一个区块大小可能小于64位,此时就要将此区块附加“0”位,直到区块大小成为64位为止。DES 所用加密或解密密钥也是64位大小。但其中有8个位是用来做错误更正,真正的密钥有效长度只有真正的密钥有效长度只有 56 位位。DES(Data Encryption Standard)5.3 近代密码系统(续)信息与网络安全概论(第三版)5.4 DES 密码系统算法信息与网络安全概论(第三版)DES的密钥产生运算过程信息与网络安全概论(第三版)26假设选定science作为秘密密钥science的ASCII编码为:73 63 69 65 6e 63 65一个字母需要8个位来作编码,所以science其二进制表示法为:(01110011)(01100011)(01101001)(01100101)(01101110)(01100011)(01100101)共56个位加入奇同位检查码后的结果如下:(01110011)(10110000)(11011010)(00101100)(01010111)(01110011)(10001100)(11001011)共64个位5.4.1 DES回合密钥的产生信息与网络安全概论(第三版)27再作初始密钥排列(KP),结果如下:(11000110)(10110101)(00101011)(00111011)(01010101)(10001100)(11000111)DES的密钥排列表-KP5.4.1 DES回合密钥的产生(续)信息与网络安全概论(第三版)28DES的左移位数表接着,将排列后的结果分成两半,分别为KL0及KR0,它们的内容分别为:KL0=11000110 10110101 00101011 0011KR0=10110101 01011000 11001100 0111向左循环一位的后可分别得到:KL1=10001101 01101010 01010110 0111KR1=01101010 10110001 10011000 1111信息与网络安全概论(第三版)29再经过压缩排列后(CP)后,就可得到第一回合的回合密钥K1:K1=00101101 11011000 11001110 00110111 01111111 01000000其余各回合的回合密钥可依序用类似的方法求得5.4.1 DES回合密钥的产生(续)信息与网络安全概论(第三版)30 The McGraw-Hill Companies,Inc.,2009信息与网络安全概论(第三版)DES的加密流程信息与网络安全概论(第三版)32DES加密法范例假设要对64位的明文security作加密明文security的ASCII编码为:73 65 63 75 72 69 74 79,转换为二进制表示为:01110011 01100101 01100011 01110101 01110010 0110100101110100 01111001信息与网络安全概论(第三版)3301110011 01100101 01100011 01110101 01110010 01101001 01110100 01111001经过启使排列(IP)后的结果为:11111111 11011001 01001010 10101111 00000000 11111111 10100000 00010101初始排列表(IP)DES加密法范例(续)信息与网络安全概论(第三版)34DES 加密法作下列运算将重组后的结果分为L及R两半L0:00000000 11111111 10100000 00010101R0:10011010 00100110 00100111 00100100信息与网络安全概论(第三版)35DES扩增排列表信息与网络安全概论(第三版)36DES 的f()函数运算过程信息与网络安全概论(第三版)37DES加密法-S-BOX信息与网络安全概论(第三版)38DES 加密法-S-BOX(续)EX.S-BOX5(101011)列索引(11)=3行索引(0101)=5查表对应值:14(1110)将做完互斥或运算的48位数据分成八个区块(S-BOX),每个(S-BOX)内有6个位信息与网络安全概论(第三版)39DES加密法 P-BOX及最后排列表P-BOX最后排列表信息与网络安全概论(第三版)40DES加密法范例经过第一回合加密运算所产生的密文为:00000000 11111111 10100000 00010101 01110110 0110100000101011 01010000接下来各回合所产生的密文如右边的表格信息与网络安全概论(第三版)415.4.3 DES解密流程DES解密过程与加密过程类似,仅将:改成信息与网络安全概论(第三版)DES解密过程信息与网络安全概论(第三版)43 ECB 加密模式(ElectronicCodeBook Mode)CBC加密模式(CipherBlockChaining Mode)CFB加密模式(CipherFeedback Mode)OFB加密模式(OutputFeedback Mode)四种加密模式5.5秘密密钥密码系统的加密模式信息与网络安全概论(第三版)44ECB加密模式密文区块密文区块i i=加密加密(明文区块明文区块i i)优点:可以平行处理缺点:相同明文产生相同密文,内容可被剪贴替换信息与网络安全概论(第三版)45ECB加密模式(续)信息与网络安全概论(第三版)46CBC 模式-加密处理密文区块密文区块1 1=加密加密(明文区块明文区块1 1IV)密文区块密文区块i i=加密加密(明文区块明文区块i i密文区块密文区块i-1i-1)信息与网络安全概论(第三版)47优点:相同明文可以产生不相同密文,不会有剪贴替换问题缺点:不能平行处理;一个位错,的后全错CBC 模式-加密处理(续)信息与网络安全概论(第三版)48CFB 模式-加密处理过程密文区块密文区块1 1=明文区块明文区块1 1加密加密(IV)密文区块密文区块i i=加密加密(密文区块密文区块i-1i-1)明文区块明文区块i i信息与网络安全概论(第三版)49优点:一个密文区块错误仅影响目前区块及下一个区块;加密区块长度可变动缺点:不能平行处理CFB 模式-加密处理过程(续)信息与网络安全概论(第三版)50OFB 模式-加密处理过程S0=加密(IV)Si=加密(Si-1)密文区块i=Si 明文区块i 信息与网络安全概论(第三版)51S0=解密(IV)Si=解密(Si-1)明文区块i=Si 密文区块i OFB 模式-加密处理过程(续)信息与网络安全概论(第三版)525.6三重DES密码系统3DES 3DES 加密架构加密架构加密架构加密架构 信息与网络安全概论(第三版)533DES使用方式EEE3:用三把不同秘密密钥(即密钥长度为168位)以加密-加密-加密依序处理产生密文。EDE3:用三把不同秘密密钥,以加密-解密-加密依序处理产生密文。EEE2:用两把不同秘密密钥(即密钥长度为112位)任选两个DES密钥设为相同(例如,第一个及第二个DES密钥相同,但与第三个DES密钥不同),并以加密-加密-加密依序处理产生密文。EDE2:用两把不同秘密密钥(即密钥长度为112位)第一个DES密钥与第三个DES密钥相同,但与第二个DES密钥不同,并以加密-解密-加密依序处理产生密文。信息与网络安全概论(第三版)543DES-EDE2

    注意事项

    本文(清华大学信息与网络安全概论(第三版)课件 (2).ppt)为本站会员(豆****)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开