欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    数据加密技术及应用.ppt

    • 资源ID:73407897       资源大小:804KB        全文页数:50页
    • 资源格式: PPT        下载积分:11.9金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要11.9金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    数据加密技术及应用.ppt

    TheDaVinciCode跳舞的小人跳舞的小人 Dancing men福尔摩斯探案福尔摩斯探案-归来记归来记跳舞的小人跳舞的小人 Dancing menn福尔摩斯接到一位庄园主人福尔摩斯接到一位庄园主人希尔顿希尔顿 丘比特先生丘比特先生的信,信上说他家最近到处出现神秘的跳舞的小的信,信上说他家最近到处出现神秘的跳舞的小人的图画,他还以为是小孩子画的,可是妻子每人的图画,他还以为是小孩子画的,可是妻子每次见到都几乎吓出魂来。福尔摩斯让庄园主人把次见到都几乎吓出魂来。福尔摩斯让庄园主人把那些图案,临摹在纸上带给他。这几个晚上,福那些图案,临摹在纸上带给他。这几个晚上,福尔摩斯未曾合眼,他仔细地分析这些跳舞的小人,尔摩斯未曾合眼,他仔细地分析这些跳舞的小人,原来这些跳舞的小人图画背后原来这些跳舞的小人图画背后n在我面前摆着的,就是这些罕见的作品。要不是它们成了在我面前摆着的,就是这些罕见的作品。要不是它们成了这这 么可怕的一场悲剧的先兆,那末谁见了也会一笑置之。么可怕的一场悲剧的先兆,那末谁见了也会一笑置之。我比较熟悉各种形式的秘密文字,也我比较熟悉各种形式的秘密文字,也 写过一篇关于这个写过一篇关于这个问题的粗浅论文,其中分析了一百六十种不同的密码。但问题的粗浅论文,其中分析了一百六十种不同的密码。但是这一种我还是是这一种我还是 第一次见到。想出这一套方法的人,显第一次见到。想出这一套方法的人,显然是为了使别人以为它是随手涂抹的儿童画,看不出然是为了使别人以为它是随手涂抹的儿童画,看不出 这这些符号传达的信息。然而,些符号传达的信息。然而,只要一看出了这些符号是代表只要一看出了这些符号是代表字母的,再应用秘密文字的规律字母的,再应用秘密文字的规律 来分析来分析,就不难找到答,就不难找到答案。在交给我的第一张纸条上那句话很短,我只能稍有把案。在交给我的第一张纸条上那句话很短,我只能稍有把握假定握假定 代表。代表。n你们也知道,在你们也知道,在英文字母中英文字母中最常见,它出现最常见,它出现的次数多到即使在一个短的句子的次数多到即使在一个短的句子 中也是最常见中也是最常见的。第一张纸条上的十五个符号,其中有四个的。第一张纸条上的十五个符号,其中有四个完全一样,因此把它估计为是完全一样,因此把它估计为是 合乎道理的。合乎道理的。这些图形中,有的还带一面小旗,有的没有小这些图形中,有的还带一面小旗,有的没有小旗。旗。从小旗的分布来看,带旗的从小旗的分布来看,带旗的 图形可能是用图形可能是用来把这个句子分成一个一个的单词。来把这个句子分成一个一个的单词。我把这看我把这看作一个可以接受的假设,同时记下是作一个可以接受的假设,同时记下是 用来代用来代表的。表的。跳舞的小人跳舞的小人 AM H R AB SLAN YE E E E E一封密码信一封密码信n在美国人多次表示在美国人多次表示“不确定宾拉登是否还活着不确定宾拉登是否还活着”之后,拉登决定写封亲笔信给美国总统布什,之后,拉登决定写封亲笔信给美国总统布什,以表明他还活得好好的,没有那么早善罢干休。以表明他还活得好好的,没有那么早善罢干休。n当布什打开信封,看到信里似乎写了一组密码:当布什打开信封,看到信里似乎写了一组密码:370HSSV 0773H n布什心头震动,于是把这组密码以电子邮件传给国布什心头震动,于是把这组密码以电子邮件传给国务卿科林务卿科林包威尔。科林跟他的助手想了半天,也包威尔。科林跟他的助手想了半天,也没办法解开密码的含意,于是要求没办法解开密码的含意,于是要求FBI帮忙。但是帮忙。但是FBI也没人能参透其中含意,只好请求也没人能参透其中含意,只好请求CIA,然后,然后NASA,最后连国家安全局也没辄。,最后连国家安全局也没辄。n在束手无策之下,他们只好转向英国的军情六处在束手无策之下,他们只好转向英国的军情六处(MI6)请求协助。请求协助。Q和和007看了之后,便打了通热看了之后,便打了通热线电话到白宫去。线电话到白宫去。Q说:麻烦转告总统先生,他把信拿反了说:麻烦转告总统先生,他把信拿反了.密码学基础Cryptologyncrypto-表示“隐秘”之义n密码编码学Crypto graphy 编制密码以保护秘密信息。n密码分析学Crypto analysis 研究加密信息的破译以获取消息。1、密码学发展阶段、密码学发展阶段19491949年之前年之前 密码学是一门艺术密码学是一门艺术1949194919751975年年 密码学成为科学密码学成为科学19761976年以后年以后 密码学的新方向密码学的新方向公钥密码学公钥密码学阶段阶段1 古典密码古典密码 密码学还不是科学密码学还不是科学,而是艺术而是艺术 出现一些密码算法和加密设备出现一些密码算法和加密设备 密码算法的基本手段密码算法的基本手段出现出现,针对的是字符,针对的是字符 简单的密码分析手段出现简单的密码分析手段出现 主要特点:主要特点:数据的安全基于算法的保密数据的安全基于算法的保密阶段阶段1 古典密码古典密码Phaistos圆盘,一种直径约为圆盘,一种直径约为160mm的的Cretan-Mnoan粘土圆盘,始于公元前粘土圆盘,始于公元前17世纪。表面有明世纪。表面有明显字间空格的字母,至今还没有破解。显字间空格的字母,至今还没有破解。20世纪早期密码机世纪早期密码机n机械加密设备n基于转轮每个转轮完成一次替代20世纪早期密码机世纪早期密码机Enigma转轮组合转轮组合1883年年Kerchoffs第一次明确提出了编码的原则:加第一次明确提出了编码的原则:加密算法应建立在密算法应建立在算法的公开算法的公开不影响明文和密钥的安不影响明文和密钥的安全。全。这一原则已得到普遍承认,成为判定密码强度的衡这一原则已得到普遍承认,成为判定密码强度的衡量标准,实际上也成为传统密码和现代密码的分界量标准,实际上也成为传统密码和现代密码的分界线。线。发展发展 计算机使得基于复杂计算的密码成为可能计算机使得基于复杂计算的密码成为可能 相关技术的发展相关技术的发展19491949年年ShannonShannon的的“The Communication Theory of Secret The Communication Theory of Secret Systems”Systems”19671967年年David KahnDavid Kahn的的The Code breakersThe Code breakers1971-731971-73年年IBM WatsonIBM Watson实验室实验室的的H Horst Feistelorst Feistel等几篇技术报告等几篇技术报告主要特点:主要特点:数据的安全数据的安全基于密钥而不是算法的保密基于密钥而不是算法的保密 阶段阶段2 19491975 现代密码学现代密码学算法的安全性都基于密钥的安全性算法的安全性都基于密钥的安全性n不不是是基基于于算算法法的的细细节节的的安安全全性性。这这就就意意味味着着算算法法可可以以公公开开,也也可可以以被被分分析析,可可以以大大量量生生产产使使用用算算法法的的产产品品,即即使使偷偷听听者者知知道道你你的的算算法法也也没没有有关关系系;如如果果他他不不知知道道你你使使用的具体密钥,他就不可能阅读你的消息用的具体密钥,他就不可能阅读你的消息。19761976年:年:DiffieDiffie&Hellman Hellman 的的 “A New Directions in A New Directions in Cryptography”Cryptography”提出了不对称密钥密提出了不对称密钥密 19771977年年DESDES正式成为标准正式成为标准19771977年年RivestRivest,ShamirShamir&Adleman Adleman提出了提出了RSARSA公钥算法公钥算法9090年代逐步出现椭圆曲线等其他公钥算法年代逐步出现椭圆曲线等其他公钥算法主要特点:主要特点:公钥密码使得发送端和接收端无密钥传输的保密公钥密码使得发送端和接收端无密钥传输的保密通信成为可能(网络环境)通信成为可能(网络环境)阶段阶段3 19762001年年 AESn如果把一封信锁在保险柜中,把保险柜藏在某如果把一封信锁在保险柜中,把保险柜藏在某个地方个地方,然后告诉你去看这封信。这并不是,然后告诉你去看这封信。这并不是安全,而是隐藏。安全,而是隐藏。n相反,如果把一封信锁在保险柜中,然后把保相反,如果把一封信锁在保险柜中,然后把保险柜及其设计规范和许多同样的保险柜给你,险柜及其设计规范和许多同样的保险柜给你,以便你和世界上最好的开保险柜的专家能够研以便你和世界上最好的开保险柜的专家能够研究锁的装置。而你还是无法打开保险柜去读这究锁的装置。而你还是无法打开保险柜去读这封信,这样才是安全的。封信,这样才是安全的。信息隐藏信息隐藏 Steganography n把信息本身隐藏起来不让人发觉有这个信息的存在。n利用某种方式将一个讯息中的部分字符标示起来n隐写墨水 n比如你有一段重要或私人信息要隐藏起来,请先比如你有一段重要或私人信息要隐藏起来,请先录入并保存为文本文件(如录入并保存为文本文件(如001.txt)。另找一)。另找一个非文本文件,最好为图片文件或可执行文件,个非文本文件,最好为图片文件或可执行文件,假设它的文件名为假设它的文件名为002.bmp(或或002.exe)。n如果把它们都放到如果把它们都放到c盘根目录下,那么在打开盘根目录下,那么在打开Windows的的MS-DOS方式下执行以下命令:方式下执行以下命令:copyc:002.bmp/b+c:001.txt/ac:003.bmp(或copyc:002.exe/b+c:001.txt/ac:003.exe)n命令中参数的意义,其中参数命令中参数的意义,其中参数/b指定以二进制格指定以二进制格式复制、合并文件;参数式复制、合并文件;参数/a指定以指定以ASCII格式复格式复制、合并文件。制、合并文件。2、基本术语、基本术语加密解密明文密文原始明文明文明文P(Plaintext):消息的初始形式;):消息的初始形式;密文密文C(CypherText):加密后的形式):加密后的形式加密加密Encryption:C=E(P)E为加密算法;为加密算法;解密解密Decryption:P=D(C)D为解密算法为解密算法满足:满足:P=D(E(P)明文明文P(Plaintext)或)或 m(messege):消息的初始形:消息的初始形式;式;密文密文C(Cipher Text):加密后的形式):加密后的形式加密加密Encryption:C=Ek(P)E为加密算法;为加密算法;解密解密Decryption:P=Dk(C)D为解密算法为解密算法满足:满足:P=D(E(P)K 密钥密钥3、古典密码学、古典密码学 Classical Encryption Techniques置换密码和置换密码和代换密码代换密码置换密码置换密码(Transposition Technique)置换加密(换位密码)是将明文字母互相换位,置换加密(换位密码)是将明文字母互相换位,明文的字母保持相同,但顺序打乱了。明文的字母保持相同,但顺序打乱了。明文以固定的宽度水平写出,密文按垂直方向读出。明文以固定的宽度水平写出,密文按垂直方向读出。明文:明文:COMPUTERSYSTEMSECURITY密文:密文:CTSETOETCYMREUPSMRUYSICOMPUTERSYSTEMSECURITY栅栏栅栏(Rail Fence)加密法加密法将明文 meet me after the toga party写成一连串的对角形式 然后一列一列地读出 m e m a t r h t g p r y e t e f e t e o a a tMEMATRHTGPRYETEFETEOAAT转子机转子机 Rotor Machine代换密码(代替密码)就是明文每一个字符替换代换密码(代替密码)就是明文每一个字符替换成密文中的另外一个字符,但各字母保持位置不成密文中的另外一个字符,但各字母保持位置不变。变。古典密码学古典密码学-代换密码代换密码(Substitution Technique)恺撒密码恺撒密码 Caesarn单表代替密码;单表代替密码;n明文由其右边第明文由其右边第K K个字母代替;个字母代替;26字母由字母由025表示表示;n加密函数加密函数 C=E(P)=(P+K)mod26nComputerndpnqvufs恺撒密码的特点恺撒密码的特点n单字母密码(简单替换技术)单字母密码(简单替换技术)n简单,便于记忆简单,便于记忆n缺点:结构过于简单,密码分析员只使用很缺点:结构过于简单,密码分析员只使用很少的信息就可预言加密的整个结构少的信息就可预言加密的整个结构n25个可能的密钥个可能的密钥k,适用适用Brute-ForcenPlayfairCiphernHillCiphern英文中字母的相对频率,就可以进行试探。n双字母组合,三字母组合例:例:UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZVUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSXEPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQnhttp:/ 无规律无规律n加加密密:随随机机密密钥钥和和明明文文一一样样长长,密密文文为为明明文文和密码字母的模和密码字母的模26和和 c=(p+k)mod 26n密文:密文:ONETIMEPAD n密钥序列:密钥序列:TBFRGFARFMn(O+T)mod26=I;IPKLPSFHGQn问题问题简单异或XORn1 10 a a0na b banp kcnC k对称算法和非对称算法对称算法和非对称算法n对对称称算算法法:加密密钥、解密密钥可以相互推算得出,或者干脆是相同的。nEK(P)=CnDK(C)=P;P=Dk(Ek(P)对称算法和非对称算法对称算法和非对称算法n非对称算法(公开密钥算法):非对称算法(公开密钥算法):加密、解密密钥不相同,不能推算。nEK1(P)=CnDK2(C)=P;P=Dk2(KD,Ek1(P)密码体制密码体制n加密系统采用的基本工作方式称为密码体制。密码体制的基本要素是密码算法和密钥。密码算法是一些公式、法则或程序;密钥是密码算法中的控制参数。加密系统可以用数学符号来描述:SP,C,K,E,DP:明文空间C:密文空间K:密钥空间E:加密变换D:解密变换kK,则有CEk(P),PDk(C)Dk(Ek(P),或者DkEk1,且EkDk1。随机序列与随机数随机序列与随机数n随机性n均匀分布:每个数出现的频率是近视相等。n独立性:系列中的任意一个数都无法从其他数推测得到。n不可预测性大数大数n被闪电击中的可能性233分之一n彩票获头奖222分之一n银河系的原子数2223512位位密码分析密码分析对对密密码码进进行行分分析析的的尝尝试试称称为为攻攻击击(attack),成成功功的密码分析能恢复出消息的明文或密钥。的密码分析能恢复出消息的明文或密钥。密码分析的条件与工具密码分析的条件与工具 已知加密算法已知加密算法 截取到明文、密文中已知或推测的数据项截取到明文、密文中已知或推测的数据项 数学或统计工具和技术数学或统计工具和技术 语言特性语言特性 计算机计算机 技巧与运气技巧与运气密码分析类型密码分析类型蛮力攻击(蛮力攻击(brute force attack)强行攻击:)强行攻击:对所有可能的密钥进行尝试。对所有可能的密钥进行尝试。Brute Force Searchn密钥长度和处理速率密码体制的安全性密码体制的安全性-理论安全和实际安全理论安全和实际安全 理论安全,或无条件安全:理论安全,或无条件安全:攻击者无论截获多少密文,都无法得到足够的信息来唯一地决定明文。攻击者无论截获多少密文,都无法得到足够的信息来唯一地决定明文。Shannon用理论证明:欲达理论安全,加密密钥长度必须大于等于明文长用理论证明:欲达理论安全,加密密钥长度必须大于等于明文长度,密钥只用一次,用完即丢,即一次一密,度,密钥只用一次,用完即丢,即一次一密,One-time Pad,不实用。,不实用。实际安全,或计算上安全:实际安全,或计算上安全:如果攻击者拥有无限资源,任何密码系统都是可以被破译的;但是,在有如果攻击者拥有无限资源,任何密码系统都是可以被破译的;但是,在有限的资源范围内,攻击者都不能通过系统地分析方法来破解系统,则称这限的资源范围内,攻击者都不能通过系统地分析方法来破解系统,则称这个系统是计算上安全的或破译这个系统是计算上不可行个系统是计算上安全的或破译这个系统是计算上不可行(Computationally Infeasible)。)。安全性体现在:安全性体现在:破译的成本超过加密信息的价值破译的成本超过加密信息的价值破译的时间超过该信息有用的生命周期破译的时间超过该信息有用的生命周期密码协议密码协议(cryptographicprotocol)n协议,就是两个或者两个以上的参与者为完协议,就是两个或者两个以上的参与者为完成某项特定的任务而采取的一系列步骤。成某项特定的任务而采取的一系列步骤。n这个定义包含三层含义:这个定义包含三层含义:1)1)协议自始至终是有序的过程,每一个步协议自始至终是有序的过程,每一个步骤必须执行,在前一步没有执行完之前,后骤必须执行,在前一步没有执行完之前,后面的步骤不可能执行;面的步骤不可能执行;2)2)协议至少需要两个参与者;协议至少需要两个参与者;3)3)通过协议必须能够完成某项任务。通过协议必须能够完成某项任务。n1)1)密钥建立(交换)协议密钥建立(交换)协议 一般情况下是在参与协议的两个或者多个实体之间一般情况下是在参与协议的两个或者多个实体之间建立共享的秘密,通常用于建立在一次通信中所使建立共享的秘密,通常用于建立在一次通信中所使用的会话密钥。协议可以采用对称密码体制,也可用的会话密钥。协议可以采用对称密码体制,也可以采用非对称密码体制,例如以采用非对称密码体制,例如Diffie-HellmanDiffie-Hellman密钥密钥交换协议。交换协议。n2)2)认证协议认证协议 认证协议中包括实体认证(身份认证)协议、消息认证协议中包括实体认证(身份认证)协议、消息认证协议、数据源认证和数据目的认证协议等,用认证协议、数据源认证和数据目的认证协议等,用来防止假冒、篡改、否认等攻击。来防止假冒、篡改、否认等攻击。

    注意事项

    本文(数据加密技术及应用.ppt)为本站会员(wuy****n92)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开