PKI加密技术.ppt
《PKI加密技术.ppt》由会员分享,可在线阅读,更多相关《PKI加密技术.ppt(64页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、PKI加密技术加密技术消息和加密o遵循国际命名标准,加密和解密可以翻译成:“Encipher(译成密码)”和“(Decipher)(解译密码)”。也可以这样命名:“Encrypt(加密)”和“Decrypt(解密)。 消息被称为明文。用某种方法伪装消息以隐藏它的内容的过程称为加密,加了密的消息称为密文,而把密文转变为明文的过程称为解密,图表明了加密和解密的过程。数据安全是一个主动的保护措施。明文与密文o明文用M(Message,消息)或P(Plaintext,明文)表示,它可能是比特流、文本文件、位图、数字化的语音流或者数字化的视频图像等。o密文用C(Cipher)表示,也是二进制数据,有时和
2、M一样大,有时稍大。通过压缩和加密的结合,C有可能比P小些。o加密函数E作用于M得到密文C,用数学公式表示为:E(M)=C。解密函数D作用于C产生M,用数据公式表示为:D(C)=M。先加密后再解密消息,原始的明文将恢复出来,D(E(M)=M必须成立。密码学功能 除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性和抗抵赖性。这些功能是通过计算机进行社会交流,至关重要的需求。o鉴别:鉴别:消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人。o完整性:完整性:消息的接收者应该能够验证在传送过程中消息没有被修改;入侵者不可能用假消息代替合法消息。o抗抵赖性:抗抵赖性:发送消息者事后不可
3、能虚假地否认他发送的消息。对称加密o现代密码学用密钥解决了这个问题,密钥用K表示。oK可以是很多数值里的任意值,密钥K的可能值的范围叫做密钥空间。越长越难破解。o加密和解密运算都使用这个密钥,即运算都依赖于密钥,并用K作为下标表示,加解密函数表达为:nEK(M)=CnDK(C)=MnDK(EK(M)=M,如图所示。加密解密明文密文原始明文密钥密钥非对称加密o有些算法使用不同的加密密钥和解密密钥,也就是说加密密钥K1与相应的解密密钥K2不同,在这种情况下,加密和解密的函数表达式为:nEK1(M)=CnDK2(C)=Mo函数必须具有的特性是,DK2(EK1(M)=M,如图所示。加密解密明文密文原始
4、明文加密密钥解密密钥古典密码o替换法 替换密码法是用一组密文字母代替一组明文字母以隐蔽明文,但保持明文字母的位置不变的方法。在替换法加密体制中,使用了密钥字母表。常见的方法是凯撒密码法。凯撒密码是最古老的替换密码。它是公元前50年古罗马大将凯撒(Julius Caesar)使用过的密码。其加密方法是,把A换成D,B换成E,C换成FZ换成C,也称循环移位密码。这样,明文和密文的字母就建立了一对一的映射关系。凯撒密码凯撒密码:o明文 A B C D E F G H I J K L M N O P Q R S T U V W X Y Zo密文 D E F G H I J K L M N O P Q
5、R S T U V W X Y Z A B C用凯撒密码进行加密,如果明文是CAESAR,则密文是FDHVDU凯撒密码的简单改进凯撒密码的简单改进o用数字0,1,2,25分别和字母A,B,C,Z相对应,则明文字母P和密文字母C的对应关系是C=(P+3)mod 26。这个公式可以推广为 C=(P+K) mod 26。这里KS,S=1,2,25 ,K是密钥集合,或称密钥空间。o加密算法:c = E(m,k) = (m + k) mod qo解密算法:m = D(c,k) = (c - k) mod qo特定地(恺撒密码):m = c = Zq , q = 26;o例:(k=3)o明文:meet m
6、e after the partyo密文:phhw ph diwhu wkh sduwb替代法的缺点o以上几种替代法都是明文字符集与密文字符集之间的一对一映射,在密文中仍然保存了明文中的单字符的频率分布,这使它的安全性大大降低。破解时主要利用了概率统计的特性,E字母出现的概率最大。统计字母概率,最大的频率就是和E对应的。 传统的维吉尼亚密码法采用一种表格(维吉尼亚表,如表所示)和一个关键字对明文进行加密。该表格包括了字符集内所有可能的字符移位。加密时,选择一个关键字做为密钥,然后将密钥依次重复写在明文下面,用明文中的字符选择列、用密钥中的字符选择行,在维吉尼亚表中查找对应的密文。 解密时,将密
7、钥依次重复写在密文下面,在密钥字符所对应的行中查找密文字符,则该字符所对应的列的字符即为明文字符。维吉尼亚密码法维吉尼亚密码法维吉尼亚密码表 ABCDEFGHIJKLMNOPQRSTUVWXYZA ABCDEFGHIJKLMNOPQRSTUVWXYZB BCDEFGHIJKLMNOPQRSTUVWXYZAC CDEFGHIJKLMNOPQRSTUVWXYZABD DEFGHIJKLMNOPQRSTUVWXYZABCE EFGHIJKLMNOPQRSTUVWXYZABCDF FGHIJKLMNOPQRSTUVWXYZABCDEG GHIJKLMNOPQRSTUVWXYZABCDEFH HIJKL
8、MNOPQRSTUVWXYZABCDEFGI IJKLMNOPQRSTUVWXYZABCDEFGHJ JKLMNOPQRSTUVWXYZABCDEFGHIK KLMNOPQRSTUVWXYZABCDEFGHIJL LMNOPQRSTUVWXYZABCDEFGHIJK维吉尼亚密码表M MNOPQRSTUVWXYZABCDEFGHIJKLN NOPQRSTUVWXYZABCDEFGHIJKLMO OPQRSTUVWXYZABCDEFGHIJKLMNP PQRSTUVWXYZABCDEFGHIJKLMNOQ QRSTUVWXYZABCDEFGHIJKLMNOP R RSTUVWXYZABCDEFGH
9、IJKLMNOPQS STUVWXYZABCDEFGHIJKLMNOPQRT TUVWXYZABCDEFGHIJKLMNOPQRSU UVWXYZABCDEFGHIJKLMNOPQRSTW WXYZABCDEFGHIJKLMNOPQRSTUVX XYZABCDEFGHIJKLMNOPQRSTUVWY YZABCDEFGHIJKLMNOPQRSTUVWXZ ZABCDEFGHIJKLMNOPQRSTUVWXY维吉尼亚密码例子 例如密钥为COMPUTER明文:THISISANEXAMPLE密钥:COMPUTERCOMPUTE密文:VVUHCLEEGLMBJEJ推广o密钥密钥 K( k1,k2,km
10、)o加密算法:加密算法:oEk(x1,x2,xm)=(x1+k1,x2+k2,xm+km) =co解密算法:解密算法:oDk(y1,y2,ym)= (x1-k1,x2-k2,xm-km) mod 26 =mo这里的所有的运算都是在其中进行的。这里的所有的运算都是在其中进行的。易位密码法易位密码法的思想是重新排列明文字母,而排列序列由加密密钥确定。最简单的易位密码就是将明文中的字母按顺序颠倒过来重新书写。如THE CAR变成RAC EHT。下面介绍另一种易位密码列换位密码列换位密码。该密码的密钥是一个单词或短语,其中不能包括重复字母。易位密码法o假设:密钥为HEARTILYo明文为PLEASET
11、RANSFERDOLLARSTOMYBANKACCOUNTFOURo列换位密码方法的思想是首先将密钥转换为列的易位编号,选最小的字母作为第一列,次小的字母为第二列,依次类推。将明文按行水平书写,不全的行可用不常用的字母添满(用不上的),如表所示。密钥 H E A R T I L Y 列编号 3 2 1 6 7 4 5 8 明 P L E A S E T R 文 A N S F E R D O 序 L L A R S T O M 列 Y B A N K A C C O U N T F O U R 易位密码法对于表中的排列顺序,密文按列的编号顺序由小到大输出,先输出第一列的所有字母,再输出第二列的
12、字母,直到所有列的字母输出完为止,最后得到密文如下:明文PLEASETRANSFERDOLLARSTOMYBANKACCOUNTFOUR密文 ESAANLNLBUPALYOERTAOTDOCUAFRNTSESKFROMCR 解密:按照密文按列的编号顺序由小到大,然后再按每一列添加进去,按1-n行输出。算法类型o流加密法 一次加密明文中的一个位,异或计算。o块加密法 一次加密明文中的一个块。假设要加密的明文为ILOVEYOU,利用块加密法,可以先加密ILOV,再加密EYOU,即一次加密明文中的一个块。算法类型流加密法块加密法流加密法 虽然这种密码看起来非常简单,但迄今为止,这是惟一达到理论不可破
13、译的密码体制。但是,利用这种加密方法,大量的密钥必须通过安全通道在通信双方之间传递。密钥的安全存放及网络状态下密钥的建立和同步都比较困难。图 流密码体制模型密钥流产生器明文m密文c异或运算密钥k对称算法概述o基于密钥的算法通常有两类:对称算法和公开密钥算法(非对称算法)。对称算法有时又叫传统密码算法,加密密钥能够从解密密钥中推算出来,反过来也成立。o在大多数对称算法中,加解密的密钥是相同的。对称算法要求发送者和接收者在安全通信之前,协商一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加解密。对称算法的加密和解密表示为:nEK(M)=CnDK(C)=M对称密钥信息处理流
14、程o发送方A首先利用随机数发生器等应用产生加密密钥e,并通过安全通道发送给接收方B。 o发送方A利用加密算法和产生的密钥对要发送的明文信息进行加密,并把密文c通过公共通道发送接收方B。 o接收方B利用接收到的密钥e(或推导出的相关密钥)对接收到的密文进行解密,产生原始明文。 对称加密算法处理流程对称加密算法处理流程经典的DES算法oDES,DES变形算法(双重DES,三重DES),oIDEA算法,RC5算法,BLOWFISH算法,AES算法等等。DES对称加密算法oDES(Data Encryption Standard)算法,于1977年得到美国政府的正式许可,是一种用56位密钥来加密64位
15、数据的方法。o美国国家标准局1973年开始研究除国防部外的其它部门的计算机系统的数据加密标准,于1973年5月15日和1974年8月27日先后两次向公众发出了征求加密算法的公告。数据加密标准(Data Encryption Standard,DES)是美国IBM公司发明的一种对计算机数据进行密码保护的数学算法,是美国标准局(NBS)于1977年颁布的数据加密标准,它是近20年来全世界通用的标准算法。DES算法的工作原理DES是一个块加密算法,按照64位块长加密数据,即把64位明文作为DES的输入,产生64位密文输出。加密和解密使用相同的算法和密钥,只是稍作改变。密钥长度为56位。64位明文DE
16、S56位密钥64位密文64位明文DES56位密钥64位密文64位明文DES56位密钥64位密文密钥处理12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364DES使用56位密钥,实际上,最初的密钥为64位,但在DES过程开始之前放弃了密钥的每一个第8位,从而得到了56位密钥,即放弃第8、16、24、32、40、48、56、64位,这些位用来进行奇偶校验的。表 放弃密钥的每一个第8位DES算法的主要步骤DES算法的
17、主要步骤o第一步:变换明文。对给定的64位比特的明文x,首先通过一个置换IP表来重新排列x,从而构造出64位比特的x0,x0=IP(x)=L0R0,其中L0表示x0的前32比特,R0表示x0的后32位。o第二步:按照规则迭代。规则为oLi = Ri-1oRi = Li-1 f(Ri-1,Ki) (i=1,2,316)o经过第一步变换已经得到L0和R0的值,其中符号 表示的数学运算是异或,f表示一种置换,由S盒置换构成,Ki是一些由密钥编排函数产生的比特块。f和Ki将在后面介绍。o第三步:对L16R16利用IP-1作逆置换,就得到了密文y变换明文:初始置换 输入的64位数据按置换IP表进行重新组
18、合,并把输出分为L0、R0两部分,每部分各长32位,其置换IP表如表所示。58501234261810260524436282012462544638302214664564840322416857494133251791595143352719113615345372921135635547393123157 将输入64位比特的第58位换到第1位,第50位换到第2位,依此类推,最后一位是原来的第7位。L0、R0则是换位输出后的两部分,L0是输出的左32位,R0是右32位。比如:置换前的输入值为D1D2D3D64,则经过初始置换后的结果为:L0=D58D50.D8,R0=D57D49.D7。D
19、ES的一轮计算 o第一步:每一轮从56位密钥中产生不同的48位密钥,称为密钥变换。为此,56位密钥分为两半,各为28位。循环左移一位或两位,例如如果轮号是1、2、9、16,则只移一位,否则移两位。相应的移位后,选择56位中的48位。由于密钥变换要进行置换和选择56位中的48位,因此称为压缩置换。o设其前28位为C0,后28位为D0,对C0作左移LS1得到C1,对D0作左移LS1得到D1,对C1D1应用PC2进行选位,得到K1。密钥变换扩展置换S盒替换P盒替换异或与交换密钥变换o左移的原理是所有二进位向左移动,原来最右边的比特位移动到最左边。 o对C1,D1作左移LS2得到C2和D2,进一步对C
20、2D2应用PC2进行选位,得到K2。如此继续,分别得到K3,K4K16。1122222212222每一轮移动的密钥位数14171124153281562110231912, 42681672720132415231374755304051453348444939563453464250362932压缩置换表扩展置换o通过初始置换后,我们得到了两个32位的明文区,分别为左明文和右明文。扩展置换将右明文从32位扩展到48位。除了从32位扩展到48位之外,这些位也进行置换,因此也称为扩展置换。o将32位明文分成8块,每块各有4位。o将上步的每一个4位块扩展到6位块,利用扩展置换表进行扩展和置换。32
21、12345456789891011121312131415161716171819202120212223242524252627282928293031321S盒变换o密钥变换将56位密钥压缩成48位,而扩展置换将32位右明文扩展到48位。现在,48位密钥和48位右明文进行异或运算,将结果传递给下一步。即S盒替换。密钥变换(将密钥从56位压缩为48位)扩展置换(将右明文从32位扩展为48位)XOR48位密钥48位右明文S盒变换S盒变换原理将上面的48位输出分成8组,每组6位,作为8个S盒的输入。48位输入块6位子块6位子块6位子块1盒2盒S盒4位输出4位输出4位输出32位块输出S盒变换S盒替
22、换用什么逻辑从6位中选择4位呢?可以把每一个S盒看成一个表4行(0-3),16列(0-15)。在每一行和列的相交处,有一个4位数(是S盒的4位输出)。利用6位输入如何取定哪个交点,选择哪个行和列呢?将6位输入进行位排列,这个6位输入来确定4位输出。假如S盒的6位输出表示为b1,b2,b3,b4,b5,b6,则b1b2 b3 b4 b5 b64位列号2位行号P盒置换o所有S盒的输出组成32位块,对该32位要进行P盒置换。1672021291228171152326518311028241432273919133062211425P盒置换异或与交换o注意上面的操作只是处理了64位明文中的右面的32
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- PKI 加密 技术
限制150内