第2章 信息安全机制优秀PPT.ppt
《第2章 信息安全机制优秀PPT.ppt》由会员分享,可在线阅读,更多相关《第2章 信息安全机制优秀PPT.ppt(31页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第2章 信息安全机制现在学习的是第1页,共31页本章学习目标本章学习目标通过本章学习,读者应该掌握以下内容:对称加密机制及典型算法非对称加密机制及算法数字签名的原理数据完整性验证的原理及典型算法PGP的使用现在学习的是第2页,共31页2.1加密机制加密机制 2.1.1 2.1.1 密码学基础知识密码学基础知识一个密码体制被定义为一对数据变换,其中一个变换应用于我们称之为明文的数据项,变换后产生的相应数据项称为密文;而另一个变换应用于密文,变换后的结果为明文。这两个变换分别称为加密变换(Encryption)和解密变换(Decryption)。加密变换将明文和一个称为加密密钥的独立数据值作为输入
2、,输出密文;解密变换将密文和一个称为解密密钥的数据值作为输入 现在学习的是第3页,共31页 加密和解密加密和解密 加密 解密M:明文 C:密文 KE:加密密钥 KD:解密密钥现在学习的是第4页,共31页2.1.2 对称加密算法对称加密算法加密:Ek(M)=C解密:Dk(C)=M序列密码算法(streamcipher)分组密码算法(blockcipher)加密过程主要是重复使用混乱和扩散两种技术,混乱(confusion)是改变信息块使输出位和输入位无明显的统计关系。扩散(diffusion)是将明文位和密钥的效应传播到密文的其它位。对称密码算法有很多种:DES、tripleDES、IDEA、R
3、C2、RC4、RC5、RC6、GOST、FEAL、LOKI现在学习的是第5页,共31页2.1.3 DES算法算法首先把明文分成若干个64-bit的分组,算法以一个分组作为输入,通过一个初始置换(IP)将明文分组分成左半部分(L0)和右半部分(R0),各为32-bit。然后进行16轮完全相同的运算,这些运算我们称为函数f,在运算过程中数据与密钥相结合。经过16轮运算后,左、右两部分合在一起经过一个末转换(初始转换的逆置换IP-1),输出一个64-bit的密文分组。1、算法描述、算法描述现在学习的是第6页,共31页密钥位移位,从密钥的56位中选出48位。通过一个扩展置换将数据的左半部分扩展成48位
4、,并通过一个异或操作与48位密钥结合,通过8个S盒(substitution box)将这48位替代成新的32位,再依照P-盒置换一次。以上四步构成复杂函数f(图中虚线框里的部分)。然后通过另一个异或运算,将复杂函数f的输出与左半部分结合成为新的右半部分。每一轮的运算过程:现在学习的是第7页,共31页密钥通常表示为64-bit,但每个第8位用作奇偶校验,实际的密钥长度为56-bit。在DES的每一轮运算中,从56-bit密钥产生出不同的48-bit的子密钥(K1,K2K16)。首先,56-bit密钥分成两部分(以C、D分别表示这两部分),每部分28位,然后每部分分别循环左移1位或2位(从第1轮
5、到第16轮,相应左移位数分别为:1、1、2、2、2、2、2、2、1、2、2、2、2、2、2、1)。再将生成的56-bit组经过一个压缩转换(compression permutation),舍掉其中的某8个位并按一定方式改变位的位置,生成一个48-bit的子密钥Ki。每一轮中的子密钥的生成每一轮中的子密钥的生成现在学习的是第8页,共31页48-bit组被分成8个6-bit组,每一个6-bit组作为一个S盒的输入,输出为一个4-bit组。每个S-盒是一个4行16列的表,表中的每一项都是一个4-bit的数。S盒的6-bit的输入确定其输出为表中的哪一个项,其方式是:6-bit数的首、末两位数决定输
6、出项所在的行;中间的四位决定输出项所在的列。例如:第6个S盒如表2-1所示,假设第6个S-盒的输入为110101,则输出为第3行第10列的项(行或列的记数从0开始),即输出为4-bit组0001。S-盒置换盒置换现在学习的是第9页,共31页三重DES如上所言,DES一个致命的缺陷就是密钥长度短,并且对于当前的计算能力,56位的密钥长度已经抗不住穷举攻击,而DES又不支持变长密钥。但算法可以一次使用多个密钥,从而等同于更长的密钥。三重DES算法表示为:C=EK3(DK2(EK1(M)通常取K3=K1,则上式变为:C=EK1(DK2(EK1(M)现在学习的是第10页,共31页2.1.4 RC5算法
7、算法RC5是Ron Revist发明的。RSA实验室对64bit分组的RC5算法进行了很长时间的分析,结果表明对5轮的RC5,差分攻击需要264个明文;对10轮需要245个明文;对15轮需要268个明文,而这里最多只可能有264个明文,所以对15轮以上的RC5的攻击是失败的。Rivest推荐至少使用12轮。RC5是具有参数变量的分组密码算法,其中可变的参量为:分组的大小、密钥的大小和加密的轮次。该算法主要使用了三种运算:异或、加、循环。现在学习的是第11页,共31页RC5的分组长度是可变的,下面我们将采用64bit的分组来描述算法。加密需要使用2r+2(其中r表示加密的轮次)个与密钥相关的32
8、bit字,分别表示为S0、S1、S2S2r+1。创建这个与密钥相关的数组的运算如下:首先将密钥的字节拷贝到32bit字的数组L,如果需要,最后一个字可以用零填充。然后利用线性同余发生器初始化数组S:现在学习的是第12页,共31页S0=PSi=(Si-1+Q)mod232(其中 i=1to2(r+1)-1,P=0 xb7e15163,Q=0 x9e3779b9)最后将L与S混合:初始化:i=j=0A=B=0然后做3n次循环:(其中c为密钥所占32bit字数目,亦即数组L的长度,n为2(r+1)和c中的最大值)。A=Si=(Si+A+B)3B=Lj=(Lj+A+B)(A+B)i=(i+1)mod2
9、(r+1)j=(j+1)modc现在学习的是第13页,共31页加密过程:首先将明文分组(64bit)分成两个32位字A和B(假设字节进入字的顺序为第一个字节进行寄存器的低位置),然后进行如下的运算:A=A+S0B=B+S1for(i=1;i=r;i+)A=(AB)B)+S2i;B=(BA)=1;r-)B=(B-S2i+1)A)A;A=(A-S2i)B)B;B=B-S1A=A-S0此时输出的A、B为解密后得到的明文。现在学习的是第15页,共31页2.1.5 非对称加密体制非对称加密体制公开密钥体制把信息的加密密钥和解密密钥分离,通信的每一方都拥有这样的一对密钥。其中加密密钥可以像电话号码一样对外
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第2章 信息安全机制优秀PPT 信息 安全 机制 优秀 PPT
限制150内