信息系统安全第1章.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《信息系统安全第1章.ppt》由会员分享,可在线阅读,更多相关《信息系统安全第1章.ppt(46页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、张基温 编著信息系统安全教程第1章 数据保密信息系统安全教程第1章数据加密张基温 编著信息系统安全教程第1章 数据保密数据保密就是隐蔽数据隐蔽数据的可读性数据加密隐蔽数据的存在性数据隐藏张基温 编著信息系统安全教程第1章 数据保密1.1 数据加密技术概述数据加密技术概述如果用P表示明文,用C表示密文,则可以将加密写成如下函数形式:C=EEK(P)E为加密函数,EK称为加密密钥 张基温 编著信息系统安全教程第1章 数据保密1.1.1 替代密码替代密码将明文中的每个位置的字母都用其他字母代替。张基温 编著信息系统安全教程第1章 数据保密Vigenere方阵 表1.1 维吉尼亚方阵明文abcdefg
2、hijklmnopqrstuvwxyzaABCDEFGHIJKLMNOPQRSTUVWXYZbBCDEFGHIJKLMNOPQRSTUVWXYZAeEFGHIJKLMNOPQRSTUVWXYZABCDsSTUVWXYZABCDEFGHIJKLMNOPQRtTUVWXYZABCDEFGHIJKLMNOPQRSzZABCDEFGHIJKLMNOPQRSTUVWXY张基温 编著信息系统安全教程第1章 数据保密Vigenere密码设P=data security,k=best 则采用维吉尼亚密码的加密过程如下:1 按密钥的长度将P分解若干节2 对每一节明文,利用密钥best进行变换。得到如下密文:C=
3、EEK(P)=EELT TIUN SMLR密钥best明文datasecurity张基温 编著信息系统安全教程第1章 数据保密其他替换密码(1)多名替换密码(Homophonic Substitution Cipher):一个字母可以映射为多个密文字母。如:A 5,12,25,56B 7,17,31,57(2)多字母密码(Poly Alphabetic Cipher):字符块被成组加密。如ABA RTQABB SLL张基温 编著信息系统安全教程第1章 数据保密1.1.2 换位密码换位密码换位就是将明文中字母的位置重新排列。逆序法,如明文:computer system密文:metsys ret
4、upmoc列换位法首先要将明文排成一个矩阵,解决两个问题:排成的矩阵的宽度有多少列;排成矩阵后,各列按什么样的顺序输出。引入一个密钥k,既可定义矩阵的宽度,又可以定义各列的输出顺序。张基温 编著信息系统安全教程第1章 数据保密密钥:k=computer 明文:WHAT CAN YOU LEARN FROM THIS BOOK”按密钥排列明文:列换位法举例密 钥COMPUTER顺序号14358726明文WHATCANYOULEARNFROMTHISBOOKXXXXX密文:WORO NNSX ALMK HUOO TETX YFBX ARIX CAHX张基温 编著信息系统安全教程第1章 数据保密1.
5、1.3 简单异或简单异或异或运算具有如下特点:0+0=0 0+1=1 1+0=1 1+1=0 a+a=0 a+b+b=a 即两个运算数相同,结果为0;不同,结果为1。使用简单异或进行加密,就是将明文与密钥进行异或运算,解密则是对密文用同一密钥进行异或运算。即 P+k=C C+k=P张基温 编著信息系统安全教程第1章 数据保密1.1.4 分组密码分组密码分组密码是一种加密管理方法便于标准化;便于在分组(如x.25,IP)网络中被打包传输;一个密文组的传输错误不会影响其他密文组,容易实现同步。由于相同的密文一定对应相同的明文,所以分组密码不能隐蔽数据模式,同时也不能抵抗组重放、嵌入和删除等攻击。张
6、基温 编著信息系统安全教程第1章 数据保密1.1.5 对称密码体制和非对称密码体制对称密码体制和非对称密码体制Kd=KeKdKe非对称密钥体制对称密钥体制张基温 编著信息系统安全教程第1章 数据保密非对称密钥体制的特点 加密和解密分别用不同的密钥进行,即DKe(EKe(P)P,DKd(EKe(P)=P。加密密钥和解密密钥可以对调,即DKe(EKd(P)=P。应能在计算机上容易地成对生成,但不能由已知的Kd导出未知Ke,也不能由已知的Ke导出未知Kd。张基温 编著信息系统安全教程第1章 数据保密1.1.6 密钥安全与公开密码体制密钥安全与公开密码体制密码的安全决定与算法的安全和密钥的安全两个方面
7、。基于算法保密的安全策略已经不再使用:算法是要人掌握的。一旦人员变动,就要更换算法。算法的开发是非常复杂的。一旦算法泄密,重新开发需要一定的时间。不便于标准化:由于每个用户单位必须有自己唯一的加密算法,不可能采用统一的硬件和软件产品。否则偷窃者就可以在这些硬件和软件的基础上进行猜测式开发。不便于质量控制:用户自己开发算法,需要好的密码专家,否则对安全性难于保障 现代密码学认为,所有加密算法的安全性都应当基于密钥的安全性,而不是基于算法实现的细节。张基温 编著信息系统安全教程第1章 数据保密公开密钥体制XDXEEDDSKA(P)EPKBDSKA(P)DSKA(P)SKAPKBPKASKB张基温
8、编著信息系统安全教程第1章 数据保密1.2 数据加密标准算法数据加密标准算法DES(data encryption standard,数据加密标准)IBM公司1975年提出1977年1月15日美国国家标准局正式采用,作为非机要部门的数据加密标准 张基温 编著信息系统安全教程第1章 数据保密1.2.1 DES及其基本思想及其基本思想 1973年5月美国国家标准局发出通告,公开征求对计算机数据在传输和存储期间的进行数据加密算法的要求:(1)必须提供高度的安全性;(2)具有相当高的复杂性,使得破译的开销超过获得的利益,但同时又便于理解和掌握;(3)安全性应当不依赖于算法的保密,加密的安全性仅以加密密
9、钥的保密为基础;(4)必须适合不同的用户和不同的应用场合;(5)实现算法的电子器件必须很经济,运行有效;(6)必须能够有出口。张基温 编著信息系统安全教程第1章 数据保密DES算法的特点(1)对称算法:既可用于加密,也可用于解密。(2)64位的密钥,使用长度为56位(64位明文中,有8位用于奇偶校验)。(3)加密算法是混淆与扩散的结合,或者说是换位与置换的结合。(4)每个DES都在明文上实施16重相同的组合技术。这种重复性可以被非常理想地应用到一个专用芯片中。初始换位56位密钥64位密文组64位明文组16轮加密变换生成16个48位子密钥压缩变换逆初始换位56位密钥DES64位明文组64位密文组
10、56位密钥张基温 编著信息系统安全教程第1章 数据保密1.2.2 DES加密加密过程过程细化细化 初始换位和逆初始换位;将64位明文分为32位的左右两段:L0和R0;进行16轮相同的迭代运算:混淆+异或+交换;将最后左右两段合并;生成每一轮的子密钥。64位明文组初始换位IP得到L0得到R0f+K1L1=R0R0=L0f(R0,K1)f+K2L2=R1R2=L1f(R1,K2)f+L15=R14R15=L14f(R14,K15)fKi+R16=L15f(R15,K16)L16=R15逆初始换位IP-1K1664位密文组张基温 编著信息系统安全教程第1章 数据保密初始换位IP和逆初始换位IP-1
11、4084816562464323974715552363313864614542262303754513532161293644412522060283534311511959273424210501858263314194917572558504234261810260524436282012462544638302214664564840322416857494133251791595143352719113615345372921135635547393123157逆初始换位IP-1初始换位IP张基温 编著信息系统安全教程第1章 数据保密DES子密钥的生成64位密钥56位密钥压缩变换PC
12、-1分割得到C0,D0左移左移压缩变换PC-2左移左移压缩变换PC-2左移左移压缩变换PC-2K1K2K16(48位)(48位)(48位)28位28位张基温 编著信息系统安全教程第1章 数据保密压缩变换PC-1与分割得到C0,D0PC-1的作用是去掉奇偶校验位8,16,24,32,40,48,56,64后,按56位进行换位。C0=k57k49k41k52k44k36D0=k43k55k47k20k12k4574941332517915850423426181025951433527191136052443663554739312315762544638022146615345372921135
13、2820124张基温 编著信息系统安全教程第1章 数据保密密钥移位每轮左移位数压缩置换PC-2轮 数12345678910111213141516移动位数11222222122222211417112415328156211023191242681672720132415231374755304051453348444939563453464250362932张基温 编著信息系统安全教程第1章 数据保密DES的f算法F算法的主要组成E-盒S-盒P-盒32位Ri-1+48位KiP-盒置换32位Li-1E-盒扩展置换S-盒替代+32位Ri32位Li48位32位48位32位张基温 编著信息系统安全教
14、程第1章 数据保密E-盒(Expansion Permutation,扩展置换)把数据明文的右半部分Ri从32位扩展到48位12345678910111213141516输入12345678910111213141516171819202122232448输出12345678910111213141516(对应输入)459813 1217251632张基温 编著信息系统安全教程第1章 数据保密S-盒代换S-盒是进行了压缩后的密钥(56位48位)与扩展后的明文分组(32位48位)异或后进行的。目的是对48位的输入替代压缩成32位的输出。替代由8个S-盒进行。每个S-盒有6位输入,4位输出。S-盒
15、1S-盒2S-盒3S-盒4S-盒5S-盒6S-盒7S-盒848位输入32位输出张基温 编著信息系统安全教程第1章 数据保密P-盒置换1672021291228171152326518311028241432273919133062211425对S-盒的32位输出进行一次换位 张基温 编著信息系统安全教程第1章 数据保密1.2.3 关于关于DES安全性的讨论安全性的讨论(1)DES的密钥空间较小。DES的密钥长度只有56b。56b所提供的密钥空间只有256(1016)的大小。在实际使用中,对密钥组成还有一些限制。输入限制4字节5字节6字节7字节8字节小写字母(26个)4.61051.21073.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统安全
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内