电子商务安全技术第4章-加密与认证技术课件.ppt
《电子商务安全技术第4章-加密与认证技术课件.ppt》由会员分享,可在线阅读,更多相关《电子商务安全技术第4章-加密与认证技术课件.ppt(47页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第四章第四章 加密与加密与认证技技术4.1 加密技术基础4.2 古典加密算法4.3 对称密码体系4.4 非对称密码体系4.5 认证技术4.1 加密技术基本理论4.1.1 加密技术的起源与发展数据加密技术已经有两千多年的历史了,古埃及人就用过象形文字来表述自己想要表达的意愿,但是随着时代的进步,古巴比伦和希腊都在用一些方法来开始保护他们的古文明和古文化。古典密码:远古1949年近代密码:19491975年现代密码:1976至今表4-1:密码技术的发展历程1949,Claude Shannons The Communication Theory of Secrecy System,成为理论基础19
2、491967,Cryptographic Literature was barren1974,IBM:Luciffer Cipher,128位密钥作分组加密1975,Diffie-Hellman,A New Direction in Cryptography,首次提出适应网络保密通信的公开密钥思想,揭开现代密码学研究的序幕,具有划时代的意义19761977,美国国家标准局正式公布实施DES,Data Encryption Standard19771978,Rivest,Shamir,Adelman 第一次提出公开密钥密码系统的实现方法RSA1981,成立International Associ
3、ation for Cryptology Research1985,ElGamal 提出概率密码系统 ElGamal方法19901992,Lai Xuejia and James:IDEA,The International Data Encryption Algorithm2000,AES,Advanced Encryption Standard4.1.2 加密模型与密码体制密码体制的构成包括以下要素:M:明文消息空间C:密文消息空间K:密钥空间E:加密算法:CE(m,ke)D:解密算法:M=D(C,kd)。图4-2 序列密码的工作原理图4-3 混合加密体制4.1.4 密码学概述 密码学作为
4、数学的一个分支,是研究信息系统安全保密的科学,是密码编码学和密码分析学的统称。(1)密码编码学密码编码学是使消息保密的技术和科学。密码编码学是密码体制的设计学,即怎样编码,采用什么样的密码体制保证信息被安全地加密。(2)密码分析学密码分析学是与密码编码学相对应的技术和科学,即研究如何破译密文的科学和技术。密码分析学是在未知密钥的情况下从密文推演出明文或密钥的技术。常用的密码分析攻击有:唯密文攻击、已知明文攻击、选择明文攻击、自适应选择明文攻击、选择密文攻击、软磨硬泡攻击等方法。4.2.2 古典密码的分类与算法1.替代密码(1)单表替代密码单表替代密码的一种典型方法是凯撒(Caesar)密码,又
5、叫循环移位密码。它的加密方法就是把明文中所有字母都用它右边的第k个字母替代,并认为Z后边又是A。这种映射关系表示为如下函数:F(a)=(a+k)mod n设k3;对于明文PCOMPUTE SYSTEMS则密文C=Ek(M)=FRPSXRWHUVBVWHPV。(2)多表替代密码周期替代密码是一种常用的多表替代密码,又称为维吉尼亚(Vigenere)密码。这种替代法是循环的使用有限个字母来实现替代的一种方法。采用的算法为:f(a)=(a+Bi)mod n (i=(1,2,n)例如:以YOUR为密钥,加密明码文HOWAREYOU。P=HOWAREYOUK=YOURYOURYEk(M)=FCQRPSS
6、FS2.移位密码(2)矩阵换位法这种加密是把明文中的字母按给定的顺序安排在一个矩阵中,然后用另一种顺序选出矩阵的字母来产生密文。如将明文ENGINEERING按行排在3*4矩阵中,如下所示:给定一个置换:4.2.3 转轮机在20世纪20年代,人们发明了各种机械加密设备用来自动处理加密。转轮机有一个键盘和一系列转轮,它是维吉尼亚密码的一种实现。第二次世界大战期间由德国人使用恩尼格马(Enigma)。4.3 对称密码算法4.3.1 对称密码算法基础1对称密钥密码思想对称密钥密码算法基本思想与传统密钥密码算法类似,采用移位和置换的方法。在该算法中,加密密钥和解密密钥相同或相近,由其中一个很容易得出另
7、一个,加密密钥和解密密钥都是保密的。2.Feistel密码结构1973年IBM公司的Horst Feistel描述了大部分的对称块密码算法所具有的结构,其中包括DES。4.3.2 DES算法简介1.DES算法概念与特点DES(Data Encryption Standard,数据加密标准)算法最初是由IBM公司所研制,于1977年由美国国家标准局颁布作为非机密数据的数据加密标准,并在1981年由国际标准化组织作为国际标准颁布。DES是一个分组加密算法,它以64位为分组对数据加密。64位一组的明文从算法的一端输入,64位的密文从另一端输出。2DES对称加密算法初始置换(Initial Permu
8、tation,IP)是对输入的64位数据按照规定的矩阵改变数据位的排列顺序的换位变换,此过程与密钥无关。子密钥生成是由64位外部输入密钥通过置换和移位操作生成加密和解密所需的16组(每组56位)子密钥的过程。乘积变换过程非常复杂,是加密过程的关键。该过程通过16轮重复的替代、移位、异或和置换操作打乱原输入数据。逆初始置换(IP-1)与初始置换过程相同,只是置换矩阵是初始置换的逆矩阵。(1)初始置换(IP)58 50 42 34 26 18 10 260 52 44 36 28 20 12 462 54 46 38 30 214 664 56 48 40 32 24 16 857 49 41 3
9、3 25 17 9159 51 43 35 27 19 11 361 53 45 37 29 21 13 563 55 47 39 31 23 15 7(2)子密钥生成第1步:PC1变换57 49 41 33 25 17 9158 50 42 34 26 1810 259 51 43 35 27 19 11 360 52 44 3663 55 47 39 31 23 15 762 54 46 38 30 2214 661 53 45 37 29 21 13 528 20 12 4PC1变换。将56位密钥按置换选择1(PC-1)的规律(如表4-3)进行置换,变换后分为左右两路(C0、D0)各28
10、位。(3)乘积变换初始置换后的数据分为各32位的两部分,左部分为L0,右部分为R0,这样,L0=D58D50D12.D8,R0=D57D49D41D7。乘积变换过程就是将L0和R0按照乘积变换运算公式进行迭代运算,最后得出L16和R16。(3)乘积变换第1步:E变换。E变换是一个扩展变换,其过程是将32位的数据Ri-1变换成48位第2步:异或变换。将E变换输出的48位数据与48位的子密钥Ki进行异或运算,得到48位的S盒数据。第3步:S盒变换。将48位的S盒数据均分为8部分,每部分为6位,用8个S盒S1S8表示。每个S盒的输入为6位,变换后输出为4位,即经过8个S盒S1S8变换后输出为32位表
11、4-6 E变换表3212345456789891011121312131415161716171819202120212223242524252627282928293031321表4-8 P盒置换表16 720 21 29 12 28 17 115 23 26 518 31 102824 14 32 27 3919 13 30 622 11 425第4步:P变换。P变换的过程是将S盒输出的32位数据进行位置变换得到一个新的32数据组,因此P变换为线性变换,其变换规则如表4-8所示。第5步:异或变换。P变换输出的32位数据与32位的Li-1异或后输出32位数据,此数据就是Ri。(4)逆初始置换
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 安全技术 加密 认证 技术 课件
限制150内