![加密解密算法_第1頁](http://file4.renrendoc.com/view/1dfbb18b0e6fa112e15f9689f850dae6/1dfbb18b0e6fa112e15f9689f850dae61.gif)
![加密解密算法_第2頁](http://file4.renrendoc.com/view/1dfbb18b0e6fa112e15f9689f850dae6/1dfbb18b0e6fa112e15f9689f850dae62.gif)
![加密解密算法_第3頁](http://file4.renrendoc.com/view/1dfbb18b0e6fa112e15f9689f850dae6/1dfbb18b0e6fa112e15f9689f850dae63.gif)
![加密解密算法_第4頁](http://file4.renrendoc.com/view/1dfbb18b0e6fa112e15f9689f850dae6/1dfbb18b0e6fa112e15f9689f850dae64.gif)
![加密解密算法_第5頁](http://file4.renrendoc.com/view/1dfbb18b0e6fa112e15f9689f850dae6/1dfbb18b0e6fa112e15f9689f850dae65.gif)
版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、DES 與 RSA 加解密算法李開祥 郭雪麗 馬高峰 楊洋 孫鳳英 陳靜1兩種加密算法對稱加解密算法:通信雙方(通信主體)同時掌握一個鑰匙,加解密都由這一個鑰匙完成。公私鑰加解密算法:通信雙方(通信主體)彼此掌握不同的鑰匙,不同方向的加解密由不同鑰匙完成。2對稱加解密算法通信雙方通信前共同擬定一個密鑰,不對第三方公開。消息發(fā)送前都通過該密鑰加密,到達后也通過該密鑰解密。不具有個體原子性,一個密鑰被共享,泄露機率加大。3對稱加解密過程通信雙方甲、乙共同擬定一個密鑰,共享。任何一方發(fā)信時都以該共享密鑰加密再發(fā)送。收信方同樣以該密鑰解密。復信同上。4公鑰與私鑰權威數(shù)字認證機構(CA)給所有通信主體(
2、個人或組織)頒發(fā)公鑰和私鑰,彼此配對,分別唯一。私鑰好比數(shù)字指紋,同時具有解密和加密功能。個人保管,不公開。公鑰好比安全性極高的掛號信箱地址,公開。5公私鑰加解密舉例設若甲有一份需保密的數(shù)字商業(yè)合同發(fā)給乙簽署。經(jīng)過如下步驟:1. 甲用乙的公鑰對合同加密。2. 密文從甲發(fā)送到乙。3. 乙收到密文,并用自己的私鑰對其解密。4. 解密正確,經(jīng)閱讀,乙用自己的私鑰對合同進行簽署。5. 乙用甲的公鑰對已經(jīng)簽署的合同進行加密。6. 乙將密文發(fā)給甲。7. 甲用自己的私鑰將已簽署合同解密。8. 解密正確,確認簽署。6公私鑰加解密說明從以上步驟,我們知道:1. 用公鑰加密的密文能且只能用與其唯一配對的私鑰才能解
3、開。2. 如果某份密文被解開,那么肯定是密文的目標信息主體解開的。3. 私鑰因其唯一標識所有者的屬性,被用于數(shù)字簽名,具有法律效力。7DES 與 RSA 加解密算法DES 是一種單一密鑰加解密算法。通信主體之間只有一個密鑰,該密鑰不對第三方公開。RSA 則是公鑰/私鑰系統(tǒng)。該系統(tǒng)比 DES 系統(tǒng)更原子化,具有普遍應用意義。8DES 加解密算法DES (Data Encryption Standard),是IBM在上個世紀70年代開發(fā)的單密鑰對稱加解密算法。該算法利用一個56+8奇偶校驗位(第8, 16, 24, 32, 40, 48, 56, 64位)=64位的密鑰對以64位為單位的塊數(shù)據(jù)進行
4、加解密。9DES 加解密算法:In Action有明文M(64位) = 0123456789ABCDEF,即M(64位) = 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111L(32位) = 0000 0001 0010 0011 0100 0101 0110 0111R(32位) = 1000 1001 1010 1011 1100 1101 1110 111110DES 加解密算法:In Action有密鑰K(64位) = 133457799BBCDFF1,即K(64位) = 00
5、010011 00110100 01010111 01111001 10011011 10111100 11011111 11110001 其中紅色標注為奇偶校驗位,即實際密鑰為56位。11第一步:生成16個子鑰(48位)對K使用PC-1(87)57 49 41 33 25 17 9 1 58 50 42 34 26 18 10 2 59 51 43 35 27 19 11 3 60 52 44 36 63 55 47 39 31 23 15 7 62 54 46 38 30 22 14 6 61 53 45 37 29 21 13 5 28 20 12 4 12第一步:生成16個子鑰(48位
6、)從而,由K(64位) = 00 01111 10111100 11011111 11110001 得到K+(56位) = 1111000 0110011 0010101 0101111 0101010 1011001 1001111 0001111 進而,C0(28位) = 1111000 0110011 0010101 0101111 D0(28位) = 0101010 1011001 1001111 0001111 13第一步:生成16個子鑰(48位)C1和D1分別為C0和D0左移1位。 C3和D3分別為C2和D2左移2位 14第一步:生成16個子鑰(48位)從而得到C1D1 C16D1
7、6:C1 = 111111D1 = 111110 C2 = 111111D2 = 111101 C3 = 111111D3 = 110101 C4 = 111100D4 = 111101 C15 = 111111D15 = 100111 C16 = 111111D16 = 001111 15第一步:生成16個子鑰(48位)Kn(48位) = PC-2( CnDn(56位) )PC-2(86) 14 17 11 24 1 53 28 15 6 21 10 23 19 12 4 26 8 16 7 27 20 13 2 41 52 31 37 47 55 30 40 51 45 33 48 44
8、49 39 56 34 53 46 42 50 36 29 32 16第一步:生成16個子鑰(48位)最終得到所有16個子鑰,每個48位:K1 = 000110 110000 001011 101111 111111 000111 000001 110010 K2 = 011110 011010 111011 011001 110110 111100 100111 100101K3 = 010101 011111 110010 001010 010000 101100 111110 011001K4 = 011100 101010 110111 010110 110110 110011 010
9、100 011101K5 = 011111 001110 110000 000111 111010 110101 001110 101000K6 = 011000 111010 010100 111110 010100 000111 101100 101111K7 = 111011 001000 010010 110111 111101 100001 100010 111100K8 = 111101 111000 101000 111010 110000 010011 101111 111011K9 = 111000 001101 101111 101011 111011 011110 011
10、110 000001K10 = 101100 011111 001101 000111 101110 100100 011001 001111K11 = 001000 010101 111111 010011 110111 101101 001110 000110K12 = 011101 010111 000111 110101 100101 000110 011111 101001K13 = 100101 111100 010111 010001 111110 101011 101001 000001K14 = 010111 110100 001110 110111 111100 10111
11、0 011100 111010K15 = 101111 111001 000110 001101 001111 010011 111100 001010K16 = 110010 110011 110110 001011 000011 100001 011111 11010117第二步:用子鑰對64位數(shù)據(jù)加密對明文M使用IP(88)58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11
12、 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7 18第二步:用子鑰對64位數(shù)據(jù)加密由于M(64位) =0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111對M運用IP,故有IP(64位) = 1100 1100 0000 0000 1100 1100 1111 1111 1111 0000 1010 1010 1111 0000 1010 1010 19第二步:用子鑰對64位數(shù)據(jù)加密IP(64位) = L0(32位) + R0(32位)故L
13、0 (32位) = 1100 1100 0000 0000 1100 1100 1111 1111 R0 (32位) = 1111 0000 1010 1010 1111 0000 1010 1010 20第二步:用子鑰對64位數(shù)據(jù)加密從L0和R0開始,循環(huán)16次,得出L1R1到L16R16,依據(jù)遞推公式:Ln = R(n-1) Rn = L(n-1) + f (R(n-1),Kn) 其中除了Kn為48位,其他變量及函數(shù)均為32位。其中+號表示異或XOR運算,函數(shù)f 從一個32位的數(shù)據(jù)塊R(n-1)和一個48位子鑰Kn得到一個新的32位數(shù)據(jù)塊。(算法從略)21第二步:用子鑰對64位數(shù)據(jù)加密到此
14、為止,我們得到了16對32位的數(shù)據(jù)塊,即L1R1, L2R2, L3R3, , L16R16最后一對L16R16就是我們需要的。22第二步:用子鑰對64位數(shù)據(jù)加密繼續(xù)對R16L16(64位)運用一次重排列:IP-1(88) 40 8 48 16 56 24 64 3239 7 47 15 55 23 63 31 38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29 36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27 34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25 23第二步:
15、用子鑰對64位數(shù)據(jù)加密即在L16(32位) = 0100 0011 0100 0010 0011 0010 0011 0100 R16(32位) = 0000 1010 0100 1100 1101 1001 1001 0101 R16L16(64位) = 00001 11011 01000 00110 時,對R16L16運用IP-1,得IP-1(64位) = 10000101 11101 01010100 00001111 00 = 85E813540F0AB405從而,經(jīng)過以上步驟,最終從明文M = 0123456789ABCDEF得到密文C = IP-1 = 85E813540F0AB4
16、05 以上為加密過程,要解密,依次反向計算即可。24多層 DESDES 算法可能是運用最廣的對稱加解密算法,但由于密鑰長度較短,導致安全性不高。故在安全性占首要地位的應用場合如金融業(yè)等,采用多個不同密鑰(K1, K2, K3)的多層DES加解密。這些多層DES系統(tǒng)被廣泛應用,由此衍生出Triple DES, G-DES, DES-X, LOKI89和ICE等對稱加解密系統(tǒng)。25多層 DES 加解密過程以Triple DES為例說明。加密過程:1. 以 K1 加密2. 以 K2 解密3. 以 K3 加密解密過程 (密鑰順序及應用方向與加密過程相反):1. 以 K3 解密2. 以 K2 加密3.
17、以 K1 解密26多層 DES 衍生如果令K1=K3,則實際進行了雙密鑰加解密,即Triple DES加解密。如果令K1=K2=k3,則實際進行了普通單密鑰加解密。27RSA 加解密算法與DES不同,RSA算法中,每個通信主體都有兩個鑰匙,一個公鑰一個私鑰。一般應用過程為:28RSA 一般應用過程乙方甲方明文乙方公鑰解密甲方私鑰解密甲方私鑰加密乙方公鑰加密明文甲方公鑰解密乙方私鑰解密乙方私鑰加密甲方公鑰加密加密解密密文密文明文密文簽名加解密發(fā)送加解密29RSA 具體算法:公私鑰生成隨機選定兩個大素數(shù)p, q.計算公鑰和私鑰的公共模數(shù) n = pq .計算模數(shù)n的歐拉函數(shù) (n) .選定一個正整數(shù)e, 使1 e (n) , 且e與(n)互質(zhì).計算d, 滿足 de 1 (mod (n) ), (k為某個正整數(shù)).n與e決定公鑰, n與d決定私鑰.30RSA 具體算法:加解密小張欲給小李發(fā)一個消息M, 他先把M轉換為一個大數(shù)m n, 然后用小李的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 《Dreamweaver CS5網(wǎng)頁設計與制作實例教程》課件-第1章 概述
- 2025年全球及中國應急響應無人機行業(yè)頭部企業(yè)市場占有率及排名調(diào)研報告
- 2025年全球及中國用于光學應用的超透鏡行業(yè)頭部企業(yè)市場占有率及排名調(diào)研報告
- 2025年全球及中國單相柵極驅動器IC行業(yè)頭部企業(yè)市場占有率及排名調(diào)研報告
- 2025年全球及中國臺式激光二極管驅動儀行業(yè)頭部企業(yè)市場占有率及排名調(diào)研報告
- 2025-2030全球高山輸送機行業(yè)調(diào)研及趨勢分析報告
- 2025年全球及中國柵網(wǎng)型離子源行業(yè)頭部企業(yè)市場占有率及排名調(diào)研報告
- 2025-2030全球大麻含量分析儀行業(yè)調(diào)研及趨勢分析報告
- 2025-2030全球藥品和食品防偽技術行業(yè)調(diào)研及趨勢分析報告
- 2025-2030全球立式高溫反應釜行業(yè)調(diào)研及趨勢分析報告
- 南京信息工程大學《教師領導力》2021-2022學年第一學期期末試卷
- 信息科技大單元教學設計之七年級第三單元便捷的互聯(lián)網(wǎng)服務
- 壁壘加筑未來可期:2024年短保面包行業(yè)白皮書
- 2024年四川省廣元市中考物理試題(含解析)
- 環(huán)保局社會管理創(chuàng)新方案市環(huán)保局督察環(huán)保工作方案
- 2024至2030年中國水質(zhì)監(jiān)測系統(tǒng)行業(yè)市場調(diào)查分析及產(chǎn)業(yè)前景規(guī)劃報告
- 運動技能學習
- 單側雙通道內(nèi)鏡下腰椎間盤摘除術手術護理配合1
- 2024年中考英語專項復習:傳統(tǒng)文化的魅力(閱讀理解+完型填空+書面表達)(含答案)
- 音樂培訓合同與培訓機構的合作
- 初中物理杠桿、滑輪組、壓強、浮力綜合計算題(含答案)
評論
0/150
提交評論