版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
第4章數(shù)據(jù)安全技術(shù)1.1數(shù)據(jù)加密1.2數(shù)據(jù)壓縮
2024/11/823:02:371知識(shí)點(diǎn)數(shù)據(jù)加密基本概念和基本加密技術(shù)數(shù)據(jù)壓縮與數(shù)據(jù)壓縮工具的使用2024/11/823:02:372難點(diǎn)
DES加密標(biāo)準(zhǔn)公開(kāi)密鑰密碼體制數(shù)據(jù)加密方法的工作原理2024/11/823:02:373要求熟練掌握以下內(nèi)容:傳統(tǒng)和現(xiàn)代的數(shù)據(jù)加密技術(shù)及其基本概念典型的壓縮工具的使用WinZip和WinRAR的使用了解以下內(nèi)容:數(shù)據(jù)壓縮的基本原理2024/11/823:02:374存放在計(jì)算機(jī)系統(tǒng)中的數(shù)據(jù)的安全,每時(shí)每刻都受到來(lái)自各方面的威脅,這些威脅會(huì)破壞數(shù)據(jù)的完整性和不可用性,數(shù)據(jù)加密是保護(hù)數(shù)據(jù)的最主要的手段。通過(guò)數(shù)據(jù)加密使原本清晰的數(shù)據(jù)變得晦澀的難懂,從而實(shí)現(xiàn)對(duì)數(shù)據(jù)的保護(hù)。2024/11/823:02:3751.1數(shù)據(jù)加密數(shù)據(jù)加密基本概念數(shù)據(jù)加密技術(shù)典型的對(duì)稱密碼技術(shù)——替代密碼和換位密碼數(shù)據(jù)加密標(biāo)準(zhǔn)DES公開(kāi)密鑰密碼體制——RSA算法RSA算法的應(yīng)用2024/11/823:02:3764.1.1數(shù)據(jù)加密基本概念1.數(shù)據(jù)加密技術(shù)的歷史起源數(shù)據(jù)加密技術(shù)是一項(xiàng)相當(dāng)古老的技術(shù),很多考古發(fā)現(xiàn)都表明古人會(huì)很多奇妙的方法進(jìn)行加密,早在公元前2000多年前,埃及人就開(kāi)始使用特別的象形文字作為信息編碼來(lái)保護(hù)他們的密碼文件;而始于公元前17世紀(jì)由克里特島發(fā)明的費(fèi)斯托斯圓盤更是被譽(yù)為世界上最難解的十大密碼之一,至今無(wú)人能解。早在4000年前,古埃及就開(kāi)始使用密碼傳遞信息,歷代重大戰(zhàn)爭(zhēng)更是促進(jìn)了加密技術(shù)的發(fā)展,1949年,香農(nóng)發(fā)表了《保密系統(tǒng)通信理論》為密碼學(xué)奠定了理論基礎(chǔ),使密碼學(xué)成為一門真正的學(xué)科。2024/11/823:02:3774.1.1數(shù)據(jù)加密基本概念2.數(shù)據(jù)加密的基本概念明文P(Plaintext):可以理解的信息原文。加密E(Encryption):用某種方法偽裝明文以隱藏它的內(nèi)容的過(guò)程。密文C(Ciphertext):經(jīng)過(guò)加密后將明文變換成不容易理解的信息。解密D(Decryption):將密文恢復(fù)成明文的過(guò)程。算法(algorithm):就是用于加密或解密的方法,在現(xiàn)代密碼學(xué)中算法就是一個(gè)用于加密和解密的數(shù)學(xué)函數(shù)。密鑰K(key):是用來(lái)控制加密和解密算法的實(shí)現(xiàn)。2024/11/823:02:3784.1.1數(shù)據(jù)加密基本概念如果將加密過(guò)程看成是一個(gè)數(shù)學(xué)函數(shù)F的話,則密文C可以表示為:
C=F(P,K)這個(gè)函數(shù)具有兩個(gè)自變量P和K,在函數(shù)F的作用下得到密文。在已知密鑰K1、K2、加密算法E和解密算法D時(shí),則加密和解密過(guò)程可以表示如下:
EK1(P)=CDK2(C)=P顯然為使明文加密后能被解密必須有:P=DK2(EK1(P)),在實(shí)際加密和解密時(shí),根據(jù)加密算法的特點(diǎn),K1與K2的值可以不同,也可以相同。2024/11/823:02:3794.1.2數(shù)據(jù)加密技術(shù)1.對(duì)稱密鑰加密技術(shù)對(duì)稱密鑰加密又稱密鑰加密,加密和解密過(guò)程均采用同一把秘密“鑰匙”(密鑰),通信雙方都必須具備這把“鑰匙”,并保證這把“鑰匙”不被泄露。典型代表是數(shù)據(jù)加密標(biāo)準(zhǔn)DES(數(shù)據(jù)加密標(biāo)準(zhǔn))、IDEA(國(guó)際數(shù)據(jù)加密算法)、AES(高級(jí)加密標(biāo)準(zhǔn))等算法。對(duì)稱加密算法,有時(shí)又叫傳統(tǒng)密碼算法,它的典型特點(diǎn)是:
1).采用的解密算法就是加密算法的逆運(yùn)算,或者解密算法與加密算法完全相同;
2).加密密鑰和解密密鑰相同,或者加密密鑰能夠從解密密鑰中推算出來(lái),反過(guò)來(lái)也成立。2024/11/823:02:37104.1.2數(shù)據(jù)加密技術(shù)2.非對(duì)稱密鑰加密技術(shù)非對(duì)稱密鑰加密算法又叫公開(kāi)密鑰加密算法,其典型代表是RSA、橢圓曲線加密、NTRU算法等。公開(kāi)密鑰加密算法中對(duì)數(shù)據(jù)進(jìn)行加密和解密使用的是一個(gè)密鑰對(duì)。其中一個(gè)用于加密,而另一個(gè)用于解密。用于加密的密鑰不同于用作于密的密鑰,而且解密密鑰不能根據(jù)加密密鑰計(jì)算出來(lái)(至少在合理假定的長(zhǎng)時(shí)間內(nèi)),所以加密密鑰能夠公開(kāi),每個(gè)人都能用加密密鑰加密信息,但只有解密密鑰的擁有者才能解密信息。解密密鑰必須嚴(yán)格保管。在公開(kāi)密鑰算法系統(tǒng)中,加密密鑰叫做公開(kāi)密鑰(簡(jiǎn)稱公鑰),解密密鑰叫做秘密密鑰(私有密鑰,簡(jiǎn)稱私鑰)。2024/11/823:02:37114.1.2數(shù)據(jù)加密技術(shù)下面舉一個(gè)典型的使用公鑰密碼體制進(jìn)行數(shù)據(jù)傳輸?shù)膶?shí)例如圖4-3所示。Bob要想從Alice那里接受數(shù)據(jù),為了保障數(shù)據(jù)傳輸?shù)陌踩裕麤Q定采用公鑰密碼體制進(jìn)行傳輸。他首先用一定算法產(chǎn)生一對(duì)密鑰(公鑰和私鑰),然后把公鑰傳送出去。Alice收到Bob的公鑰后,用這一公鑰對(duì)將要傳送給Bob的數(shù)據(jù)加密,然后通過(guò)網(wǎng)絡(luò)傳送給Bob。Bob從網(wǎng)絡(luò)上接收到Alice傳過(guò)來(lái)的加密數(shù)據(jù)后,用他的私鑰進(jìn)行解密。最終得到Alice傳送過(guò)來(lái)的原始明文數(shù)據(jù)。由于網(wǎng)絡(luò)上傳輸?shù)募用軘?shù)據(jù)只有Bob能夠用私鑰解密,如果確保Bob的私鑰不被泄露,那么用公鑰密碼體制就能夠保證數(shù)據(jù)傳輸?shù)陌踩?。Alice用Bob的公鑰加密信息Bob用自己的私鑰解密信息加密信息在網(wǎng)絡(luò)中傳輸?shù)陌踩浴?024/11/823:02:3712Alice用Bob的公鑰加密信息Bob用自己的私鑰解密信息加密信息在網(wǎng)絡(luò)中傳輸4.1.2數(shù)據(jù)加密技術(shù)3.對(duì)稱加密體制與公開(kāi)密鑰體制比較
1)對(duì)稱加密體制(1)在對(duì)稱加密算法體制中,如果有N個(gè)成員,就需要N(N-1)/2個(gè)密鑰,這巨大的密鑰量給密鑰的分配和安全管理帶來(lái)了困難。(2)在對(duì)稱加密算法體制中,知道了加密過(guò)程可以很容易推導(dǎo)出解密過(guò)程,知道了加密密鑰就等于知道了解密密鑰,可以用簡(jiǎn)單的方法隨機(jī)產(chǎn)生密鑰。(3)多數(shù)對(duì)稱加密算法不是建立在嚴(yán)格意義的數(shù)學(xué)問(wèn)題上,而是基于多種“規(guī)則”和可“選擇”假設(shè)上。(4)用對(duì)稱加密算法傳送信息時(shí),通信雙方在開(kāi)始通信之前必須約定使用同一密鑰,這就帶來(lái)密鑰在傳遞過(guò)程中的安全問(wèn)題,所以必須建立受保護(hù)的通道來(lái)傳遞密鑰。(5)對(duì)稱加密算法不能提供法律證據(jù),不具備數(shù)字簽名功能。(6)對(duì)稱加密算法加密速度快,這也是對(duì)稱加密算法唯一的重要優(yōu)點(diǎn),通常用對(duì)稱算法加密大量的明文。
2024/11/823:02:37134.1.2數(shù)據(jù)加密技術(shù)對(duì)稱加密體制與公開(kāi)密鑰體制比較
2)公開(kāi)密鑰體制(1)在公開(kāi)密鑰體制中,每個(gè)成員都有一對(duì)密鑰(pk、sk)。如果有N個(gè)成員,只需要2N個(gè)密鑰,需要的密鑰少,密鑰的分配和安全管理相對(duì)要容易一些。(2)知道加密過(guò)程不能推導(dǎo)出解密過(guò)程,不能從pk推導(dǎo)出sk,或從sk推導(dǎo)出pk?;蛘哒f(shuō)如果能推導(dǎo)出來(lái)也是很難的,要花很長(zhǎng)的時(shí)間和代價(jià)。(3)容易用數(shù)學(xué)語(yǔ)言描述,算法的安全性建立在已知數(shù)學(xué)問(wèn)題求解困難的假設(shè)上。(4)需要一個(gè)有效的計(jì)算方法求解一對(duì)密鑰pk、sk,以確保不能從pk、sk中相互推導(dǎo)。(5)用公開(kāi)密鑰算法傳送信息時(shí),無(wú)需在通信雙方傳遞密鑰。也就不需要建立受保護(hù)的信息通道。這是公開(kāi)密鑰算法最大的優(yōu)勢(shì),使得數(shù)字簽名和數(shù)字認(rèn)證成為可能。公開(kāi)密鑰算法有著更廣闊的應(yīng)用范圍。(6)就目前來(lái)看,公開(kāi)密鑰算法加密的速度要比對(duì)稱算法慢的多。一般只用公開(kāi)密鑰算法加密安全要求高,信息量不大的場(chǎng)合。2024/11/823:02:37144.1.2數(shù)據(jù)加密技術(shù)對(duì)稱加密體制與公開(kāi)密鑰體制比較
2)公開(kāi)密鑰體制(1)在公開(kāi)密鑰體制中,每個(gè)成員都有一對(duì)密鑰(pk、sk)。如果有N個(gè)成員,只需要2N個(gè)密鑰,需要的密鑰少,密鑰的分配和安全管理相對(duì)要容易一些。(2)知道加密過(guò)程不能推導(dǎo)出解密過(guò)程,不能從pk推導(dǎo)出sk,或從sk推導(dǎo)出pk?;蛘哒f(shuō)如果能推導(dǎo)出來(lái)也是很難的,要花很長(zhǎng)的時(shí)間和代價(jià)。(3)容易用數(shù)學(xué)語(yǔ)言描述,算法的安全性建立在已知數(shù)學(xué)問(wèn)題求解困難的假設(shè)上。(4)需要一個(gè)有效的計(jì)算方法求解一對(duì)密鑰pk、sk,以確保不能從pk、sk中相互推導(dǎo)。(5)用公開(kāi)密鑰算法傳送信息時(shí),無(wú)需在通信雙方傳遞密鑰。也就不需要建立受保護(hù)的信息通道。這是公開(kāi)密鑰算法最大的優(yōu)勢(shì),使得數(shù)字簽名和數(shù)字認(rèn)證成為可能。公開(kāi)密鑰算法有著更廣闊的應(yīng)用范圍。(6)就目前來(lái)看,公開(kāi)密鑰算法加密的速度要比對(duì)稱算法慢的多。一般只用公開(kāi)密鑰算法加密安全要求高,信息量不大的場(chǎng)合。2024/11/823:02:37154.1.3典型的對(duì)稱密碼技術(shù)——替代密碼和換位密碼1.替代密碼替代密碼又稱替換密碼,就是按照一定要求,將明文中的每個(gè)字符替換成另一個(gè)字符,明文中字符的位置保持不變,但其本身改變了。包括移位密碼、單表代換密碼和多表帶換密碼。1)、移位密碼凱撒(Caeser)密碼是對(duì)英文26個(gè)字母進(jìn)行移位代換的密碼,其q=26。例如,選擇密鑰k=5,則有代換表如表4-2所示。2024/11/823:02:37164.1.3典型的對(duì)稱密碼技術(shù)——替代密碼和換位密碼1.替代密碼替代密碼又稱替換密碼,就是按照一定要求,將明文中的每個(gè)字符替換成另一個(gè)字符,明文中字符的位置保持不變,但其本身改變了。包括移位密碼、單表代換密碼和多表帶換密碼。1)、移位密碼凱撒(Caeser)密碼是對(duì)英文26個(gè)字母進(jìn)行移位代換的密碼,其q=26。例如,選擇密鑰k=5,則有代換表如表4-2所示。2024/11/823:02:37174.1.3典型的對(duì)稱密碼技術(shù)——替代密碼和換位密碼【例4-1】明文:m=Casearcipherisashiftsubstitution密文:c=E(m)=hfxjfwhnumjwnxfxmnkyxzgxynyzynts解密運(yùn)算為D5=E21,用密鑰k=21的加密表加密就可恢復(fù)明文。2)、單表代換密碼:明文中的一個(gè)字符用相應(yīng)的一個(gè)密文代替。Abcdefghijklmnopqrstuvwxyzkhwtxysgbpejazmlnofcidvur【例4-2】設(shè)明文為:Iamagoodstudent則密文為:bkjklzztofctxaf2024/11/823:02:37184.1.3典型的對(duì)稱密碼技術(shù)——替代密碼和換位密碼2.換位密碼換位密碼(permutationcipher),又稱置換密碼(transpositioncipher),明文的字母保持相同,但順序被打亂了。當(dāng)矩陣變換密碼的變換矩陣為一置換陣時(shí),相應(yīng)密碼就是置換密碼,亦稱換位密碼(TranspositionCipher),PermutationCipher是對(duì)明文L長(zhǎng)字母組中的字母位置進(jìn)行重新排列,而每個(gè)字母本身并不改變。【例4-4】對(duì)明文shesellsseashellsbytheseashore進(jìn)行加密解:對(duì)明文shesellsseashellsbytheseashore進(jìn)行分組加密
shesellsseashellsbytheseashore
然后將每6個(gè)字母重新進(jìn)行排序得到密文
EESLSHSALSESLSHBLEHSYEETHRAEOS再用逆置換解密得到明文。2024/11/823:02:37194.1.3典型的對(duì)稱密碼技術(shù)——替代密碼和換位密碼3)、多表替換密碼:又稱維吉尼亞密碼,這是一種以移位代換為基礎(chǔ)的周期代換密碼,M個(gè)移位代換表由m個(gè)字母組成的密鑰字確定?!纠?-3】明文:wearediscoveredsaveyourself密鑰:deceptivedeceptivedeceptive密文:ZICVTWQNGRZGVTWAVZHCQYGLMGJ其中,密鑰字母a,b,c,y,z對(duì)應(yīng)數(shù)字0,1,2,………24,25。密鑰字母d對(duì)應(yīng)數(shù)字3,因而明文字母w在密鑰字母d的作用下向后移動(dòng)3,得到密文字母Z;明文字母e在密鑰字母e的作用下向后移動(dòng)4,得到密文字母i,以此類推。解密時(shí),密文字母在密鑰字母的作用下前移。但是該算法有沒(méi)有缺點(diǎn)呢?因?yàn)槿藗冊(cè)谑褂妹荑€時(shí)通常都是用一個(gè)熟悉的單詞、一個(gè)句子或一段文字。仍然能夠通過(guò)統(tǒng)計(jì)技術(shù)進(jìn)行分析。當(dāng)然這又出現(xiàn)了更高級(jí)的多字母代換密碼和輪轉(zhuǎn)密碼。2024/11/823:02:37204.1.4數(shù)據(jù)加密標(biāo)準(zhǔn)DESDES的發(fā)展歷程DES(DataEncryptionStandard)是美國(guó)國(guó)家標(biāo)準(zhǔn)研究所(AmericanNationalStandardInstitution,ANSI)制定的數(shù)據(jù)加密算法(dataencryptionalgorithm,DEA)。與此相應(yīng)的國(guó)際標(biāo)準(zhǔn)化組織(InternationalStandardOrganization,ISO)制定的數(shù)據(jù)加密算法是DEA-1.DES作為一個(gè)世界范圍內(nèi)的標(biāo)準(zhǔn)已經(jīng)存在了20多年了,盡管它帶有過(guò)去的時(shí)代特征,但它很好地抵制住了多年的密碼分析,除了可能的最強(qiáng)有力的攻擊外,其他攻擊仍然是安全的。美國(guó)國(guó)家標(biāo)準(zhǔn)局1973年開(kāi)始研究除國(guó)防部外的其它部門的計(jì)算機(jī)系統(tǒng)的數(shù)據(jù)加密標(biāo)準(zhǔn),于1973年5月15日和1974年8月27日先后兩次向公眾發(fā)出了征求加密算法的公告。
1977年1月,美國(guó)政府頒布:采納IBM公司設(shè)計(jì)的方案作為非機(jī)密數(shù)據(jù)的正式數(shù)據(jù)加密標(biāo)準(zhǔn)(DESDataEncryptionStandard)。DES是密碼學(xué)歷史上的一大進(jìn)步,首次形成了密碼體制。DES用途很廣Linux中使用了DES算法,xp系統(tǒng)中使用3DES。2024/11/823:02:37212024/11/823:02:37224.1.4數(shù)據(jù)加密標(biāo)準(zhǔn)DESDES的發(fā)展歷程DES(DataEncryptionStandard)是美國(guó)國(guó)家標(biāo)準(zhǔn)研究所(AmericanNationalStandardInstitution,ANSI)制定的數(shù)據(jù)加密算法(dataencryptionalgorithm,DEA)。與此相應(yīng)的國(guó)際標(biāo)準(zhǔn)化組織(InternationalStandardOrganization,ISO)制定的數(shù)據(jù)加密算法是DEA-1.DES作為一個(gè)世界范圍內(nèi)的標(biāo)準(zhǔn)已經(jīng)存在了20多年了,盡管它帶有過(guò)去的時(shí)代特征,但它很好地抵制住了多年的密碼分析,除了可能的最強(qiáng)有力的攻擊外,其他攻擊仍然是安全的。美國(guó)國(guó)家標(biāo)準(zhǔn)局1973年開(kāi)始研究除國(guó)防部外的其它部門的計(jì)算機(jī)系統(tǒng)的數(shù)據(jù)加密標(biāo)準(zhǔn),于1973年5月15日和1974年8月27日先后兩次向公眾發(fā)出了征求加密算法的公告。
1977年1月,美國(guó)政府頒布:采納IBM公司設(shè)計(jì)的方案作為非機(jī)密數(shù)據(jù)的正式數(shù)據(jù)加密標(biāo)準(zhǔn)(DESDataEncryptionStandard)。DES是密碼學(xué)歷史上的一大進(jìn)步,首次形成了密碼體制。DES用途很廣Linux中使用了DES算法,xp系統(tǒng)中使用3DES。2024/11/823:02:37234.1.4數(shù)據(jù)加密標(biāo)準(zhǔn)DESDES算法描述DES是分組加密算法,它以64位(二進(jìn)制)為一組,對(duì)稱數(shù)據(jù)加密,64位明文輸入,64位密文輸出。DES是一個(gè)對(duì)稱算法:加密和解密用的是同一種算法。但是加密和解密是采取的密鑰并不相同。密鑰長(zhǎng)度為56位,但密鑰通常表示為64位,并分為8組,每組第8位作為奇偶校驗(yàn)位,以確保密鑰的正確性,這樣對(duì)用戶來(lái)說(shuō)每組密鑰仍是56位。利用密鑰,通過(guò)傳統(tǒng)的換位、替換和異或等變換,實(shí)現(xiàn)二進(jìn)制明文的加密與解密。DES所采取的算法比較簡(jiǎn)單,只是用了算術(shù)和邏輯運(yùn)算,而且算法所用的數(shù)也最多只有64位。因此用70年代末期的硬件技術(shù)很容易實(shí)現(xiàn)。2024/11/823:02:37244.1.4數(shù)據(jù)加密標(biāo)準(zhǔn)DES2024/11/823:02:37254.1.4數(shù)據(jù)加密標(biāo)準(zhǔn)DESDES算法概要對(duì)輸入的明文從右向左按順序每64位分為一組(不足64位時(shí),在高位補(bǔ)0),并按組進(jìn)行加密或解密。進(jìn)行初始換位。將換位后的明文分成左、右兩個(gè)部分,每部分為32位長(zhǎng)。進(jìn)行16輪相同的變換,包括密鑰變換。DES算法一輪的細(xì)節(jié)如圖4-5所示。將變換后左右兩部分合并在一起。逆初始變換,輸出64位密文。2024/11/823:02:37264.1.4數(shù)據(jù)加密標(biāo)準(zhǔn)DES4.DES算法加密過(guò)程初始置換:就是對(duì)輸入的64位二進(jìn)制明文按照IP的規(guī)則,改變明文P的順序。在第一輪前出現(xiàn)對(duì)明文比特移位,例如第58比特位移位至第一位,第50比特位移位至第二位,第7為移至最后一位等等。初始值換表如圖4-3所示。初始置換并不影響DES的安全性,變換完后,原來(lái)二進(jìn)制順序變成了P=P58P50……P7。初始置換表中共有8行8列,64個(gè)元素。把上面4行和下面4行分成左L和右R2組。2024/11/823:02:37274.1.4數(shù)據(jù)加密標(biāo)準(zhǔn)DES表4-3初始置換585042342618102605244362820124625446383022146645648403224168574941332517915951433527191136153453729211356355473931231572024/11/823:02:37284.1.4數(shù)據(jù)加密標(biāo)準(zhǔn)DES明文分組:將置換后的明文,即新的64位二進(jìn)制序列,按順序分為左、右兩組L0,R0,每組都是32位。密鑰置換:密鑰置換就是按照表4-4的規(guī)則改變密鑰的順序,密鑰置換規(guī)則和前面的初始置換規(guī)則完全相同,即將原密鑰的第57位換到第1位的位置,將原密鑰第49位換到第2位的位置,第4位換到第56位的位置。置換表中共有56個(gè)元素,去掉了原64位密鑰中的奇偶校驗(yàn)位8、16、32、40、48、56、64這些數(shù)。2024/11/823:02:37294.1.4數(shù)據(jù)加密標(biāo)準(zhǔn)DES表4-4密鑰置換574941332517915850423426181025951433527191136052443663554739312315762544638302214661534537292113528201242024/11/823:02:37304.1.4數(shù)據(jù)加密標(biāo)準(zhǔn)DES
表4-5每輪密鑰循環(huán)左移位數(shù)
迭代次數(shù)12345678910111213141516
左移位數(shù)1122222212222221產(chǎn)生子密鑰:合并后的密鑰一方面用于產(chǎn)生子密鑰,另一方面為下次迭代運(yùn)算作準(zhǔn)備。按照密鑰壓縮置換表4-6從56位產(chǎn)生48位子密鑰。實(shí)現(xiàn)了密鑰的壓縮。2024/11/823:02:37314.1.4數(shù)據(jù)加密標(biāo)準(zhǔn)DES表4-6密鑰壓縮置換14171124153281562110231912426816727201324152313747553040514533484449395634534642503629322024/11/823:02:37324.1.4數(shù)據(jù)加密標(biāo)準(zhǔn)DES壓縮置換表中共有48位元素。原密鑰的14位,在子密鑰中就是第1位,原密鑰的17位在子密鑰中就是第2位。擴(kuò)展壓縮:將明文數(shù)據(jù)的右半部分R從32位擴(kuò)展成48位,擴(kuò)展置換按照擴(kuò)展置換表4-7規(guī)則進(jìn)行。從表4-7中可以看出元數(shù)據(jù)的第32位被擴(kuò)展成第1位和第47位,原數(shù)據(jù)第一位被擴(kuò)展成第2位和第48位。共有16位進(jìn)行了擴(kuò)展,這樣原數(shù)據(jù)的32位擴(kuò)展成48位。2024/11/823:02:37334.1.4數(shù)據(jù)加密標(biāo)準(zhǔn)DES表4-7密鑰置換32123454567898910111213121314151617161718192021202122232425242526272829282930313212024/11/823:02:37344.1.4數(shù)據(jù)加密標(biāo)準(zhǔn)DES表4-8DES的S盒替換表S(1)14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7,0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,S(2)15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10,3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5,0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15,13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9,S(3)10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8,13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1,13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7,1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12,2024/11/823:02:37354.1.4數(shù)據(jù)加密標(biāo)準(zhǔn)DES表4-8DES的S盒替換表S(4)7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15,13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9,10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4,3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14,S(5)2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9,14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6,4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14,11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3,S(6)12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11,10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8,9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6,4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13,2024/11/823:02:37364.1.4數(shù)據(jù)加密標(biāo)準(zhǔn)DES表4-8DES的S盒替換表S(7)4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1,13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6,1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2,6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12,S(8)13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7,1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2,7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8,2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,112024/11/823:02:37374.1.4數(shù)據(jù)加密標(biāo)準(zhǔn)DES【例4-5】S1盒的輸入101110則第一個(gè)和最后一個(gè)決定行號(hào)(行號(hào)從0開(kāi)始):二進(jìn)制10對(duì)應(yīng)2,b1b6=(10)=2行;中間的數(shù)字決定列號(hào)(列號(hào)從0開(kāi)始):二進(jìn)制0111對(duì)應(yīng)7,b2b3b4b5=(0111)=7列;對(duì)應(yīng)S盒的(2,7)元素為11,將11轉(zhuǎn)換為二進(jìn)制數(shù)1011。所以,當(dāng)S盒的輸入為101110時(shí),S盒的輸出為1011。
S盒代替是DES算法的核心部分,整個(gè)變換過(guò)程是非線性的(而DES算法的其他變換都是線性的),提供很好的混亂數(shù)據(jù)效果,比DES算法的其他步驟都提供了更好的安全性。2024/11/823:02:37384.1.4數(shù)據(jù)加密標(biāo)準(zhǔn)DES9)P盒置換:將S盒輸出的32位二進(jìn)制數(shù)據(jù)按P盒置換表4-9進(jìn)行置換。將S盒輸出的第16位變換成第1位,第1位變成第9位。表4-9P盒置換表
167202129122817115232651831102824143227391913306221142510)P盒輸出與原64位數(shù)據(jù)進(jìn)行異或運(yùn)算:將p盒輸出的32位二進(jìn)制數(shù)與原64位數(shù)據(jù)分組的左半部分L進(jìn)行異或運(yùn)算,得到分組的右半部分Ri11)交換Ri-1到Li:將原分組的右半部分Ri-1作為分組的左半部分12)重復(fù):循環(huán)操作16輪2024/11/823:02:37394.1.4數(shù)據(jù)加密標(biāo)準(zhǔn)DES13)初始逆置換
表4-10逆初始置換40848165624643239747155523633138646145422623037545135321612936444125220602835343115119592734242105018582633141949175725將16輪的DES運(yùn)算后,將輸出的L16和R16合并起來(lái),形成64位的二進(jìn)制數(shù),最后按照初始逆置換表進(jìn)行逆置換,就可以得到密文。2024/11/823:02:37404.1.5公開(kāi)密鑰密碼體制——RSA算法
1.RSA算法數(shù)學(xué)基礎(chǔ)定義1:對(duì)一個(gè)自然數(shù)P,如果P只能被1和自身除盡時(shí),則稱P為素?cái)?shù)(或質(zhì)數(shù)),否則為合數(shù)。定義2:如果整數(shù)a與整數(shù)b的最大公約數(shù)是1,則稱a與b是互為質(zhì)數(shù)?!纠?-6】2和3,7和11等都是互為質(zhì)數(shù)。定義3:歐拉函數(shù)定義為:
φ=r(1-1/P)(1-1/P)···(1-1/P)
P、P···P是r的質(zhì)因子,即公約數(shù)。歐拉函數(shù)是用來(lái)計(jì)算1、2、3、···、r中有多個(gè)數(shù)與r互為質(zhì)數(shù)的。2024/11/823:02:37414.1.5公開(kāi)密鑰密碼體制——RSA算法例4-7】:當(dāng)r=20時(shí),由于r=2×2×5,即20的公約數(shù)是2和5
所以:=20×(1-1/2)×(1-1/5)=8
即在1~20個(gè)整數(shù)中有8個(gè)與20互質(zhì)的數(shù),它們是1,3,7,9,11,13,17,19。定義4:兩個(gè)整數(shù)a、b分別被m除,如果所得余數(shù)相同,則稱a與b對(duì)模m是同余的,記作:a≡b(modm)2024/11/823:02:37424.1.5公開(kāi)密鑰密碼體制——RSA算法
2.RSA算法基礎(chǔ)1).產(chǎn)生素?cái)?shù)產(chǎn)生素?cái)?shù)的方法很多,這里介紹的方法是:除2以外所有素?cái)?shù)為奇數(shù),由素?cái)?shù)的定義決定算法。判斷1~N個(gè)數(shù)中的n是否為素?cái)?shù)時(shí)具體算法是:令n從3開(kāi)始(3是素?cái)?shù));每次增加2,n=n+2(排除了偶數(shù));n被所有小于等于的素?cái)?shù)整除若不存在被整除的數(shù),則n為素?cái)?shù)2024/11/823:02:37434.1.5公開(kāi)密鑰密碼體制——RSA算法
2.RSA算法基礎(chǔ)2).求最大公約數(shù)算法設(shè)b、c為整數(shù),b>0,c>0,b>c(使用這個(gè)條件不影響算法,但可避免符號(hào)問(wèn)題),b、c的最大公約數(shù)記為gcd(b、c)。我們可以利用歐幾里德算法,即重復(fù)使用帶余數(shù)除法求最大公約數(shù)。歐幾里德算法:每次的余數(shù)為除數(shù),除上一次的除數(shù),直到余數(shù)為0時(shí)為止,則上次余數(shù)為最大公約數(shù)??梢韵仍O(shè)b為上次的除數(shù),c為余數(shù),按歐幾里德算法求出gcd(b、c)2024/11/823:02:37444.1.5公開(kāi)密鑰密碼體制——RSA算法
2.RSA算法基礎(chǔ)3)求乘逆算法設(shè)已知a,求b,稱求a對(duì)于模r的乘逆b,并稱a與b對(duì)r互為乘逆。也可以寫(xiě)成:b=a-1modr求乘逆時(shí)也可以利用歐幾里德算法,即重復(fù)使用帶余數(shù)除法。但與求最大公約數(shù)不同,即每次的余數(shù)為除數(shù),除上次除數(shù),直到余數(shù)為1時(shí)為止。2024/11/823:02:37454.1.5公開(kāi)密鑰密碼體制——RSA算法3.RSA算法過(guò)程建立一個(gè)RSA密碼體制過(guò)程如下:選擇兩個(gè)隨機(jī)大素?cái)?shù)p和q;計(jì)算模數(shù)N=pq和Ф(n)=(p-1)(q-1);選擇一個(gè)大于1小于Ф(n)隨機(jī)加密密鑰e<N,gcd(e,Ф(N))=1;解同余方程ed=1modФ(n),求解密密鑰d(0<d<N)對(duì)每一個(gè)密鑰k=(n,p,q,d,e),定義加密變換為Ek(x)=xemodn,解密變換為Dk(x)=ydmodn;公開(kāi)加密密鑰
PK={e,N},保存其解密密鑰SK={d,p,q}
2024/11/823:02:37464.1.5公開(kāi)密鑰密碼體制——RSA算法【例4-8】RSA算法舉例:1.選素?cái)?shù)p=47和q=71,得n=3337,((n)=46×70=3220;2.選擇e=79,求得私鑰d=e-1(1019mod32203.公開(kāi)n=3337和e=79.4.現(xiàn)要發(fā)送明文688,計(jì)算:68879(mod3337)=15705.收到密文1570后,用私鑰d=1019進(jìn)行解密:15701019(mod3337)=6882024/11/823:02:37474.1.5公開(kāi)密鑰密碼體制——RSA算法4.RSA算法安全性RSA體制的加密強(qiáng)度依賴于大數(shù)分解的困難程度。采用窮舉法,對(duì)于兩個(gè)100位的十進(jìn)制大素?cái)?shù),破譯它大約需要1023步,若使用100萬(wàn)步/秒的計(jì)算機(jī)資源對(duì)其進(jìn)行破密,約需要1000年。但是,人類的計(jì)算能力也在不斷提高,原來(lái)一些被認(rèn)為不可能分解的大數(shù),現(xiàn)在已經(jīng)被成功分解。例如,RSA-129(即n為129位的十進(jìn)制數(shù),約428比特),歷時(shí)8個(gè)月,已經(jīng)于1994年4月被成功分解。而且有報(bào)道,國(guó)外科學(xué)家正在用量子方法對(duì)大數(shù)分解發(fā)起沖擊。不過(guò),在目前的情況下,密鑰長(zhǎng)度在1024比特~2048比特的RSA還是相對(duì)安全的。2024/11/823:02:37484.1.6RSA算法的應(yīng)用下面用公鑰密碼體制來(lái)設(shè)計(jì)數(shù)字簽名方案:設(shè)用戶Alice發(fā)送一個(gè)簽了名的明文M給用戶Bob的數(shù)字簽名一般過(guò)程如下:
1).Alice用信息摘要函數(shù)hash從M抽取信息摘要M’;
2).Alice用自己的私人密鑰對(duì)M’加密,得到簽名文本S,即Alice在M上簽了名;
3).Alice用Bob的公開(kāi)密鑰對(duì)S加密得到S’;
4).Alice將S’和M發(fā)送給Bob;
5).Bob收到S’和M后,用自己的私人密鑰對(duì)S’解密,還原出S;
6).Bob用Alice的公開(kāi)密鑰對(duì)S解密,還原出信息摘要M’;
7).Bob用相同信息摘要函數(shù)從M抽取信息摘要M”;
8).Bob比較M’與M”,當(dāng)M’與M”相同時(shí),可以斷定Alice在M上簽名。由于Bob使用Alice的公開(kāi)密鑰才能解密M’,可以肯定Alice使用了自己的私人密鑰對(duì)M進(jìn)行了加密,所以Bob確信收到的M是Alice發(fā)送的,并且M是發(fā)送給Bob的。2024/11/823:02:3749數(shù)據(jù)壓縮基本概念
WinZip壓縮工具的使用WinRAR簡(jiǎn)介2024/11/823:02:37504.2數(shù)據(jù)壓縮4.2.1數(shù)據(jù)壓縮基本概念
數(shù)據(jù)壓縮就是用最少的數(shù)碼來(lái)表示信號(hào),能較快地傳輸各種信號(hào)。其目的是在現(xiàn)有的通信干線并行開(kāi)通更多的多媒體業(yè)務(wù),如各種增值業(yè)務(wù);緊縮數(shù)據(jù)存儲(chǔ)容量,如VCD和DVD等;降低發(fā)信機(jī)功率,這對(duì)于多媒體移動(dòng)通信系統(tǒng)尤為重要。由此看來(lái),通信時(shí)間、傳輸帶寬、存儲(chǔ)空間甚至發(fā)射能量,都可能成為數(shù)據(jù)壓縮的對(duì)象。2024/11/823:02:37514.2.2WinZip壓縮工具的使用目前最新的版本是WinZip14.5,日前Corel公司宣布推出WinZip14.5中文版,另?yè)?jù)消息,此次發(fā)布的WinZip14.5中文版與全球最新版本同步,并帶來(lái)多項(xiàng)創(chuàng)新功能,考慮到大家使用上的方便,我們以WinZip14.5漢化版為例來(lái)說(shuō)明這個(gè)軟件的使用方法。運(yùn)行安裝軟件setup.exe,使用安裝向?qū)нM(jìn)行設(shè)置,設(shè)置安裝文件夾,設(shè)置默認(rèn)壓縮方式等內(nèi)容,最后完成安裝。2024/11/823:02:37524.2.2WinZip壓縮工具的使用1.使用向?qū)нM(jìn)行壓縮操作安裝完成后,運(yùn)行WinZip,可以直接進(jìn)行文檔的解壓工作。單擊“向?qū)А焙蟪霈F(xiàn)提示界面。點(diǎn)擊“下一步”按鈕,出現(xiàn)如圖4-6所示的界面。在該界面中有四個(gè)選項(xiàng)可以選擇:解壓或從已存在壓縮文件中安裝
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 肉鴨收購(gòu)合同
- 高中物理教研組工作計(jì)劃模板5篇
- 硫磺廠場(chǎng)地平整服務(wù)合同
- 涂料施工保證合同
- 道路交通事故賠償協(xié)議
- 供應(yīng)鏈信用管理指南
- 漁船租賃合同:海洋地質(zhì)研究合作
- 企業(yè)運(yùn)動(dòng)場(chǎng)所建設(shè)合同
- 園林綠化總價(jià)包干承諾書(shū)
- 服裝設(shè)計(jì)技術(shù)人員聘用協(xié)議
- 2024年二手物品寄售合同
- 2024秋期國(guó)家開(kāi)放大學(xué)??啤陡叩葦?shù)學(xué)基礎(chǔ)》一平臺(tái)在線形考(形考任務(wù)一至四)試題及答案
- 部門服務(wù)滿意度評(píng)分表
- 第十章銷售團(tuán)隊(duì)的激勵(lì)機(jī)制
- 《螞蟻?zhàn)霾佟氛f(shuō)課稿
- 《危險(xiǎn)駕駛罪》PPT課件.ppt
- (完整版)PD、QC有限快充的知識(shí)講解
- 習(xí)慣一積極主動(dòng)
- 張礦集團(tuán)人才發(fā)展規(guī)劃
- 初中美術(shù)板報(bào)設(shè)計(jì)1ppt課件
- 淺談智能化工程總包管理及智能化工程深化設(shè)計(jì)
評(píng)論
0/150
提交評(píng)論