加密技術(shù)和PGP加密軟件_第1頁(yè)
加密技術(shù)和PGP加密軟件_第2頁(yè)
加密技術(shù)和PGP加密軟件_第3頁(yè)
加密技術(shù)和PGP加密軟件_第4頁(yè)
加密技術(shù)和PGP加密軟件_第5頁(yè)
已閱讀5頁(yè),還剩30頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

第11講加密技術(shù)和PGP加密軟件

?1.教師講解–數(shù)據(jù)加密標(biāo)準(zhǔn)DES–RSA公鑰密碼系統(tǒng)–使用PGP8.1實(shí)現(xiàn)加密與解密?2.動(dòng)手實(shí)踐-PGP8.1軟件–安裝PGP8.1英文版及漢化–在PGP8.1中導(dǎo)出/導(dǎo)入公鑰–利用PGP8.1加密/解密文件內(nèi)容–利用PGP8.1加密/解密郵件本講主要內(nèi)容

?傳統(tǒng)密碼學(xué)的基本原理是“替代”和“換位”?傳統(tǒng)密碼學(xué)的加密和解密采用同一個(gè)密鑰?傳統(tǒng)密碼學(xué)的安全性很大程度上決定密鑰長(zhǎng)度?目前常用的傳統(tǒng)密碼學(xué)算法是DES算法,56比特的DES算法并不安全。?未來(lái)擬采用的傳統(tǒng)密碼學(xué)算法是AES算法1.數(shù)據(jù)加密標(biāo)準(zhǔn)DES關(guān)鍵知識(shí)點(diǎn)

?

愷撒加密法?

傳統(tǒng)密碼學(xué)基本原理?

數(shù)據(jù)加密標(biāo)準(zhǔn)DES算法?

三重DES算法主要內(nèi)容

?傳統(tǒng)密碼學(xué)起源于古代的密碼術(shù)。早在古羅馬時(shí)代愷撒大帝就采用“替代”方法加密自己發(fā)布的命令,這種“替代”加密方法被稱為“愷撒加密法”。傳統(tǒng)密碼學(xué)的基本原理可以歸結(jié)為兩條對(duì)數(shù)據(jù)處理的方法:替代和換位。?美國(guó)國(guó)家標(biāo)準(zhǔn)局(NBS)于1977年頒布的數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)是目前廣泛應(yīng)用的傳統(tǒng)加密方法。?美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)學(xué)會(huì)(NIST)在2001年頒布的高級(jí)加密標(biāo)準(zhǔn)(AES)將是未來(lái)取代DES的一種加密方法。傳統(tǒng)密碼學(xué)歷史

?愷撒加密法是將明文中的每個(gè)字母用該字母對(duì)應(yīng)的后續(xù)第3個(gè)字母替代,這里假定字母按照字母表順序循環(huán)排列,即明文中的字母a對(duì)應(yīng)密文中的字母D,明文中的字母x對(duì)應(yīng)密文中字母A。例如?明文:attackafterdark?密文:DWWDFNDIWHUGDUN凱撒密碼

?W.Stallings將凱撒密碼算法中的字母表移位數(shù)從3擴(kuò)展到任意數(shù)k<26,這樣,就可以得到通用凱撒密碼加密算法:C=E(p)=(p+k)mode26?這樣,通用凱撒密碼解密算法就可以表示為:p=D(C)=(C-k)mod26?這里k就是通用凱撒密碼的密鑰.由于k只有25個(gè)可能取值,所以,在已知加密/解密算法下,只要嘗試25種密鑰,就可以破譯通用凱撒密碼.通用凱撒密碼算法

?如果某個(gè)加密法只依靠密鑰保密,則這種密鑰的選擇應(yīng)該具有很好的隨機(jī)性,并且可以選擇的空間足夠大,使得攻擊者利用現(xiàn)有的計(jì)算技術(shù),在可能的時(shí)間范圍內(nèi)無(wú)法破譯。通用愷撒加密法的啟示

?不公開(kāi)加密算法,則難以破譯密碼。公開(kāi)加密算法,僅僅是實(shí)際應(yīng)用的需要。?電報(bào)的出現(xiàn)才使得加密算法與密鑰的分離。加密算法可以在加密設(shè)備中實(shí)現(xiàn),該設(shè)備被竊之后,應(yīng)該不會(huì)影響保密電報(bào)的傳遞。這就需要將加密算法與密鑰的分離,?只有公開(kāi)加密/解密算法,才能由制造商大規(guī)模生產(chǎn)廉價(jià)的加密/解密設(shè)備和芯片.才能普及加密算法的應(yīng)用。為何需要公開(kāi)加密/解密算法??傳統(tǒng)密碼學(xué)包括兩條原理:替代和換位?替代:將明文中的字母采用其它字母/數(shù)字/符號(hào)替代.如果明文采用比特序列表示,則將明文比特模式替代為密文比特模式.–凱撒密碼就是采用替代原理設(shè)計(jì)的加密算法?換位:將明文中的元素(字母/比特/字母組/比特組)進(jìn)行某種形式的重新排列–最簡(jiǎn)單的一種換位加密算法是圍欄技術(shù),將明文書(shū)寫(xiě)成為上下對(duì)角線形式,再按照行順序分別讀出上行和下行的字母序列傳統(tǒng)密碼學(xué)原理0?按照圍欄方法對(duì)前面舉例中的明文“attackafterdark”的加密過(guò)程如下所示。?經(jīng)過(guò)加密之后的密文就是一串沒(méi)有意義的字符串:“ATCATRAKTAKFEDR”。atcatraktakfedr傳統(tǒng)密碼學(xué)原理(續(xù)1)1?圍欄加密算法比較簡(jiǎn)單,容易被破譯.更加復(fù)雜的換位加密可以將報(bào)文逐行寫(xiě)成一個(gè)n×m矩陣,然后按照某個(gè)定義的列序列,逐列讀出字母.?這種列的先后排序就構(gòu)成了換位加密的密鑰密鑰:25134行明文:─一attac列kafterdark密文:TADCEKAKRTFAATR傳統(tǒng)密碼學(xué)原理(續(xù)2)2?矩陣加密方法必須事先確定矩陣的n和m的值。?對(duì)于矩陣加密方法會(huì)提出這樣的問(wèn)題:–如果讀入的待加密字符串裝不下一個(gè)n×m的矩陣時(shí),應(yīng)該如何處理?–如果讀入的待加密字符串裝不滿一個(gè)n×m的矩陣時(shí),應(yīng)該如何處理??實(shí)際上矩陣加密方法屬于塊加密方法,這兩個(gè)問(wèn)題是塊加密方法必須處理的問(wèn)題。傳統(tǒng)密碼學(xué)原理(續(xù)3)3?

大部分常用的傳統(tǒng)加密算法都是塊加密算法,它處理固定長(zhǎng)度塊的明文,輸出相

同長(zhǎng)度的密文塊?目前最常用,最重要的傳統(tǒng)加密算法包括

:(1)數(shù)據(jù)加密標(biāo)準(zhǔn)DES(2)三重?cái)?shù)據(jù)加密算法3DES或TDEA(3)高級(jí)加密標(biāo)準(zhǔn)AES傳統(tǒng)密碼學(xué)算法4?數(shù)據(jù)加密標(biāo)準(zhǔn),英文縮寫(xiě)DES,(DataEncryptionStandard),是迄今為止應(yīng)用最為廣泛的標(biāo)準(zhǔn)化加密算法之一。?DES是美國(guó)國(guó)家標(biāo)準(zhǔn)局(NBS,現(xiàn)在更名為美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)學(xué)會(huì)NIST)于1977年標(biāo)準(zhǔn)化的一種傳統(tǒng)密碼學(xué)加密算法。?DES是在國(guó)際商用機(jī)器(IBM)公司于1973年提出的一種加密方法的基礎(chǔ)上,經(jīng)過(guò)美國(guó)國(guó)家安全局(NSA)的驗(yàn)證和修改后標(biāo)準(zhǔn)化的加密方法。5數(shù)據(jù)加密標(biāo)準(zhǔn)DES?IBM公司提交的加密算法是一種對(duì)稱密鑰的塊加密算法,塊長(zhǎng)度為128個(gè)比特,密鑰長(zhǎng)度為128個(gè)比特。?該加密算法經(jīng)過(guò)NSA安全評(píng)估后,將其塊長(zhǎng)度更改為64個(gè)比特,密鑰長(zhǎng)度更改為56個(gè)比特,并且修改了原來(lái)加密算法中的替代矩陣S-盒。?對(duì)于NSA對(duì)DES算法的更改有以下評(píng)論:(1)NSA降低密鑰長(zhǎng)度是為了降低DES加密算法的安全性,使得NSA在必要時(shí),有能力破譯DES加密系統(tǒng)。(2)NSA修改原來(lái)加密算法中的S-盒,是為自己破譯DES加密系統(tǒng)設(shè)置了后門(mén)數(shù)據(jù)加密標(biāo)準(zhǔn)DES(續(xù)1)6?到了20世紀(jì)90年代初期,有兩次不成功的對(duì)DES破譯的報(bào)告顯示,DES的S-盒具有很強(qiáng)的防范攻擊的能力。這說(shuō)明更改的S-盒是增強(qiáng)了DES的安全性?到了20世紀(jì)90年代中期,對(duì)于DES成功的破譯報(bào)告表明,較短的密鑰長(zhǎng)度是DES算法的安全弱點(diǎn)。數(shù)據(jù)加密標(biāo)準(zhǔn)DES(續(xù)2)7?DES加密算法總體上是比較容易了解的一種加密算法。雖然其中具體的“替代”和“換位”的處理函數(shù)還是比較復(fù)雜,但是,這并不妨礙對(duì)DES加密算法的理解。?DES算法處理過(guò)程沿時(shí)間軸縱向可以分成前期處理、16次循環(huán)處理、后期處理部分,橫向可以分成數(shù)據(jù)處理和密鑰處理兩個(gè)部分。DES算法概述8密鑰排列選擇1左循環(huán)移位左循環(huán)移位左循環(huán)移位DES算法概述(續(xù)1)密鑰排列選擇2─一密鑰排列選擇2—一初始排列IP第1輪處理第2輪處理64比特明文56比特密鑰

左右32比特?fù)Q位逆初始排列IP

164比特密文圖11-

1

DES算法結(jié)構(gòu)示意圖密鑰排列選擇2第16輪處理K16K1K29?

DES加密處理分成三個(gè)部分

:(1)64比特明文塊通過(guò)初始排列IP

(換位)處理;(2)通過(guò)16個(gè)輪回的替代和移位處理,左右半換位形成

預(yù)輸出(3)預(yù)輸出的64比特塊進(jìn)行逆初始排列IP-

1處理,產(chǎn)生

64比特塊密文?

DES解密過(guò)程與DES加密過(guò)程基本一樣,但是需要按照相反順序使用子密鑰,即按照K16,K1

5,…,K1順序處理每個(gè)輪回DES算法概述(續(xù)2)?20?早在20世紀(jì)70年代頒布DES標(biāo)準(zhǔn)的時(shí)候,一些密碼學(xué)專家就預(yù)測(cè)到隨著計(jì)算技術(shù)的發(fā)展,DES將難以滿足安全性的需求,因此,提出了對(duì)多重DES算法的研究。?多重DES算法基本思路是:通過(guò)多次對(duì)數(shù)據(jù)塊執(zhí)行DES加密算法,提高密文的安全性。?三重DES算法,簡(jiǎn)稱為T(mén)DES、TDEA或者3DES,在1999年被接納為NIST標(biāo)準(zhǔn),該算法可以將DES的密鑰擴(kuò)展為112比特或者168比特長(zhǎng)度。三重DES算法1TDES算法的思路十分簡(jiǎn)單:利用密鑰K1對(duì)明文P進(jìn)行一次DES加密,利用密鑰K2對(duì)密文C1進(jìn)行一次DES解密,再利用密鑰K3進(jìn)行一次DES加密。TDES加密算法的公式表示如下:C=E(K3,D(K2,E(K1,P)))TDES解密過(guò)程正好與加密過(guò)程相反:P=D(K1,E(K2,D(K3,C)))三重DES算法(續(xù))2?公鑰密碼學(xué)是為了解決電信網(wǎng)環(huán)境下的安全數(shù)據(jù)傳遞而提出的密碼方法。?公鑰密碼學(xué)可以公開(kāi)部分密鑰。?公鑰加密算法目前采用計(jì)算不可逆原理?

目前廣泛應(yīng)用的公鑰加密算法是RSA算法?

Diffie-Hellman密鑰生成算法可以解決在公共電信網(wǎng)環(huán)境下數(shù)據(jù)加密傳遞的問(wèn)題2.公鑰密碼學(xué)--關(guān)鍵知識(shí)點(diǎn)3?DES算法最大弱點(diǎn)是密鑰長(zhǎng)度太短?雖然可以通過(guò)3DES算法可以將密鑰擴(kuò)展到112比特(當(dāng)K1=K3)或者168比特長(zhǎng)度,但是,由于需要執(zhí)行三次DES算法,其加密效率較低,無(wú)法滿足NIST關(guān)于加密算法高效性的要求。?DES算法的另外一個(gè)缺陷是在軟件中運(yùn)行的效率較低。?為此NIST于1997開(kāi)始在世界范圍征集替代DES的加密算法,稱為高級(jí)加密標(biāo)準(zhǔn)(AES)。DES算法分析4?公鑰密碼學(xué)發(fā)展動(dòng)因?公鑰密碼學(xué)基本原理?RSA公鑰加密算法?

Diffie-Hellman密鑰生成算法?公鑰密碼體系與密鑰管理主要內(nèi)容5?Diffie和Hellman于1976年首先提出公鑰密碼學(xué)的需求和思路,這是幾千年來(lái)密碼學(xué)中的真正的一次革命性的進(jìn)步.這是電信時(shí)代產(chǎn)物.?美國(guó)麻省理工學(xué)院的RonRivest,AdiShamir,LenAdleman于1978年首先提出的公共密鑰加密算法RSA,RSA算法的發(fā)明使得公鑰密碼學(xué)得到了廣泛的應(yīng)用?2003年5月,發(fā)明公鑰加密算法的RonRivest,AdiShamir和LenAdeman獲得2002度圖靈獎(jiǎng)(計(jì)算機(jī)領(lǐng)域的諾貝爾獎(jiǎng))公鑰密碼學(xué)歷史6?公鑰密碼學(xué)發(fā)展動(dòng)因來(lái)源于電信網(wǎng)環(huán)境下安全數(shù)據(jù)傳遞的應(yīng)用。?電信網(wǎng)環(huán)境數(shù)據(jù)傳遞的存在兩類安全威脅:其一是竊取電信網(wǎng)上傳遞的數(shù)據(jù);其二在電信網(wǎng)傳遞的數(shù)據(jù)中插入非法的數(shù)據(jù)。為了解決這個(gè)問(wèn)題,可以采用密碼學(xué)方法對(duì)電信網(wǎng)傳遞的數(shù)據(jù)進(jìn)行加密。公鑰密碼學(xué)發(fā)展動(dòng)因7?在通信網(wǎng)環(huán)境下,傳統(tǒng)密碼學(xué)無(wú)法實(shí)現(xiàn)快速的密鑰分發(fā),所以,傳統(tǒng)的密碼學(xué)無(wú)法解決電信網(wǎng)環(huán)境的數(shù)據(jù)安全問(wèn)題。公鑰密碼學(xué)發(fā)展動(dòng)因(續(xù)1)破譯方解密方K密文C

=EK

(P)公共通道秘密通道破譯文P

’明文P

=

DK

(C)圖11-2

對(duì)稱密鑰加密算法原理示意圖

8加密方K密鑰池明文P

?為了解決在電信網(wǎng)環(huán)境下任意兩個(gè)互不相識(shí)的用戶之間能夠進(jìn)行安全傳遞問(wèn)題,M.Diffie和W.Hellman設(shè)計(jì)了兩個(gè)方案:(1)采用公鑰密碼系統(tǒng),將傳統(tǒng)密碼學(xué)的密鑰分解成加密密鑰PK和解密密鑰VK,從PK無(wú)法推導(dǎo)出VK,這樣,就可以公開(kāi)加密密鑰PK,由接收方保密自己的解密密鑰VK。(2)采用“公鑰分發(fā)系統(tǒng)”,通過(guò)公開(kāi)交互的信息,可以生成只有通信雙方才知道的密鑰。公鑰密碼學(xué)發(fā)展動(dòng)因(續(xù)2)9?為了解決電信網(wǎng)環(huán)境下數(shù)據(jù)完整傳遞的問(wèn)題,必須設(shè)計(jì)一種機(jī)制,使得該發(fā)送方傳遞的數(shù)據(jù),除發(fā)送方之外,任何其他一方都無(wú)法修改數(shù)據(jù)。這樣,才能通過(guò)電信網(wǎng)傳遞商業(yè)合同。?由于傳統(tǒng)密鑰學(xué)的加密算法中發(fā)送方和接收方共用同一個(gè)密鑰,則接收方接收后可以更改數(shù)據(jù)。這樣,傳統(tǒng)密碼學(xué)無(wú)法解決電信網(wǎng)環(huán)境下數(shù)據(jù)完整傳遞的問(wèn)題。?公鑰密碼體系中只有一方掌握私鑰VK,則發(fā)送方采用私鑰加密報(bào)文摘要后傳遞,則其他一方無(wú)法修改報(bào)文而不被發(fā)覺(jué)。公鑰密碼學(xué)發(fā)展動(dòng)因(續(xù)3)0?W.Diffie和M.Hellman于1976年首先給出了公鑰密碼系統(tǒng)的定義:?一個(gè)公鑰密碼系統(tǒng)由一對(duì)加密算法E和解密算法D構(gòu)成,該公鑰密碼系統(tǒng)采用一個(gè)密鑰對(duì)集合KS

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論