第二章-对称密钥密码体系ppt课件.ppt

第二章-对称密钥密码体系ppt课件.ppt

ID:58688457

大小:591.00 KB

页数:67页

时间:2020-10-04

第二章-对称密钥密码体系ppt课件.ppt_第1页
第二章-对称密钥密码体系ppt课件.ppt_第2页
第二章-对称密钥密码体系ppt课件.ppt_第3页
第二章-对称密钥密码体系ppt课件.ppt_第4页
第二章-对称密钥密码体系ppt课件.ppt_第5页
资源描述:

《第二章-对称密钥密码体系ppt课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第二部分信息加密与信息隐藏第2章对称密钥密码体系1本章导读密码编码是对付各种安全威胁的最强有力的工具,加密技术是信息安全的核心技术。本章介绍密码体系的原理和一些基本概念,介绍对称密钥加密的几种常用算法:数据加密标准(DES)、3DES、IDEA、序列密码A5以及AES。2内容2.1密码体系的原理和基本概念2.2数据加密标准(DES)2.3高级加密标准(AES)2.4序列密码2.5其它对称密码算法小结32.1密码体系的原理和基本概念专业术语消息和加密:消息被称为明文。用某种方法伪装消息以隐藏它的内容的过程称

2、为加密,加了密的消息称为密文,而把密文转变为明文的过程称为解密。4加密解密公式明文用M(消息)或P(明文)表示,密文用C表示。加密函数E作用于M得到密文C,用数学式子表示为:E(M)=C相反地,解密函数D作用于C产生MD(C)=M先加密后再解密消息,原始的明文将恢复出来,下面的等式必须成立:D(E(M))=M52.1密码体系的原理和基本概念专业术语鉴别:消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人完整性:消息的接收者应该能够验证在传送过程中消息没有被修改;入侵者不可能用假消息代替合法消息抗抵

3、赖:发送者事后不可能虚假地否认他发送的消息算法:密码算法是用于加密和解密的数学函数。一般情况下,有两个相关的函数:一个用作加密,另一个用作解密62.1密码体系的原理和基本概念安全密码如果密码的保密性是基于保持算法的秘密,这种密码算法称为受限制的算法。密钥用K表示.K可以是很多数值里的任意值。密钥K的可能值的范围叫做密钥空间。加密和解密运算都使用这个密钥(即运算都依赖于密钥,并用K作为下标表示),这样,加/解密函数现在变成:EK(M)=CDK(C)=M72.1密码体系的原理和基本概念安全密码82.1密码体系

4、的原理和基本概念安全密码算法安全性所有这些算法的安全性都基于密钥的安全性,而不是基于算法的细节的安全性只有公开的算法才是安全的9对称算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立在大多数对称算法中,加/解密密钥是相同的对称算法可分为两类分组算法(分组密码)序列算法(序列密码,流密码)2.1密码体系的原理和基本概念对称密码和非对称密码10112.1密码体系的原理和基本概念对称密码和非对称密码非对称算法用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来(至少

5、在合理假定的有限时间内)非对称算法也叫做公开密钥算法,是因为加密密钥能够公开,即陌生者能用加密密钥加密信息,但只有用相应的解密密钥才能解密信息12132.1密码体系的原理和基本概念密码分析密码分析学是在不知道密钥的情况下恢复出明文的科学对密码进行分析的尝试称为密码分析攻击唯密文攻击已知明文攻击选择明文攻击自适应选择明文攻击142.1密码体系的原理和基本概念密码分析学者LarsKnudsen把破译算法分为不同的类别全部破译:密码分析者找出了密钥全盘推导:密码分析者找到一个代替算法,在不知道密钥的情况下,可用

6、它得到明文实例推导:密码分析者从截获的密文中找出明文信息推导:密码分析者获得一些有关密钥或明文的信息这些信息可能是密钥的几个比特、有关明文格式的信息等等152.1密码体系的原理和基本概念密码分析几乎所有密码系统在唯密文攻击中都是可破的,只要简单地一个接一个地去试每种可能的密钥,并且检查所得明文是否有意义。这种方法叫做蛮力攻击。不同方式衡量攻击方法的复杂性:数据复杂性:用作攻击输入所需要的数据量时间复杂性:完成攻击所需要的时间存储复杂性:进行攻击所需要的存储量16内容2.1密码体系的原理和基本概念2.2数据

7、加密标准(DES)2.3高级加密标准(AES)2.4序列密码2.5其它对称密码算法小结172.2数据加密标准(DES)分组密码数据加密标准DES属于分组密码分组密码将明文消息划分成固定长度的分组,各分组分别在密钥的控制下变换成等长度的密文分组182.2数据加密标准(DES)分组密码分组密码的工作原理19DES的历史1973年5月15日,NBS开始公开征集标准加密算法,并公布了它的设计要求:(1)算法必须提供高度的安全性(2)算法必须有详细的说明,并易于理解(3)算法的安全性取决于密钥,不依赖于算法(4)算

8、法适用于所有用户(5)算法适用于不同应用场合(6)算法必须高效、经济(7)算法必须能被证实有效(8)算法必须是可出口的20DES的历史1974年8月27日,NBS开始第二次征集,IBM提交了算法LUCIFER,该算法由IBM的工程师在1971~1972年研制1975年3月17日,NBS公开了全部细节1976年,NBS指派了两个小组进行评价1976年11月23日,采纳为联邦标准,批准用于非军事场合的各种政府机构1977年1月15

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。