第二章 加密算法简介

第二章 加密算法简介

ID:43009090

大小:1.79 MB

页数:90页

时间:2019-09-27

第二章 加密算法简介_第1页
第二章 加密算法简介_第2页
第二章 加密算法简介_第3页
第二章 加密算法简介_第4页
第二章 加密算法简介_第5页
资源描述:

《第二章 加密算法简介》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、第2章 数据加密技术1数据加密概述2对称密码体制3非对称密码体制4密钥的管理通过本章的学习,应该掌握以下内容:(1)了解数据加密在网络安全中的重要作用;(2)掌握对称密码体制的DES算法;(3)掌握非对称密码体制的RSA算法;(4)熟悉密钥的管理。1、数字加密概述一个加密系统采用的基本工作方式称为密码体制,密码体制的基本要素是密码算法和密钥,其中密码算法是一些公式、法则或程序,而密钥是密码算法中的可变参数。密码算法分为加密和解密算法,前者是将明文变换成密文,后者是将密文变换成明文;密钥相应地也分为加密密钥和解密密钥。一个加密系统数学符号描述如下:S={P,C,K,E,D}其中P

2、是明文空间,C是密文空间,K是密钥空间,E是加密算法,D是解密算法,当给定密钥k∈K时,加、解密算法分别记作Ek和Dk,并有:C=Ek(P)P=Dk(C)=Dk(Ek(P)),或记为Dk=Ek–1且Ek=Dk–1现代密码学的一个基本原则是一切秘密应寓于密钥之中,即在设计加密系统时,总是假定密码算法是公开的,真正需要保密的是密钥。首先来看一个保密通信系统的基本模型,如下图所示:A向B发送一报文,为了不被E窃听,A对报文进行加密,然后在通信信道上进行传输,B收到报文后进行解密,得到原来的报文。保密通信模型保密通信系统的模型密码分析密码分析学是在不知道密钥的情况下,恢复出明文的科学。

3、密码分析也可以发现密码体制的弱点。常见的密码分析攻击有四类:唯密文攻击(ciphertext-onlyattack)密码分析者有一些密文,这些消息都是用一加密算法加密。已知明文攻击(know-plaintextattack)密码分析这不仅可以得到一些消息的密文,而且也知道这些消息的明文。选择明文攻击(chosen-plaintextattack)分析这不但可以得到一些消息的明文,而且它们可以选择被加密的明文。如果分析员能够以某种方式让源系统向系统加入一条他所选的消息,那么就有可能发生选择明文(choose-plaintext)攻击。自适应选择明文攻击(adaptive-chos

4、en-plaintextattack)密法分析这不但能够选择被加密的明文,而且也能基于以前加密的结果修正这个选择。破译算法可以分为不同的级别:全部破译(totalbreak)找出密钥全部推导(globaldeduction)找出替代算法实例推导(instancededuction)找出明文信息推导(informationdeduction)获得一些有关密钥或明文的信息。密码分析防御仅有密文的攻击是最容易的。因为对手仅能使用最少的信息。但是分析员会想方设法拥有较多的信息。分析员可能会获得一个或更多的明文消息以及加密过程,或可能知道在消息中所存在的某些特定的明文形式。例如:Post

5、script编码的文件是以固定的方式开始。与已知明文攻击紧密相关的就是概率字(Probable-word)攻击。例如对手依据一些具体的消息,那么可能会知道消息中的部分内容。例如正在传输的是整个账目文件,那么就有可能知道某些关键字的位置。只有相对较弱的算法才难以抵抗仅有密文的攻击。通常可以设计加密算法来抵抗已知明文的攻击。密码分析由密码方案产生的密文满足下面的条件才是计算机安全的方案:解开密码的代价超过所加密的信息的价值。解密所需的时间超过信息的有用生命期。常见的蛮力攻击方法就是一直尝试各种可能的密钥。密码分析加密设备的位置在使用加密的时候,需要确定对什么进行加密,以及加密装置的

6、位置。有两个选择:链路加密(linkencryption)和端到端加密(end-to-endencryption)。链路加密:在每个易受攻击的通信链路的两端都配备了加密设备。因此,所有通信链路上的通信都是安全的。在大型网络中就需要大量的加密设备。能提供高度的安全性。不足:消息每进入一次报文交换机都需要解密。因此,经过每个交换机时,消息时易受到攻击的。端到端加密:是在两个端系统上执行加密操作。源主机或者源终端加密数据。然后将加密格式的数据不变的通过网络传送到目的端或者主机。目的和源共享一个密钥。不足:用户数据是安全的,因为报文头以明文的形式传输。为了获得更好的安全性,既需要链路加

7、密又需要端到端加密。加密设备的位置(1)铁轨法(RailroadMethod)铁轨法是换位算法最基本的形式。首先,它要求明文的长度必须是4的倍数,不符合要求则在明文最后加上一些字母以符合加密的条件,例如,明文“STRIKEWHILETHEIRONISHOT”就不满足条件(空白不计),故在尾端加上字母“E”使明文的长度变成4的倍数,接着将明文以从上到下的顺序逐列写出,表示如下:SRKWIEHIOIHTTIEHLTERNSOE经典加密方法-换位加密法(Transposition)依序由左而右再由

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。