欢迎来到天天文库
浏览记录
ID:45880890
大小:636.00 KB
页数:46页
时间:2019-11-19
《信息系统安全第1章1》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、信息系统安全教程第1章数据加密数据保密就是隐蔽数据隐蔽数据的可读性——数据加密隐蔽数据的存在性——数据隐藏1.1数据加密技术概述如果用P表示明文,用C表示密文,则可以将加密写成如下函数形式:C=EEK(P)E为加密函数,EK称为加密密钥1.1.1替代密码将明文中的每个位置的字母都用其他字母代替。Vigenere方阵表1.1维吉尼亚方阵明文abcdefghijklmnopqrstuvwxyzaABCDEFGHIJKLMNOPQRSTUVWXYZbBCDEFGHIJKLMNOPQRSTUVWXYZA…eE
2、FGHIJKLMNOPQRSTUVWXYZABCD…sSTUVWXYZABCDEFGHIJKLMNOPQRtTUVWXYZABCDEFGHIJKLMNOPQRS…zZABCDEFGHIJKLMNOPQRSTUVWXYVigenere密码设P=datasecurity,k=best则采用维吉尼亚密码的加密过程如下:1按密钥的长度将P分解若干节2对每一节明文,利用密钥best进行变换。得到如下密文:C=EEK(P)=EELTTIUNSMLR密钥best明文datasecurity其他替换密码(1)多名替换
3、密码(HomophonicSubstitutionCipher):一个字母可以映射为多个密文字母。如:A~5,12,25,56B~7,17,31,57……(2)多字母密码(PolyAlphabeticCipher):字符块被成组加密。如ABA~RTQABB~SLL……1.1.2换位密码换位就是将明文中字母的位置重新排列。逆序法,如明文:computersystem密文:metsysretupmoc列换位法首先要将明文排成一个矩阵,解决两个问题:·排成的矩阵的宽度——有多少列;·排成矩阵后,各列按什么样
4、的顺序输出。引入一个密钥k,既可定义矩阵的宽度,又可以定义各列的输出顺序。密钥:k=computer明文:WHATCANYOULEARNFROMTHISBOOK”按密钥排列明文:列换位法举例密钥COMPUTER顺序号14358726明文WHATCANYOULEARNFROMTHISBOOKXXXXX密文:WORONNSXALMKHUOOTETXYFBXARIXCAHX1.1.3简单异或异或运算具有如下特点:0+0=00+1=11+0=11+1=0a+a=0a+b+b=a即两个运算数相同,结果为0;不同
5、,结果为1。使用简单异或进行加密,就是将明文与密钥进行异或运算,解密则是对密文用同一密钥进行异或运算。即P+k=CC+k=P1.1.4分组密码分组密码是一种加密管理方法便于标准化;便于在分组(如x.25,IP)网络中被打包传输;一个密文组的传输错误不会影响其他密文组,容易实现同步。由于相同的密文一定对应相同的明文,所以分组密码不能隐蔽数据模式,同时也不能抵抗组重放、嵌入和删除等攻击。1.1.5对称密码体制和非对称密码体制Kd=KeKd≠Ke非对称密钥体制对称密钥体制非对称密钥体制的特点·加密和解密分别
6、用不同的密钥进行,即DKe(EKe(P))≠P,DKd(EKe(P))=P。·加密密钥和解密密钥可以对调,即DKe(EKd(P))=P。·应能在计算机上容易地成对生成,但不能由已知的Kd导出未知Ke,也不能由已知的Ke导出未知Kd。1.1.6密钥安全与公开密码体制密码的安全决定与算法的安全和密钥的安全两个方面。基于算法保密的安全策略已经不再使用:·算法是要人掌握的。一旦人员变动,就要更换算法。·算法的开发是非常复杂的。一旦算法泄密,重新开发需要一定的时间。·不便于标准化:由于每个用户单位必须有自己唯一
7、的加密算法,不可能采用统一的硬件和软件产品。否则偷窃者就可以在这些硬件和软件的基础上进行猜测式开发。·不便于质量控制:用户自己开发算法,需要好的密码专家,否则对安全性难于保障现代密码学认为,所有加密算法的安全性都应当基于密钥的安全性,而不是基于算法实现的细节。公开密钥体制XDXEEDDSKA(P)EPKBDSKA(P)DSKA(P)SKAPKBPKASKB1.2数据加密标准算法DES(dataencryptionstandard,数据加密标准)IBM公司1975年提出1977年1月15日美国国家标准局
8、正式采用,作为非机要部门的数据加密标准1.2.1DES及其基本思想1973年5月美国国家标准局发出通告,公开征求对计算机数据在传输和存储期间的进行数据加密算法的要求:(1)必须提供高度的安全性;(2)具有相当高的复杂性,使得破译的开销超过获得的利益,但同时又便于理解和掌握;(3)安全性应当不依赖于算法的保密,加密的安全性仅以加密密钥的保密为基础;(4)必须适合不同的用户和不同的应用场合;(5)实现算法的电子器件必须很经济,运行有效;(6)必须能够有出口。
此文档下载收益归作者所有