第4章-:-数据安全技术要点课件

上传人:风*** 文档编号:242749746 上传时间:2024-09-02 格式:PPT 页数:61 大小:1.05MB
返回 下载 相关 举报
第4章-:-数据安全技术要点课件_第1页
第1页 / 共61页
第4章-:-数据安全技术要点课件_第2页
第2页 / 共61页
第4章-:-数据安全技术要点课件_第3页
第3页 / 共61页
点击查看更多>>
资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,第,4,章 数据安全技术,1.1,数据加密,1.2,数据压缩,*,1,第4章 数据安全技术*1,知识点,数据加密基本概念和基本加密技术,数据压缩与数据压缩工具的使用,*,2,知识点数据加密基本概念和基本加密技术*2,难 点,DES,加密标准,公开密钥密码体制数据加密方法的工作原理,*,3,难 点 DES加密标准*3,要求,熟练掌握以下内容,:,传统和现代的数据加密技术及其基本概念,典型的压缩工具的使用,WinZip,和,WinRAR,的使用,了解以下内容:,数据压缩的基本原理,*,4,要求熟练掌握以下内容:*4,存放在计算机系统中的数据的安全,每时每刻都受到来自各方面的威胁,这些威胁会破坏数据的完整性和不可用性,数据加密是保护数据的最主要的手段。通过数据加密使原本清晰的数据变得晦涩的难懂,从而实现对数据的保护。,*,5,存放在计算机系统中的数据的安全,每时每刻都受到来自各方面的威,1.1,数据加密,数据加密基本概念,数据加密技术,典型的对称密码技术,替代密码和换位密码,数据加密标准,DES,公开密钥密码体制, RSA,算法,RSA,算法的应用,*,6,1.1 数据加密数据加密基本概念*6,4.1.1,数据加密基本概念,1.,数据加密技术的历史起源,数据加密技术是一项相当古老的技术,很多考古发现都表明古人会很多奇妙的方法进行加密,早在公元前,2000,多年前,埃及人就开始使用特别的象形文字作为信息编码来保护他们的密码文件;而始于公元前,17,世纪由克里特岛发明的费斯托斯圆盘更是被誉为世界上最难解的十大密码之一,至今无人能解。早在,4000,年前,古埃及就开始使用密码传递信息,历代重大战争更是促进了加密技术的发展,,1949,年,香农发表了,保密系统通信理论,为密码学奠定了理论基础,使密码学成为一门真正的学科。,*,7,4.1.1 数据加密基本概念 1. 数据加密技术的历史起源*,4.1.1,数据加密基本概念,2.,数据加密的基本概念,明文,P(Plaintext),:可以理解的信息原文。,加密,E(Encryption),:用某种方法伪装明文以隐藏它的内容的过程。,密文,C(Ciphertext),:经过加密后将明文变换成不容易理解的信息。,解密,D(Decryption,):将密文恢复成明文的过程。,算法,(algorithm),:就是用于加密或解密的方法,在现代密码学中算法就是一个用于加密和解密的数学函数。,密钥,K,(,key,):是用来控制加密和解密算法的实现。,*,8,4.1.1 数据加密基本概念 2. 数据加密的基本概念*8,4.1.1,数据加密基本概念,如果将加密过程看成是一个数学函数,F,的话,则密文,C,可以表示为:,C = F(P,,,K ),这个函数具有两个自变量,P,和,K,,在函数,F,的作用下得到密文。在已知密钥,K1,、,K2,、加密算法,E,和解密算法,D,时,则加密和解密过程可以表示如下:,EK1,(,P,),= C,D K2,(,C,),= P,显然为使明文加密后能被解密必须有:,P = D K2 (E K1(P ),,在实际加密和解密时,根据加密算法的特点,,K1,与,K2,的值可以不同,也可以相同。,*,9,4.1.1 数据加密基本概念 如果将加密过程看成是一个数学函,4.1.2,数据加密技术,1.,对称密钥加密技术,对称密钥加密又称密钥加密,加密和解密过程均采用同一把秘密“钥匙”(密钥),通信双方都必须具备这把“钥匙”,并保证这把“钥匙”不被泄露。,典型代表是数据加密标准,DES,(数据加密标准)、,IDEA,(国际数据加密算法)、,AES,(高级加密标准)等算法。对称加密算法,有时又叫传统密码算法,它的典型特点是:,1),采用的解密算法就是加密算法的逆运算,或者解密算法与加密算法完全相同;,2),加密密钥和解密密钥相同,或者加密密钥能够从解密密钥中推算出来,反过来也成立。,*,10,4.1.2 数据加密技术1. 对称密钥加密技术*10,4.1.2,数据加密技术,2.,非对称密钥加密技术,非对称密钥加密算法又叫公开密钥加密算法,其典型代表是,RSA,、椭圆曲线加密、,NTRU,算法等。,公开密钥加密算法中对数据进行加密和解密使用的是一个密钥对。其中一个用于加密,而另一个用于解密。用于加密的密钥不同于用作于密的密钥,而且解密密钥不能根据加密密钥计算出来(至少在合理假定的长时间内),所以加密密钥能够公开,每个人都能用加密密钥加密信息,但只有解密密钥的拥有者才能解密信息。解密密钥必须严格保管。在公开密钥算法系统中,加密密钥叫做公开密钥(简称公钥),解密密钥叫做秘密密钥(私有密钥,简称私钥)。,*,11,4.1.2 数据加密技术2. 非对称密钥加密技术*11,4.1.2,数据加密技术,下面举一个典型的使用公钥密码体制进行数据传输的实例如图,4-3,所示。,Bob,要想从,Alice,那里接受数据,为了保障数据传输的安全性,他决定采用公钥密码体制进行传输。他首先用一定算法产生一对密钥(公钥和私钥),然后把公钥传送出去。,Alice,收到,Bob,的公钥后,用这一公钥对将要传送给,Bob,的数据加密,然后通过网络传送给,Bob,。,Bob,从网络上接收到,Alice,传过来的加密数据后,用他的私钥进行解密。最终得到,Alice,传送过来的原始明文数据。由于网络上传输的加密数据只有,Bob,能够用私钥解密,如果确保,Bob,的私钥不被泄露,那么用公钥密码体制就能够保证数据传输的安全性。,Alice,用,Bob,的公钥加密信息,Bob,用自己的私钥解密信息加密信息在网络中传输的安全性。,*,12,Alice,用,Bob,的,公钥加密信息,Bob,用自己的,私钥解密信息,加密信息在网络中传输,4.1.2 数据加密技术下面举一个典型的使用公钥密码体制进,4.1.2,数据加密技术,3.,对称加密体制与公开密钥体制比较,1,)对称加密体制,(,1,)在对称加密算法体制中,如果有,N,个成员,就需要,N,(,N-1,),/2,个密钥,这巨大的密钥量给密钥的分配和安全管理带来了困难。,(,2,)在对称加密算法体制中,知道了加密过程可以很容易推导出解密过程,知道了加密密钥就等于知道了解密密钥,可以用简单的方法随机产生密钥。,(,3,)多数对称加密算法不是建立在严格意义的数学问题上,而是基于多种“规则”和可“选择”假设上。,(,4,)用对称加密算法传送信息时,通信双方在开始通信之前必须约定使用同一密钥,这就带来密钥在传递过程中的安全问题,所以必须建立受保护的通道来传递密钥。,(,5,)对称加密算法不能提供法律证据,不具备数字签名功能。,(,6,)对称加密算法加密速度快,这也是对称加密算法唯一的重要优点,通常用对称算法加密大量的明文。,*,13,4.1.2 数据加密技术3. 对称加密体制与公开密钥体制比,4.1.2,数据加密技术,对称加密体制与公开密钥体制比较,2,) 公开密钥体制,(,1,)在公开密钥体制中,每个成员都有一对密钥(,pk,、,sk,)。如果有,N,个成员,只需要,2N,个密钥,需要的密钥少,密钥的分配和安全管理相对要容易一些。,(,2,)知道加密过程不能推导出解密过程,不能从,pk,推导出,sk,,或从,sk,推导出,pk,。或者说如果能推导出来也是很难的,要花很长的时间和代价。,(,3,)容易用数学语言描述,算法的安全性建立在已知数学问题求解困难的假设上。,(,4,)需要一个有效的计算方法求解一对密钥,pk,、,sk,,以确保不能从,pk,、,sk,中相互推导。,(,5,)用公开密钥算法传送信息时,无需在通信双方传递密钥。也就不需要建立受保护的信息通道。这是公开密钥算法最大的优势,使得数字签名和数字认证成为可能。公开密钥算法有着更广阔的应用范围。,(,6,)就目前来看,公开密钥算法加密的速度要比对称算法慢的多。一般只用公开密钥算法加密安全要求高,信息量不大的场合。,*,14,4.1.2 数据加密技术对称加密体制与公开密钥体制比较*,4.1.2,数据加密技术,对称加密体制与公开密钥体制比较,2,) 公开密钥体制,(,1,)在公开密钥体制中,每个成员都有一对密钥(,pk,、,sk,)。如果有,N,个成员,只需要,2N,个密钥,需要的密钥少,密钥的分配和安全管理相对要容易一些。,(,2,)知道加密过程不能推导出解密过程,不能从,pk,推导出,sk,,或从,sk,推导出,pk,。或者说如果能推导出来也是很难的,要花很长的时间和代价。,(,3,)容易用数学语言描述,算法的安全性建立在已知数学问题求解困难的假设上。,(,4,)需要一个有效的计算方法求解一对密钥,pk,、,sk,,以确保不能从,pk,、,sk,中相互推导。,(,5,)用公开密钥算法传送信息时,无需在通信双方传递密钥。也就不需要建立受保护的信息通道。这是公开密钥算法最大的优势,使得数字签名和数字认证成为可能。公开密钥算法有着更广阔的应用范围。,(,6,)就目前来看,公开密钥算法加密的速度要比对称算法慢的多。一般只用公开密钥算法加密安全要求高,信息量不大的场合。,*,15,4.1.2 数据加密技术对称加密体制与公开密钥体制比较*,4.1.3,典型的对称密码技术,替代密码和换位密码,1.,替代密码,替代密码又称替换密码,就是按照一定要求,将明文中的每个字符替换成另一个字符,明文中字符的位置保持不变,但其本身改变了。包括移位密码、单表代换密码和多表带换密码。,1,)、移位密码,凯撒(,Caeser,)密码是对英文,26,个字母进行移位代换的密码,其,q=26,。例如,选择密钥,k =5,,则有代换表如表,4-2,所示。,*,16,4.1.3 典型的对称密码技术替代密码和换位密码1.,4.1.3,典型的对称密码技术,替代密码和换位密码,1.,替代密码,替代密码又称替换密码,就是按照一定要求,将明文中的每个字符替换成另一个字符,明文中字符的位置保持不变,但其本身改变了。包括移位密码、单表代换密码和多表带换密码。,1,)、移位密码,凯撒(,Caeser,)密码是对英文,26,个字母进行移位代换的密码,其,q=26,。例如,选择密钥,k =5,,则有代换表如表,4-2,所示。,*,17,4.1.3 典型的对称密码技术替代密码和换位密码1.,4.1.3,典型的对称密码技术,替代密码和换位密码,【,例,4-1】,明文:,m = Casear cipher is a shift substitution,密文:,c = E(m)=hfxjfw hnumjw nx f xmnky xzgxynyzynts,解密运算为,D5=E21,,用密钥,k =21,的加密表加密就可恢复明文。,2,)、单表代换密码:明文中的一个字符用相应的一个密文代替。,Abcdefghijklmnopqrstuvwxyz,khwtxysgbpejazmlnofcidvur,【,例,4-2】,设明文为:,Iamagoodstudent,则密文为:,bkjklzztofctxaf,*,18,4.1.3 典型的对称密码技术替代密码和换位密码【例4,4.1.3,典型的对称密码技术,替代密码和换位密码,2.,换位密码,换位密码(,permutation cipher,),又称置换密码(,transposition cipher),,明文的字母保持相同,但顺序被打乱了。,当矩阵变换密码的变换矩阵为一置换阵时,相应密码就是置换密码,亦称换位密码(,Transposition Cipher,),,Permutation Cipher,是对明文,L,长字母组中的字母位置进行重新排列,而每个字母本身并不改变。,【,例,4-4】,对明文,shesellsseashellsbytheseashore,进行加密,解:对明文,shesellsseashellsbytheseashore,进行分组加密,shesel lsseas hellsb ythese ashore,然后将每,6,个字母重新进行排序得到密文,EESLSH SALSES LSHBLE HSYEET HRAEOS,再用逆置换解密得到明文。,*,19,4.1.3 典型的对称密码技术替代密码和换位密码2.,4.1.3,典型的对称密码技术,替代密码和换位密码,3,)、多表替换密码:又称维吉尼亚密码,这是一种以移位代换为基础的周期代换密码,,M,个移位代换表由,m,个字母组成的密钥字确定。,【,例,4-3】,明文:,w e a r e d i s c o v e r e d s a v e y o u r s e l f,密钥:,d e c e p t i v e d e c e p t i v e d e c e p t i v e,密文:,ZICVTWQNGRZGVTWAVZHCQYGLMGJ,其中,密钥字母,a,b,c,y,z,对应数字,0,,,1,,,2,,, 24,,,25,。密钥字母,d,对应数字,3,,因而明文字母,w,在密钥字母,d,的作用下向后移动,3,,得到密文字母,Z,;明文字母,e,在密钥字母,e,的作用下向后移动,4,,得到密文字母,i,,以此类推。解密时,密文字母在密钥字母的作用下前移。,但是该算法有没有缺点呢?因为人们在使用密钥时通常都是用一个熟悉的单词、一个句子或一段文字。仍然能够通过统计技术进行分析。当然这又出现了更高级的多字母代换密码和轮转密码。,*,20,4.1.3 典型的对称密码技术替代密码和换位密码3)、,4.1.4,数据加密标准,DES,DES,的发展历程,DES,(,Data Encryption Standard,)是美国国家标准研究所(,American,National Standard Institution,,,ANSI,)制定的数据加密算法(,data encryption algorithm,,,DEA,)。与此相应的国际标准化组织(,International Standard Organization,,,ISO,)制定的数据加密算法是,DEA-1.DES,作为一个世界范围内的标准已经存在了,20,多年了,尽管它带有过去的时代特征,但它很好地抵制住了多年的密码分析,除了可能的最强有力的攻击外,其他攻击仍然是安全的。,美国国家标准局,1973,年开始研究除国防部外的其它部门的计算机系统的数据加密标准,于,1973,年,5,月,15,日和,1974,年,8,月,27,日先后两次向公众发出了征求加密算法的公告。,1977,年,1,月,美国政府颁布:采纳,IBM,公司设计的方案作为非机密数据的正式数据加密标准(,DES Data Encryption Standard,)。,DES,是密码学历史上的一大进步,首次形成了密码体制。,DES,用途很广,Linux,中使用了,DES,算法,,xp,系统中使用,3DES,。,*,21,4.1.4 数据加密标准DESDES的发展历程*21,*,22,*22,4.1.4,数据加密标准,DES,DES,的发展历程,DES,(,Data Encryption Standard,)是美国国家标准研究所(,American,National Standard Institution,,,ANSI,)制定的数据加密算法(,data encryption algorithm,,,DEA,)。与此相应的国际标准化组织(,International Standard Organization,,,ISO,)制定的数据加密算法是,DEA-1.DES,作为一个世界范围内的标准已经存在了,20,多年了,尽管它带有过去的时代特征,但它很好地抵制住了多年的密码分析,除了可能的最强有力的攻击外,其他攻击仍然是安全的。,美国国家标准局,1973,年开始研究除国防部外的其它部门的计算机系统的数据加密标准,于,1973,年,5,月,15,日和,1974,年,8,月,27,日先后两次向公众发出了征求加密算法的公告。,1977,年,1,月,美国政府颁布:采纳,IBM,公司设计的方案作为非机密数据的正式数据加密标准(,DES Data Encryption Standard,)。,DES,是密码学历史上的一大进步,首次形成了密码体制。,DES,用途很广,Linux,中使用了,DES,算法,,xp,系统中使用,3DES,。,*,23,4.1.4 数据加密标准DESDES的发展历程*23,4.1.4,数据加密标准,DES,DES,算法描述,DES,是分组加密算法,它以,64,位(二进制)为一组,对称数据加密,,64,位明文输入,,64,位密文输出。,DES,是一个对称算法:加密和解密用的是同一种算法。但是加密和解密是采取的密钥并不相同。,密钥长度为,56,位,但密钥通常表示为,64,位,并分为,8,组,每组第,8,位作为奇偶校验位,以确保密钥的正确性,这样对用户来说每组密钥仍是,56,位。利用密钥,通过传统的换位、替换和异或等变换,实现二进制明文的加密与解密。,DES,所采取的算法比较简单,只是用了算术和逻辑运算,而且算法所用的数也最多只有,64,位。因此用,70,年代末期的硬件技术很容易实现。,*,24,4.1.4 数据加密标准DESDES算法描述*24,4.1.4,数据加密标准,DES,*,25,4.1.4 数据加密标准DES*25,4.1.4,数据加密标准,DES,DES,算法概要,对输入的明文从右向左按顺序每,64,位分为一组(不足,64,位时,在高位补,0,),并按组进行加密或解密。,进行初始换位。,将换位后的明文分成左、右两个部分,每部分为,32,位长。,进行,16,轮相同的变换,包括密钥变换。,DES,算法一轮的细节如图,4-5,所示。,将变换后左右两部分合并在一起。,逆初始变换,输出,64,位密文。,*,26,4.1.4 数据加密标准DESDES算法概要*26,4.1.4,数据加密标准,DES,4,DES,算法加密过程,初始置换,:,就是对输入的,64,位二进制明文按照,IP,的规则,改变明文,P,的顺序。在第一轮前出现对明文比特移位,例如第,58,比特位移位至第一位,第,50,比特位移位至第二位,第,7,为移至最后一位等等。初始值换表如图,4-3,所示。初始置换并不影响,DES,的安全性 ,变换完后,原来二进制顺序变成了,P=P58P50P7,。 初始置换表中共有,8,行,8,列,,64,个元素。把上面,4,行和下面,4,行分成左,L,和右,R 2,组。,*,27,4.1.4 数据加密标准DES4DES算法加密过程*27,4.1.4,数据加密标准,DES,表,4-3,初始置换,58 50 42 34 26 18 10 2,60 52 44 36 28 20 12 4,62 54 46 38 30 22 14 6,64 56 48 40 32 24 16 8,57 49 41 33 25 17 9 1,59 51 43 35 27 19 11 3,61 53 45 37 29 21 13 5,63 55 47 39 31 23 15 7,*,28,4.1.4 数据加密标准DES表4-3 初始置换,4.1.4,数据加密标准,DES,明文分组:将置换后的明文,即新的,64,位二进制序列,按顺序分为左、右两组,L0,R0,每组都是,32,位。,密钥置换:密钥置换就是按照表,4-4,的规则改变密钥的顺序,密钥置换规则和前面的初始置换规则完全相同,即将原密钥的第,57,位换到第,1,位的位置,将原密钥第,49,位换到第,2,位的位置,第,4,位换到第,56,位的位置。,置换表中共有,56,个元素,去掉了原,64,位密钥中的奇偶校验位,8,、,16,、,32,、,40,、,48,、,56,、,64,这些数。,*,29,4.1.4 数据加密标准DES明文分组:将置换后的明文,即新,4.1.4,数据加密标准,DES,表,4-4,密钥置换,57 49 41 33 25 17 9,1 58 50 42 34 26 18,10 2 59 51 43 35 27,19 11 3 60 52 44 36,63 55 47 39 31 23 15,7 62 54 46 38 30 22,14 6 61 53 45 37 29,21 13 5 28 20 12 4,*,30,4.1.4 数据加密标准DES表4-4 密钥置换,4.1.4,数据加密标准,DES,表,4-5,每轮密钥循环左移位数,迭代次数,1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16,左移位数,1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1,产生子密钥:合并后的密钥一方面用于产生子密钥,另一方面为下次迭代运算作准备。按照密钥压缩置换表,4-6,从,56,位产生,48,位子密钥。实现了密钥的压缩。,*,31,4.1.4 数据加密标准DES 表 4-5,4.1.4,数据加密标准,DES,表,4-6,密钥压缩置换,14 17 11 24 1 5,3 28 15 6 21 10,23 19 12 4 26 8,16 7 27 20 13 2,41 52 31 37 47 55,30 40 51 45 33 48,44 49 39 56 34 53,46 42 50 36 29 32,*,32,4.1.4 数据加密标准DES表4-6 密钥压缩置换,4.1.4,数据加密标准,DES,压缩置换表中共有,48,位元素。原密钥的,14,位,在子密钥中就是第,1,位,原密钥的,17,位在子密钥中就是第,2,位。,扩展压缩:将明文数据的右半部分,R,从,32,位扩展成,48,位,扩展置换按照扩展置换表,4-7,规则进行。从表,4-7,中可以看出元数据的第,32,位被扩展成第,1,位和第,47,位,原数据第一位被扩展成第,2,位和第,48,位。共有,16,位进行了扩展,这样原数据的,32,位扩展成,48,位。,*,33,4.1.4 数据加密标准DES压缩置换表中共有48位元素。原,4.1.4,数据加密标准,DES,表,4-7,密钥置换,32 1 2 3 4 5,4 5 6 7 8 9,8 9 10 11 12 13,12 13 14 15 16 17,16 17 18 19 20 21,20 21 22 23 24 25,24 25 26 27 28 29,28 29 30 31 32 1,*,34,4.1.4 数据加密标准DES表4-7 密钥置换 *34,4.1.4,数据加密标准,DES,表,4-8 DES,的,S,盒替换表,S(1),14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7,0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,S(2),15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10,3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5,0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15,13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9,S(3),10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8,13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1,13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7,1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12,*,35,4.1.4 数据加密标准DES表4-8 DES的S盒替换表*,4.1.4,数据加密标准,DES,表,4-8 DES,的,S,盒替换表,S(4),7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15,13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9,10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4,3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14,S(5),2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9,14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6,4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14,11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3,S(6),12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11,10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8,9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6,4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13,*,36,4.1.4 数据加密标准DES表4-8 DES的S盒替换表*,4.1.4,数据加密标准,DES,表,4-8 DES,的,S,盒替换表,S(7),4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1,13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6,1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2,6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12,S(8),13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7,1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2,7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8,2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11,*,37,4.1.4 数据加密标准DES表4-8 DES的S盒替换表*,4.1.4,数据加密标准,DES,【,例,4-5】S1,盒的输入,101110,则第一个和最后一个决定行号(行号从,0,开始):二进制,10,对应,2,,,b1b6=,(,10,),=2,行;中间的数字决定列号(列号从,0,开始):二进制,0111,对应,7,,,b2b3 b4b5=,(,0111,),=7,列;对应,S,盒的(,2,,,7,)元素为,11,,将,11,转换为二进制数,1011,。所以,当,S,盒的输入为,101110,时,,S,盒的输出为,1011,。,S,盒代替是,DES,算法的核心部分,整个变换过程是非线性的(而,DES,算法的其他变换都是线性的),提供很好的混乱数据效果,比,DES,算法的其他步骤都提供了更好的安全性。,*,38,4.1.4 数据加密标准DES【例4-5】S1盒的输入101,4.1.4,数据加密标准,DES,9) P,盒置换 :将,S,盒输出的,32,位二进制数据按,P,盒置换表,4-9,进行置换。 将,S,盒输出的第,16,位变换成第,1,位,第,1,位变成第,9,位。,表,4-9 P,盒置换表,16 7 20 21 29 12 28 17,1 15 23 26 5 18 31 10,2 8 24 14 32 27 3 9,19 13 30 6 22 11 4 25,10) P,盒输出与原,64,位数据进行异或运算:将,p,盒输出的,32,位二进制数与原,64,位数据分组的左半部分,L,进行异或运算,得到分组的右半部分,Ri,11),交换,Ri-1,到,Li,:将原分组的右半部分,Ri-1,作为分组的左半部分,12),重复:循环操作,16,轮,*,39,4.1.4 数据加密标准DES9) P盒置换 :将S盒输出的,4.1.4,数据加密标准,DES,13),初始逆置换,表,4-10,逆初始置换,40 8 48 16 56 24 64 32,39 7 47 15 55 23 63 31,38 6 46 14 54 22 62 30,37 5 45 13 53 21 61 29,36 4 44 12 52 20 60 28,35 3 43 11 51 19 59 27,34 2 42 10 50 18 58 26,33 1 41 9 49 17 57 25,将,16,轮的,DES,运算后,将输出的,L16,和,R16,合并起来,形成,64,位的二进制数,最后按照初始逆置换表进行逆置换,就可以得到密文。,*,40,4.1.4 数据加密标准DES13) 初始逆置换*40,4.1.5,公开密钥密码体制, RSA,算法,1,RSA,算法数学基础,定义,1,:对一个自然数,P,,如果,P,只能被,1,和自身除尽时,则称,P,为素数(或质数),否则为合数。,定义,2,:如果整数,a,与整数,b,的最大公约数是,1,,则称,a,与,b,是互为质数。,【,例,4-6】2,和,3,,,7,和,11,等都是互为质数。,定义,3,:欧拉函数定义为:,= r,(,1,1/ P,)(,1,1/ P,),(,1,1/ P,),P,、,PP,是,r,的质因子,即公约数。,欧拉函数是用来计算,1,、,2,、,3,、,、,r,中有多个数与,r,互为质数的。,*,41,4.1.5 公开密钥密码体制 RSA算法,4.1.5,公开密钥密码体制, RSA,算法,例,4-7】,:当,r = 20,时,由于,r = 2 2 5,,即,20,的公约数是,2,和,5,所以:,= 20 ,(,1-1/2,),(,1-1/5,),=8,即在,1,20,个整数中有,8,个与,20,互质的数,它们是,1,,,3,,,7,,,9,,,11,,,13,,,17,,,19,。,定义,4,:两个整数,a,、,b,分别被,m,除,如果所得余数相同,则称,a,与,b,对模,m,是同余的,记作:,a b,(,mod m,),*,42,4.1.5 公开密钥密码体制 RSA算法例4-7】:当,4.1.5,公开密钥密码体制, RSA,算法,2. RSA,算法基础,1,)产生素数,产生素数的方法很多,这里介绍的方法是:除,2,以外所有素数为奇数,由素数的定义决定算法。判断,1,N,个数中的,n,是否为素数时具体算法是:,令,n,从,3,开始(,3,是素数);,每次增加,2,,,n = n + 2,(排除了偶数);,n,被所有小于等于 的素数整除,若不存在被整除的数,则,n,为素数,*,43,4.1.5 公开密钥密码体制 RSA算法,4.1.5,公开密钥密码体制, RSA,算法,2. RSA,算法基础,2,)求最大公约数算法,设,b,、,c,为整数,,b 0,,,c 0,,,b c,(使用这个条件不影响算法,但可避免符号问题),,b,、,c,的最大公约数记为,gcd,(,b,、,c,)。我们可以利用欧几里德算法,即重复使用带余数除法求最大公约数。,欧几里德算法:每次的余数为除数,除上一次的除数,直到余数为,0,时为止,则上次余数为最大公约数。可以先设,b,为上次的除数,,c,为余数,按欧几里德算法求出,gcd,(,b,、,c,),*,44,4.1.5 公开密钥密码体制 RSA算法 2. R,4.1.5,公开密钥密码体制, RSA,算法,2. RSA,算法基础,3,)求乘逆算法,设 已知,a,,求,b,,称求,a,对于模,r,的乘逆,b,,并称,a,与,b,对,r,互为乘逆。也可以写成,: b = a-1 mod r,求乘逆时也可以利用欧几里德算法,即重复使用带余数除法。但与求最大公约数不同,即每次的余数为除数,除上次除数,直到余数为,1,时为止。,*,45,4.1.5 公开密钥密码体制 RSA算法,4.1.5,公开密钥密码体制, RSA,算法,3,RSA,算法过程,建立一个,RSA,密码体制过程如下:,选择两个随机大素数,p,和,q,;,计算模数,N = pq,和,(,n,),=(p-1)(q-1);,选择一个大于,1,小于,(,n,)随机加密密钥,e N, gcd(e, (N)=1,;,解同余方程,ed=1 mod,(,n,),求解密密钥,d,(,0d N,),对每一个密钥,k=,(,n,p,q,d,e,),定义加密变换为,Ek,(,x,),=xe mod n,,解密变换为,Dk,(,x,),=yd mod n,;,公开加密密钥,PK=e, N ,,保存其解密密钥,SK=d, p, q ,*,46,4.1.5 公开密钥密码体制 RSA算法3 RSA,4.1.5,公开密钥密码体制, RSA,算法,【,例,4-8】RSA,算法举例:,1.,选素数,p = 47,和,q,71,,得,n = 3337,,,( (n) = 4670,3220,;,2.,选择,e =79,,求得私钥,d =e -1 ( 1019 mod 3220,3.,公开,n =3337,和,e =79.,4.,现要发送明文,688,,计算:,68879 (mod 3337) = 1570,5.,收到密文,1570,后,用私钥,d,1019,进行解密:,15701019 (mod 3337)=688,*,47,4.1.5 公开密钥密码体制 RSA算法【例4-8】R,4.1.5,公开密钥密码体制, RSA,算法,4,RSA,算法安全性,RSA,体制的加密强度依赖于大数分解的困难程度。采用穷举法,对于两个,100,位的十进制大素数,破译它大约需要,1023,步,若使用,100,万步,/,秒的计算机资源对其进行破密,约需要,1000,年。但是,人类的计算能力也在不断提高,原来一些被认为不可能分解的大数,现在已经被成功分解。例如,RSA-129,(即,n,为,129,位的十进制数,约,428,比特),历时,8,个月,已经于,1994,年,4,月被成功分解。而且有报道,国外科学家正在用量子方法对大数分解发起冲击。不过,在目前的情况下,密钥长度在,1024,比特,2048,比特的,RSA,还是相对安全的。,*,48,4.1.5 公开密钥密码体制 RSA算法4RSA算法,4.1.6 RSA,算法的应用,下面用公钥密码体制来设计数字签名方案:设用户,Alice,发送一个签了名的明文,M,给用户,Bob,的数字签名一般过程如下:,1),Alice,用信息摘要函数,hash,从,M,抽取信息摘要,M,;,2),Alice,用自己的私人密钥对,M,加密,得到签名文本,S,,即,Alice,在,M,上签了名;,3),Alice,用,Bob,的公开密钥对,S,加密得到,S,;,4),Alice,将,S,和,M,发送给,Bob,;,5),Bob,收到,S,和,M,后,用自己的私人密钥对,S,解密,还原出,S,;,6),Bob,用,Alice,的公开密钥对,S,解密,还原出信息摘要,M,;,7),Bob,用相同信息摘要函数从,M,抽取信息摘要,M”,;,8),Bob,比较,M,与,M”,,当,M,与,M”,相同时,可以断定,Alice,在,M,上签名。,由于,Bob,使用,Alice,的公开密钥才能解密,M,,可以肯定,Alice,使用了自己的私人密钥对,M,进行了加密,所以,Bob,确信收到的,M,是,Alice,发送的,并且,M,是发送给,Bob,的。,*,49,4.1.6 RSA算法的应用下面用公钥密码体制来设计数字签,数据压缩基本概念,WinZip,压缩工具的使用,WinRAR,简介,*,50,4.2,数据压缩,数据压缩基本概念*504.2 数据压缩,4.2.1,数据压缩基本概念,数据压缩就是用最少的数码来表示信号,能较快地传输各种信号。其目的是在现有的通信干线并行开通更多的多媒体业务,如各种增值业务;紧缩数据存储容量,如,VCD,和,DVD,等;降低发信机功率,这对于多媒体移动通信系统尤为重要。由此看来,通信时间、传输带宽、存储空间甚至发射能量,都可能成为数据压缩的对象。,*,51,4.2.1 数据压缩基本概念 数据压缩就是用最少的数码来表,4.2.2 WinZip,压缩工具的使用,目前最新的版本是,WinZip14.5,,日前,Corel,公司宣布推出,WinZip14.5,中文版,另据消息,此次发布的,WinZip14.5,中文版与全球最新版本同步,并带来多项创新功能,考虑到大家使用上的方便,我们以,WinZip 14.5,汉化版为例来说明这个软件的使用方法。,运行安装软件,setup.exe,,使用安装向导进行设置,设置安装文件夹,设置默认压缩方式等内容,最后完成安装。,*,52,4.2.2 WinZip压缩工具的使用目前最新的版本是Wi,4.2.2 WinZip,压缩工具的使用,1,使用向导进行压缩操作,安装完成后,运行,WinZip,,可以直接进行文档的解压工作。单击“向导”后出现提示界面。 点击 “下一步”按钮,出现如图,4-6,所示的界面。在该界面中有四个选项可以选择:,解压或从已存在压缩文件中安装:对已存在文件解压。,更新已存在压缩文件:对已存在的压缩文件进行更新操作。,新建压缩文件:创建一个新的压缩文件。,压缩重要文件(文档、收藏夹、电子邮件等等):,*,53,4.2.2 WinZip压缩工具的使用1使用向导进行压缩,4.2.2 WinZip,压缩工具的使用,选中 “新建压缩文件” 选项,并单击“下一步”,出现如图,4-7,界面。在之前选中的默认文件夹中建立新的压缩文件,直接在文本框中输入文件名,如,compress.zip,,也可单击”浏览”按钮选择文件夹或文件。单击“下一步”, 需要给新建的压缩文件添加文件或文件夹。这里选择“添加文件夹(,D,)”,选定要添加文件的路径及文件,如,c:UsersDocumentsTencent files,*,54,4.2.2 WinZip压缩工具的使用选中 “新建压缩文件,4.2.2 WinZip,压缩工具的使用,出现如图,4-8,所示界面。单击“立即压缩”按钮。会对选中的文件夹或文件进行压缩。 单击“完成”按钮,有三个选项可以选择,可以选择下次启动是以向导界面启动还是以经典界面启动,选中启动一个选项即可,.,本次利用向导压缩过程完毕。,*,55,4.2.2 WinZip压缩工具的使用出现如图4-8所示界,4.2.2 WinZip,压缩工具的使用,2,使用向导进行解压操作,启动,WinZip,后,可以直接进行文档的解压工作。单击“向导”后选择第一个选项解压。如图,4-9,所示。点击 “下一步” 出现如图,4-10,所示界面,可以选择带解压的压缩文件。直接点击“下一步”进行,也可以点击“搜索”按钮,出现图,4-11,所示界面。,*,56,4.2.2 WinZip压缩工具的使用2使用向导进行解压,4.2.2 WinZip,压缩工具的使用,点击“下一步”按钮,提示是否把压缩文件所属的文件夹添加到,Zip,收藏夹,如果需要添加,则点击“是”,否则,点击“否”。在本例中,点击“是”按钮,则,compress.Zip,文件则添加到了收藏夹下,本机的默认路径为,c:UsershpDocumentUnzipped,,选择“立即解压”,显示解压过程。点击“完成”结束本次的解压操作。,*,57,4.2.2 WinZip压缩工具的使用点击“下一步”按钮,,4.2.3 WinRAR,简介,WinRAR,是一款功能强大的压缩包管理软件。该软件可用于备份数据,缩减电子邮件附件的大小,可以解压缩,RAR,、,ZIP,及其它文件,并且可以新建,RAR,及,ZIP,格式的文件。目前最新,WINRAR,版本为,WinRAR 3.93,官方简体中文版。,WinRar,支持鼠标拖放及外壳扩展,完美支持,ZIP,档案,内置程序可以解开,CAB,、,ARJ,、,LZH,、,TAR,、,GZ,、,ACE,、,UUE,、,BZ2,、,JAR,、,ISO,等多种类型的压缩文件;可以创建自解压文件和生成分卷自解压文件。,*,58,4.2.3 WinRAR简介 WinRAR 是一款功能强大,4.2.3 WinRAR,简介,2.,添加压缩文件,运行,WinRAR,,打开文件夹,选择要添加的文件,单击工具栏中的“添加”按钮,出现如图,4-29,所示的界面。在这里有压缩文件格式,rar,和,zip,两项选择。压缩方式和,7,中压缩选择可供选择。单击“确定”按钮,压缩文件添加成功。,*,59,4.2.3 WinRAR简介 2. 添加压缩文件*59,4.2.3 WinRAR,简介,3,解压文件,从文件夹中选取要解压的文件,在工具栏中单击“解压到”出现如图,4-31,所示的界面。在这里可以设置目标路径、更新方式和覆盖方式等等。如这里的目标路径为,cUsershp,。单击“确定”按钮,压缩文件解压到制定的文件夹的位置。,*,60,4.2.3 WinRAR简介 3解压文件*60,小结:,数据加密是提高数据安全的一种常用的方法。本章介绍了数据加密的基本概念,介绍了古典加密算法和现代加密体制,重点介绍了对称加密体制的经典算法,DES,算法和公钥加密体制的经典算法,RSA,算法。本章还对数据压缩的基本概念、常用工具,WinZip,和,WinRAR,做了介绍。,*,61,小结: 数据加密是提高数据安全的一种常用的,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!