数据加密技术之大数据加密35873

上传人:痛*** 文档编号:243854039 上传时间:2024-10-01 格式:PPTX 页数:37 大小:128.66KB
返回 下载 相关 举报
数据加密技术之大数据加密35873_第1页
第1页 / 共37页
数据加密技术之大数据加密35873_第2页
第2页 / 共37页
数据加密技术之大数据加密35873_第3页
第3页 / 共37页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,密 码 学,分组密码运行模式-大数据加密,一、,计算机数据,的特殊性,1、存在明显的数据模式:,许多数据都具有某种固有的模式。这主要是由,数据冗余,和,数据结构,引起的。,各种计算机语言的语句和指令都十分有限,因而在程序中便表现为,少量的语句和指令的大量重复,。,各种语言程序往往具有某种,固定格式,。,数据库的记录也往往具有某种,固定结构,。,操作系统和网络也有同样的问题。,一、,计算机数据,的特殊性,1、存在明显的数据模式:,根据明文相同、密钥相同,则密文相同的道理,这些固有的数据模式将在密文中表现出来。,掩盖明文数据模式的方法:,预处理技术(随机掩盖),链接技术,如果不能掩盖数据模式,既使采用安全的密码算法也是徒劳的。,一、,计算机数据,的特殊性,数据的特殊性带来的需求:,分组固定而待加密的数据量是不定的。,即使有了安全的分组密码算法,也需要采用适当的工作模式来隐蔽明文的统计特性、数据的格式等,以提高整体的安全性,降低删除、重放、插入、和伪造成功的机会。,不仅要保持各分组的完整性,还有保持各分组的次序不变。,二、分组密码,的工作模式,1977年DES颁布。1981年美国针对DES的应用制定了四种基本工作模式,:,电码本模式(ECB),每个明文组独立地以同一密钥加密,单个数据加密。,密文反馈链接模式(CBC),将前一组密文与当前明文组逐步异或后再进行分组、加密,用途:加密、认证。,二、分组密码,的工作模式,密码反馈模式(CFB),每次只处理k位数据,将上一次的密文反馈到输入端,从加密器的输出取k位,与当前的k位明文逐位异或,产生相应密文;用途:一般传送数据的流加密,认证,输出反馈模式(OFB),类似于CFB,以加密器输出的k位随机数字直接反馈到加密器的输入,用途:对有扰信道传送的数据流进行加密(如卫星数传),二、分组密码,的工作模式,2000年美国在征集AES的同时又公开征集AES的工作模式。共征集到 15个候选工作模式。,新的工作模式标准还在评审中。,这些新的工作模式将为AES的应用作出贡献。,二、分组密码,的工作模式,1、,电码本模式(ECB),直接利用分组密码对明文的各分组进行加密。,设 明文,M,=(,M,1,,,M,2,,,M,n,),密钥为,K,,,密文,C,(,C,1,,,C,2,,,C,n,),其中,C,i,E,(,M,i,,,K,),i=1,2,n,电码本方式是分组密码的基本工作模式。,缺点:可能出现短块,这时需要特殊处理。,缺点:,暴露明文的数据模式。,应用:,适合加密密钥等短数据,二、分组密码,的工作模式,2、,密文反馈链接模式(CBC),明密文链接方式(,Plaintext and Ciphertext,Block,Chaining),设 明文,M=(M,1,,M,2,,M,n,),密钥为,K,,,密文,C=(C,1,,C,2,,C,n,),其中,E,(,M,i,Z,,,K,),,i=1,E,(,M,i,M,i-1,C,i-1,,,K,),i=2,n,Z,为初始化向量。,C,i,=,二、分组密码,的工作模式,2、,密文反馈链接模式(CBC),明密文链接方式,即使M,i,M,j,,但因一般都有M,i-1,C,i-1,M,j-1,C,j-1,,从而使C,i,C,j,,,从而掩盖了明文中的数据模式。,加密时,当M,i,或C,i,中发生一位错误时,自此以后的密文全都发生错误。,这种现象称为错误传播无界。,解密时也是错误传播无界。,二、分组密码,的工作模式,2、,密文反馈链接模式(CBC),明密文链接方式,错误传播无界的缺点:当磁盘发生一点损坏时将导致整个文件无法解密。,错误传播无界的优点:可用于数据完整性、真实性认证。,二、分组密码,的工作模式,M,1,E,C,1,M,1,D,M,2,E,C,2,D,M,n,E,C,n,D,M,n,M,2,加密,解密,K,K,K,K,K,K,Z,Z,二、分组密码,的工作模式,2、,密文反馈链接模式(CBC),明密文链接方式具有加解密错误传播无界的特性,而磁盘文件加密和通信加密通常希望解密错误传播有界,这时可采用密文链接方式。,密文链接方式(,Ciphertext,Block,Chaining),设 明文,M=(M,1,,M,2,,M,n,),密钥为,K,,,密文,C=(C,1,,C,2,,C,n,),其中,E,(,M,i,Z,,,K,),,i=1,E,(,M,i,C,i-1,,,K,),i=2,n,C,i,=,二、分组密码,的工作模式,M,1,E,C,1,M,1,D,M,2,E,C,2,D,M,n,E,C,n,D,M,n,M,2,加密,解密,K,K,K,K,K,K,Z,Z,二、分组密码,的工作模式,2、,密文反馈链接模式(CBC),密文链接方式,加密:错误传播无界,解密时:错误传播有界,D,(,C,i,,,K,),Z,,,i=1,D,(,C,i,,,K,),C,i-1,i=2,n,C,i-1,发生了错误,则只影响M,i-1,和M,i,发生错误,其余不错,因此错误传播有界。,缺点也是要求数据的长度是密码分组长度的整数倍,否则最后一个数据块将是短块。,M,i,=,二、分组密码,的工作模式,3、,输出反馈模式(OFB),将一个分组密码转换为一个密钥序列产生器。从而可以实现用分组密码按流密码的方式进行加解密。,64移位寄存器,K位,E K位,明文K位,密文K位,种子R,0,K,二、分组密码,的工作模式,3、,输出反馈模式(OFB),如果分组密码是安全的,则产生的密钥序列也是安全的。,加解密都没有错误传播。,适于加密冗余度较大的数据,如语音和图象数据。,为了提高速度可输出最右边的 8位。,但因无错误传播而对密文的篡改难以检测。,二、分组密码,的工作模式,4、,密码反馈模式 CFB,(,Cipher Feedback,),CFB模式也是用分组密码产生密钥序列。,64移位寄存器,K位,E K位,明文K位,密文k位,种子R,0,K,二、分组密码,的工作模式,4、,密码反馈模式(CFB),与,OFB,的不同是,把密文反馈到移位寄存器。,加密时若明文错了一位,则影响相应的密文错,这一错误反馈到移位寄存器后将影响到后续的密钥序列错,导致后续的密文都错。,解密时若密文错了一位,则影响相应的明文错,但密文的这一错误反馈到移位寄存器后将影响到后续的密钥序列错,导致后续的明文都错。,因错误传播无界,可用于检查发现对明密文的篡改。,二、分组密码,的工作模式,5、,X CBC(Extended Cipher Block Chaining Encryption)模式,2000年美国学者J0hn Black和Phllip Rogaway提出X CBC模式,作为CBC模式的扩展,被美国政府采纳作为标准。,X CBC主要是解决了CBC要求明文数据的长度是密码分组长度的整数倍的限制,可以处理任意长的数据。如果用分组密码是安全的,则密钥序列就是安全的。,二、分组密码,的工作模式,5、,X CBC(Extended Cipher Block Chaining Encryption)模式,设明文M=(M,1,,M,2,,M,n-1,,M,n,),相应的密文C=(C,1,,C,2,,C,n1,,C,n,),而M,n,可能是短块。,使用3个密钥 K,1,,K,2,,K,3,进行加密。,使用填充函数,Pad(X),对短块数据进行填充。,二、分组密码,的工作模式,5、,X CBC(Extended Cipher Block Chaining Encryption)模式,填充函数Pad(,X,)定义如下:,X,,,当X不是短块,;,X,100,,当X是短块,。,经填充函数,Pad(X),填充后的数据块一定是标准块。,Pad(,X,),二、分组密码,的工作模式,5、,X CBC(Extended Cipher Block Chaining Encryption)模式,令,Z,0,以,Z,作为初始化向量。加密过程如下:,E,(,M,i,Z,,,K,1,),i=1,E,(,M,i,C,i-1,,,K,1,),i=2,n1,E,(,M,n,C,n-1,K,2,,,K,1,),当,M,n,不是短块;,E,(PAD(,M,n,),C,n-1,K,3,,,K,1,),当,M,n,是短块,。,C,i,C,n,二、分组密码,的工作模式,5、,X CBC(Extended Cipher Block Chaining Encryption)模式,X CBC,与,CBC,区别:,CBC要求最后一个数据块是标准块,不是短块,。,X CBC,既允许最后一个数据块是标准块,也允许是短块。,最后一个数据块的加密方法与,CBC,不同,。,因为有填充,需要传输填充长度信息。,二、分组密码,的工作模式,5、,X CBC(Extended Cipher Block Chaining Encryption)模式,X CBC模式的主要优点:,可以处理任意长度的数据。,适于计算产生检测数据完整性的消息认证码MAC。,X CBC模式的主要缺点:,有填充,不适合文件和数据库加密。,使用3个密钥,需要传填充长度,复杂。,二、分组密码,的工作模式,6、,CTR(Counter Mode Encryption)模式,CTR模式是Diffie和Hellman于1979年提出的,在征集AES工作模式的活动中由California大学的Phillip Rogaway等人的推荐。,设T,1,,T,2,,T,n-1,,T,n,是一给定的计数序列,M,1,,M,2,,M,n-1,,M,n,是明文,其中M,1,,M,2,,M,n-1,是标准块,M,n,的可能是标准块,也可能是短块。设其长度等于,u,,,u,小于等于分组长度。,二、分组密码,的工作模式,6、,CTR(Counter Mode Encryption)模式,CTR的工作模式的加密过程如下:,O,i,E(T,i,,K),i=1,2,n.,CiM,i,O,i,,i=1,2,n-1.,C,n,M,n,MSB,u,(O,n,).,其中MSB,u,(O,n,)表示O,n,中的高u位。,计数器,加密算法 E,M,i,C,i,T,i,O,i,K,T,1,时钟脉冲,二、分组密码,的工作模式,6、,CTR(Counter Mode Encryption)模式,CTR的工作模式的解密过程如下:,O,i,E(T,i,,K),i=1,2,n.,M,i,C,i,O,i,,i=1,2,n-1.,M,n,C,n,MSB,u,(O,n,).,二、分组密码,的工作模式,6、,CTR(Counter Mode Encryption)模式,CTR的工作模式的优点:,CTR,模式的优点是安全、高效、可并行、适合任意长度的数据;,O,i,的计算可预处理高速进行;,加解密过程仅涉及加密运算,不涉及解密运算,因此不用实现解密算法。,适合随机存储数据的解密。,CTR模式的缺点是没有错误传播,因此不易确保数据完整性。,三、短块加密,分组密码一次只能对一个固定长度的明文(密文)块进行加(解)密。,称长度小于分组长度的数据块为短块。,必须采用合适的技术解决短块加密问题。,短块处理技术:,1、填充技术,2、密文挪用技术,3、序列加密,三、短块加密,1、填充技术,用无用的数据填充短块,使之成为标准块。,为了确保加密强度,填充数据应是随机的。,但是,收信者如何知道哪些数字是填充的呢,?,这就需要增加指示信息,通常用最后8位作为填充指示符。,填充法适于通信加密而不适于文件和数据库加密。,三、短块加密,M,n-1,a,a b,M,n,E,C,n,D,M,n,M,n-1,加密,解密,K,K,K,K,E,D,b M,n,a b,b M,n,C,n-1,2、密文挪用技术,三、短块加密,密文挪用法也需要指示挪用位数的指示符,否则收信者不知道挪用了多少位,从而不能正确解密。,密文挪用加密短块的优点是不引起数据扩
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!