freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息加密技術(shù)ppt課件-展示頁

2025-03-03 00:17本頁面
  

【正文】 特,密鑰長度為 128/192/256比特 1998年 8月 20日 NIST召開了第一次候選大會并公布了 15個候選算法 二、對稱密碼學(xué) 高級加密標(biāo)準(zhǔn)( AES) 1999年 3月 22日舉行了第二次 AES候選會議從中選出 5個算法 MARS RC6 Serpent Twofish Rijndael 2022年 10月,美國國家技術(shù)標(biāo)準(zhǔn)委員會 (NIST) 選定 “ Rijndael”全為 AES Rijndael是迭代分組密碼,其分組長度和密鑰長度都是可變的; 為了滿足 AES的要求,分組長度為 128bit,密碼長度為 128/192/256bit,相應(yīng)的輪數(shù) r為10/12/14。 ?現(xiàn)代密碼設(shè)計基本思想 其他分組算法 ? 3DES ? IDEA(國際數(shù)據(jù)加密算法) ? RC5 ? CAST算法 ? AES算法 二、對稱密碼學(xué) 三重 DES ?使用三(或兩)個不同的密鑰對數(shù)據(jù)塊進行三次(或兩次)加密,加密一次要比進行普通加密的三次要快 ?三重 DES的強度大約和 112bits的密鑰強度相當(dāng) ?三重 DES有四種模型 ? DESEEE3 使用三個不同密鑰順序進行三次加密變換 ? DESEDE3 使用三個不同密鑰依次進行加密 解密 加密變換 ? DESEEE2 其中密鑰 K1=K3 順序進行三次加密變換 ? DESEDE2 其中密鑰 K1=K3 依次進行加密 解密 加密變換 ?到目前為止還沒有人給出攻擊三重 DES的有效方法 IDEA International Data Encryption Algorithm; 由瑞士聯(lián)邦理工學(xué)院的 Xuejia Lai和 James Massey于 1990年提出 (西電,瑞士,上交大 ) IDEA是對稱、分組密碼算法,輸入的明文為 64位,密鑰為 128位,生成的密文為 64位; IDEA是一種相對較新的算法,有堅強的理論基礎(chǔ),已被證明可對抗差分分析和線性分析;目前還沒有發(fā)現(xiàn)明顯的安全漏洞,應(yīng)用十分廣泛。 單獨用一種方法,容易被攻破。用于掩蓋明文和密文間的關(guān)系。 1999年,幾個小時內(nèi)就能破解 。 1998年 7月電子邊境基金會( EFF)使用一臺價值 25萬美元的計算機在 56小時之內(nèi)破譯了 56bit的 DES。 B2b5構(gòu)成了一個 4位的數(shù),對應(yīng)著表中的一列。 S盒的 6位輸入確定了其對應(yīng)的輸出在哪一行哪一列。最后輸出 32位 48位輸入 32位輸出 S盒 1 S盒 2 S盒 7 S盒 8 …… ?每個 S盒都是一個 4行、 16列的表。對每個 4位輸入分組 ,第 1和第 4位分別表示輸出分組中的兩位 ,而第 2, 3位表示輸出分組中的一位。這個運算改變了位的次序,重復(fù)了某些位。如下表給出了每輪移動的位數(shù)。例如:初始置換把明文的第 58位換到第 1位的位置,把第 50位換到第 2位的位置 … 二、對稱密碼學(xué) 數(shù)據(jù)加密標(biāo)準(zhǔn)( DES) 二、對稱密碼學(xué) 數(shù)據(jù)加密標(biāo)準(zhǔn)( DES) 密鑰置換: 不考慮每個字節(jié)的第 8位, DES的密鑰由 64位減至 56位如下表所示 () 在 DES的每一輪中,從 56位密鑰產(chǎn)生出不同的 48位子密鑰 子密鑰的產(chǎn)生: ? 56位密鑰被分成兩部分,每部分 28位。 R16L16使用逆置換 IP1得到密文 Y。 F的 16次迭代 , 根據(jù)下述規(guī)則來計算 LiRi(1=i=16) Li=Ri1, Ri=Li1 ? F(Ri1, Ki) 其中 Ki是長為 48位的子密鑰。 二、對稱密碼學(xué) 數(shù)據(jù)加密標(biāo)準(zhǔn)( DES) 該算法分三個階段實現(xiàn) 1. 給定明文 X, 通過一個固定的初始置換 IP來排列 X中的位,得到X0。 主要算法 DES、 3DES、 IDEA、 RC AES等。 ? 加密方法:是將明文中的每個字母用此字符在字母表中后面第 K個字母替代。接收者對密文做反向替換就可以恢復(fù)出明文。 一、基本概念 古 典 密 碼 學(xué) 已經(jīng)成為歷史,但被傳統(tǒng)密碼學(xué)所借鑒; 加解密都很簡單,易被攻破; 屬于對稱密鑰學(xué); 包括置換密碼、單表代換密碼、 多表代換密碼等 ? 置換密碼 (permutation cipher),又稱換位密碼( transposition cipher):明文的字母保持相同,但順序被打亂了。 應(yīng)用領(lǐng)域 軍事、外交、情報 商業(yè)、個人通信 一、基本概念 密碼體制的分類 單鑰密碼學(xué)(對稱密碼學(xué)) 加密密鑰和解密密鑰相同; 系統(tǒng)的保密性取決于密鑰的安全性; 如何分發(fā)密鑰是難點。 密鑰: 加密和解密時使用的一組秘密信息。 加密算法: 對明文進行加密時采用的一組規(guī)則。 解密: 從密文恢復(fù)出明文的過程。 密文: 明文經(jīng)過密碼變換后的消息。 ?這二者既相互對立又相互促進,共同推動密碼學(xué)的發(fā)展。 密碼編碼學(xué)是對信息編碼以隱蔽信息的一門學(xué)問。 ?密碼學(xué)是一門研究通信安全和保護信息資源的既古老而又年青的科學(xué)和技術(shù)。 ? 密碼學(xué) ? 目的:保密通信。 ? 信道編碼 ? 目的:數(shù)據(jù)在信道上的安全傳輸,使具有自我糾錯能力,又稱糾錯碼。課程綱要 ?信息加密技術(shù)的基本概念 ?對稱密碼學(xué) ?公鑰密碼學(xué) ?密 鑰管理與交換技術(shù) ?密碼分析與攻擊 ?網(wǎng)絡(luò)加密技術(shù) ?加密解密案例 一、基本概念 數(shù)字通信系統(tǒng)模型 信源編碼 加密 信道編碼 公開信道 信源譯碼 信道譯碼 解密 首先進行采樣 一、基本概念 數(shù)字通信系統(tǒng)研究領(lǐng)域 ? 信源編碼 ? 目的:采集數(shù)據(jù)、壓縮數(shù)據(jù)以利于信息的傳送。 ? 算法:算術(shù)編碼、矢量量化( VQ)編碼、相關(guān)信源編碼、變換編碼等。 ? 算法: BCH碼、循環(huán)碼、線性分組碼等。 ? 算法:公鑰密碼體系、對稱鑰密碼體系。 ?密碼學(xué)包含兩方面內(nèi)容:密碼編碼學(xué)、密碼分析學(xué)。 密碼分析學(xué)是研究分析破譯密碼的學(xué)問。 一、基本概念 密碼學(xué)概述 一、基本概念 密碼學(xué)基本概念 明文: 需要秘密傳送的消息。 加密: 由明文到密文的變換。 破譯: 非法接收者試圖從密文分析出明文的過程。 解密算法: 對密文進行解密時采用的一組規(guī)則。 加解密過程示意圖 明文 明文 密文 加密算法 解密算法 密鑰 密鑰 一、基本概念 密碼學(xué)基本概念 密碼系統(tǒng) 一個密碼系統(tǒng)可以用以下數(shù)學(xué)符號描述: S = {P, C, K, E, D} P = 明文空間 C = 密文空間 K = 密鑰空間 E = 加密算法 D = 解密算法 當(dāng)給定密鑰 k∈ K時,加解密算法分別記作Ek、 Dk,密碼系統(tǒng)表示為 Sk = {P, C, k, Ek, Dk} C = Ek( P) P = Dk( C) = Dk( Ek( P) ) 一、基本概念 密 碼 學(xué) 歷 史 發(fā)展史 早在 4000多年以前,古埃及人就在墓志銘中使用過類似于象形文字那樣奇妙的符號; 公元前約 50年,凱撒密碼-一種簡單的字符替換-被認為是最早的正式算法; 雙軌式密碼、網(wǎng)格式密碼、字典編號密碼; 傳統(tǒng)密碼學(xué)、現(xiàn)代密碼學(xué)、量子密碼學(xué)。 雙鑰密碼學(xué)(非對稱密碼學(xué),公鑰密碼學(xué)) 加密密鑰和解密密鑰不同; 系統(tǒng)的安全保障在于要從公開鑰和密文推出明文或私鑰在計 算上是不可行的; 分發(fā)密鑰簡單。 ? 周期性換位 ? E =( 2, 1, 4, 3) ? D =( 2, 1, 4, 3) ? M =“置換密碼 ” ? C = E(M) = “換置碼密 ” ? 矩陣換位 將明文 P=can you understand排列為 4 4的矩陣: 列序: 1 2 3 4 c a n y o u u n d e r s t a n d 密鑰: 4 3 1 2表示將矩陣中第 1列字符作為密文序列的第 3組,矩陣中第 2列作為密文序列的第 2組,依次類推,結(jié)果如下: C=y n s d n u r n c o d t a u e a 一、基本概念 古 典 密 碼 學(xué) ? 代替密碼( substitution cipher):就是明文中的每一個字符被替換成密文中的另一個字符。 單表代換密碼舉例 明文: a b c d e f g h i j k l m n o p q r s t u v w x y z 密文: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C m = “Caser cipher is a shift substitution” c = “FDVHDU FLSHU LV D VKLIW VXEVWLWXWLRO” 一、基本概念 古 典 密 碼 學(xué) ? 單表替代密碼 ——凱撒( Caesar)密碼,又叫循環(huán)替代。它的加密過程可以表示為下面的函數(shù): E(m)=(m+K) mod n m: 為明文字母在字母表中的位置數(shù) n: 為字母表中的字母個數(shù) K: 為密鑰 E(m)為密文字母在字母表中對應(yīng)的位置數(shù) 如:明文字母 H ,m=8 設(shè) k=4 則密文? 一、基本概念 古 典 密 碼 學(xué) 20世紀(jì)的密碼機 二、對稱密碼學(xué) 對稱密碼學(xué)概述 加密: EK( M) = C 解密: DK( C) = M 等效于 DK( EK( M)) =M 數(shù)學(xué)變換 函數(shù) 密鑰 K 明文 密文 數(shù)學(xué)變換 函數(shù) 密鑰 K 明文 密文 二、對稱密碼學(xué) 對稱密碼學(xué)概述 網(wǎng)絡(luò) 信息 M 對稱密碼算法 密鑰 K 密文 C 用戶 A 對稱密碼算法 密文 C 用戶 B 信息 M 密鑰 K 二、對稱密碼學(xué) 對稱密碼學(xué)分類 塊密碼(分組密碼) 一次若干位一組地對明文進行操作和運算 流密碼(序列密碼) 每次一位地對明文進行操作和運算 二、對稱密碼學(xué) 塊 密 碼 工作方式 將明文分成固定長度的組(塊),如64bit一組,用同一密鑰和算法對每一塊加密,輸出也是固定長度的密文。 二、對稱密碼學(xué) 數(shù)據(jù)加密標(biāo)準(zhǔn)( DES) 數(shù)據(jù)加密標(biāo)準(zhǔn)( Data Encryption Standard) , 已經(jīng)有20多年的歷史; DES是一種對稱密碼算法, 1976年 11月 23日 DES被采納為聯(lián)邦標(biāo)準(zhǔn); DES是第一個得到廣泛應(yīng)用的密碼算法; DES是一種分組加密算法,輸入的明文為 64位,密鑰為56位,生成的密文為 64位; DES已經(jīng)過時,基本上認為不再安全。 X0=IP( X) =L0R0 其中 L0由 X0前 32位組成, R0由 X0的后 32位組成。子密鑰 K1, K2, … , K16是作為密鑰 K( 56位)的函數(shù)而計算出的。 Y=IP1( R16L16) 二、對稱密碼學(xué) 數(shù)據(jù)加密標(biāo)準(zhǔn)( DES) 輸入64位 比特明文IP置 換表L0R0Li = Ri1 Ri = Li⊕f ( Ri1,Ki) (i = 1 , 2 , ?1 6 )迭代16次IP逆 置換表輸出64位 比特密文L i1 R i1 P盒置換 R i L i 密鑰 移位 密鑰 移位 壓縮置換 S盒代替 擴展置換 ⊕ ⊕ 二、對稱密碼學(xué) 數(shù)據(jù)加密標(biāo)準(zhǔn)( DES) 圖 1一輪 DES L i=R i1 R i= L i1⊕ f(R i1,K i) **注:其中 L i和 R i是某一輪 DES迭代的結(jié)果的左半部分和右半部分,是第 i輪的 48位密鑰,且 f是實現(xiàn)代替、置換及密鑰異或等運算的函數(shù) 二、對稱密碼學(xué) 數(shù)據(jù)加密標(biāo)準(zhǔn)( DES) 初始置換: 在第一輪運算之前執(zhí)行,對輸入分組實施如下表所示。然后,根據(jù)輪數(shù),這兩部分分別循環(huán)左移 1位或 2位。
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1