- 1、本文档共28页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2.数字证书
第4章 信息加密与鉴别技术 4.1 信息加密基础 4.1.1 信息加密的发展 1.信息加密技术的发展 2.基本概念 4.1.2 数据加密模型 4.2 传统加密技术 4.2.1 替代密码 (2)ROT13 ROT13是建立在UNIX系统上的简单加密程序。它是用字母表里a-m的字符来代替n-z,用n-z的字符来代替a-m字符。它的原理和凯撒密码非常类似。凯撒密码移了2位,而ROT13移了13位。ROT13通常作为简单的手段使得我们的电子邮件不能被直接识别和阅读,也不会被那些匹配程序用通常的方法直接找到。 如“v ybir lbh!” 这个句子实际上是“i love you!”。 ROT13字母对应关系: a b c d e f g h i … x y z n o p q r s t u v … k l m 2.同音替代密码 3.多字母组替代密码 4.多表替代密码 这种加密的加密表是以字母表移位为基础把26个英文字母进行循环移位,排列在一起形成26*26的方阵。该方阵被称为Vigenere表。采用的算法为: f(a)=(a+Bi)modn(i=1,2,…,n) 4.2.2 换位密码 1.列换位密码 2.周期换位密码 4.3 对称加密技术 4.3.1 数据加密标准 1.数据加密标准 2.DES算法的原理 3.DES算法的实现步骤 (1)初始变换 (2)加密变换 (3)最后换位 4.DES算法的安全性 4.3.2 国际数据加密算法 国际数据加密算法IDEA(International Data Encryption Algorithm)是瑞士联邦技术学院开发的一种面向数据分组块的数据加密标准。它使用128位密钥,每次加密一个64位的数据块。任何人都可以得到这个算法,其安全性与DES算法一样并不隐藏算法本身,而在于保存好密钥。 IDEA算法被认为是当前最好的、最为安全的加密标准算法,可用于加密和解密。IDEA用了混乱和扩散等操作,主要有3种操作:异或、模加、模乘,容易用软件和硬件实现。 IDEA算法运算时间与DES的速度一样快。IDEA算法的安全性有很大的提高,其密钥128位,在穷举的情况下,需要经过2128次加密才能恢复出密钥。对于每秒检查10亿个密钥的计算机,它将检测10年。 4.4 非对称加密技术 4.4.1 公钥体制的原理 公钥体制的特点是采用两个相关的密钥将加密与解密分开,其中一个密钥是公开的,称为公钥,用来加密;另一个密钥为用户专用,称为私钥,用于解密。其算法的重要特点是已知密码算法和加密密钥,求解密密钥在计算上是不可行的。 4.4.2 RSA算法的基本思想 1.密钥对的产生 1)选择两个大素数p 和q,计算:n = p * q 欧拉函数值:Φ(n) = (p – 1) * ((q – 1) 2)然后随机选择加密密钥e,要求 1 e Φ(n) 且 (Φ(n),e) = 1 即:e 与 ( p - 1 )*(q – 1)互质。 3)最后,利用 Euclid 算法计算解密密钥d,满足 e * d = 1 modΦ(n) 注:其中,n和d也要互素。数e和 n是公钥,d是私钥。两个素数p和q不再需要,应该丢弃,不要让任何人知道。 2.加密时作如下计算: (公钥加密) C = P^e mod n 3.解密时作如下计算: (私钥解密) P = C^d mod n 4.4.3 RSA算法的安全性 RSA算法的安全性主要是基于大数分解困难的假设,因为是否等同于大数分解一直未能得到理论上的证明,不过目前RSA算法的一些变种算法已被证明等价于大数分解。不管怎样,分解n是最显然的攻击方法,它经历了各种攻击,至今未被完全攻破。现在,人们已经能分解多个十进位的大素数,而且随着人类计算能力的不断提高,原来被认为不可能分解的大数已被成功分解,这对RSA算法的安全性构成了潜在的危险,对于大整数分解的威胁除了人类的计算能力外,还有来自分解算法的改进,因此,使用RSA算法时其密钥大小的选取就显得特别重要,一般情况下模数n 选得大一些为好,但还要因具体适用情况而定。 4.5 密钥管理与交换4.5.1 密钥分配1.常规加密密钥的分配 (1)集中式密钥分配方案。 在集中式密钥分配方案中,由一个中心节点负责密钥的产生并分配给通信双方,或者由一组节点组成层次结构负责密钥的产生并分配给通信的双方。在这种情况下,用户不需要保存大量的会
您可能关注的文档
最近下载
- 作业设计研讨活动记录.doc
- 2025国家电投校园招聘笔试备考题库及答案解析.docx
- 2021-2022学年五年级上学期综合实践活动(劳动教育)第6课巧做糖画教案.docx
- 创业意识与创业技巧:了解企业登记注册流程.pptx
- 山东省淄博市2023年高一上学期《英语》期中试卷与参考答案.pdf
- 大学生职业规划大赛成长赛道 (修订).pptx
- 2018重庆市建设工程混凝土与砂浆配合比表.pdf
- WhyNothingWorks.doc VIP
- 住院医师规范化培训基地标准(2022年版)--皮肤科专业基地细则.docx
- JB∕T 2436.2-2020 导线用铜压接端头 第2部分:10mm2~300mm2导线用铜压接端头.pdf
文档评论(0)