李开祥 郭雪丽 马高峰 杨洋 孙凤英 陈静 Copyright © 2007 西安交通大学电子商务系

Slides:



Advertisements
Similar presentations
2.8 函数的微分 1 微分的定义 2 微分的几何意义 3 微分公式与微分运算法则 4 微分在近似计算中的应用.
Advertisements

2 、 5 的倍数特征 集合 2 的倍数(要求) 在百数表上依次将 2 的倍数找出 并用红色的彩笔涂上颜色。
第三章 對稱式金鑰密碼系統 - 資料加密標準.  1970 年代 Horst Feistel 為美國 IBM 電腦公司研發出 “Lucifer” 系統。  美國國家標準局 (NBS, 現為 NIST) 在 1973 年徵求構想 書,希望能訂定國際加密標準。  DES 最後在 1997 年 1.
工程學群 — 土木工程學類 組員 : 王文傑、黃千晏、陳識文. 目錄 一.由來 二.定義 三.相關學系介紹 & 學系開設大學 四.未來出路 五.學測篩選標準 & 最低錄取分數 六.指考篩選標準 & 最低錄取分數 七.校與校所學比較 八.土木 & 建築系比較 九.參考資料.
當我已老 謹以此文獻給像我一樣流浪在外的子女們.
PKI基础.
第四章 内容提要: 电子商务的安全技术 本章从电子商务的安全要求入手,介绍电子商务的几种安全技术,从而说明电子商务安全问题有哪些,其根源何在、带来哪些风险、如何应用安全技术等。
学习情境4-2 网上交易安全问题 ——数据加密技术
600年前,鄭和率領世界上最強大的艦隊,浩浩蕩蕩的駛入印度洋,展開一場「文化帝國」的海上大秀。
五專醫護類科介紹 樹人醫專 職業教育組 李天豪 組長.
第八章 组织文化的整合 ——并购中的文化整合(二) 小组成员:浦若蓉、朱谷一、贾彦彦.
全国高等职业教育计算机类规划教材 实例与实训教程系列 网络安全应用技术 密码技术.
2015年12月14日-2015年12月20日 缩略版.
智能信息安全 Intelligent Information Security
指導老師:羅夏美 組別:第四組 組員: 車輛二甲 蔡中銘 車輛三甲 莊鵬彥 國企二甲 陳于甄 國企二甲 詹雯晴 資傳二乙 林怡芳
翰林版國文第三冊第六課 《迢迢牽牛星》 設計者:郭宜幸.
上海证券交易所 会籍业务办理参考 交易单元租用、退租业务 2012年12月 本分册主办单位:上海证券交易所
高考地理复习应注意的问题 构建知识网络 培养读图技能 掌握答题规律.
第四章 工业地域的形成与发展 第一节 工业的区位选择.
面对经济全球化 江西省石城中学 张文峰.
引入 在开放的、非安全的网络上如何安全的传送数据? 我怎么确认你发给我的文件没被别人篡改过?.
“网络问政”给九江新闻网 带来新的发展机遇 -- 九江新闻网 高立东 --.
消防知识培训.
西元208年的赤壁之戰,是曹操、孫權和劉備在長江沿岸進行的一場會戰,對於三國鼎立局面的形成具有決定性影響。
计算机网络安全 第五章.
我班最喜愛的零食 黃行杰.
計算機概論 蘇俊銘 (Jun Ming Su) 資料加密技術簡介 計算機概論 蘇俊銘 (Jun Ming Su)
社会工作概论 个案工作 课程培训 深圳电大 赖小乐.
第5章 定积分及其应用 基本要求 5.1 定积分的概念与性质 5.2 微积分基本公式 5.3 定积分的换元积分法与分部积分法
面对经济全球化.
第十六章 计算机密码学.
前言.
密码学概述 (Cryptology Summary)
方贤进 利用重合指数法破解Virginia加密 方贤进
第5章 §5.3 定积分的积分法 换元积分法 不定积分 分部积分法 换元积分法 定积分 分部积分法.
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
第十讲公钥加密算法 (续) 公钥密码(续) RSA \ ElGamal algorithms.
CH19資訊安全 認識資訊安全與其重要性 了解傳統與公開金鑰密碼系統, 以及基本的安全性觀念 了解訊息鑑別與雜湊函數 了解數位簽章法
(第六讲) 分组密码的应用技术 张焕国 武汉大学计算机学院
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
走进编程 程序的顺序结构(二).
数 控 技 术 华中科技大学机械科学与工程学院.
第五章 数字签名.
密码学基础(2) 胡建斌 北京大学网络与信息安全研究室
李开祥 郭雪丽 马高峰 杨洋 孙凤英 陈静 Copyright © 2007 西安交通大学电子商务系
现代密码学理论与实践 第9章 公钥密码学与RSA
第三章 现代加密方法 1 简化的DES DES-Data Encryption Standard (1977年元月15日-美国联邦标准) 1998年!! Simplified DES方案,简称S-DES方案。 注:1.* 加密算法涉及五个函数: (1)初始置换IP(initial permutation)
3.4 概率公钥系统 虽然可以通过在明文后面附上随机生成指定长度的字符串挫败上述攻击,但是要付出时空代价。
计算.
数据加密与鉴别.
分组密码的工作模式 为克服分组密码自身所具有的缺陷,在具体的分组密码系统设计中必须对其基本的工作模式(电码本模式Electronic Codebook, ECB)进行改进。 密码分组链接模式(Cipher Block Chaining ,CBC) 密码反馈模式(Cipher Feed back ,CFB)
第4章 电子商务交易安全 电子商务安全概述 电子商务的安全问题 1.卖方面临的问题 (1)中央系统安全性被破坏
三角函数诱导公式(1) 江苏省高淳高级中学 祝 辉.
主要内容: 无线局域网的定义 无线传输介质 无线传输的技术 WLAN的架构 无线网络搭建与配置 无线网络加密配置
DES算法.
IT 安全 第 11节 加密控制.
應用加密技術 A 譚惠心 指導教授:梁明章教授.
目次检索 打印 下载 文字摘录 更换背景 多窗口阅读.
§6.7 子空间的直和 一、直和的定义 二、直和的判定 三、多个子空间的直和.
计算机问题求解 – 论题4-4 - 密码算法 2017年04月05日.
第三章 函数的微分学 第二节 导数的四则运算法则 一、导数的四则运算 二、偏导数的求法.
4) 若A可逆,则 也可逆, 证明: 所以.
第3章 密码技术 教学提示:上一章我们已经学习了协议安全的有关知识,本章将介绍与密码算法相关的一些知识,包括其基本概念和简单的实现方法。
RSA算法 夏之冰雪.
霧台--魯凱族祕境.
第9章 基于身份的公钥密码体制.
第四节 向量的乘积 一、两向量的数量积 二、两向量的向量积.
第四章 函数的 积分学 第七节 定积分的换元积分法     与分部积分法 一、定积分的换元积分法 二、定积分的分部积分法.
§3.1.2 两条直线平行与垂直的判定 l1 // l2 l1 ⊥ l2 k1与k2 满足什么关系?
App 加密算法建议 Possible lab 土豪军 小陈.
Presentation transcript:

李开祥 郭雪丽 马高峰 杨洋 孙凤英 陈静 Copyright © 2007 西安交通大学电子商务系 DES 与 RSA 加解密算法 李开祥 郭雪丽 马高峰 杨洋 孙凤英 陈静 Copyright © 2007 西安交通大学电子商务系 http://www.stumbleuponyang.org

两种加密算法 对称加解密算法: 通信双方(通信主体)同时掌握一个钥匙,加解密都由这一个钥匙完成。 公私钥加解密算法: 通信双方(通信主体)彼此掌握不同的钥匙,不同方向的加解密由不同钥匙完成。 http://www.stumbleuponyang.org

对称加解密算法 通信双方通信前共同拟定一个密钥,不对第三方公开。 消息发送前都通过该密钥加密,到达后也通过该密钥解密。 不具有个体原子性,一个密钥被共享,泄露机率加大。 http://www.stumbleuponyang.org

对称加解密过程 通信双方甲、乙共同拟定一个密钥,共享。 任何一方发信时都以该共享密钥加密再发送。 收信方同样以该密钥解密。 复信同上。 http://www.stumbleuponyang.org

公钥与私钥 权威数字认证机构(CA)给所有通信主体(个人或组织)颁发公钥和私钥,彼此配对,分别唯一。 私钥好比数字指纹,同时具有解密和加密功能。个人保管,不公开。 公钥好比安全性极高的挂号信箱地址,公开。 http://www.stumbleuponyang.org

公私钥加解密举例 设若甲有一份需保密的数字商业合同发给乙签署。经过如下步骤: 1. 甲用乙的公钥对合同加密。 2. 密文从甲发送到乙。 3. 乙收到密文,并用自己的私钥对其解密。 4. 解密正确,经阅读,乙用自己的私钥对合同进行签署。 5. 乙用甲的公钥对已经签署的合同进行加密。 6. 乙将密文发给甲。 7. 甲用自己的私钥将已签署合同解密。 8. 解密正确,确认签署。 http://www.stumbleuponyang.org

公私钥加解密说明 从以上步骤,我们知道: 1. 用公钥加密的密文能且只能用与其唯一配对的私钥才能解开。 2. 如果某份密文被解开,那么肯定是密文的目标信息主体解开的。 3. 私钥因其唯一标识所有者的属性,被用于数字签名,具有法律效力。 http://www.stumbleuponyang.org

DES 与 RSA 加解密算法 DES 是一种单一密钥加解密算法。通信主体之间只有一个密钥,该密钥不对第三方公开。 http://www.stumbleuponyang.org

DES 加解密算法 DES (Data Encryption Standard),是IBM在上个世纪70年代开发的单密钥对称加解密算法。 该算法利用一个56+8奇偶校验位(第8, 16, 24, 32, 40, 48, 56, 64位)=64位的密钥对以64位为单位的块数据进行加解密。 http://www.stumbleuponyang.org

DES 加解密算法:In Action 有明文M(64位) = 0123456789ABCDEF,即 M(64位) = 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 L(32位) = 0000 0001 0010 0011 0100 0101 0110 0111 R(32位) = 1000 1001 1010 1011 1100 1101 1110 1111 http://www.stumbleuponyang.org

DES 加解密算法:In Action 有密钥K(64位) = 133457799BBCDFF1,即 K(64位) = 00010011 00110100 01010111 01111001 10011011 10111100 11011111 11110001 其中红色标注为奇偶校验位,即实际密钥为56位。 http://www.stumbleuponyang.org

第一步:生成16个子钥(48位) 对K使用PC-1(8×7) 57 49 41 33 25 17 9 1 58 50 42 34 26 18 10 2 59 51 43 35 27 19 11 3 60 52 44 36 63 55 47 39 31 23 15 7 62 54 46 38 30 22 14 6 61 53 45 37 29 21 13 5 28 20 12 4 http://www.stumbleuponyang.org

第一步:生成16个子钥(48位) 从而,由K(64位) = 00010011 00110100 01010111 01111001 10011011 10111100 11011111 11110001 得到K+(56位) = 1111000 0110011 0010101 0101111 0101010 1011001 1001111 0001111 进而, C0(28位) = 1111000 0110011 0010101 0101111 D0(28位) = 0101010 1011001 1001111 0001111 http://www.stumbleuponyang.org

第一步:生成16个子钥(48位) C1和D1分别为C0和D0左移1位。… C3和D3分别为C2和D2左移2位 … http://www.stumbleuponyang.org

第一步:生成16个子钥(48位) 从而得到C1D1 ~ C16D16: … … C15 = 1111100001100110010101010111 D15 = 1010101010110011001111000111 C16 = 1111000011001100101010101111 D16 = 0101010101100110011110001111 http://www.stumbleuponyang.org

第一步:生成16个子钥(48位) Kn(48位) = PC-2( CnDn(56位) ) PC-2(8×6) 14 17 11 24 1 5 3 28 15 6 21 10 23 19 12 4 26 8 16 7 27 20 13 2 41 52 31 37 47 55 30 40 51 45 33 48 44 49 39 56 34 53 46 42 50 36 29 32 http://www.stumbleuponyang.org

第一步:生成16个子钥(48位) 最终得到所有16个子钥,每个48位: K1 = 000110 110000 001011 101111 111111 000111 000001 110010 K2 = 011110 011010 111011 011001 110110 111100 100111 100101 K3 = 010101 011111 110010 001010 010000 101100 111110 011001 K4 = 011100 101010 110111 010110 110110 110011 010100 011101 K5 = 011111 001110 110000 000111 111010 110101 001110 101000 K6 = 011000 111010 010100 111110 010100 000111 101100 101111 K7 = 111011 001000 010010 110111 111101 100001 100010 111100 K8 = 111101 111000 101000 111010 110000 010011 101111 111011 K9 = 111000 001101 101111 101011 111011 011110 011110 000001 K10 = 101100 011111 001101 000111 101110 100100 011001 001111 K11 = 001000 010101 111111 010011 110111 101101 001110 000110 K12 = 011101 010111 000111 110101 100101 000110 011111 101001 K13 = 100101 111100 010111 010001 111110 101011 101001 000001 K14 = 010111 110100 001110 110111 111100 101110 011100 111010 K15 = 101111 111001 000110 001101 001111 010011 111100 001010 K16 = 110010 110011 110110 001011 000011 100001 011111 110101 http://www.stumbleuponyang.org

第二步:用子钥对64位数据加密 对明文M使用IP(8×8) 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7 http://www.stumbleuponyang.org

第二步:用子钥对64位数据加密 由于M(64位) =0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 对M运用IP,故有 IP(64位) = 1100 1100 0000 0000 1100 1100 1111 1111 1111 0000 1010 1010 1111 0000 1010 1010 http://www.stumbleuponyang.org

第二步:用子钥对64位数据加密 IP(64位) = L0(32位) + R0(32位) 故 http://www.stumbleuponyang.org

第二步:用子钥对64位数据加密 从L0和R0开始,循环16次,得出L1R1到L16R16,依据递推公式: Ln = R(n-1) Rn = L(n-1) + f (R(n-1),Kn) 其中除了Kn为48位,其他变量及函数均为32位。 其中+号表示异或XOR运算,函数f 从一个32位的数据块R(n-1)和一个48位子钥Kn得到一个新的32位数据块。(算法从略) http://www.stumbleuponyang.org

第二步:用子钥对64位数据加密 到此为止,我们得到了16对32位的数据块,即 L1R1, L2R2, L3R3, …, L16R16 http://www.stumbleuponyang.org

第二步:用子钥对64位数据加密 继续对R16L16(64位)运用一次重排列: IP-1(8×8) 40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31 38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29 36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27 34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25 http://www.stumbleuponyang.org

第二步:用子钥对64位数据加密 即在 L16(32位) = 0100 0011 0100 0010 0011 0010 0011 0100 R16(32位) = 0000 1010 0100 1100 1101 1001 1001 0101 R16L16(64位) = 00001010 01001100 11011001 10010101 01000011 01000010 00110010 00110100 时,对R16L16运用IP-1,得 IP-1(64位) = 10000101 11101000 00010011 01010100 00001111 00001010 10110100 00000101 = 85E813540F0AB405 从而,经过以上步骤,最终从明文 M = 0123456789ABCDEF 得到密文 C = IP-1 = 85E813540F0AB405 以上为加密过程,要解密,依次反向计算即可。 http://www.stumbleuponyang.org

多层 DES DES 算法可能是运用最广的对称加解密算法,但由于密钥长度较短,导致安全性不高。 故在安全性占首要地位的应用场合如金融业等,采用多个不同密钥(K1, K2, K3)的多层DES加解密。 这些多层DES系统被广泛应用,由此衍生出Triple DES, G-DES, DES-X, LOKI89和ICE等对称加解密系统。 http://www.stumbleuponyang.org

多层 DES 加解密过程 以Triple DES为例说明。 加密过程: 1. 以 K1 加密 2. 以 K2 解密 3. 以 K3 加密 http://www.stumbleuponyang.org

多层 DES 衍生 如果令K1=K3,则实际进行了双密钥加解密,即Triple DES加解密。 如果令K1=K2=k3,则实际进行了普通单密钥加解密。 http://www.stumbleuponyang.org

RSA 加解密算法 与DES不同,RSA算法中,每个通信主体都有两个钥匙,一个公钥一个私钥。 一般应用过程为: http://www.stumbleuponyang.org

RSA 一般应用过程 甲方 乙方 加密 解密 明文 密文 签名加解密 发送加解密 甲方私钥 解密 乙方公钥 解密 明文 甲方私钥 加密 甲方公钥 加密 乙方私钥 加密 明文 甲方公钥 解密 乙方私钥 解密 http://www.stumbleuponyang.org 乙方

RSA 具体算法:公私钥生成 随机选定两个大素数p, q. 计算公钥和私钥的公共模数 n = pq . 计算模数n的欧拉函数 φ(n) . 选定一个正整数e, 使1 < e < φ(n) , 且e与φ(n)互质. 计算d, 满足 de ≡ 1 (mod φ(n) ), (k为某个正整数). n与e决定公钥, n与d决定私钥. http://www.stumbleuponyang.org

RSA 具体算法:加解密 该过程为小张给小李发消息,公钥为小李的公钥(n & e), 私钥为小李的私钥(n & d). 小张欲给小李发一个消息M, 他先把M转换为一个大数m < n, 然后用小李的公钥(n & e)把m加密为另一个大数: c = me mod n 小李收到小张发来的大数c, 着手解密. 通过自己的私钥(n & d), 得到原来的大数m: m = cd mod n 再把m转换为M, 小李即得到小张的原始消息. http://www.stumbleuponyang.org

RSA 具体算法原理 这个过程之所以能通过, 是因为有如下等式: cd ≡(me)d ≡med (mod n) http://www.stumbleuponyang.org

Copyright © 2007 西安交通大学电子商务系 The End 谢谢! 李开祥 郭雪丽 马高峰 杨洋 孙凤英 陈静 Copyright © 2007 西安交通大学电子商务系 http://www.stumbleuponyang.org