網路與多媒體實驗 第一組報告 B 鄧鎮海 B 葉穎達

Slides:



Advertisements
Similar presentations
办公室保健指南. 减少辐射篇 ❤显示器散发出的辐射多数不是来自它的正面,而是侧面和后面。因此,不要 把自己显示器的后面对着同事的后脑或者身体的侧面。 ❤常喝绿茶。茶叶中含有的茶多酚等活性物质,有助吸收放射性物质。 ❤尽量使用液晶显示器。
Advertisements

魏 饴. 处级干部培训班讲座 一、卓越干部的德行素质  常修为政之德、常思贪欲之害、常怀律己之心!  孔老夫子有个观点 “ 为政以德,譬如北辰居其所而众星拱之。 ”  司马光《资治通鉴》 “ 才者,德之资也;德者,才之帅也。 ” “ 德 ” 胜 “ 才 ” 谓之 “ 君子 ” , “ 才 ”
第三章 對稱式金鑰密碼系統 - 資料加密標準.  1970 年代 Horst Feistel 為美國 IBM 電腦公司研發出 “Lucifer” 系統。  美國國家標準局 (NBS, 現為 NIST) 在 1973 年徵求構想 書,希望能訂定國際加密標準。  DES 最後在 1997 年 1.
一、真愛密碼 二、尋求真愛 三、有自尊的愛. 。如果雙方對愛情產生 質疑、困惑時,則表示 彼此之間的愛情關係仍 有 待加強或釐清,千萬別 急著為自己的人生大事 下決定。 我是一個 16 歲的未婚媽媽,發現自 己懷孕時,已經五個月大了,我知 道自己沒能力照顧孩子,在驚訝之 於,大人們只好坦然接受,幫我找.
大地遊戲王 課程實錄.
3.1 信息加密技术概述 3.2 密码技术 3.3 密钥管理 3.4 网络加密技术 习题与思考题 参考文献 实训指南
第四章 文学类文本阅读 增分突破一 金手一指,让你做好情节作 用分析题.
两汉文学及汉代诗歌.
近现代文学概说.
質數的應用 – RSA加密演算法 國立中央大學 資工系 江振瑞.
加強水銀體溫計稽查管制及回收 回收作業須知及緊急應變措施
第4章 分錄及日記簿 4-1 借貸法則 4-2 日記簿的格式及記錄方法 4-3 分錄的意義及記錄方法 4-4 常見分錄題型分析
會計資訊系統 專章A.
第三章 調整與編表.
歷史建築清水國小宿舍群修復工程 施工說明會
高一地理必修Ⅰ 第一章 宇宙中的地球 第三节(3) 地球公转的地理意义 (续二) 湖南师大附中高一地理备课组王全胜.
第十三屆 Step.1 我們的目標 Step.2 我們的角色 Step.4 權利與義務 義務 權利 年繳會費五百元整
第一章 人際關係的原則 第一節 為什麼需要人際溝通 第二節 溝通的意義與歷程 第三節 全方位的人際溝通 第四節 人際溝通的特性.
财务管理.
06資訊安全-加解密.
植物保护 课程整体设计 汇报 申报省级精品资源共享课建设 植物保护课程组.
電子戶籍謄本申辦及驗證實務作業與問題討論
計算機概論 蘇俊銘 (Jun Ming Su) 資料加密技術簡介 計算機概論 蘇俊銘 (Jun Ming Su)
政府扶持资金通览 技术改造篇.
增分突破二 准确概括传主形象,深入分析传主的人格魅力和品质特征
電子商務 11-1 電子商務概論 11-2 電子商務交易安全與 加密機制 11-3 電子商務交易付費機制
口腔衞生.
公開鑰匙加密演算法 密碼學大革命 public key所想要解決的問題 public key密碼系統特性
契約 課程:文書實務與應用 教師:黃湃翔老師.
口腔卫生.
RSA-256bit Digital Circuit Lab TA: Po-Chen Wu.
密碼學簡介與簡單生活應用 Introduction to Cryptography & Simple Applications in Life 2010 Spring ADSP 05/07.
RSA Cryptosystem Theorem 1.3: For n = p * q p,q 均是質數
第5章 高级加密标准(AES) AES的起源 AES的设计原则 AES算法描述.
本科生医保资料的提交.
二、現代的加解密法:RSA 非對稱式密碼系統的一種。
第三章 公钥基础设施PKI 本章学习重点掌握内容: 密码学基本术语 密码体制分类 私钥密码体制的主要特点 公钥密码体制的主要特点
Cryptography and Network Security - 2
Module 2:電子商務之安全.
CH19資訊安全 認識資訊安全與其重要性 了解傳統與公開金鑰密碼系統, 以及基本的安全性觀念 了解訊息鑑別與雜湊函數 了解數位簽章法
秘密金鑰密碼系統 (Secret Key Cryptosystems)
統計圖表的製作.
密碼問題 第六組 組員 20403何柏佑、20404余秉駿 20413邱皓謙、20414施宏璋.
奢侈稅成效分析與房市未來發展 吳中書 中華經濟研究院 第十九屆亞太財務經濟會計及管理會議 ~07.09.
雜湊與MAC演算法 Hash and MAC Algorithms
李开祥 郭雪丽 马高峰 杨洋 孙凤英 陈静 Copyright © 2007 西安交通大学电子商务系
弘光技術學院 資訊管理系助理教授兼電算中心主任 丁德榮 博士
第18章 網路管理和資訊安全.
第5章 電腦網路與應用 5-1 認識數據通訊 5-2 認識電腦網路 5-3 認識網際網路 5-4 實用的網際網路 5-5 資訊安全與保護
公開金鑰密碼系統 (Public-Key Cryptosystems)
《结构力学认知实验》(授课形式)的上课时间改为: 5月5日(周二)晚上18:00~19:30和19:30~21:00,
《结构力学认知实验》(授课形式)的上课时间改为: 5月7日(周四)晚上18:30~20:00和20:00~21:30,
RSA and Rabin.
公钥密码学与RSA.
第七章 牵伸.
密碼學 Chapter 4 基於電腦的非對稱性金鑰密碼學演算法
應用加密技術 A 譚惠心 指導教授:梁明章教授.
所以我們需要     密碼學…. 每個人都有秘密….. 安俐的體重.
浅析云计算中的密码技术 马春光 哈尔滨工程大学 教授、博导
畢業資格審查系統 操作步驟說明.
新制退休實務計算說明- 現職人員退休範例說明
106 學年度新生入學說明會 國立臺灣海洋大學 教務處簡介
_14RSA加密的基本原理 本节课讲师——void* 视频提供:昆山爱达人信息技术有限公司 官网地址:
學士學位畢業論文說明 逢 學 大 甲 土 理 管 地 2009/10/05.
高雄市97年度國民小學閱讀計畫創新教學-教案達人創新教學方案
量子密碼學 Quantum Cryptography
張仁俊 (Jen-Chun Chang) 國立台北大學 資訊工程學系 通訊工程研究所 電機工程研究所
WEP 破解大公開 陳小龍.
Computer Security and Cryptography
第四章 買賣業會計.
Presentation transcript:

網路與多媒體實驗 第一組報告 B88901166 鄧鎮海 B87409003 葉穎達  好孩子的    密碼學教室 網路與多媒體實驗 第一組報告   B88901166  鄧鎮海 B87409003 葉穎達 

摘要 什麼是密碼學? 密碼從頭說—定義與理論 牛刀小試—基本的加解密方式 好孩子原則 AES Reference

以下省略… 什麼是密碼學? 灰姑娘的故事: 很久很久以前,有一個女孩子名字叫做仙度瑞拉… 從此,仙度瑞拉與王子過著快樂的日子。 可喜可賀,可喜可賀!

密碼從頭說—演出人員 plaintext (舞會中的灰姑娘) ciphertext (平常的灰姑娘) cryptographer (南瓜仙女) enemy (壞心後母三人組) enciphering、encryption (12點整的南瓜魔法) deciphering、decryption (試穿玻璃鞋) keyspace K (各式各樣的玻璃鞋) key pair (e , d ) (灰姑娘的腳ㄚ,玻璃鞋)

密碼從頭說—基本理論 基本原則—向量空間的轉換 定義:一個密碼系統,由一個加密轉換關係 之集合{Ee : e  K } ,以及一個對應的 {Dd : d  K } 所構成。

密碼從頭說—基本理論 enciphering ƒ:M S deciphering ƒ-1:S M

密碼兩國論 對稱式(單鍵) : (e.g. AES、DES、3DES) 定義 : 如果在一個密碼系統中,對每一對鑰匙      (e , d ),只要知道鍵值 d(e),即可      經由「簡易計算」求出另一鍵值 e(d)      ,則稱此系統為對稱式加密系統。 Encryption Decryption Key generator Message Public channel Terminal (receiver) Terminal (transmitter) Secret channel

密碼兩國論 非對稱式(公開金鑰) : (e.g. RSA、ECC) 定義:一個密碼系統,若對每一對鑰匙(e , d )     合 d 不可能經由 e 計算而得之特性,則稱     之為非對稱式密碼系統。 Encryption Decryption Key generator Message Public channel Terminal (transmitter) Terminal (receiver)

牛刀小試 —The Hill Cipher 定義:對已知之 r, n  N, 令 K = { e  Mrr (Z/nZ):A is invertible },且集合 M = C = (Z/nZ)。則對 m  M, e K ,定義 Ee(m) = me , 以及 Dd(c) = ce−¹ , 其中 c  C . r

The Hill Cipher (Cont.) ( ) ( ) ( ) ( ) Example: e = 1 4 c = e­¹ = 15 6 2 3 16 5 Ee (12,0)=(12,0) 1 4 = (12,22) 2 3 Dd(12,22)=(12,22) 15 6 = (12,0) 16 5 ( ) ( ) ( ) ( )

牛刀再試—Permutation Ciphers 定義:一個對稱式區塊編碼系統,每一區塊長     度為 r 若其鍵值空間(keyspace)K     是{1,2,…,r}所有可能排列的集合,則     稱此系統為排列編碼(Permutation     Ciphers)系統。

Permutation Ciphers (Cont.) Example: 好 孩 子 密 碼 學 e = 1 2 3 4 5 6 2 3 6 1 4 5 孩 子 學 好 密 碼 ( )

牛刀三試—Rabin Public-Key 鑰匙產生機制: 隨機產生二個相異質數 p,q 。 計算 n = p‧q之值。 n 即為公開金鑰,(p,q)即為私密金鑰。 Example: p = 31 , q = 167  n = p‧q = 5177 公開金鑰 n = 5177 私密金鑰 (p,q)

The Rabin Public-key (Cont.) 取得B方公開金鑰 n。 將所要傳送之訊息,以{0,1,…,n-1}之間數值加以轉換,得到 m。 計算 c ≡ m² (mod n)。 將 c 傳送給B方。 Example: 欲傳送之訊息 m = 101110 重覆後3位得 m`= 101110110 = (374)10。 (m`)² = 374² ≡ 97 (mod 5177)。

The Rabin Public-key (Cont.) 解密過程: 在模數 n 結構下,尋找四個 m,符合m² ≡ c。 所求之訊息,即為四個數值之一。 Example: 在模數 5177 結構下,符合m² ≡ 97 之值有  3133 = 110000111101 , 2044 = 11111111100  374 = 101110110 , 4803 = 1001011000011 只有374符合所求(後三位重覆)

小心壞孩子 好孩子原則 沒有破解不了的演算法 常用演算法都已經公開 投入資源是否合 理

控制演算法的複雜度 好孩子原則 家裡大門有20道鎖 想想John Nash的下場

好孩子原則 慎選你的朋友

保管好你的鑰匙 好孩子原則 一把鎖一把鑰匙 一把鎖很多把鑰匙 很多把鎖很多鑰匙 很多把鎖一把鑰匙

一個加密演算法的例子 運算簡易,速度快,安全性高, 符合好孩子加密原則 Advanced Encryption Standard:由NSA , 即美國國家安全局所提出 特點: 運算簡易,速度快,安全性高, 符合好孩子加密原則

Step 1. ByteSub Transformation 簡單的MAPPING,得到可逆的排列結果 a0 a4 a8 a12 a1 a5 a9 a13 a2 a6 a10 a14 a3 a7 a11 a15 b0 b4 b8 b12 b1 b5 b9 b13 b2 b6 b10 b14 b3 b7 b11 b15

Step 2: ShiftRow Operation ShiftRow: circularly rotate each row of state array simple wiring a0 a4 a8 a12 a1 a5 a9 a13 a2 a6 a10 a14 a3 a7 a11 a15 ShiftRow a0 a4 a8 a12 a5 a9 a13 a1 a10 a14 a2 a6 a15 a3 a7 a11

Step 3: MixColumn Transformation MixColumn  Matrix multiplication of state array columns a4 a5 a6 a7 b4 b5 b6 b7 a0 a4 a8 a12 a1 a5 a9 a13 a2 a6 a10 a14 a3 a7 a11 a15 b0 b4 b8 b12 b1 b5 b9 b13 b2 b6 b10 b14 b3 b7 b11 b15 C(x) mod x4+1

Step 4: Round Key Addition KeyAdd: byte-by-byte XOR of round key and statebi=ai^ki a0 a4 a8 a12 a1 a5 a9 a13 a2 a6 a10 a14 a3 a7 a11 a15 k0 k4 k8 k12 k1 k5 k9 k13 k2 k6 k10 k14 k3 k7 k11 k15 b0 b4 b8 b12 b1 b5 b9 b13 b2 b6 b10 b14 b3 b7 b11 b15 =

Reference An Introduction to Cryptography 密碼學與網路安全 Richard A. Mollin 密碼學與網路安全 Discrete and Combination Mathematics “Advanced Encryption Standard (AES)”, Federal Information Processing Standards Publication 197 (FIPS 197), Nov 26, 2001.

Matlatb Simulation Demo