对称与非对称加密讲稿.ppt

上传人:石*** 文档编号:39348422 上传时间:2022-09-07 格式:PPT 页数:24 大小:476.50KB
返回 下载 相关 举报
对称与非对称加密讲稿.ppt_第1页
第1页 / 共24页
对称与非对称加密讲稿.ppt_第2页
第2页 / 共24页
点击查看更多>>
资源描述

《对称与非对称加密讲稿.ppt》由会员分享,可在线阅读,更多相关《对称与非对称加密讲稿.ppt(24页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、关于对称与非对称加密第一页,讲稿共二十四页哦加密与解密的密钥相同加密与解密的密钥相同(对称加密对称加密),即:,即:P=D(K,E(K,P)。也称单密钥算法,或传统加也称单密钥算法,或传统加密算法。例如密算法。例如DES,IDEA等。等。对称加密算法对称加密算法P47第二页,讲稿共二十四页哦对称加密算法对称加密算法的特点算法简单、速度快,被加密的数据块长度可以很大密密钥在加密方和解密方之间传递和分发必须通过安全通道进行网络用户需要保存的密钥太多密钥太多第三页,讲稿共二十四页哦用户需保存的密钥数P47第四页,讲稿共二十四页哦对称加密技术中的典型代表对称加密技术中的典型代表DES,数据加密标准数据

2、加密标准(Data Encryption Standard,DES)第五页,讲稿共二十四页哦DES概述概述分组加密算法:明文和密文为分组加密算法:明文和密文为64位分组长度位分组长度对称算法:加密和解密除密钥编排不同外,使用同对称算法:加密和解密除密钥编排不同外,使用同一算法一算法密钥长度:密钥长度:56位位,每个第,每个第8位为奇偶校验位位为奇偶校验位采用混乱和扩散的组合,每个组合采用替代和置换采用混乱和扩散的组合,每个组合采用替代和置换方法,方法,共共16轮运算轮运算只使用了标准的算术和逻辑运算,运算速度快,通用只使用了标准的算术和逻辑运算,运算速度快,通用性强,易于实现性强,易于实现DE

3、S加密算法是由 IBM 研究在1977年提出的。并被美国国家标准局宣布为数据加密标准DES,主要用于民用敏感信息的加密第六页,讲稿共二十四页哦输入输入64比特明文数据比特明文数据初始置换初始置换IP在密钥控制下在密钥控制下16轮迭代轮迭代初始逆置换初始逆置换IP-1输出输出64比特密文数据比特密文数据交换左右交换左右32比特比特 DES加密过程加密过程第七页,讲稿共二十四页哦DES的应用 DES具有算法容易实现、速度快、通用性强等优点,但也有密钥位数少、保密强度较差、密钥管理复杂等缺点。DES主要的应用范围:1、计算机网络通信(限于民用敏感信息)2、电子资金传送系统 3、保护用户文件 4、用户

4、识别第八页,讲稿共二十四页哦DES安全性安全性19981998年年7 7月电子前沿基金会(月电子前沿基金会(EFFEFF)使用一台)使用一台2525万美万美圆的电脑在圆的电脑在5656小时内破译了小时内破译了5656比特密钥的比特密钥的DESDES19991999年年1 1月月RSARSA数据安全会议期间,电子前沿基数据安全会议期间,电子前沿基金会用金会用2222小时小时1515分钟就宣告破解了一个分钟就宣告破解了一个DESDES的密的密钥钥第九页,讲稿共二十四页哦关于关于DES算法的一个最有争议的问题就是担心算法的一个最有争议的问题就是担心实际实际56比特的密钥长度不足以抵御穷举式攻击,比特

5、的密钥长度不足以抵御穷举式攻击,因为密钥量只有因为密钥量只有 个个 早在早在1977年,年,Diffie和和Hellman已建议制造一个已建议制造一个每秒能测试每秒能测试100100万个密钥的万个密钥的VLSI芯片。每秒测芯片。每秒测试试100100万个密钥的机器大约需要一天就可以搜索整万个密钥的机器大约需要一天就可以搜索整个密钥空间。他们估计制造这样的机器大约需要个密钥空间。他们估计制造这样的机器大约需要2000万万美元美元DES的安全性的安全性1756102第十页,讲稿共二十四页哦对称密码体制的其它算法 对称加密算法还TDEA(3DES)、IDEA、AES、MD%、RC5等。1、TDEA算

6、法 在DES的基础上采用三重和双密钥加密的方法,算法步骤为:(1)发送方使用密钥K1进行第一次DES加密 (2)发送方用密钥K2对上一结果进行DES解密 (3)发送方再用K1对上一结果进行第二次DES加密 (4)接收方相应地使用K1解密、K2加密、再用K1解密第十一页,讲稿共二十四页哦对称密码体制的其它算法2、IDEA 类似于TDEA,是一种分组密码算法,分组长度为64位,但密钥长度为128位。3、AES(高级加密标准)是一种分组长度和密钥长度都可变的分组密码算法,其分长度和密钥长度分别可为128、192和256,具有安全、高效和灵活等特点。第十二页,讲稿共二十四页哦非对称加密体制非对称加密体

7、制 对称密钥加密方法存在的问题:1、密钥的生成、管理、分发等都很复杂;2、不能实现数字签名。第十三页,讲稿共二十四页哦加密与解密的密钥不同,且由其中一个不容易推出另一个:P=D(KD,E(KE,P)。也称双密钥算法或公开密钥算法。如RSA算法非对称加密体制非对称加密体制第十四页,讲稿共二十四页哦非对称加密体制非对称加密体制加密密钥是公开的,称为公开密钥。解密密钥上保密的,称为私钥。加密算法和解密算法都是公开的,每个用户有一个对外公开的加密密钥和对外保密的解密密钥。私钥由公钥决定,但却不能由公钥计算出来。理论上解密密钥可由加密密钥推算出来,但这种算法设计中实际上是不可能的,或者即使能够推算出来,

8、但要花费很长的时间而成为不可行的。所以公开加密密钥也不会危害私钥的安全。第十五页,讲稿共二十四页哦非对称加密体制非对称加密体制n公钥密码学的出现使大规模的安全通信得以实现 解决了密钥分发问题n公钥密码学还可用于另外一些应用:数字签名、防抵赖等第十六页,讲稿共二十四页哦公开密钥加密技术的特点算法复杂、速度慢,被加密的数据块长度不宜太大公钥在加密方和解密方之间传递和分发不必通过安全通道进行第十七页,讲稿共二十四页哦用户需保存的密钥数第十八页,讲稿共二十四页哦RSA 算法算法公钥加密体制中的典型代表公钥加密体制中的典型代表第十九页,讲稿共二十四页哦RSA 算法算法 由美国麻省理工大学的Ron Riv

9、est,Adi Shamir和Len Adleman于1977年研制并于1978年首次发表;是整个编码学历史上最大的变革。与以前的所有方法都截然不同。一方面公开蜜钥算法是基于数学函数而不是替代和置换,更重要的是,公开密钥是非对称的,它用到两个不同的密钥。一个用于加密,一个用于解密。vRSA是一种分组密码vRSA既可用于加密,又可用于数字签名,已得到广泛采用;vRSA依赖以下的假定:基于分解大整数的困难性基于分解大整数的困难性vRSA已被许多标准化组织(如ISO、ITU、IETF和SWIFT等)接纳27225第二十页,讲稿共二十四页哦如果如果A A想给想给B B发送一个报文,他就用发送一个报文,

10、他就用B B公开的密钥加密这个公开的密钥加密这个报文。报文。B B收到这个报文后就用他的保密密钥解密报文。其他所收到这个报文后就用他的保密密钥解密报文。其他所有收到这个报文的人都无法解密他,因为只有有收到这个报文的人都无法解密他,因为只有B B才有才有B B的的私有密钥。私有密钥。RSA算法的重要步骤算法的重要步骤第二十一页,讲稿共二十四页哦 对称密钥密码算法的特点:算法简单,加对称密钥密码算法的特点:算法简单,加/解密速度解密速度快,但密钥管理复杂,不便于数字签名;快,但密钥管理复杂,不便于数字签名;非对称密钥密码算法的特点:算法复杂,加非对称密钥密码算法的特点:算法复杂,加/解解密速度慢,

11、密钥管理简单,可用于数字签名。密速度慢,密钥管理简单,可用于数字签名。所以将两者结合起来,形成混合加密方法。即所以将两者结合起来,形成混合加密方法。即:混合加密方法混合加密方法第二十二页,讲稿共二十四页哦 发送者将明文用对称加密算法加密后传发送者将明文用对称加密算法加密后传给接收者,再将对称加密的密钥用接收者的给接收者,再将对称加密的密钥用接收者的公钥加密传给接收者,接收者再用自已的私公钥加密传给接收者,接收者再用自已的私钥解密得到对称加密的密钥,从而解密明文钥解密得到对称加密的密钥,从而解密明文。提问:如何解决数字签名的问题?提问:如何解决数字签名的问题?混合加密方法混合加密方法第二十三页,讲稿共二十四页哦感谢大家观看感谢大家观看第二十四页,讲稿共二十四页哦

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁