第13讲 数据加密技术(大数据加密).ppt

上传人:豆**** 文档编号:57946258 上传时间:2022-11-06 格式:PPT 页数:37 大小:669.50KB
返回 下载 相关 举报
第13讲 数据加密技术(大数据加密).ppt_第1页
第1页 / 共37页
第13讲 数据加密技术(大数据加密).ppt_第2页
第2页 / 共37页
点击查看更多>>
资源描述

《第13讲 数据加密技术(大数据加密).ppt》由会员分享,可在线阅读,更多相关《第13讲 数据加密技术(大数据加密).ppt(37页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第第13讲讲 数据加密技术数据加密技术(大数据加密大数据加密)一、计算机数据计算机数据的特殊性的特殊性1、存在明显的数据模式:、存在明显的数据模式:许许许许多多多多数数数数据据据据都都都都具具具具有有有有某某某某种种种种固固固固有有有有的的的的模模模模式式式式。这这这这主主主主要要要要是是是是由由由由数据冗余数据冗余数据冗余数据冗余和和和和数据结构数据结构数据结构数据结构引起的。引起的。引起的。引起的。各各各各种种种种计计计计算算算算机机机机语语语语言言言言的的的的语语语语句句句句和和和和指指指指令令令令都都都都十十十十分分分分有有有有限限限限,因因因因而而而而在在在在程程程程序序序序中中中中

2、便便便便表表表表现现现现为为为为少少少少量量量量的的的的语语语语句句句句和和和和指指指指令令令令的的的的大量重复大量重复大量重复大量重复。各种语言程序往往具有某种各种语言程序往往具有某种各种语言程序往往具有某种各种语言程序往往具有某种固定格式固定格式固定格式固定格式。数据库的记录也往往具有某种数据库的记录也往往具有某种数据库的记录也往往具有某种数据库的记录也往往具有某种固定结构固定结构固定结构固定结构。操作系统和网络也有同样的问题。操作系统和网络也有同样的问题。操作系统和网络也有同样的问题。操作系统和网络也有同样的问题。一、计算机数据计算机数据的特殊性的特殊性1、存在明显的数据模式:、存在明显

3、的数据模式:根根根根据据据据明明明明文文文文相相相相同同同同、密密密密钥钥钥钥相相相相同同同同,则则则则密密密密文文文文相相相相同同同同的的的的道道道道理理理理,这这这这些些些些固固固固有有有有的的的的数数数数据据据据模模模模式式式式将将将将在在在在密密密密文文文文中中中中表表表表现现现现出出出出来。来。来。来。掩盖明文数据模式的方法:掩盖明文数据模式的方法:掩盖明文数据模式的方法:掩盖明文数据模式的方法:预处理技术预处理技术预处理技术预处理技术(随机掩盖随机掩盖随机掩盖随机掩盖)链接技术链接技术链接技术链接技术如如如如果果果果不不不不能能能能掩掩掩掩盖盖盖盖数数数数据据据据模模模模式式式式,

4、既既既既使使使使采采采采用用用用安安安安全全全全的的的的密密密密码算法也是徒劳的。码算法也是徒劳的。码算法也是徒劳的。码算法也是徒劳的。一、计算机数据计算机数据的特殊性的特殊性数据的特殊性带来的需求:数据的特殊性带来的需求:分组固定而待加密的数据量是不定的。分组固定而待加密的数据量是不定的。分组固定而待加密的数据量是不定的。分组固定而待加密的数据量是不定的。即即即即使使使使有有有有了了了了安安安安全全全全的的的的分分分分组组组组密密密密码码码码算算算算法法法法,也也也也需需需需要要要要采采采采用用用用适适适适当当当当的的的的工工工工作作作作模模模模式式式式来来来来隐隐隐隐蔽蔽蔽蔽明明明明文文文

5、文的的的的统统统统计计计计特特特特性性性性、数数数数据据据据的的的的格格格格式式式式等等等等,以以以以提提提提高高高高整整整整体体体体的的的的安安安安全全全全性性性性,降降降降低低低低删删删删除、重放、插入、和伪造成功的机会。除、重放、插入、和伪造成功的机会。除、重放、插入、和伪造成功的机会。除、重放、插入、和伪造成功的机会。不不不不仅仅仅仅要要要要保保保保持持持持各各各各分分分分组组组组的的的的完完完完整整整整性性性性,还还还还有有有有保保保保持持持持各各各各分分分分组的次序不变。组的次序不变。组的次序不变。组的次序不变。二、分组密码二、分组密码的工作模式的工作模式 1977年年DES颁布。

6、颁布。1981年美国针对年美国针对DES的应用制定了四种基本工作模式的应用制定了四种基本工作模式:电码本模式(电码本模式(ECB)每个明文组独立地以同一密钥加密,单个数据加密。密文反馈链接模式(密文反馈链接模式(CBC)将前一组密文与当前明文组逐步异或后再进行将前一组密文与当前明文组逐步异或后再进行分组、加密,用途:加密、认证。分组、加密,用途:加密、认证。二、分组密码二、分组密码的工作模式的工作模式 密码反馈模式(密码反馈模式(密码反馈模式(密码反馈模式(CFBCFB)每次只处理每次只处理k k位数据,将上一次的密文反馈到输位数据,将上一次的密文反馈到输入端,从加密器的输出取入端,从加密器的

7、输出取k k位,与当前的位,与当前的k k位明位明文逐位异或,产生相应密文;用途:一般传送文逐位异或,产生相应密文;用途:一般传送数据的流加密,认证数据的流加密,认证输出反馈模式(输出反馈模式(输出反馈模式(输出反馈模式(OFBOFB)类似于类似于CFBCFB,以加密器输出的,以加密器输出的k k位随机数字直接反馈到位随机数字直接反馈到加密器的输入,用途:对有扰信道传送的数据流进行加加密器的输入,用途:对有扰信道传送的数据流进行加密(如卫星数传)密(如卫星数传)二、分组密码二、分组密码的工作模式的工作模式 2000年美国在征集年美国在征集AES的同时又公开的同时又公开征集征集AES的工作模式。

8、共征集到的工作模式。共征集到 15个候个候选工作模式。选工作模式。新的工作模式标准还在评审中。新的工作模式标准还在评审中。这些新的工作模式将为这些新的工作模式将为AES的应用作出贡的应用作出贡献。献。二、分组密码二、分组密码的工作模式的工作模式 1、电码本模式(电码本模式(ECB)直接利用分组密码对明文的各分组进行加密。直接利用分组密码对明文的各分组进行加密。直接利用分组密码对明文的各分组进行加密。直接利用分组密码对明文的各分组进行加密。设设 明文明文MM=(MM1 1,MM2 2,MMn n),密钥为密钥为K K,密文密文C C (C C1 1,C C2 2,C Cn n ),),其中其中

9、C Ci i E E(MMi i,K K),i=1,2,n,i=1,2,n 电码本方式是分组密码的基本工作模式。电码本方式是分组密码的基本工作模式。电码本方式是分组密码的基本工作模式。电码本方式是分组密码的基本工作模式。缺点:可能出现短块,这时需要特殊处理。缺点:可能出现短块,这时需要特殊处理。缺点:可能出现短块,这时需要特殊处理。缺点:可能出现短块,这时需要特殊处理。缺点:缺点:缺点:缺点:暴露明文的数据模式。暴露明文的数据模式。暴露明文的数据模式。暴露明文的数据模式。应用:应用:应用:应用:适合加密密钥等短数据适合加密密钥等短数据适合加密密钥等短数据适合加密密钥等短数据二、分组密码二、分组

10、密码的工作模式的工作模式 2、密文反馈链接模式(密文反馈链接模式(CBC)明明明明密密密密文文文文链链链链接接接接方方方方式式式式(Plaintext Plaintext and and CiphertextCiphertext BlockBlock ChainingChaining)设设 明文明文 M=M=(MM1 1,MM2 2,MMn n),密钥为密钥为K K,密文密文密文密文 C=(C C=(C1 1,C C2 2,C Cn n),),其中其中其中其中 E E(MMi i Z Z ,K K),),i=1i=1 E E(MMi i MMi-1i-1 C Ci-1i-1,K K),i=2,

11、ni=2,n Z Z为初始化向量。为初始化向量。C Ci i=二、分组密码二、分组密码的工作模式的工作模式 2、密文反馈链接模式(密文反馈链接模式(CBC)明密文链接方式明密文链接方式明密文链接方式明密文链接方式即即使使MMi i MMj j,但但因因一一般般都都有有MMi-1i-1 C Ci-1i-1 MMj-1j-1 C Cj-1 j-1,从从而而使使C Ci i CCj j,从从从从而而而而掩掩掩掩盖盖盖盖了了了了明明明明文文文文中中中中的的的的数数数数据模式。据模式。据模式。据模式。加加密密时时,当当MMi i 或或C Ci i 中中发发生生一一位位错错误误时时,自自此此以以后后的的密

12、密文文全全都都发发生生错错误误。这这这这种种种种现现现现象象象象称称称称为为为为错错错错误误误误传传传传播无界。播无界。播无界。播无界。解密时也是错误传播无界。解密时也是错误传播无界。解密时也是错误传播无界。解密时也是错误传播无界。二、分组密码二、分组密码的工作模式的工作模式 2、密文反馈链接模式(密文反馈链接模式(CBC)明密文链接方式明密文链接方式明密文链接方式明密文链接方式错错错错误误误误传传传传播播播播无无无无界界界界的的的的缺缺缺缺点点点点:当当当当磁磁磁磁盘盘盘盘发发发发生生生生一一一一点点点点损损损损坏坏坏坏时时时时将导致整个文件无法解密。将导致整个文件无法解密。将导致整个文件无

13、法解密。将导致整个文件无法解密。错错错错误误误误传传传传播播播播无无无无界界界界的的的的优优优优点点点点:可可可可用用用用于于于于数数数数据据据据完完完完整整整整性性性性、真真真真实性认证。实性认证。实性认证。实性认证。二、分组密码二、分组密码的工作模式的工作模式 M1EC1M1DM2EC2DMnECnDMnM2加密加密解密解密K KK KK KK KK KK KZ ZZ Z二、分组密码二、分组密码的工作模式的工作模式 2、密文反馈链接模式(密文反馈链接模式(CBC)明明明明密密密密文文文文链链链链接接接接方方方方式式式式具具具具有有有有加加加加解解解解密密密密错错错错误误误误传传传传播播播播

14、无无无无界界界界的的的的特特特特性性性性,而而而而磁磁磁磁盘盘盘盘文文文文件件件件加加加加密密密密和和和和通通通通信信信信加加加加密密密密通通通通常常常常希希希希望望望望解解解解密密密密错误传播有界,这时可采用密文链接方式。错误传播有界,这时可采用密文链接方式。错误传播有界,这时可采用密文链接方式。错误传播有界,这时可采用密文链接方式。密文链接方式(密文链接方式(密文链接方式(密文链接方式(Ciphertext Ciphertext BlockBlock ChainingChaining)设设 明文明文 M=M=(MM1 1,MM2 2,MMn n),密钥为密钥为K K,密文密文 C=(C C

15、=(C1 1,C C2 2,C Cn n),),其中其中其中其中 E E(MMi i Z Z ,K K),),i=1i=1 E E(MMi i C Ci-1i-1,K K),i=2,ni=2,n C Ci i=二、分组密码二、分组密码的工作模式的工作模式 M1EC1M1DM2EC2DMnECnDMnM2加密加密解密解密K KK KK KK KK KK KZ ZZ Z二、分组密码二、分组密码的工作模式的工作模式 2 2、密文反馈链接模式(密文反馈链接模式(密文反馈链接模式(密文反馈链接模式(CBCCBC)密文链接方式密文链接方式密文链接方式密文链接方式 加密:错误传播无界加密:错误传播无界加密:

16、错误传播无界加密:错误传播无界 解密时:错误传播有界解密时:错误传播有界解密时:错误传播有界解密时:错误传播有界 D D(C Ci i ,K K)Z Z ,i=1i=1 D D(C Ci i ,K K)C Ci-1 i-1,i=2,ni=2,nl lC Ci-1 i-1 发发生生了了错错误误,则则只只影影响响MMi-1 i-1 和和MMi i 发发生生错错误误,其余不错,因此错误传播有界。其余不错,因此错误传播有界。缺缺缺缺点点点点也也也也是是是是要要要要求求求求数数数数据据据据的的的的长长长长度度度度是是是是密密密密码码码码分分分分组组组组长长长长度度度度的的的的整整整整数倍,否则最后一个数

17、据块将是短块。数倍,否则最后一个数据块将是短块。数倍,否则最后一个数据块将是短块。数倍,否则最后一个数据块将是短块。MMi i=二、分组密码二、分组密码的工作模式的工作模式 3、输出反馈模式输出反馈模式(OFB)将一个分组密码转换为一个密钥序列产生器。将一个分组密码转换为一个密钥序列产生器。将一个分组密码转换为一个密钥序列产生器。将一个分组密码转换为一个密钥序列产生器。从而可以实现用分组密码按流密码的方式进行从而可以实现用分组密码按流密码的方式进行从而可以实现用分组密码按流密码的方式进行从而可以实现用分组密码按流密码的方式进行加解密。加解密。加解密。加解密。64移位寄存器 K位 E K位明文明

18、文K K位位密文密文K K位位种子种子R R0 0K K二、分组密码二、分组密码的工作模式的工作模式 3、输出反馈模式输出反馈模式(OFB)如果分组密码是安全的,则产生的密钥序列也如果分组密码是安全的,则产生的密钥序列也如果分组密码是安全的,则产生的密钥序列也如果分组密码是安全的,则产生的密钥序列也是安全的。是安全的。是安全的。是安全的。加解密都没有错误传播。加解密都没有错误传播。加解密都没有错误传播。加解密都没有错误传播。适于加密冗余度较大的数据,如语音和图象数适于加密冗余度较大的数据,如语音和图象数适于加密冗余度较大的数据,如语音和图象数适于加密冗余度较大的数据,如语音和图象数据。据。据。

19、据。为了提高速度可输出最右边的为了提高速度可输出最右边的为了提高速度可输出最右边的为了提高速度可输出最右边的 8 8位。位。位。位。但因无错误传播而对密文的篡改难以检测。但因无错误传播而对密文的篡改难以检测。但因无错误传播而对密文的篡改难以检测。但因无错误传播而对密文的篡改难以检测。二、分组密码二、分组密码的工作模式的工作模式 4、密码反馈模式密码反馈模式 CFB(Cipher FeedbackCipher Feedback)CFBCFB模式也是用分组密码产生密钥序列。模式也是用分组密码产生密钥序列。模式也是用分组密码产生密钥序列。模式也是用分组密码产生密钥序列。64移位寄存器 K位 E K位

20、明文明文K K位位密文密文k k位位种子种子R R0 0K K二、分组密码二、分组密码的工作模式的工作模式 4、密码反馈模式密码反馈模式(CFB)与与与与OFBOFB的不同是,把密文反馈到移位寄存器。的不同是,把密文反馈到移位寄存器。的不同是,把密文反馈到移位寄存器。的不同是,把密文反馈到移位寄存器。加密时若明文错了一位,则影响相应的密文错,加密时若明文错了一位,则影响相应的密文错,加密时若明文错了一位,则影响相应的密文错,加密时若明文错了一位,则影响相应的密文错,这一错误反馈到移位寄存器后将影响到后续的这一错误反馈到移位寄存器后将影响到后续的这一错误反馈到移位寄存器后将影响到后续的这一错误反

21、馈到移位寄存器后将影响到后续的密钥序列错,导致后续的密文都错。密钥序列错,导致后续的密文都错。密钥序列错,导致后续的密文都错。密钥序列错,导致后续的密文都错。解密时若密文错了一位,则影响相应的明文错,解密时若密文错了一位,则影响相应的明文错,解密时若密文错了一位,则影响相应的明文错,解密时若密文错了一位,则影响相应的明文错,但密文的这一错误反馈到移位寄存器后将影响但密文的这一错误反馈到移位寄存器后将影响但密文的这一错误反馈到移位寄存器后将影响但密文的这一错误反馈到移位寄存器后将影响到后续的密钥序列错,导致后续的明文都错。到后续的密钥序列错,导致后续的明文都错。到后续的密钥序列错,导致后续的明文

22、都错。到后续的密钥序列错,导致后续的明文都错。因错误传播无界,可用于检查发现对明密文的因错误传播无界,可用于检查发现对明密文的因错误传播无界,可用于检查发现对明密文的因错误传播无界,可用于检查发现对明密文的篡改。篡改。篡改。篡改。二、分组密码二、分组密码的工作模式的工作模式 5、X CBC(Extended Cipher Block Chaining Encryption)模式模式20002000年美国学者年美国学者年美国学者年美国学者J0hn BlackJ0hn Black和和和和Phllip RogawayPhllip Rogaway提提提提出出出出X CBCX CBC模式,作为模式,作为

23、模式,作为模式,作为CBCCBC模式的扩展,被美国模式的扩展,被美国模式的扩展,被美国模式的扩展,被美国政府采纳作为标准。政府采纳作为标准。政府采纳作为标准。政府采纳作为标准。X CBCX CBC主要是解决了主要是解决了主要是解决了主要是解决了CBCCBC要求明文数据的长度要求明文数据的长度要求明文数据的长度要求明文数据的长度是密码分组长度的整数倍的限制,可以处理任是密码分组长度的整数倍的限制,可以处理任是密码分组长度的整数倍的限制,可以处理任是密码分组长度的整数倍的限制,可以处理任意长的数据。如果用分组密码是安全的,则密意长的数据。如果用分组密码是安全的,则密意长的数据。如果用分组密码是安全

24、的,则密意长的数据。如果用分组密码是安全的,则密钥序列就是安全的。钥序列就是安全的。钥序列就是安全的。钥序列就是安全的。二、分组密码二、分组密码的工作模式的工作模式 5、X CBC(Extended Cipher Block Chaining Encryption)模式模式设设设设明明明明文文文文M=M=(MM1 1,MM2 2,MMn-1n-1,MMn n),相相相相应应应应的的的的密密密密文文文文C=(C=(C C1 1,C C2 2,C Cn n1 1,C Cn n ),而而而而MMn n 可能是短块。可能是短块。可能是短块。可能是短块。使用使用使用使用3 3个密钥个密钥个密钥个密钥 K

25、 K1 1,K K2 2,K K3 3进行加密。进行加密。进行加密。进行加密。使用填充函数使用填充函数使用填充函数使用填充函数 PadPad(X X)对短块数据进行填充。对短块数据进行填充。对短块数据进行填充。对短块数据进行填充。二、分组密码二、分组密码的工作模式的工作模式 5、X CBC(Extended Cipher Block Chaining Encryption)模式模式填充函数填充函数PadPad(X X)定义如下:)定义如下:X X,当当X X不是短块不是短块;X X100100,当当X X是短块是短块。经经经经填填填填充充充充函函函函数数数数 PadPad(X X)填填填填充充

26、充充后后后后的的的的数数数数据据据据块块块块一一一一定定定定是标准块。是标准块。是标准块。是标准块。PadPad(X X)二、分组密码二、分组密码的工作模式的工作模式 5、X CBC(Extended Cipher Block Chaining Encryption)模式模式 令令Z Z0 0,以,以Z Z作为初始化向量。加密过程如下:作为初始化向量。加密过程如下:E E(MMi i Z Z ,K K1 1),),i=1i=1 E E(MMi i C Ci-1i-1,K K1 1),i=2,n,i=2,n1 1 E E(MMn n C Cn n-1-1 K K2 2,K K1 1),),当当M

27、Mn n 不是短块;不是短块;E E(PADPAD(MMn n)C Cn n-1 -1 K K3 3,K K1 1),当),当MMn n是短块是短块。C Ci i C Cn n 二、分组密码二、分组密码的工作模式的工作模式 5、X CBC(Extended Cipher Block Chaining Encryption)模式模式X CBCX CBC与与CBCCBC区别:区别:CBCCBC要求最后一个数据块是标准块,不是短要求最后一个数据块是标准块,不是短块块。X CBCX CBC既允许最后一个数据块是标准块,也既允许最后一个数据块是标准块,也允许是短块。允许是短块。最后一个数据块的加密方法与

28、最后一个数据块的加密方法与 CBCCBC不同不同。因为有填充,需要传输填充长度信息。因为有填充,需要传输填充长度信息。二、分组密码二、分组密码的工作模式的工作模式 5、X CBC(Extended Cipher Block Chaining Encryption)模式模式 X CBC模式的主要优点:可以处理任意长度的数据。可以处理任意长度的数据。适适于于计计算算产产生生检检测测数数据据完完整整性性的的消消息息认认证证码码MACMAC。X CBC模式的主要缺点:有填充,不适合文件和数据库加密。有填充,不适合文件和数据库加密。使用使用3 3个密钥,需要传填充长度,复杂个密钥,需要传填充长度,复杂。

29、二、分组密码二、分组密码的工作模式的工作模式 6、CTR(Counter Mode Encryption)模式)模式 CTRCTR模式是模式是模式是模式是DiffieDiffie和和和和HellmanHellman于于于于19791979年提出的,年提出的,年提出的,年提出的,在征集在征集在征集在征集AESAES工作模式的活动中由工作模式的活动中由工作模式的活动中由工作模式的活动中由CaliforniaCalifornia大学大学大学大学的的的的Phillip RogawayPhillip Rogaway等人的推荐。等人的推荐。等人的推荐。等人的推荐。设设设设T T1 1,T T2 2,T T

30、n-1n-1,T Tn n 是是是是一一一一给给给给定定定定的的的的计计计计数数数数序序序序列列列列,MM1 1,MM2 2,MMn-1n-1,MMn n 是是是是明明明明文文文文,其其其其中中中中MM1 1,MM2 2,MMn-1n-1是是是是标标标标准准准准块块块块,MMn n 的的的的可可可可能能能能是是是是标标标标准准准准块块块块,也也也也可可可可能能能能是是是是短短短短块块块块。设设设设其其其其长长长长度度度度等等等等于于于于u u,u u小小小小于于于于等等等等于于于于分分分分组组组组长度。长度。长度。长度。二、分组密码二、分组密码的工作模式的工作模式 6、CTR(Counter

31、Mode Encryption)模式)模式 CTR的工作模式的加密过程如下:的工作模式的加密过程如下:O Oi iE E(T Ti i,K K),),i=1,2,n.i=1,2,n.CiCiMMi iO Oi i ,i=1,2,n-1.i=1,2,n-1.C Cn nMMn nMSBMSBu u(O On n).其中其中MSBMSBu u(O On n)表示表示O On n 中的高中的高u u位。位。计数器加密算法 EMM i iC C i iT T i iO O i iK KT T 1 1时钟脉冲时钟脉冲二、分组密码二、分组密码的工作模式的工作模式 6、CTR(Counter Mode En

32、cryption)模式)模式 CTR的工作模式的解密过程如下:的工作模式的解密过程如下:O Oi iE E(T Ti i,K K),),i=1,2,n.i=1,2,n.M Mi iC Ci iO Oi i ,i=1,2,n-1.i=1,2,n-1.MMn nC Cn nMSBMSBu u(O On n).二、分组密码二、分组密码的工作模式的工作模式 6 6、CTRCTR(Counter Mode EncryptionCounter Mode Encryption)模式)模式)模式)模式 CTRCTR的工作模式的优点:的工作模式的优点:的工作模式的优点:的工作模式的优点:CTRCTR模模式式的的

33、优优点点是是安安全全、高高效效、可可并并行行、适适合合任任意意长度的数据;长度的数据;O Oi i的计算可预处理高速进行;的计算可预处理高速进行;加加解解密密过过程程仅仅涉涉及及加加密密运运算算,不不涉涉及及解解密密运运算算,因因此不用实现解密算法。此不用实现解密算法。适合随机存储数据的解密。适合随机存储数据的解密。CTRCTR模模模模式式式式的的的的缺缺缺缺点点点点是是是是没没没没有有有有错错错错误误误误传传传传播播播播,因因因因此此此此不不不不易易易易确确确确保数据完整性。保数据完整性。保数据完整性。保数据完整性。三、短块加密三、短块加密分分组组密密码码一一次次只只能能对对一一个个固固定定

34、长长度度的的明明文文(密文)块进行加(解)密。(密文)块进行加(解)密。称长度小于分组长度的数据块为短块。称长度小于分组长度的数据块为短块。必须采用合适的技术解决短块加密问题。必须采用合适的技术解决短块加密问题。短块处理技术:短块处理技术:1 1、填充技术、填充技术、填充技术、填充技术 2 2、密文挪用技术、密文挪用技术、密文挪用技术、密文挪用技术 3 3、序列加密、序列加密、序列加密、序列加密三、短块加密三、短块加密1、填充技术、填充技术用无用的数据填充短块,使之成为标准块。用无用的数据填充短块,使之成为标准块。为了确保加密强度,填充数据应是随机的。为了确保加密强度,填充数据应是随机的。但是

35、但是收信者如何知道哪些数字是填充的呢收信者如何知道哪些数字是填充的呢?这这就就需需要要增增加加指指示示信信息息,通通常常用用最最后后8 8位位作作为填充指示符。为填充指示符。填填充充法法适适于于通通信信加加密密而而不不适适于于文文件件和和数数据据库库加密。加密。三、短块加密三、短块加密 Mn-1aa bMnECnDMnMn-1加密加密解密解密K KK KK KK KEDb Mna bb MnC Cn-1n-12 2、密文挪用技术、密文挪用技术、密文挪用技术、密文挪用技术三、短块加密三、短块加密密密文文挪挪用用法法也也需需要要指指示示挪挪用用位位数数的的指指示示符符,否否则则收收信信者者不不知知

36、道道挪挪用用了了多多少少位位,从从而而不不能能正确解密。正确解密。密文挪用加密短块的优点是不引起数据扩展。密文挪用加密短块的优点是不引起数据扩展。缺缺点点是是解解密密时时要要先先解解密密C Cn n 、还还原原挪挪用用后后再再解解密密C Cn-1 n-1,从而使控制复杂。从而使控制复杂。三、短块加密三、短块加密3、序列加密、序列加密对于最后一块短块数据,直接使用密钥K与短块数据模2相加。序列加密方法的优点是简单。但是如果短块太短,则加密强度不高。大作业大作业 以以DESDES、AESAES或或SMS4SMS4作为加密算法开发出文作为加密算法开发出文件加密软件系统:件加密软件系统:具有文件加密和

37、解密功能;具有文件加密和解密功能;具有文件加密和解密功能;具有文件加密和解密功能;具有加解密速度统计功能;具有加解密速度统计功能;具有加解密速度统计功能;具有加解密速度统计功能;采用密文反馈链接和密文挪用短块处理技术;采用密文反馈链接和密文挪用短块处理技术;采用密文反馈链接和密文挪用短块处理技术;采用密文反馈链接和密文挪用短块处理技术;具有较好的人机界面。具有较好的人机界面。具有较好的人机界面。具有较好的人机界面。复习题复习题 计算机数据加密有些什么特殊问题?计算机数据加密有些什么特殊问题?计算机数据加密有些什么特殊问题?计算机数据加密有些什么特殊问题?分析分析分析分析CBCCBCCBCCBC和和和和X CBCX CBCX CBCX CBC工作模式的加解密错误传播情工作模式的加解密错误传播情工作模式的加解密错误传播情工作模式的加解密错误传播情况。况。况。况。为什么说填充法不适合计算机文件和数据库加为什么说填充法不适合计算机文件和数据库加为什么说填充法不适合计算机文件和数据库加为什么说填充法不适合计算机文件和数据库加密应用?密应用?密应用?密应用?密文挪用方法有什么优缺点?密文挪用方法有什么优缺点?密文挪用方法有什么优缺点?密文挪用方法有什么优缺点?

展开阅读全文
相关资源
相关搜索

当前位置:首页 > pptx模板 > 企业培训

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁