1 / 110
文档名称:

第2章 数 据 加 密.ppt

格式:ppt   页数:110页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

第2章 数 据 加 密.ppt

上传人:中国课件站 2011/9/6 文件大小:0 KB

下载得到文件列表

第2章 数 据 加 密.ppt

文档介绍

文档介绍:第 2 章数据加密
数据加密概述
对称密码体制
非对称密码体制
密钥的管理
散列函数与数字签名
本章小结
通过本章的学****读者应该掌握以下内容:
(1)了解数据加密在网络安全中的重要作用;
(2)掌握对称密码体制的DES和AES算法;
(3)掌握非对称密码体制的RSA和椭圆曲线加密算法;
(4)熟悉密钥的管理。
数字加密概述
一个加密系统采用的基本工作方式称为密码体制,密码体制的基本要素是密码算法和密钥,其中密码算法是一些公式、法则或程序,而密钥是密码算法中的可变参数。密码算法分为加密和解密算法,前者是将明文变换成密文,后者是将密文变换成明文;密钥相应地也分为加密密钥和解密密钥。
一个加密系统数学符号描述如下:
S={P,C,K,E,D}
其中P是明文空间,C是密文空间,K是密钥空间,E是加密算法,D是解密算法,当给定密钥k∈K时,加、解密算法分别记作Ek和D k,并有:
C=Ek(P)
P=Dk(C)=Dk(Ek(P)),
或记为 Dk=Ek–1且Ek=Dk–1
现代密码学的一个基本原则是一切秘密应寓于密钥之中,即在设计加密系统时,总是假定密码算法是公开的,真正需要保密的是密钥。
保密通信模型
首先来看一个保密通信系统的基本模型,:A向B发送一报文,为了不被E窃听,A对报文进行加密,然后在通信信道上进行传输,B收到报文后进行解密,得到原来的报文。
保密通信系统的模型
经典加密方法
(Transposition)
(1)铁轨法(Railroad Method)
铁轨法是换位算法最基本的形式。首先,它要求明文的长度必须是4的倍数,不符合要求则在明文最后加上一些字母以符合加密的条件,
例如,明文“STRIKE WHILE THE IRON IS HOT”就不满足条件(空白不计),故在尾端加上字母“E”使明文的长度变成4的倍数,接着将明文以从上到下的顺序逐列写出,表示如下:
S R K W I E H I O I H T
T I E H L T E R N S O E
依序由左而右再由上而下地写出字母即为密文,表示如下:
SRKWIEHIOIHTTITIEHLTERNSOE
为方便起见,将密文每4个字母一数,其间用空格隔开:
SRKW IEHI OIHT TIRH LYRT NSOE
这就是为什么要使密文长度为4的倍数的原因了。接收方收到此密文后,因为知道加密的顺序,因此,接收方可将密文以一直线从中分为两个部分,如下所示:
SRKW IEHI OIHT | TIRH LYRT NSOE
然后左右两半依序轮流读出字母便可以还原成原来的明文了。
当然,在写明文时也可以写成三列或四列等。写法不同,则解法也相应不同。