13

3.2.2 电子加密技术

Embed Size (px)

DESCRIPTION

3.2.2 电子加密技术. 一、加密 数据加密技术从技术上的实现分为在软件和硬件两方面。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术这四种。. 下面介绍几种最常见的加密体制的技术实现:. 1 、常规密钥密码体制 所谓常规密钥密码体制,即加密密钥与解密密钥是相同的。 在早期的常规密钥密码体制中,典型的有代替密码,其原理可以用一个例子来说明: - PowerPoint PPT Presentation

Citation preview

Page 1: 3.2.2 电子加密技术
Page 2: 3.2.2 电子加密技术

3.2.2电子加密技术• 一、加密

– 数据加密技术从技术上的实现分为在软件和硬件两方面。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术这四种。

Page 3: 3.2.2 电子加密技术

下面介绍几种最常见的加密体制的技术实现:

• 1 、常规密钥密码体制 – 所谓常规密钥密码体制,即加密密钥与解密密钥是相

同的。 在早期的常规密钥密码体制中,典型的有代替密码,其原理可以用一个例子来说明:

–   将字母 a , b , c , d ,…, w , x , y , z 的自然顺序保持不变,但使之与 D , E , F , G ,…,Z , A , B , C 分别对应(即相差 3 个字符)。若明文为 student 则对应的密文为 VWXGHQW (此时密钥为 3 )。由于英文字母中各字母出现的频度早已有人进行过统计,所以根据字母频度表可以很容易对这种代替密码进行破译。

Page 4: 3.2.2 电子加密技术

2 、数据加密标准 DES • DES 对 64 位二进制数据加密,产生 64 位密文数

据。使用的密钥为 64 位,实际密钥长度为 56 位(有 8 位用于奇偶校验)。解密时的过程和加密时相似,但密钥的顺序正好相反。

• DES 的保密性仅取决于对密钥的保密,而算法是公开的。 DES内部的复杂结构是至今没有找到捷径破译方法的根本原因。现在 DES可由软件和硬件实现。美国 AT& T首先用 LSI芯片实现了 DES的全部工作模式,该产品称为数据加密处理机DEP 。

Page 5: 3.2.2 电子加密技术
Page 6: 3.2.2 电子加密技术

3 、公开密钥密码体制 • 公开密钥( public key )密码体制出现于 1976

年。它最主要的特点就是加密和解密使用不同的密钥,每个用户保存着一对密钥公开密钥 PK 和秘密密钥 SK ,因此,这种体制又称为双钥或非对称密钥密码体制。在这种体制中, PK 是公开信息,用作加密密钥,而 SK 需要由用户自己保密,用作解密密钥。加密算法 E 和解密算法 D 也都是公开的。虽然 SK 与 PK 是成对出现,但却不能根据 PK 计算出 SK 。公开密钥算法的特点如下:

Page 7: 3.2.2 电子加密技术

– 1 、用加密密钥 PK 对明文 X 加密后,再用解密密钥 IK解密,即可恢复出明文,或写为: IK ( PK ( X )) =X  

–    2 、加密密钥不能用来解密,即 PK ( PK ( X ))≠ X

–    3 、在计算机上可以容易地产生成对的 PK 和 IK 。 –    4 、从已知的 PK 实际上不可能推导出 IK 。 –    5 、加密和解密的运算可以对调,即: PK ( IK

( X )) =X – 在公开密钥密码体制中,最有名的一种是 RSA 体制。它

已被 ISO/TC97 的数据加密技术分委员会 SC20 推荐为公开密钥数据加密标准。

Page 8: 3.2.2 电子加密技术
Page 9: 3.2.2 电子加密技术

– 实例:RSA的算法– 1) 选取两个足够大的质数 P 和 Q; 如: P=101 , Q=113– 2) 计算 P 和 Q 相乘所产生的乘积n = P×Q; 如: n=11413– 3)找出一个小于 n 的数 e ,使其符合与( P- 1 )×( Q- 1 )互为质

数;如:取 e=3533– 4)另找一个数 d ,使其满足( e×d )mod[( P- 1 )×( Q- 1 ) ]= 1 (其中mod 为相除取余);如:取 d=6597

– 5) ( n , e )即为公开密钥;( n , d )即为私用密钥;– 6) 将明文 X 分组, X=X1X2…Xr( Xi<=n); – 7) 加密: Yi=Xie (mod n ) , 得密文 Y=Y1Y2…Yr 如:明文 c=5761 ,密

文m=9226– 8) 密文 c=me (mod n )而明文m= cd (mod n ),即无论哪一个质数先与原文加密,均可由另一个质数解密。但要用一个质数来求出另一个质数,则是非常困难的。

Page 10: 3.2.2 电子加密技术

二、数字摘要 – 采用单向 Hash 函数对文件进行变换运算得到摘要码,并把摘要码和文件一同送给接收方,接收方接到文件后,用相同的方法对文件进行变换计算,用得出的摘要码与发送来的摘要码进行比较来断定文件是否被篡改。

Page 11: 3.2.2 电子加密技术

三、数字信封 – 数字信封(也称为电子信封)并不是一种新的

加密体系,它只是把两种密钥体系结合起来,获得了非对称密钥技术的灵活和对称密钥技术的高效

Page 12: 3.2.2 电子加密技术

四、数字签名 – 以往的书信或文件是根据亲笔签名或印章来证

明其真实性的。但在计算机网络中传送的报文又如何盖章呢?这就是数字签名所要解决的问题。

Page 13: 3.2.2 电子加密技术

五、数字时间戳 – 数字时间戳技术就是对电子文件签署的日期和

时间进行的安全性保护和有效证明的技术。它是由专门的认证机构来加的,并以认证机构收到文件的时间为依据。

发送端 第三方

原信息

发送端 第三方

原信息

摘要

Hash函数加密 摘

Hash函数加密 新

摘要

Hash 函数加密

第三方私钥加密

数字时间戳

新摘要

Hash 函数加密

第三方私钥加密

数字时间戳

internet 摘要

internet 摘要

摘要时间

加时间 摘要时间

加时间

internet

数字时间戳

摘要时间

internet

数字时间戳

摘要时间