




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、精選優質文檔-傾情為你奉上 2010-2011第二學期網絡安全技術項目報告 題目:加密與數字簽名的技術應用_學院:_信息科學與工程學院_專業:_計算機網絡_ 班級:_09網 二_組別:_二 組_ 學號:_ 4_姓名:_李棟_ 教師:_鄭加利_ 日期:2011年6月20日 到文件加密或許有人馬上聯想起Word或Excel等文檔文件的密碼保護措施,然而我們本章所介紹的“文件加密”絕不是這種密碼保護,而是一種新型的數字化加密技術,所利用的是加密密鑰。Word或Excel的密碼保護僅是保證文件在沒有密碼時不能打開或修改,這個保護級別相對來說較低,一般這種保護密碼很容易通過一些專用程序解密。而現在要講的
2、文件加密和數字簽名,加密后的文件在解密之前會面目全非,沒有對應的密碼是無法進行閱讀的,更別談修改了。這種密碼比起前者所使用的密碼長許多倍,而且是配對使用的,據專家分析用程序解密的可能性幾乎為零,即使能解密,也起碼要10000年。 數字簽名就是基于加密技術之上的,其實本身也是一種加密技術。它的作用就是用來確定發送文件或發送郵件的人是否是真實的。一 文件加密和數字簽名的由來和意義加密作為保障數據安全的一種方式,不是現在才有的,它產生的歷史相當久遠,它的起源要追溯到公元前2000年(幾十個世紀了),雖然當時并小是現在我們所講的加密技術(甚至不叫加密1,但作為一種
3、加密的概念,確實早在幾十個世紀前就誕生了。當時埃及人是最先使用特別的象形文字作為信息編碼的,隨著時間推移,巴比倫、美索不達米弧和希臘文明都開始使用一些方法來保護他們的書面信息。 加密作為保障數據安全的一種方式,早就在歷史上發揮了重要的作用,從遠古時代開始,人們就已經在采用一種如今稱為“編碼”(Code)的方法用于保護文字信息。最早影響世界的加密技術誕生于戰爭年代,由德國人發明,用于傳遞攻擊信息;而最早影響世界的解密技術,也誕生于戰爭年代,由英美開發出來破譯德國人的攻擊信息。正是戰爭讓加解密技術不斷改進發展,直到現在,仍然在為信息時代的數據安全而服務。
4、0; 以前,加密技術主要應用于軍事領域,如美國獨立戰爭、美國內戰和兩次世界大戰。最廣為人知的編碼機器是German Enigma機,在第二次世界大戰中德國人利用它創建了加密信息。此后,由于Alan Turing和Ultra計劃以及其他人的努力,終于對德國人的密碼進行了破解。當初,計算機的研究就是為了破解德國人的密碼,人們并沒有想到計算機會給今天帶來的信息革命。隨著計算機的發展,運算能力的增強,過去的密碼都變得十分簡單了,于是人們又不斷地研究出了新的數據加密方式,如利用ROSA算法產生的私鑰和公鑰就是在這個基礎上產生的。 文件加密技術是
5、用來阻止以任何非法獲取方式奪得文件后進行閱讀、修改等操作,主要是確保文件在傳輸過程中的安全。盡管非法用戶可能通過各種途徑獲取文件,但如果文件采取了加密方式,那非法用戶即使得到了文件也毫無用處,因為他們根本打不開,或者打開后是一堆毫無意義的亂碼。文件加密除了可以保護文件外,還可以為電子商務往來、文件傳輸和電子郵件發送提供動態安全保障。 文件加密的基本過程就是對原來為明文的文件或數據按某種算法進行處理,使其成為不可讀的一段代碼,通常稱為“密文”,使其只能在輸入相應的密鑰之后才能顯示出本來內容,通過這樣的途徑來達到保護數據不被非法用戶竊取、閱讀的目的。該過程的逆過
6、程為解密,即將該編碼信息轉化為其原來數據的過程。 在互聯網上進行文件傳輸、電子郵件商務往來存在許多不安全因素,而這種不安全性是互聯網存在基礎TCPIP協議所固有的,包括一些基于TCPIP的服務;互聯網給眾多的商家帶來了無限的商機,互聯網把全世界連在了一起,走向互聯網就意味著走向了世界,這對于無數商家無疑是夢寐以求的好事,特別是對于中小企業。為了解決這一對矛盾、為了能在安全的基礎上大開這扇通向世界之門,所以選擇了數據加密和基于加密技術的數字簽名。加密在網絡上的作用就是防_LE有用或私有化信息被攔截和竊取。一個簡單的例子就是密碼的傳輸,計算機密碼極為重要,許多安
7、全防護體系是基于密碼的。通過網絡進行登錄時,所鍵入的密碼以明文的形式被傳輸到服務器,而網絡竊聽是一件極為容易的事情,所以很有可能黑客會竊取用戶的密碼,如果用戶是Root用戶或Administrator用戶,那后果將是極為嚴重的。密碼的泄露在某種意義上來講意味著其安全體系的全面崩潰。所以現在許多系統的密碼均經過了加密系統加密(如本章后面將要介紹的EFS加密系統),這樣就相當于多了一重保障。 還有假如某公司在進行著某個招標項目的投標T作,_T作人員通過電子郵件的方式把標書發給招標單位,如果此時有另一位競爭對手從網絡上竊取到該公司的標書,從中知道該公司投標的標的,
8、那后果將不堪設想。 解決上述難題的方案就足加密,加密后的口令即使被黑客獲得也是不可讀的;加密后的標書沒有收件人的私鑰也就無法解開,標書成為一大堆無任何實際意義的亂碼。總之,無論是單位還是個人,在某種意義上來說,加密已成為當今網絡社會進行文件或郵件安全傳輸的必要措施。 數字簽名就是基于加密技術的,它的作用就是用來確定發送文件或郵件的人是否是真實的。應用最多的還是電子郵件。如當用戶收到一封電子郵件時,郵件上面標有發信人的姓名和信箱地址,很多人可能會簡單地認為發信人就是信上說明的那個人,但實際上偽造一封電子郵件是極為容易的事。在
9、這種情況下,就要用到加密技術基礎上的數字簽名,用它來確認發信人身份的真實性。二 加密與數字簽名練習與區別 加密是用密鑰和一定的加密算法,將加密對象處理;只有解密后才可取得原文。有的是公開密鑰,有的是公開算法。解密處理足夠復雜,使得企圖破解者放棄。數字簽名,就是對資料處理后,確保資料在傳輸過程中,如果有任何被篡改都會被識別。三 文件加密和數字簽名的應用1數據傳輸加密技術 數據傳輸加密技術是對傳輸中的數據流加密,常用的方法有線路加密和端對端加密兩種。線路加密側重在線路上而不考慮信源與信宿,是對保密信息通過各線路采用不同的加密密鑰提供安全保護。端對端加密則指信息由
10、發送者端通過專用的加密軟件,采用某種加密技術對所發送文件進行加密,把明文(也即原文)加密成密文(加密后的文件內容是一些看不懂的代碼), 然后進入TCPIP數據包封裝穿過互聯網。當這些信息到達目的地,將由收件人運用相應的密鑰進行解密,使密文恢復成為可讀數據明文。目前最常用的加密技術有對稱加密技術和非對稱加密技術,對稱加密技術是指同時運用一個密鑰進行加密和解密:非對稱加密技術就是加密和解密所用的密鑰不一樣,它有一對密鑰,稱為“公鑰”和“私鑰”,這兩個密鑰必須配對使用,也就是說用公鑰加密的文件必須用相應的私鑰才能解密,反之亦然。用非對稱加密方式進行加密的軟件目前最流行的是PGP軟件,具體
11、將在本章后面介紹。2數據存儲加密技術 使用這種加密技術的目的是防止在存儲環節上的數據失密,可分為密文存儲和存取控制兩種。密之存儲一般是通過加密法轉換、附加密碼、加密模塊等方法實現。如前面提到的PGP加密軟件,它不僅可以為互聯網上通信的文件進行加密和數字簽名,還可以對本地硬盤文件資料進行加密,防止非法訪問。這種加密方式不同于Office文檔中的密碼保護,用加密軟件加密的文件在解密前內容都會進行f匕碼轉換,把原來普通的數據轉變成一堆看不懂的代碼,這樣就保護了原文件不被非法閱讀、修改。存取控制則是對用戶資格、權限加以審查和限制,防止非法用戶存取數據或合法用戶越權存取數據。這種技術主要應用
12、于Windows NT核心系統和一些網絡操作系統中,在系統中可以為不同工作組的用戶賦予相應的權限以達到保護重要數據不被非法訪問。3數據完整性鑒別技術 數據完整性鑒別技術是對介入信息的傳送、存取、處理的人的身份和相關數據內容進行驗證,達到保密的要求。一般包括口令、密鑰、身份、數據等項的鑒別,系統通過對比驗證對象輸入的特征值是否符合預先設定的參數,實現對數據的安全保護。這種鑒別技術主要應用于大型的數據庫管理系統中,因為一個單位的數據通常是一個單位的命脈,所以保護好公司數據庫的安全通常是一項非常重要的責任。數據庫系統會根據不同用戶設置不同訪問權限,并對其身份及權限
13、的完整性進行嚴格識別。4密鑰管理技術 數據的加密技術通常是運用密鑰對數據進行加密,這就涉及到了密鑰的管理問題。因為用加密軟件進行加密時所用的密鑰通常不是我們平常所用的密碼那么簡單,一般情況這種密鑰達64bit,有的達到256bit,因此一一般不可能完全用腦子記住這些密鑰,只能保存在一個安全的地方,所以這就涉及到了密鑰的管理技術。密鑰的保存媒體通常有磁卡、磁帶、磁盤、半導體存儲器等,但這些都可能有損壞或丟失的危險,所以現在的主流加密軟件都采取第三方認證(這第三方可以是個人,也可以是公證機關)或采用隨機密鑰來彌補人們記憶上的不足,例如PGP加密軟件,而且現在的W
14、indows 2000XPServer 2003系統以及其他一些加密軟件都在慢慢地往這個方向發展。四 典型數據加密算法要進行數據加密,就必須采用一定的加密算法。不同的加密算法,安全性也不一樣,當然對用戶在使用加密文件方面的影響也不一樣。在整個數據加密發展歷程中,加密標準非常之多,最主要有3種:DES、MD5(早先采用MD2、MD3、MD4)、SHA一1(早先采用SHA-0)和RSA加密,但近期有消息報道,以上4種加密算法中,MD5和SHA一1這兩個應用最廣的加密算法被我國某大學教授王小云攻破譯了。當然對于絕大多數人來說,要破譯采用這些加密算法加密的文件,在目前來說還是不太可能的。所以本節仍以以
15、上幾種加密算法為例進行介紹。 以上這些加密算法可以歸為兩大類,那就是“基于消息摘要的算法”和“對稱非對稱密鑰加密算法”,下面分別予以介紹。1基于“消息摘要”的算法消息摘要”(Message Digest)是一種能產生特殊輸出格式的算法。這種加密算法的特點是無論用戶輸入什么長度的原始數據,經過計算后輸出的密文都是同定長度的。這種算法的原理是根據一定的運算規則對原數據進行某種形式的提取,這種提取就是“摘要”,被“摘要”的數據內容與原數據有密切聯系,只要原數據稍有改變,輸出的“摘要”便完全不同,因此基于這種原理的算法能對數據完整性提供較為健全的保障。 但是,由于輸
16、出的密文是提取原數據經過處理的定長值,所以它已經不能還原為原數據,即消息摘要算法是“不可逆”的,理論上無法通過反向運算取得原數據內容,因此它通常只能被用來做數據完整性驗證,而不能作為原數據內容的加密方案使用,否則誰也無法還原。盡管如此,“消息摘要”算法還是為密碼學提供了健全的防御體系,因為連專家也無法根據攔截到的密文還原出原來的密碼內容。如今常用的“消息摘要”算法是經歷了多年驗證發展而保留下來的強者,包括MD2、MD4、MD5、SHA、SHA1256383512等,其中最廣泛應用的是基于MD4發展而來的MD5和SHAl算法。 1)MD5算法 MDfMessage-Dig
17、est Algorithm,消息摘要算法)5誕生于1991年,在20世紀90年代初由Mit Laboratory for Computer Science和Rsa Data Security Inc的Ronald l_Rivest開發出來,經MD2、MD3和MD4發展而來。MD5克服了MD4的缺陷,生成128bit的摘要信息串,出現之后迅速成為主流算法,并在1992年被收錄到RFC中。 不管是MD2、MD4還是MD5,它們都需要獲得一個隨機長度的信息并產生一個128位的信息摘要。雖然這些算法的結構或多或少有些相似,但MD2的設計與MD4和MD5完全不同,那
18、是因為MD2是為8位機器做過設計優化的,而MD4和MD5卻是面向32位的計算機。這三個算法的描述和C語言源代碼在intemet rfcs 1321中有詳細的描述(http:wwwietforgJrfcrfcl321txtl,這是一份最權威的文檔,由Ronald 1Rivest在1992年8月向lEFT提交。 Rivest在1989年開發出MD2算法。在這個算法中,首先對信息進行數據補位,使信息的字節長度是16的倍數。然后,以一個16位的檢驗和追加到信息末尾。并且根據這個新產生的信息計算出散列值。后來,Rogier和Chauvaud發現如果忽略了檢驗和將產生M
19、D2沖突。使用MD2算法的加密后結果是唯一的,即沒有重復。 為了加強算法的安全性,Rivest在1990年又開發出MD4算法。MD4算法同樣需要填補信息以確保信息的字節長度加上448后能被512整除。然后,一個以64位二進制數表示的信息的最初長度被添加進來。信息被處理成512位damg?rdmerkle迭代結構的區塊,而且每個區塊要通過三個不同步驟的處理。Den boer和Bosselaers以及其他人很快發現了MD4版本中第一步和第三步的漏洞。Dobbertin向大家演示了如何利用一部普通的個人電腦在幾分鐘內找到MD4完整版本中的沖突,就這樣,MD4被很快
20、淘汰了。 盡管md4算法在安全上有很大的漏洞,但它對后來開發出來的多種信息安全加密算法有著不可忽視的引導作用。除了MD5以外,其中比較有名的還有SHAl、ripe-md以及haval等。 一年以后,即1991年,Rivest開發出技術上更為成熟的MD5算法。它在MD4的基礎上增加了“安全一帶子”(safety-belts)的概念。雖然MD5比MD4更為安全。這個算法很明顯由四個和MD4設計有少許不同的步驟組成。在MD5算法中,消息一摘要的大小和填充的必要條件與MD4完全相同。Den Boer和Bosselaers曾發現MD
21、5算法中的假沖突(pseudo-collisions),但除此之外再沒有發現其他加密結果。 MD5以512位分組來處理輸入的信息,且每一分組又被劃分為16個32位子分組,經過了一系列的處理后,算法的輸出由4個32位分組組成,將這4個32位分組級聯后將生成一個128位散列值。 在MD5算法中,首先需要對信息進行填充,使其字節長度對512求余的結果等于448。因此,信息的字節長度(bits length)將被擴展至n*5 12+448,即n'64+56個字節(bytes),n為一個正整數。填充的方法如下,在信息的后面填
22、充一個l和無數個0,直到滿足上面的條件時才停止用O對信息的填充。然后,在這個結果后面附加一個以64位二進制表示的填充前信息長度。經過這兩步的處理,現在的信息字節長度=n。512+448+64=(n+1)。512,即長度恰好是512的整數倍。這樣做是為了滿足后面處理中對信息長度的要求。 MD5中有4個32位被稱作鏈接變量(chaining variable)的整數參數,他們分別為:a=0x。b=0x89abcdef,c=0xfedcba98,d=0x。當設置好這四個鏈接變量后,就開始進入算法的四輪循環運算。循環的次數是信息中512位信息分組的數目。
23、 MD5的典型應用是對一段信息(message)產生信息摘要(message-digest),以防止被篡改。MD5將整個文件當作一個大文本信息,通過其不可逆的字符串變換算法,產生了這個唯一的MD5信息摘要。在以后傳播這個文件的過程中,無論文件的內容發生了任何形式的改變(包括人為修改或者下載過程中線路不穩定引起的傳輸錯誤等),只要對這個文件進行MD5計算就會發現信息摘要不相同,由此可以確定得到的只是一個不正確的文件。如果再有一個第三方的認證機構,使用MD5算法還可以防止文件作者的抵賴,這就是所謂的數字簽名應用了。 MD5還廣泛用于加密和
24、解密技術上。比如在UNIX系統中用戶的密碼就是以MD5算法(或其他類似的算法)經加密后存儲在文件系統中。當用戶登錄的時候,系統把用戶輸入的密碼計算成MD5值,然后再去和保存在文件系統中的MD5值進行比較,進而確定輸入的密碼是否正確。通過這樣的步驟,系統在并不知道用戶密碼的明碼的情況下就可以確定用戶登錄系統的合法性。這不但可以避免用戶的密碼被具有系統管理員權限的用戶知道,而且還在一定程度上增加了密碼被破解的難度。 2)SHA1算法 MD5和SHAl都屬于散列(Hash)算法,其作用是可以將不定長的信息(原文)經過處理后得到一個定長的摘要信息串,對同樣的原文用同樣的散列算法
25、進行處理,每次得到的信息摘要串相同。Hash算法是單向的,一日數據被轉換,就無法再以確定的方法獲得其原始值。事實上,在絕大多數情況下,原文的長度都超過摘要信息串的長度,因此,在散列計算過程中,原文的信息被部分丟失,這使得原文無法從摘要信息重構。散列算法的這種不可逆特征使其很適合被用來確認原文(例如公文)的完整性,因而被廣泛用于數字簽名的場合。 如果對兩段不同的信息使用相同散列算法,得到的摘要信息相同,則稱之為碰撞,散列算法通常還可以保證碰撞也很難根據摘要被求出。 SHA(Secure Hash Algorithm,安全哈希
26、算法)誕生于1993年,由美國國家安全局(NSA)設計,之后被美國標準與技術研究院(NIST)收錄到美國的聯邦信息處理標準(FIPS)中,成為美國國家標準。SHA(后來被稱作SHA-0)于1995年被SHA一1(RFC3174)替代。SHA一1生成長度為160bit的摘要信息出,雖然之后又出現了SHA-224、SHA-256、SHA-384和SHA-512等被統稱為“SHA-2”的系列算法,但現在仍以SHA一1為主流算法。 MD5和SHA一1是當前應用最為廣泛的兩種敞列算法。F臼于MD5與SHA1均是從MD4發展fm來,它們的結構和強度等特性有很多相似之處,
27、SHA一1與MD5的最大區別在于其摘要比MD5摘要長32比特。對于強行攻擊,產生任何一個報文使之摘要等于給定報文摘要的難度:MD5是2比。數量級的操作,SHAl是2160數量級的操作。產生具有相同摘要的兩個報文的難度:MD5是204是數革級的操作,SHA1是2so數量級的操作。因而,SHAl對強行攻擊的強度更大。但h于SHA1的循環步驟比MD5多(80:64)且要處理的緩存大(160比特:128比特),SHAl的運行速度比MD5慢。常見的Unix系統口令以及多數論壇社區系統的口令都是經MD5處理后保存其摘要信息串,在互聯lxxJ上,很多文件在開放下載的同時都提供一個MD5的信息摘要,使下載方(
28、通過MD5摘要計算)能夠確認所下載的文件與原文件一致,以此來防止文件被篡改。 MD5和SHAl還常被用來與公鑰技術結合創建數字簽名。當前幾乎所有主要的信息安全協議中都使用了SHA1或MD5,包括SSL(HTTPS就是SSL的一種應用)、TLS、PGP、SSH、SMIME和1PSec,岡此可以說SHAl和MD5是當前信息安全的重要基礎之一。 不過,從技術上講MD5和SHA1的碰撞町在短時問內被求解出并不意味著兩種算法完全失效。例如,對于公文的數字簽名來說,尋找到碰撞與尋找到有特定含義的碰撞之間仍有很大的差距,而后者才會使偽造
29、數寧公文成為現實。但無論如何,近期國內土小云教授所掌握的方法已經為始時間內尋找劍MD5或SHA一1的碰撞成為可能,從理論上來講目前普遍采用的MD5或SHAl算法很難成為現在的文件加密和數字簽名算法依據,但是由于到目前為止還沒有找到種比MD5和SHA一1算法更難破解的算法,所以在2005年的4月l號,我國還是正式批準了采用這種算法的電子簽名法。2“對稱/非對稱密鑰”加密算法由于“摘要”算法加密的數據儀僅能作為一種身份驗證的憑據使用,如果要對整個文檔數據進行加密,就不能采用這種“不可逆”的算法了,兇此“密鑰”算法(Key Encoding)的概念被提出。此類算法通過一個被稱為“密鑰”的憑據進行數據
30、加密處理,接收方通過加密時使用的“密鑰”字符串進行解密,即雙辦持有的“密鑰”相同(對稱)。如果接收方不能提供正確的“密鑰”,解密出來的就不是原來的數據了。 以下是“對稱密鑰”的概念,“非對稱密鑰”就是加密和解密文件的密鑰不一樣。用于加密的是“公鑰”(Public Key),而用于解密的是“私鑰”(Private Key),公鑰是可以公開的,而私鑰則不能公丌。這種算法規定,對方發送數據前,可以用“公鑰”加密,但是這個“公鑰”也無法解開它自己加密的數據,即加密過程是單向的,這樣即使數據在途中被攔截,入侵者也無法對其進行破解。當文件劍達后,可以用“私鑰”解密,而且
31、只有對應的私鑰才可以解密相應用戶的公鑰加密的文件。這就是“非對稱密鑰”加密算法,也稱為“公共密鑰算法”,這兩者均建市在PKI(公鑰基礎設施)驗證體系結構上。 基于“對稱密鑰”的加密算法有DES、TripleDES、RC2、RC4、RC5和Blowfish等;基于“非對稱常鑰”的加密算法有RSA、Diffie-Hellman等。 1)DES算法 DES(Data Encryption Standard,數據加密標準)是最早、最著名的保密密鑰或對稱密鑰加密算法,它是由IBM公司在70年代發展起來的,美
32、國國家標準局于1977年公布把它作為非機要部門使用的數據加密標準,20年來,它一直活躍在國際保密通信的舞臺上,扮演了十分重要的角色。 目前在國內,隨著三金工程尤其是金卡工程的啟動,DES算法在POS、ATM、磁卡及智能卡(IC卡)、加油站、高速公路收費站等領域被廣泛應用,以此來實現關鍵數據的保密,如信用卡持卡人的PIN(個人身份識別碼)的加密傳輸,IC卡與POS(計算機交易系統)間的雙向認證、金融交易數據包的MAC(媒體訪問控制)校驗等,均用到DES算法。 DES是一個分組加密算法,它以64位為分組對數據加密。同時DES也
33、是一個對稱算法:加密和解密用的是同一個算法。它的密匙長度是56位(因為每個第8位都用作奇偶校驗),密匙可以是任意的56位數,而且可以在任意時候改變。其中有極少量的數被認為是弱密匙,但是很容易避開他們,所以其保密性依賴于密鑰。DES算法具有極高安全性,到目前為止,除了用窮舉搜索法對DES算法進行攻擊外,還沒有發現更有效的辦法。而56位長的密鑰的窮舉空問為256,這意味著如果一臺計算機每一秒鐘檢測一百萬個密鑰,則它搜索完全部密鑰就需要將近2285年的時間,可見這是難以實現的。當然,隨著科學技術的發展,當出現超高速計算機后,還可考慮把DES密鑰的長度再增長一些,以此來達到更高的保密程度。
34、 DES算法的入口參數有三個:Key、Data、Mode。其中Key為8個字節共64位,是DES算法的工作密鑰:Data也為8個字節64位,是要被加密或被解密的數據;Mode為DES的工作方式,有兩種:加密或解密。如Mode為加密,則用Key去把數據Data進行加密,生成Data的密碼形式f64位)作為DES的輸出結果;如Mode為解密,則用Key去把密碼形式的數據Data解密,還原為Data的明碼形式(64位)作為DES的輸出結果。在通信網絡的兩端,雙方約定一致的Key,在通信的源點用Key對核心數據進行DES加密,然后以密碼形式在公共通信網(如電話網)中傳輸到通信網
35、絡的終點,數據到達目的地后,用同樣的Key對密碼數據進行解密,便再現了明碼形式的核心數據。這樣,便保證了核心數據(如PIN、MAC等)在公共通信網中傳輸的安全性和可靠性。通過定期在通信網絡的源端和目的端同時改用新的Key,便能更進一步提高數據的保密性,這正是現在金融交易網絡的流行做法。 DES算法的工作原理為:DES對一個64位的明文分組M進行加密操作,M經過一個初始置換IP,置換成mO,將mO明文分成左半部分和右半部分mO=(L0,R0),各32位長。然后進行16輪完全相同的運算,這些運算被稱為函數f在運算過程中數據與密匙結合。經過16輪后,左、右半部分合
36、在一起經過一個末置換,這樣就完成了。在每一輪中,密匙位移位,然后再從密匙的56位中選出48位。通過一個擴展置換將數據的右半部分擴展成48位,并通過一個異或操作替代成新的32位數據,在將其置換一次。這四步運算構成了函數f。然后,通過另一個異或運算,函數f的輸出與左半部分結合,其結果成為新的右半部分,原來的右半部分成為新的左半部分。將該操作重復16次,就實現了。 DES加密和解密唯一的不同是密匙的次序相反。如果各輪加密密匙分別是K1、K2、K3K16那么解密密匙就是K16、K15、K14K1。1) RC算法 RC系列算法是大名鼎鼎的RSA(Rivest,Shamir,Adleman)三人設計的密鑰長度可變的流加密算法,其中最流行的是RC4算法,RC系列算法可以使用2048位的密鑰,該算法的速度可以達到DES加密的10倍左右。
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 老年人的健康教育護理
- 鍛煉醫學基礎知識應用能力試題及答案
- 激光技術工程師職業儀態與形象試題及答案
- 教師資格筆試課程開發的未來發展方向研究試題及答案
- 護理事業班試題及答案
- 現代醫學研究方向試題及答案
- 資料崗位面試題及答案
- 系統架構設計中的云計算應用試題及答案
- 語文傅雷家書試題及答案
- 小學科學趣味試題及答案
- 北京市豐臺區2022-2023學年高二下學期期中考試地理試題(含答案)
- 2025年-安徽省建筑安全員-C證考試(專職安全員)題庫附答案
- 綠色金融產品創新與風險管理-全面剖析
- 肝門部膽管癌診斷和治療指南(2025版)解讀
- 2025年廣東廣州市高三一模英語試卷試題及答案
- 山西省朔州市懷仁縣2025屆小學六年級第二學期小升初數學試卷含解析
- 2025年江蘇金陵科技集團有限公司招聘筆試參考題庫含答案解析
- GB/T 30595-2024建筑保溫用擠塑聚苯板(XPS)系統材料
- 送達地址確認書(法院最新版)
- PEEK耐腐蝕性數據表
- 《三個和尚》教材分析
評論
0/150
提交評論