当前位置:
文档之家› 计算机网络安全技术-网络数据安全
计算机网络安全技术-网络数据安全
变 换
it
bit
…
32 32 bit bit
SBB 2
…
32 32 bit bit
K16 48 bit
SBB1 6
逆
初
始 变 换
IP-1
一组密 文
64 bit
共计16次迭代运逄 图4-6 DES加密方框图
下面,将详细讨论DES算法,其算法流程图
64 bit初始密钥 去掉8个校验位(第8、16、24、32、…、64)
概率为p(kj) , j=1,2,…,n。由于收端是从收到的Y和已
知的密钥解出明文, 因此解密变换
必是加密
Ekj 变换的惟一可逆变换,故有:
1 E1 kj
Y
E 1 kj
E 1 kj
X
X
k j Ekj 其中,Ekj1 是加密的逆变换算子。由于
事件出现概率可用明文出现的概率和密钥的概率 p kkj 来联合表示。
表4-2 混合同余密码例表
表4-3 随机代换密码例表
明文 a b c d e f g h i j k l m n o p q r s t u v w x y z
密文 E H J K M Q S U W C X B O A F I G L N P Z Y R V D T
随机代换密码
为了增大密钥量,增强保密程度,可将英文字母表进行 随机抽取并排列成如表4-3代换密码表。由于26个字母是随机排 列的,所以共有261种不同的排列,亦即有261个密钥。
种密码,其加密的
数学公式为
明文
a bcd ef ghi jkl mno pqr stu vw xyz
a
ZYXWVUTSRQPONMLKJIHGFEDCBA
b
AZYXWVUTSRQPONMLKJIHGFEDCB
Y=ki-xi(mod 26)
c d
ABZYXWVUTSRQPONMLKJIHGFEDC ABCZYXWVUTSRQPONMLKJIHGFED
表 4-5
维 吉 尼 亚 方 阵 表
维吉尼亚密码
维吉尼亚(Vigenere)密码是典型的多表代换密码。其密码原理是
:设密钥 K k1, k2 ,, km ,明文
X x1, x2 ,, xn ,则
Y满足
Y Eki ( X )=xi+ki(mod 26) i=1,2,…
(4.4)
式(4.4)表示第 i个明文字母 xi加上密钥
e
ABCDZYXWVUTSRQPONMLKJIHGFE
f
ABCDEZYXWVUTSRQPONMLKJIHGF
g
ABCDFEZYXWVUTSRQPONMLKJIHG
h
ABCDFEGZYXWVUTSRQPONMLKJIH
i
ABCDFEGHZYXWVUTSRQPONMLKJI
j
ABCDFEGHIZYXWVUTSRQPONMLKJ
信宿 明文X
4.2 网络传输数据加密概述
4.2.1 加密层次与加密对象
计算机网络的加密可以在网络的不同层次上进行,最 常见的是在应用级、链路级和网络级上进行加密。计算机网 络的数据加密可分为两种途径:一是通过硬件实现数据加密, 二是通过软件实现数据加密。
4.2.2 硬件加密技术
通过硬件实现网络数据加密的方法有三种:
密钥56 bit
明文64 bit DES
密文64 bit
EDS分组加密示意图 48 bit子密钥
左半32 bit 右半32 bit
SBB
左半32 bit 右半32 bit
图4-3 DES的标准模块
一组明 文
64 bit
56 bit 密 钥
子密钥产生控制器
48 k1 bit
初 32
32
始 bit
bit
链路加密 节点加密 而端对端加密
4.2.3 软件加密方式
1.分组密码加密
DES(Data Encryption Standard) IDEA(Internation Data Encryption Algorithm) RC2和RC4(Rivest code) SkipJack
2.公开密钥加密
公开密钥加密方法有3种,即Differ-Hellman加密 方法、RSA算法、PGP加密算法。其详细情况将下面各节进 行讨 论。
置换选择Ⅰ,PCⅠ
C1寄存器(28 bit)
i k k i 进行模26运算可得相应的第 个密文字母 Y,i 其中
i
利用维吉尼亚方法加密和解密时,首先需选定一个密钥字,然后将要 加密的消息分解成长为密钥字的长度,每一节再利用密钥加密,加密中再 按维吉亚方阵对明文进行代换加密,解密过程也利用该表进行。
博福特密码
博福特(Beaufort)密码是与维吉尼亚密码相类似的一
w
ABCDFEGHIJKLMNOPQRSTUVZYXW
x
ABCDFEGHIJKLMNOPQRSTUVWZYX
y
ABCDFEGHIJKLMNOPQRSTUVWXZY
z
ABCDFEGHIJKLMNOPQRSTUVWXYZ
维纳姆密码
若代换密码的密钥是随机的字符序列且永不重复, 则没有足够的信息使这种密码破译。当一个密码只用一次 时,这种密码称之为一次一密钥密码体制。该种体制可用 如下所示数学模型来描述。
图 4-1 一般保密通信系统原理框图
截取者
只监听
篡改信 息
信源 明文X
加密算法 Encryptio
n
信道
Y=Ekj(X)
X={xi},i=1,2,…,n K P{xi},i=1,2,…,n 密钥源
K
K={kj},j=1,2,…,n P{xj},j=1,2,…,n
解密算法 Decryptio
n
密钥源 K
乘法密码
若对字母表进行等间隔抽取以获得密文,则形成乘法密码,
乘法密码的数学公式为
Y=X·a(mod 26)
(4.2)
式中:为乘数因子,且满足和26是互素的任意整数,即
(a,26)=1
(4.3)
a就是密钥,对于表4-1所示的乘法密码表,a=5是选择乘数时
得到的。由于这类代换是按式(4.2)同余乘法完成的,所以称为
F
C
O
M
M
U
N
I
C
A
T
I
O
N
4.4 分组(块)密码 4.4.1 分组加密的基本概念
输入
输出
m m1
m2
m3
c1
c2
c3
c
0
0
0
0
0
1
0
2
1
0
0
1
1
1
0
6
2
0
1
0
0
0
1
1
3
0
1
1
0
0
0
0
4
1
0
0
1
1
1
7
5
1
0
1
1
0
0
4
6
1
1
0
0
1
1
3
7
1
1
1
1
0
1
5
图4-3 n=3时分组加密图
4.4.2 数据加密标准
第4章 网络数据安全
4.1 信息保密通信的模型 4.2 网络传输数据加密概述 4.3 传统密码体制 4.4 分组(块)密码 4.5 公钥密码体制 4.6 密码技术的应用实例 4.7 数据备份
4.1 信息保密通信的模型
加密过程可用数学公式Y=Ekj(X)来描述,其中,
Ekj为加密变换算子,下标为所选用的密钥,其选用
博
k
ABCDFEGHIJZYXWVUTSRQPONMLK
l
ABCDFEGHIJKZYXWVUTSRQPONML
福
m
ABCDFEGHIJKLZYXWVUTSRQPONM
n
ABCDFEGHIJKLMZYXWVUTSRQPON
o
ABCDFEGHIJKLMNZYXWVUTSRQPO
特
p
ABCDFEGHIJKLMNOZYXWVUTSRQP
ahnnnos shannon
1234567 7213465
表4-8 以Shannon为密钥字进行加密
s
h
a
n
n
o
n
7
2
1
3
4
6
5
1
a
m
a
t
h
e
m
2
a
t
i
c
a
l
t
3
h
e
o
r
y
o
f
4
c
o
m
m
u
n
i
5
c
a
t
i
o
n
表4-9 解密图形表
s
h
a
n
n
o
n
7
2
1
3
4
6
5
A
M
A
T
H
E
M
A
T
I
C
A
L
T
H
E
O
R
Y
O
表4-4 密钥词组密码例表
4.3.2 多表代换密码
明文
a b c d e f g h i j k l m n o p q r s t u v w x y z
a bcd ef ghi jkl mno pqr stu vw xyz
ABCDEFGHIJKLMNOPQRSTUVWXYZ BCDEFGHIJKLMNOPQRSTUVWXYZA CDEFGHIJKLMNOPQRSTUVWXYZAB DEFGHIJKLMNOPQRSTUVWXYZABC EFGHIJKLMNOPQRSTUVWXYZABCD FGHIJKLMNOPQRSTUVWXYZABCDE GHIJKLMNOPQRSTUVWXYZABCDEF HIJKLMNOPQRSTUVWXYZABCDEFG IJKLMNOPQRSTUVWXYZABCDEFGH JKLMNOPQRSTUVWXYZABCDEFGHI KLMNOPQRSTUVWXYZABCDEFGHIJ LMNOPQRSTUVWXYZABCDEFGHIJK MNOPQRSTUVWXYZABCDEFGHIJKL NOPQRSTUVWXYZABCDEFGHIJKLM OPQRSTUVWXYZABCDEFGHIJKLMN PQRSTUVWXYZABCDEFGHIJKLMNO QRSTUVWXYZABCDEFGHIJKLMNOP RSTUVWXYZABCDEFGHIJKLMNOPQ STUVWXYZABCDEFGHIJKLMNOPQR TUVWXYZABCDEFGHIJKLMNOPQRT UVWXYZABCDEFGHIJKLMNOPQRTU VWXYZABCDEFGHIJKLMNOPQRTUV WXYZABCDEFGHIJKLMNOPQRTUVW XYZABCDEFGHIJKLMNOPQRTUVWX YZABCDEFGHIJKLMNOPQRTUVWXY ZABCDEFGHIJKLMNOPQRTUVWXYZ