




版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
第四章數(shù)據(jù)加密技術(shù)第四章數(shù)據(jù)加密技術(shù)1本章學(xué)習(xí)的主要內(nèi)容數(shù)據(jù)加密的有關(guān)概念傳統(tǒng)的數(shù)據(jù)加密方法對(duì)稱加密算法的基本思想和應(yīng)用公開(kāi)密鑰加密算法的基本思想和應(yīng)用數(shù)據(jù)加密技術(shù)的應(yīng)用:數(shù)字簽名、報(bào)文摘要、SSL和SET協(xié)議、PGP加密系統(tǒng)本章學(xué)習(xí)的主要內(nèi)容數(shù)據(jù)加密的有關(guān)概念2本章學(xué)習(xí)的教學(xué)要求了解:數(shù)據(jù)加密的有關(guān)術(shù)語(yǔ)和方法、傳統(tǒng)的數(shù)據(jù)加密方法掌握:對(duì)稱加密算法和公開(kāi)密鑰加密算法的特點(diǎn)和應(yīng)用、數(shù)字簽名、報(bào)文摘要、SSL和SET協(xié)議、PGP加密系統(tǒng)本章學(xué)習(xí)的教學(xué)要求了解:數(shù)據(jù)加密的有關(guān)術(shù)語(yǔ)和方法、傳統(tǒng)的數(shù)據(jù)3互聯(lián)網(wǎng)困境互聯(lián)網(wǎng)困境4密碼的產(chǎn)生我國(guó)古代的《武經(jīng)總要》?!段浣?jīng)總要》是一部中國(guó)古代北宋的軍事著作。曾公亮和丁度兩人奉皇帝之命用了五年的時(shí)間編成。該書(shū)是中國(guó)第一部規(guī)模宏大的綜合性軍事著作,對(duì)于研究宋朝以前的軍事思想非常重要。其中大篇幅介紹了武器的制造,對(duì)科學(xué)技術(shù)史的研究也很重要。書(shū)中記載,北宋前期,在作戰(zhàn)中曾用一首五言律詩(shī)的40個(gè)漢字,分別代表40種情況或要求,這種方式已具有了密本的特點(diǎn)。密碼的產(chǎn)生我國(guó)古代的《武經(jīng)總要》。51871年,上海大北水線電報(bào)公司的商用明碼本和密本。由上海大北水線電報(bào)公司選用6899個(gè)漢字,代以四碼數(shù)字,成為中國(guó)最初的商用明碼本,同時(shí)也設(shè)計(jì)了由明碼本改編為密本及進(jìn)行加亂的方法。在此基礎(chǔ)上,逐步發(fā)展為各種比較復(fù)雜的密碼。公元前一世紀(jì),古羅馬皇帝凱撒使用有序的單表代替密碼,之后逐步發(fā)展為密本、多表代替及加亂等各種密碼體制。1871年,上海大北水線電報(bào)公司的商用明碼本和密本。6二十世紀(jì)初,產(chǎn)生了機(jī)械式和電動(dòng)式密碼機(jī),出現(xiàn)了商業(yè)密碼機(jī)公司和市場(chǎng)。二十世紀(jì)60年代后,電子密碼機(jī)得到較快的發(fā)展和廣泛的應(yīng)用,使密碼的發(fā)展進(jìn)入了一個(gè)新的階段。二十世紀(jì)初,產(chǎn)生了機(jī)械式和電動(dòng)式密碼機(jī),出現(xiàn)了商業(yè)密碼機(jī)公司7轉(zhuǎn)輪機(jī)基于轉(zhuǎn)輪的機(jī)械加密設(shè)備,用來(lái)自動(dòng)處理加密。二十世紀(jì)早期的密碼機(jī)。轉(zhuǎn)輪機(jī)基于轉(zhuǎn)輪的機(jī)械加密設(shè)備,用來(lái)自動(dòng)處理加密。二十世紀(jì)早期8概述早在4000多年前,人類已經(jīng)有了使用密碼技術(shù)的記載。最早的密碼技術(shù)源于“隱寫(xiě)術(shù)”:用明礬水在白紙上寫(xiě)字,當(dāng)水跡干了后,就什么也看不到了,而當(dāng)放在火上烤時(shí),字就會(huì)顯現(xiàn)出來(lái)。(明礬:十二水合硫酸鋁鉀,有抗菌作用、收斂作用等,可用做中藥。一般來(lái)說(shuō),隱寫(xiě)的信息看起來(lái)像一些其他的東西,例如一張購(gòu)物清單,一篇文章,一篇圖畫(huà)或者其他“偽裝”的消息。概述9公元前5世紀(jì),古希臘斯巴達(dá)出現(xiàn)原始的密碼器,用一條帶子纏繞在一根木棍上,沿木棍縱軸方向?qū)懞妹魑?,解下?lái)的帶子上就只有雜亂無(wú)章的密文字母。解密者只需找到相同直徑的木棍,再把帶子纏上去,沿木棍縱軸方向即可讀出有意義的明文。這是最早的換位密碼。公元前5世紀(jì),古希臘斯巴達(dá)出現(xiàn)原始的密碼器,用一條帶子10網(wǎng)絡(luò)信息安全受到的幾種攻擊偵聽(tīng)(interception)—中途竊聽(tīng),攻擊保密性服務(wù)中斷(interruption)—攻擊可用性信息篡改(modification-ofinfo)—攻擊完整性消息偽造(fabrication-ofinfo)—攻擊認(rèn)證性網(wǎng)絡(luò)信息安全受到的幾種攻擊偵聽(tīng)(interception)11數(shù)據(jù)加密技術(shù)
將一個(gè)信息經(jīng)過(guò)加密,變成無(wú)意義的密文,而接收方則將此密文經(jīng)過(guò)解密還原成明文,這樣的技術(shù)稱為數(shù)據(jù)加密技術(shù)。數(shù)據(jù)加密技術(shù)是網(wǎng)絡(luò)信息安全的基礎(chǔ)(防火墻技術(shù)、入侵檢測(cè)技術(shù)等都是基于它的),也是保證信息安全的重要手段之一(保證信息的完整性、機(jī)密性、可用性、認(rèn)證性)。數(shù)據(jù)加密技術(shù)12密碼學(xué)是一門(mén)研究密碼技術(shù)的科學(xué),包括密碼編碼學(xué)和密碼分析學(xué),前者是研究加密的,后者是研究破譯的。兩者相互聯(lián)系,相互支持。密碼學(xué)是一門(mén)研究密碼技術(shù)的科學(xué),包括13密碼學(xué)密碼學(xué)是一門(mén)研究秘密信息的隱寫(xiě)技術(shù)的學(xué)科密碼學(xué)技術(shù)可以使消息的內(nèi)容對(duì)(除發(fā)送者和接收者以外)的所有人保密密碼學(xué)可以使接收者驗(yàn)證消息的正確性密碼學(xué)是解決計(jì)算機(jī)與通信安全問(wèn)題重要技術(shù)之一密碼學(xué)密碼學(xué)是一門(mén)研究秘密信息的隱寫(xiě)技術(shù)的學(xué)科14密碼學(xué)基本術(shù)語(yǔ)加密(encryption)—E,將計(jì)算機(jī)中的信息進(jìn)行一組可逆的數(shù)學(xué)變換的過(guò)程。解密(decryption)—D,與加密相反的過(guò)程明文(plaintext)—P,變換前的原始消息密文(ciphertext)—C,變換后的消息密鑰(key)—用于密碼變換的,只有發(fā)送者和接收者擁有的秘密消息,是一組參與變換的參數(shù)。加密過(guò)程是在加密密鑰Ke的參與密碼學(xué)基本術(shù)語(yǔ)15下進(jìn)行,解密過(guò)程是在解密密鑰Kd的參與下進(jìn)行。編碼(encode)—把明文變?yōu)槊芪牡倪^(guò)程譯碼(decode)—把密文變?yōu)槊魑牡倪^(guò)程密碼學(xué)(cryptology)—包括加密理論與解密理論的學(xué)科下進(jìn)行,解密過(guò)程是在解密密鑰Kd的參與下進(jìn)行。16明文加密密文明文:P密文:C加密函數(shù):E解密函數(shù):D密鑰:K(Ke,Kd)加密:C=E(P,Ke)解密:P=D(C,Kd)先加密后再解密,原始的明文將恢復(fù):DK(EK(P))=P解密密碼學(xué)的有關(guān)概念明文加密密文明文:P加密:C=E(P,Ke)先加密后再17密碼學(xué)發(fā)展的三個(gè)階段1949年之前,古典密碼學(xué)階段1949年~1975年,現(xiàn)代密碼學(xué)階段1976年至今,公鑰密碼學(xué)階段密碼學(xué)發(fā)展的三個(gè)階段1949年之前,古典密碼學(xué)階段18古典密碼學(xué)階段
(1949年以前)密碼學(xué)還不是科學(xué),而是藝術(shù)出現(xiàn)一些密碼算法和加密設(shè)備保密針對(duì)的是字符簡(jiǎn)單的密碼分析手段出現(xiàn)主要特點(diǎn):數(shù)據(jù)的安全性取決于算法的保密古典密碼學(xué)階段
(1949年以前)密碼學(xué)還不是科學(xué),而是藝術(shù)19早期用來(lái)代表字母的符號(hào)早期用來(lái)代表字母的符號(hào)20中國(guó)明代,寧王朱宸濠割據(jù)一方,他有謀逆之心,對(duì)不喜歡的人或毒殺或驅(qū)趕。江西巡撫先后或死或罷四五人,孫燧接任時(shí)說(shuō),這一去恐怕就沒(méi)有回的。他把妻子兒子送回老家后,帶兩個(gè)僮仆上路。孫燧在江西任上加強(qiáng)兵力調(diào)配和兵器管理,嚴(yán)防朱造反。朱派人給孫燧送去棗梨姜芥四樣果蔬,孫燧一看,笑而拒絕。那四樣果蔬何解?說(shuō)穿了就是一種實(shí)物密碼,“棗梨姜芥”即“早離疆界”。中國(guó)明代,寧王朱宸濠割據(jù)一方,他有謀逆之心,對(duì)不喜歡的21中國(guó)古代的“藏頭詩(shī)”?!短埔?shī)集》中有詩(shī)曰:我畫(huà)蘭江水悠悠,愛(ài)晚亭上楓葉稠。秋月融融照佛寺,香煙裊裊繞輕樓。這是一首藏頭詩(shī),每句第一個(gè)字連起來(lái)便是“我愛(ài)秋香”中國(guó)古代的“藏頭詩(shī)”。22《水滸傳》中為了拉盧俊義入伙,“智多星”吳用和宋江便生出一段“吳用智賺玉麒麟”的故事來(lái),利用盧俊義正為躲避“血光之災(zāi)”的惶恐心理,口占四句卦歌:蘆花叢中一扁舟,俊杰俄從此地游。義士若能知此理,反躬難逃可無(wú)憂。暗藏“盧俊義反”四字,廣為傳播。結(jié)果,成了官府治罪的證據(jù),終于把盧俊義“逼”上了梁山?!端疂G傳》中為了拉盧俊義入伙,“智多星”吳用和宋江便生出一23典型代表這個(gè)階段的密碼學(xué)基本是一些對(duì)字符的替代和換位,比較簡(jiǎn)單。一、替換密碼技術(shù)明文中每一個(gè)字符被替換成密文中的另外一個(gè)字符。1、單表替換技術(shù):替換時(shí)采用了單個(gè)字母表2、多表替換技術(shù):替換時(shí)采用了多個(gè)字母表二、換位密碼技術(shù)明文中字母的順序被打亂改變。典型代表這個(gè)階段的密碼學(xué)基本是一些對(duì)字符的替代和換位,241、單表替換技術(shù)實(shí)例——?jiǎng)P撒密碼約公元前50年,羅馬皇帝凱撒發(fā)明了一種用于戰(zhàn)時(shí)秘密通信的方法。它是將字母按照字母表的順序排列,最后一個(gè)字母和第一個(gè)字母首尾相連。明文中的每個(gè)字母用它后面第三個(gè)字母來(lái)代替,構(gòu)成密文。也就是說(shuō),密文字母相對(duì)于明文字母循環(huán)右移了3位。1、單表替換技術(shù)25數(shù)據(jù)加密技術(shù)課件26例如:shenzhen的凱撒密碼為vkhqckhq凱撒密碼破解起來(lái)比較簡(jiǎn)單,只要經(jīng)過(guò)多次嘗試找到密鑰就可以了。如果要增強(qiáng)它的保密性,可以將映射表復(fù)雜化,把這26個(gè)字母的對(duì)應(yīng)關(guān)系打散,比如:字母a用f替換,b用q替換,c用z替換,這樣的方法就稱為單表替換技術(shù)。例如:shenzhen的凱撒密碼為vkhqckhq27嘗試?yán)米帜副砥谱g以下句子:zhzloophhwdwwkhjdwhwrpruurzdiwhuqrrq數(shù)據(jù)加密技術(shù)課件28答案:Wewillmeetatthegatetomorrowafternoon.
由于明文與密文之間存在一一對(duì)應(yīng)的關(guān)系,所以在密文中仍然保存了明文中字母出現(xiàn)的規(guī)律,安全性比較低。答案:292、多表替換技術(shù)實(shí)例——費(fèi)杰爾密碼通過(guò)循環(huán)采用一個(gè)有限的字母序列來(lái)實(shí)現(xiàn)替換。2、多表替換技術(shù)30數(shù)據(jù)加密技術(shù)課件31例如:使用費(fèi)杰爾密碼加密明文:vigenerecipher使用的密鑰是“cat”。在明文下反復(fù)寫(xiě)上密鑰:明文:vigenerecipher密鑰:catcatcatcatca加密時(shí),以明文字母指定行,以密鑰字母指定列。密文:xizgnxtevkpagr解密時(shí),以密鑰字母選擇列,從表中找到密文字母,所在的行就是明文字母。例如:使用費(fèi)杰爾密碼加密明文:vigenerecipher32可以看出,對(duì)于同一個(gè)明文字母,由于在明文中位置不同,將得到不同的密文字母,這樣就在密文中消除了明文中字母出現(xiàn)的規(guī)律了。多表替換密碼顯然要比單表替換密碼要好,但是只要給密碼分析員足夠數(shù)量的密文樣本,這個(gè)算法最終是可以破譯的,這里的關(guān)鍵在于密鑰。為了增強(qiáng)安全性,通常采用的方法是加長(zhǎng)密鑰的長(zhǎng)度。可以看出,對(duì)于同一個(gè)明文字母,由于在明文中位置不同,將33
換位密碼技術(shù)與替換密碼技術(shù)不同的是,換位密碼技術(shù)并沒(méi)有換掉明文中的字母,而是通過(guò)改變明文字母的排列順序來(lái)達(dá)到加密的目的。例如:采用一個(gè)字符串“ABLE”為密鑰,把明文“CANYOUUNDERSTAND”進(jìn)行列換位加密。換位密碼技術(shù)34矩陣的列數(shù)由密鑰的字母?jìng)€(gè)數(shù)決定,按照密鑰各個(gè)字母順序的大小排出列號(hào),將明文按行排列到矩陣中。最后以列的順序?qū)⒕仃囍械淖帜缸x出。得到密文:CODTAUEAYNSDNURN。矩陣的列數(shù)由密鑰的字母?jìng)€(gè)數(shù)決定,按照密鑰各個(gè)字母順序35現(xiàn)代密碼學(xué)
(1949年-1975年)密碼學(xué)成為科學(xué)計(jì)算機(jī)的出現(xiàn)使得基于復(fù)雜計(jì)算的密碼成為可能相關(guān)技術(shù)的發(fā)展1949年Shannon的《保密系統(tǒng)的信息理論》1967年DavidKahn的《破譯者》1971-1973年IBMWatson實(shí)驗(yàn)室的HorstFeistel及其同事發(fā)表了幾篇技術(shù)報(bào)告主要特點(diǎn):數(shù)據(jù)的安全基于密鑰而不是算法的保密現(xiàn)代密碼學(xué)
(1949年-1975年)密碼學(xué)成為科學(xué)36對(duì)稱加密算法典型代表典型代表37一、對(duì)稱加密算法如果在一個(gè)密碼體系中,加密密鑰和解密密鑰相同,就稱之為對(duì)稱加密算法。使用這種算法,要求信息的發(fā)送者和接收者在安全通信之前商定一個(gè)密鑰,因此,算法的安全性完全依賴于密鑰的安全性,如果密鑰丟失,就意味著任何人都能對(duì)加密信息進(jìn)行解密了。一、對(duì)稱加密算法38對(duì)稱加密算法通信模型對(duì)稱加密算法通信模型39對(duì)稱加密算法可分成兩類:序列加密算法:一次只對(duì)明文中的一個(gè)位進(jìn)行加密的算法。分組加密算法:一次對(duì)明文中的一組位進(jìn)行加密的算法現(xiàn)代典型的分組加密算法的分組長(zhǎng)度是64位,這個(gè)長(zhǎng)度既方便使用,又足以防止分析破譯。對(duì)稱加密算法可分成兩類:40對(duì)稱加密算法數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)三重DES(TripleDES)國(guó)際數(shù)據(jù)加密算法(IDEA)高級(jí)加密標(biāo)準(zhǔn)(AES)對(duì)稱加密算法數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)41DES(數(shù)據(jù)加密標(biāo)準(zhǔn))算法是一種最為典型的對(duì)稱加密算法,是美國(guó)政府在1977年采納的數(shù)據(jù)加密標(biāo)準(zhǔn),是由IBM公司為非機(jī)密數(shù)據(jù)加密所設(shè)計(jì)的方案,后來(lái)被國(guó)際標(biāo)準(zhǔn)局采納為國(guó)際標(biāo)準(zhǔn)。DES以算法實(shí)現(xiàn)快、密鑰簡(jiǎn)短等特點(diǎn)成為現(xiàn)在使用非常廣泛的一種加密標(biāo)準(zhǔn)。數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)DES(數(shù)據(jù)加密標(biāo)準(zhǔn))算法是一種最為典型的對(duì)稱加密算法4220世紀(jì)70年代初,非軍用密碼學(xué)的研究處于混亂不堪的狀態(tài)中。1972年,美國(guó)國(guó)家標(biāo)準(zhǔn)局(NBS),即現(xiàn)在的國(guó)家標(biāo)準(zhǔn)與技術(shù)研究所(NIST),擬定了一個(gè)旨在保護(hù)計(jì)算機(jī)和通信數(shù)據(jù)的計(jì)劃。計(jì)劃中提出要開(kāi)發(fā)一個(gè)單獨(dú)的標(biāo)準(zhǔn)密碼算法。1973年,NBS公開(kāi)征集標(biāo)準(zhǔn)密碼算法。1974年,NBS第二次征集。收到一個(gè)有前途的候選算法,該算法從IBM1970年初開(kāi)發(fā)出的Lucifer算法發(fā)展而來(lái)。20世紀(jì)70年代初,非軍用密碼學(xué)的研究處于混亂不堪的狀態(tài)中。431975年3月,NBS公布了算法細(xì)節(jié)。1976年11月,DES被美國(guó)政府采納作為聯(lián)邦標(biāo)準(zhǔn),并授權(quán)在非密級(jí)的政府通信中使用。1981年,美國(guó)國(guó)家標(biāo)準(zhǔn)研究所(ANSI)批準(zhǔn)DES作為私營(yíng)部門(mén)的標(biāo)準(zhǔn)(ANSIX3.92)。1975年3月,NBS公布了算法細(xì)節(jié)。44學(xué)習(xí):DES是一種分組加密算法,將輸入的明文分成64位的數(shù)據(jù)塊進(jìn)行加密,密鑰長(zhǎng)度為64位,有效密鑰為56位(其他8位用于奇偶校驗(yàn)),生成的密文為64位。學(xué)習(xí):45輸入64比特明文數(shù)據(jù)初始置換IP在密鑰控制下16輪迭代初始逆置換IP-1輸出64比特密文數(shù)據(jù)交換左右32比特DES算法加密流程輸入64比特明文數(shù)據(jù)初始置換IP在密鑰控制下初始逆置換IP-461、DES通過(guò)初始置換,將64位的明文數(shù)據(jù)分成左半部分和右半部分,各32位長(zhǎng)。利用密鑰對(duì)數(shù)據(jù)交叉進(jìn)行復(fù)雜的異或運(yùn)算,完成16輪完全相同的迭代變換(Y=AB+AB)將產(chǎn)生的新的64位的數(shù)據(jù)進(jìn)行一個(gè)跟初始置換相反的逆置換,得到密文。1、DES通過(guò)初始置換,將64位的明文數(shù)據(jù)分成左半部分和右半47DES的破譯DES使用56位密鑰對(duì)64位的數(shù)據(jù)塊進(jìn)行加密,并對(duì)64位的數(shù)據(jù)塊進(jìn)行16輪編碼。在1977年,人們估計(jì)要耗資兩千萬(wàn)美元才能建成一個(gè)專門(mén)計(jì)算機(jī)用于DES的解密,而且需要12個(gè)小時(shí)的破解才能得到結(jié)果。所以,當(dāng)時(shí)DES被認(rèn)為是一種十分強(qiáng)壯的加密方法。
DES的破譯DES使用56位密鑰對(duì)64位的數(shù)據(jù)塊進(jìn)行加密48DES算法具有極高的安全性,到目前為止,除了用窮舉法對(duì)DES算法進(jìn)行攻擊外,還沒(méi)有發(fā)現(xiàn)更有效的辦法。若使用的密鑰是56位的,可能的組合達(dá)到了2的56次方,也即7.2乘10的16次方種,意味著如果一臺(tái)計(jì)算機(jī)的速度是每秒種檢測(cè)一百萬(wàn)個(gè)密鑰,則它搜索完全部密鑰就需要將近2285年的時(shí)間,可見(jiàn),這是難以實(shí)現(xiàn)的。
DES算法具有極高的安全性,到目前為止,除了用窮舉法對(duì)DES49當(dāng)然,隨著科學(xué)技術(shù)的發(fā)展,當(dāng)出現(xiàn)超高速計(jì)算機(jī)后,我們可考慮把DES密鑰的長(zhǎng)度再增長(zhǎng)一些,以此來(lái)達(dá)到更高的保密程度。
當(dāng)然,隨著科學(xué)技術(shù)的發(fā)展,當(dāng)出現(xiàn)超高速計(jì)算機(jī)后,我們可50破解所需
攻擊者平均時(shí)間
類型密鑰長(zhǎng)度個(gè)人攻擊小組攻擊院、校網(wǎng)絡(luò)攻擊大公司軍事情報(bào)機(jī)構(gòu)40(bits)數(shù)周數(shù)日數(shù)時(shí)數(shù)毫秒數(shù)微秒56數(shù)百年數(shù)十年數(shù)年數(shù)小時(shí)數(shù)秒鐘64數(shù)千年數(shù)百年數(shù)十年數(shù)日數(shù)分鐘80不可能不可能不可能數(shù)百年數(shù)百年128不可能不可能不可能不可能數(shù)千年攻擊者類型所配有的計(jì)算機(jī)資源每秒處理的密鑰數(shù)個(gè)人攻擊1臺(tái)高性能桌式計(jì)算機(jī)及其軟件217-224小組攻擊16臺(tái)高性能桌式計(jì)算機(jī)及其軟件221-224院、校網(wǎng)絡(luò)攻擊256臺(tái)高性能桌式計(jì)算機(jī)及其軟件225-228大公司配有價(jià)值1百萬(wàn)美元的硬件243軍事情報(bào)機(jī)構(gòu)配有價(jià)值1百萬(wàn)美元的硬件及先進(jìn)的攻擊技術(shù)255(基于1997年的技術(shù)統(tǒng)計(jì)分析的攻擊結(jié)果)DES的破譯破解所需攻擊者個(gè)人攻擊小組攻擊院、校網(wǎng)絡(luò)攻擊大公司軍事情報(bào)51IDEA算法IDEA數(shù)據(jù)加密算法是由瑞士聯(lián)邦技術(shù)學(xué)院的中國(guó)學(xué)者來(lái)學(xué)嘉博士和著名的密碼專家JamesL.Massey于1990年聯(lián)合提出的PES(建議標(biāo)準(zhǔn)算法稱作PES(ProposedEncryptionStandard)),91年修訂,92公布細(xì)節(jié)并更名為IDEA。IDEA是對(duì)稱、分組密碼算法,輸入明文為64位,密鑰為128位,生成的密文為64位,8圈;設(shè)計(jì)目標(biāo)從兩個(gè)方面考慮加密強(qiáng)度易實(shí)現(xiàn)性IDEA是一種專利算法(在歐洲和美國(guó)),專利由瑞士的Ascom公司擁有。IDEA算法IDEA數(shù)據(jù)加密算法是由瑞士聯(lián)邦技術(shù)學(xué)院的中國(guó)學(xué)52明文用K1加密密文密文K1:密鑰1K2:密鑰2K3:密鑰3密文用K2解密用K1加密明文用K1加密密文密文密文用K2解密用K3加密三重DES(TripleDES)三重DES用兩個(gè)密鑰(或三個(gè)密鑰)對(duì)明文進(jìn)行三次加密解密運(yùn)算。密鑰長(zhǎng)度從56位變成112位(或168位)。明文用K1加密密文密文K1:密鑰1密文用K2解密用K1加密明53AES算法(1)1997年4月15日,美國(guó)國(guó)家標(biāo)準(zhǔn)技術(shù)研究所(NIST)發(fā)起征集高級(jí)加密標(biāo)準(zhǔn)(AdvancedEncryptionStandard)AES的活動(dòng),活動(dòng)目的是確定一個(gè)非保密的、可以公開(kāi)技術(shù)細(xì)節(jié)的、全球免費(fèi)使用的分組密碼算法,作為新的數(shù)據(jù)加密標(biāo)準(zhǔn)。1997年9月12日,美國(guó)聯(lián)邦登記處公布了正式征集AES候選算法的通告。作為進(jìn)入AES候選過(guò)程的一個(gè)條件,開(kāi)發(fā)者承諾放棄被選中算法的知識(shí)產(chǎn)權(quán)。對(duì)AES的基本要求是:比三重DES快、至少與三重DES一樣安全、數(shù)據(jù)分組長(zhǎng)度為128比特、密鑰長(zhǎng)度為128/192/256比特。AES算法(1)1997年4月15日,美國(guó)國(guó)家標(biāo)準(zhǔn)技術(shù)研究所54AES算法(2)1998年8月12日,在首屆AES會(huì)議上指定了15個(gè)候選算法。1999年3月22日第二次AES會(huì)議上,將候選名單減少為5個(gè),這5個(gè)算法是RC6,Rijndael,SERPENT,Twofish和MARS。2000年4月13日,第三次AES會(huì)議上,對(duì)這5個(gè)候選算法的各種分析結(jié)果進(jìn)行了討論。2000年10月2日,NIST宣布了獲勝者—Rijndael算法,2001年11月出版了最終標(biāo)準(zhǔn)FIPSPUB197。AES算法(2)1998年8月12日,在首屆AES會(huì)議上指定55公鑰密碼學(xué)
(1976年至今)現(xiàn)代密碼學(xué)的新方向相關(guān)技術(shù)的發(fā)展1976年:Diffie和Hellman提出了公開(kāi)密鑰密碼學(xué)的概念,并發(fā)表論文《密碼學(xué)的新動(dòng)向》1977年Rivest、Shamir和Adleman提出了RSA公鑰算法90年代逐步出現(xiàn)橢圓曲線等其他公鑰算法主要特點(diǎn):公鑰密碼使得發(fā)送端和接收端無(wú)密鑰傳輸?shù)谋C芡ㄐ懦蔀榭赡?。公鑰密碼學(xué)
(1976年至今)現(xiàn)代密碼學(xué)的新方向56公開(kāi)密鑰算法典型代表典型代表57對(duì)稱加密算法(symmetricalgorithm)也稱傳統(tǒng)密碼算法,就是加密密鑰能夠從解密密鑰中推算出來(lái),反過(guò)來(lái)也成立。公開(kāi)密鑰算法(public-keyalgorithm)也稱非對(duì)稱算法,加密密鑰不同于解密密鑰,而且解密密鑰不能根據(jù)加密密鑰推算出來(lái)。加密密鑰叫做公開(kāi)密鑰(public-key,簡(jiǎn)稱公鑰),解密密鑰叫做私人密鑰(private-key,簡(jiǎn)稱私鑰)。加密:EK1(P)=C解密:DK2(C)=P公鑰:K1私鑰:K2簽名:DK2(P)=C驗(yàn)簽:EK1(C)=P對(duì)稱加密算法和公開(kāi)密鑰算法對(duì)稱加密算法(symmetricalgorithm)也稱傳58對(duì)稱加密算法中,由于算法的安全性完全依賴于密鑰的保密性,如何在公開(kāi)的計(jì)算機(jī)網(wǎng)絡(luò)中安全地傳送密鑰是個(gè)問(wèn)題,另外,隨著用戶數(shù)量的增加,密鑰的數(shù)量也將急劇增加,如100個(gè)用戶通信時(shí)需要4950對(duì)密鑰,如何對(duì)數(shù)量龐大的密鑰進(jìn)行管理也是問(wèn)題。公開(kāi)密鑰算法很好地解決了這兩個(gè)問(wèn)題。對(duì)稱加密算法中,由于算法的安全性完全依賴于密鑰的保密性59公開(kāi)密鑰算法通信模型(1)公開(kāi)密鑰算法通信模型(1)60公開(kāi)密鑰算法通信模型(2)公開(kāi)密鑰算法通信模型(2)61加密密鑰是公開(kāi)的,任何人都能通過(guò)查找得到,而解密密鑰是保密的,只有得到相應(yīng)的解密密鑰才能解密信息。用戶只需要保存好自己的私鑰,因此不存在密鑰的傳送問(wèn)題。n個(gè)用戶相互之間進(jìn)行通信,需要的密鑰對(duì)數(shù)也僅為n,管理更簡(jiǎn)單。加密密鑰是公開(kāi)的,任何人都能通過(guò)查找得到,而解密密鑰是保密的62公開(kāi)密鑰算法RSA算法Diffie-Hellman算法混合加密體系數(shù)字簽名公開(kāi)密鑰算法RSA算法63是1977年由美國(guó)的3位教授提出的,是第一個(gè)較完善的公開(kāi)密鑰算法,它既能用于加密也能用于數(shù)字簽名。RSA算法是1977年由美國(guó)的3位教授提出的,是第一個(gè)較完善的公64RSA算法RSA的安全性是基于大數(shù)分解的難度。其公開(kāi)密鑰和私人密鑰是一對(duì)大素?cái)?shù)的函數(shù)。從一個(gè)公鑰和密文中恢復(fù)出明文的難度等價(jià)于分解兩個(gè)大素?cái)?shù)的乘積。公開(kāi)密鑰(n,e)n:兩素?cái)?shù)p和q的乘積(p和q必須保密)e:與(p-1)(q-1)互素私人密鑰(n,d)設(shè)Z=(p-1)(q-1)(d*e)modZ=1加密c=memodn解密m=cdmodnRSA算法RSA的安全性是基于大數(shù)分解的難度。其公開(kāi)密鑰和私65RSA算法舉例設(shè)兩素?cái)?shù)p=7,q=17,計(jì)算出乘積n=7*17=119計(jì)算出n的歐拉函數(shù)φ(n)=(7-1)(17-1)=96,從1到φ(n)之間任選一個(gè)與φ(n)互素的數(shù)e,這里選5利用mod函數(shù)計(jì)算出解密密鑰d,(d*e)mod96=1d=77將p、q丟棄;將n、e公開(kāi)作為公鑰;將d保密作為私鑰。RSA算法舉例設(shè)兩素?cái)?shù)p=7,q=17,計(jì)算出乘積n=7*166從p和q計(jì)算n的過(guò)程非常簡(jiǎn)單,但是從n找出p和q不容易。在實(shí)際應(yīng)用中,p和q將是非常大的素?cái)?shù),通過(guò)n找出p和q的難度將非常大,甚至不可能,所以要推算出密鑰d就更是困難。這決定了RSA算法的安全性。從p和q計(jì)算n的過(guò)程非常簡(jiǎn)單,但是從n找出p和q不容易67RSA算法安全性密碼分析者攻擊RSA體制的關(guān)鍵點(diǎn)在于如何分解n,若分解成功使n=pq,則可以算出φ(n)=(p-1)(q-1),然后由公開(kāi)的e,解出秘密的d。若使RSA安全,p與q必為足夠大的素?cái)?shù),使分析者無(wú)法在短時(shí)間內(nèi)將n分解出來(lái),建議選擇p和q為100位的十進(jìn)制素?cái)?shù)。RSA算法安全性密碼分析者攻擊RSA體制的關(guān)鍵點(diǎn)在于如何分解68課堂演練:RSA-Tool的使用課堂演練:RSA-Tool的使用69Diffie-Hellman算法Diffie-Hellman算法是第一個(gè)公開(kāi)密鑰算法,其安全性源于在有限域上計(jì)算離散對(duì)數(shù)比計(jì)算指數(shù)更為困難。Diffie-Hellman算法能夠用作密鑰分配,但不能用于加密或解密信息。思路:首先必須公布兩個(gè)公開(kāi)的整數(shù)n和g,n是大素?cái)?shù),g是模n的本原元。當(dāng)Alice和Bob要作秘密通信時(shí),則執(zhí)行以下步驟:Alice選取一個(gè)大的隨機(jī)數(shù)x并且發(fā)送給BobX=gxmodnBob選取一個(gè)大的隨機(jī)數(shù)y并且發(fā)送給AliceY=gymodnAlice計(jì)算k=YxmodnBob計(jì)算k’=Xymodnk和k’都等于gxymodn。因此k是Alice和Bob獨(dú)立計(jì)算的秘密密鑰。Diffie-Hellman算法Diffie-Hellman70公開(kāi)密鑰算法的應(yīng)用一、混合加密體系二、數(shù)字簽名公開(kāi)密鑰算法的應(yīng)用一、混合加密體系71公開(kāi)密鑰算法雖然安全性高,但是在加密和解密過(guò)程中運(yùn)算復(fù)雜,其運(yùn)算量是對(duì)稱加密算法的幾千甚至幾萬(wàn)倍,所以沒(méi)必要都采用公開(kāi)密鑰算法。一般采用混合加密體系。公開(kāi)密鑰算法雖然安全性高,但是在加密和解密過(guò)程中運(yùn)算復(fù)雜,其72混合加密體系綜合發(fā)揮兩種加密算法的優(yōu)點(diǎn),既利用了對(duì)稱加密算法速度快的優(yōu)點(diǎn),又利用了公鑰加密算法的安全性高的特性?;旌霞用荏w系綜合發(fā)揮兩種加密算法的優(yōu)點(diǎn),既利用了對(duì)稱加密算法73數(shù)字簽名(digitalsignature)數(shù)字簽名技術(shù)是實(shí)現(xiàn)交易安全的核心技術(shù)之一,它的實(shí)現(xiàn)基礎(chǔ)就是加密技術(shù)。以往的書(shū)信或文件是根據(jù)親筆簽名或印章來(lái)證明其真實(shí)性的。這就是數(shù)字簽名所要解決的問(wèn)題。數(shù)字簽名必須保證以下幾點(diǎn):接收者能夠核實(shí)發(fā)送者對(duì)報(bào)文的簽名;發(fā)送者事后不能抵賴對(duì)報(bào)文的簽名;接收者不能偽造對(duì)報(bào)文的簽名。數(shù)字簽名(digitalsignature)數(shù)字簽名技術(shù)74數(shù)字簽名示意圖數(shù)字簽名示意圖75過(guò)程:1、發(fā)送者A采用私鑰SKA對(duì)報(bào)文P進(jìn)行數(shù)字簽名2、生成的報(bào)文DSKA(P)發(fā)送到接收者B3、B在接收到DSKA(P)后,采用A的公鑰PKA對(duì)報(bào)文進(jìn)行簽名驗(yàn)證,核實(shí)簽名。過(guò)程:76目前,數(shù)字簽名技術(shù)在商業(yè)活動(dòng)中得到了廣泛的應(yīng)用,所有需要手動(dòng)簽名的地方,都可以使用數(shù)字簽名。目前,數(shù)字簽名技術(shù)在商業(yè)活動(dòng)中得到了廣泛的應(yīng)用,所有需77數(shù)據(jù)加密技術(shù)的應(yīng)用報(bào)文鑒別簡(jiǎn)介MD5算法SHA-1算法PGP系統(tǒng)(本章重點(diǎn))SSL、SET協(xié)議數(shù)據(jù)加密技術(shù)的應(yīng)用報(bào)文鑒別78報(bào)文鑒別技術(shù)簡(jiǎn)介名稱:HashFunction、哈希函數(shù)、單向雜湊函數(shù)、數(shù)據(jù)(消息)摘要函數(shù)。單向散列函數(shù)H(M)作用于一任意長(zhǎng)度的消息M,它返回一固定長(zhǎng)度的散列值h:h=H(M)單向散列函數(shù)的特性:給定M,很容易計(jì)算h。給定h,根據(jù)h=H(M)計(jì)算M很難。給定M,要找到另一消息M’,并滿足H(M)=H(M’)很難。單向散列函數(shù)的重要之處就是賦予M唯一的“指紋”。密碼學(xué)上常用的單向散列函數(shù)有RSA公司MD系列中的MD2、MD4、MD5,美國(guó)NIST的SHA、SHA-1,歐盟RIPE項(xiàng)目的RIPEMD、RIPEMD-128、RIPEMD-160等。報(bào)文鑒別技術(shù)簡(jiǎn)介名稱:HashFunction、哈希函數(shù)、79MD5算法MD系列單向散列函數(shù)是RonRivest設(shè)計(jì)的,包括MD2、MD4和MD5。MD表示消息摘要(MessageDigest)。MD5以512位分組來(lái)處理輸入文本,每一分組又劃分為16個(gè)32位子分組。算法的輸出由四個(gè)32位分組組成,將它們級(jí)聯(lián)形成一個(gè)128位散列值。MD5的安全性弱點(diǎn)在于其壓縮函數(shù)的沖突已經(jīng)被找到。1995年有論文指出,花費(fèi)1,000萬(wàn)美元,設(shè)計(jì)尋找沖突的特制硬件設(shè)備,平均在24天內(nèi)可以找出一個(gè)MD5的沖突。MD5算法MD系列單向散列函數(shù)是RonRivest設(shè)計(jì)的,80課堂演練:
MD5Verify、MD5Crack的使用任務(wù)一:使用MD5Verify:加密字符串和文件;對(duì)比MD5密文任務(wù)二:使用MD5Crack破解MD5密文課堂演練:
MD5Verify、MD5Crack的使用任務(wù)81SHA(SecureHashAlgorithm)簡(jiǎn)介1992年NIST制定了SHA(128位)1993年SHA成為標(biāo)準(zhǔn)1994年修改產(chǎn)生SHA-1(160位)1995年SHA-1成為新的標(biāo)準(zhǔn)SHA-1要求輸入消息長(zhǎng)度<264SHA-1的摘要長(zhǎng)度為160位基礎(chǔ)是MD4SHA(SecureHashAlgorithm)簡(jiǎn)介1982報(bào)文摘要實(shí)現(xiàn)示意圖報(bào)文摘要實(shí)現(xiàn)示意圖83PGP系統(tǒng)PGP(PrettyGoodPrivacy)
PGP系統(tǒng)PGP(PrettyGoodPrivacy)84課堂演練:使用PGP加密系統(tǒng)任務(wù)一:PGP軟件包的安裝任務(wù)二:PGP密鑰的生成和管理任務(wù)三:使用PGP對(duì)文件進(jìn)行加密、簽名和解密、簽名驗(yàn)證任務(wù)四:使用PGP對(duì)郵件進(jìn)行加密、簽名和解密、簽名驗(yàn)證任務(wù)五:使用PGP對(duì)磁盤(pán)進(jìn)行加密課堂演練:使用PGP加密系統(tǒng)任務(wù)一:PGP軟件包的安裝85第四章數(shù)據(jù)加密技術(shù)第四章數(shù)據(jù)加密技術(shù)86本章學(xué)習(xí)的主要內(nèi)容數(shù)據(jù)加密的有關(guān)概念傳統(tǒng)的數(shù)據(jù)加密方法對(duì)稱加密算法的基本思想和應(yīng)用公開(kāi)密鑰加密算法的基本思想和應(yīng)用數(shù)據(jù)加密技術(shù)的應(yīng)用:數(shù)字簽名、報(bào)文摘要、SSL和SET協(xié)議、PGP加密系統(tǒng)本章學(xué)習(xí)的主要內(nèi)容數(shù)據(jù)加密的有關(guān)概念87本章學(xué)習(xí)的教學(xué)要求了解:數(shù)據(jù)加密的有關(guān)術(shù)語(yǔ)和方法、傳統(tǒng)的數(shù)據(jù)加密方法掌握:對(duì)稱加密算法和公開(kāi)密鑰加密算法的特點(diǎn)和應(yīng)用、數(shù)字簽名、報(bào)文摘要、SSL和SET協(xié)議、PGP加密系統(tǒng)本章學(xué)習(xí)的教學(xué)要求了解:數(shù)據(jù)加密的有關(guān)術(shù)語(yǔ)和方法、傳統(tǒng)的數(shù)據(jù)88互聯(lián)網(wǎng)困境互聯(lián)網(wǎng)困境89密碼的產(chǎn)生我國(guó)古代的《武經(jīng)總要》。《武經(jīng)總要》是一部中國(guó)古代北宋的軍事著作。曾公亮和丁度兩人奉皇帝之命用了五年的時(shí)間編成。該書(shū)是中國(guó)第一部規(guī)模宏大的綜合性軍事著作,對(duì)于研究宋朝以前的軍事思想非常重要。其中大篇幅介紹了武器的制造,對(duì)科學(xué)技術(shù)史的研究也很重要。書(shū)中記載,北宋前期,在作戰(zhàn)中曾用一首五言律詩(shī)的40個(gè)漢字,分別代表40種情況或要求,這種方式已具有了密本的特點(diǎn)。密碼的產(chǎn)生我國(guó)古代的《武經(jīng)總要》。901871年,上海大北水線電報(bào)公司的商用明碼本和密本。由上海大北水線電報(bào)公司選用6899個(gè)漢字,代以四碼數(shù)字,成為中國(guó)最初的商用明碼本,同時(shí)也設(shè)計(jì)了由明碼本改編為密本及進(jìn)行加亂的方法。在此基礎(chǔ)上,逐步發(fā)展為各種比較復(fù)雜的密碼。公元前一世紀(jì),古羅馬皇帝凱撒使用有序的單表代替密碼,之后逐步發(fā)展為密本、多表代替及加亂等各種密碼體制。1871年,上海大北水線電報(bào)公司的商用明碼本和密本。91二十世紀(jì)初,產(chǎn)生了機(jī)械式和電動(dòng)式密碼機(jī),出現(xiàn)了商業(yè)密碼機(jī)公司和市場(chǎng)。二十世紀(jì)60年代后,電子密碼機(jī)得到較快的發(fā)展和廣泛的應(yīng)用,使密碼的發(fā)展進(jìn)入了一個(gè)新的階段。二十世紀(jì)初,產(chǎn)生了機(jī)械式和電動(dòng)式密碼機(jī),出現(xiàn)了商業(yè)密碼機(jī)公司92轉(zhuǎn)輪機(jī)基于轉(zhuǎn)輪的機(jī)械加密設(shè)備,用來(lái)自動(dòng)處理加密。二十世紀(jì)早期的密碼機(jī)。轉(zhuǎn)輪機(jī)基于轉(zhuǎn)輪的機(jī)械加密設(shè)備,用來(lái)自動(dòng)處理加密。二十世紀(jì)早期93概述早在4000多年前,人類已經(jīng)有了使用密碼技術(shù)的記載。最早的密碼技術(shù)源于“隱寫(xiě)術(shù)”:用明礬水在白紙上寫(xiě)字,當(dāng)水跡干了后,就什么也看不到了,而當(dāng)放在火上烤時(shí),字就會(huì)顯現(xiàn)出來(lái)。(明礬:十二水合硫酸鋁鉀,有抗菌作用、收斂作用等,可用做中藥。一般來(lái)說(shuō),隱寫(xiě)的信息看起來(lái)像一些其他的東西,例如一張購(gòu)物清單,一篇文章,一篇圖畫(huà)或者其他“偽裝”的消息。概述94公元前5世紀(jì),古希臘斯巴達(dá)出現(xiàn)原始的密碼器,用一條帶子纏繞在一根木棍上,沿木棍縱軸方向?qū)懞妹魑?,解下?lái)的帶子上就只有雜亂無(wú)章的密文字母。解密者只需找到相同直徑的木棍,再把帶子纏上去,沿木棍縱軸方向即可讀出有意義的明文。這是最早的換位密碼。公元前5世紀(jì),古希臘斯巴達(dá)出現(xiàn)原始的密碼器,用一條帶子95網(wǎng)絡(luò)信息安全受到的幾種攻擊偵聽(tīng)(interception)—中途竊聽(tīng),攻擊保密性服務(wù)中斷(interruption)—攻擊可用性信息篡改(modification-ofinfo)—攻擊完整性消息偽造(fabrication-ofinfo)—攻擊認(rèn)證性網(wǎng)絡(luò)信息安全受到的幾種攻擊偵聽(tīng)(interception)96數(shù)據(jù)加密技術(shù)
將一個(gè)信息經(jīng)過(guò)加密,變成無(wú)意義的密文,而接收方則將此密文經(jīng)過(guò)解密還原成明文,這樣的技術(shù)稱為數(shù)據(jù)加密技術(shù)。數(shù)據(jù)加密技術(shù)是網(wǎng)絡(luò)信息安全的基礎(chǔ)(防火墻技術(shù)、入侵檢測(cè)技術(shù)等都是基于它的),也是保證信息安全的重要手段之一(保證信息的完整性、機(jī)密性、可用性、認(rèn)證性)。數(shù)據(jù)加密技術(shù)97密碼學(xué)是一門(mén)研究密碼技術(shù)的科學(xué),包括密碼編碼學(xué)和密碼分析學(xué),前者是研究加密的,后者是研究破譯的。兩者相互聯(lián)系,相互支持。密碼學(xué)是一門(mén)研究密碼技術(shù)的科學(xué),包括98密碼學(xué)密碼學(xué)是一門(mén)研究秘密信息的隱寫(xiě)技術(shù)的學(xué)科密碼學(xué)技術(shù)可以使消息的內(nèi)容對(duì)(除發(fā)送者和接收者以外)的所有人保密密碼學(xué)可以使接收者驗(yàn)證消息的正確性密碼學(xué)是解決計(jì)算機(jī)與通信安全問(wèn)題重要技術(shù)之一密碼學(xué)密碼學(xué)是一門(mén)研究秘密信息的隱寫(xiě)技術(shù)的學(xué)科99密碼學(xué)基本術(shù)語(yǔ)加密(encryption)—E,將計(jì)算機(jī)中的信息進(jìn)行一組可逆的數(shù)學(xué)變換的過(guò)程。解密(decryption)—D,與加密相反的過(guò)程明文(plaintext)—P,變換前的原始消息密文(ciphertext)—C,變換后的消息密鑰(key)—用于密碼變換的,只有發(fā)送者和接收者擁有的秘密消息,是一組參與變換的參數(shù)。加密過(guò)程是在加密密鑰Ke的參與密碼學(xué)基本術(shù)語(yǔ)100下進(jìn)行,解密過(guò)程是在解密密鑰Kd的參與下進(jìn)行。編碼(encode)—把明文變?yōu)槊芪牡倪^(guò)程譯碼(decode)—把密文變?yōu)槊魑牡倪^(guò)程密碼學(xué)(cryptology)—包括加密理論與解密理論的學(xué)科下進(jìn)行,解密過(guò)程是在解密密鑰Kd的參與下進(jìn)行。101明文加密密文明文:P密文:C加密函數(shù):E解密函數(shù):D密鑰:K(Ke,Kd)加密:C=E(P,Ke)解密:P=D(C,Kd)先加密后再解密,原始的明文將恢復(fù):DK(EK(P))=P解密密碼學(xué)的有關(guān)概念明文加密密文明文:P加密:C=E(P,Ke)先加密后再102密碼學(xué)發(fā)展的三個(gè)階段1949年之前,古典密碼學(xué)階段1949年~1975年,現(xiàn)代密碼學(xué)階段1976年至今,公鑰密碼學(xué)階段密碼學(xué)發(fā)展的三個(gè)階段1949年之前,古典密碼學(xué)階段103古典密碼學(xué)階段
(1949年以前)密碼學(xué)還不是科學(xué),而是藝術(shù)出現(xiàn)一些密碼算法和加密設(shè)備保密針對(duì)的是字符簡(jiǎn)單的密碼分析手段出現(xiàn)主要特點(diǎn):數(shù)據(jù)的安全性取決于算法的保密古典密碼學(xué)階段
(1949年以前)密碼學(xué)還不是科學(xué),而是藝術(shù)104早期用來(lái)代表字母的符號(hào)早期用來(lái)代表字母的符號(hào)105中國(guó)明代,寧王朱宸濠割據(jù)一方,他有謀逆之心,對(duì)不喜歡的人或毒殺或驅(qū)趕。江西巡撫先后或死或罷四五人,孫燧接任時(shí)說(shuō),這一去恐怕就沒(méi)有回的。他把妻子兒子送回老家后,帶兩個(gè)僮仆上路。孫燧在江西任上加強(qiáng)兵力調(diào)配和兵器管理,嚴(yán)防朱造反。朱派人給孫燧送去棗梨姜芥四樣果蔬,孫燧一看,笑而拒絕。那四樣果蔬何解?說(shuō)穿了就是一種實(shí)物密碼,“棗梨姜芥”即“早離疆界”。中國(guó)明代,寧王朱宸濠割據(jù)一方,他有謀逆之心,對(duì)不喜歡的106中國(guó)古代的“藏頭詩(shī)”?!短埔?shī)集》中有詩(shī)曰:我畫(huà)蘭江水悠悠,愛(ài)晚亭上楓葉稠。秋月融融照佛寺,香煙裊裊繞輕樓。這是一首藏頭詩(shī),每句第一個(gè)字連起來(lái)便是“我愛(ài)秋香”中國(guó)古代的“藏頭詩(shī)”。107《水滸傳》中為了拉盧俊義入伙,“智多星”吳用和宋江便生出一段“吳用智賺玉麒麟”的故事來(lái),利用盧俊義正為躲避“血光之災(zāi)”的惶恐心理,口占四句卦歌:蘆花叢中一扁舟,俊杰俄從此地游。義士若能知此理,反躬難逃可無(wú)憂。暗藏“盧俊義反”四字,廣為傳播。結(jié)果,成了官府治罪的證據(jù),終于把盧俊義“逼”上了梁山?!端疂G傳》中為了拉盧俊義入伙,“智多星”吳用和宋江便生出一108典型代表這個(gè)階段的密碼學(xué)基本是一些對(duì)字符的替代和換位,比較簡(jiǎn)單。一、替換密碼技術(shù)明文中每一個(gè)字符被替換成密文中的另外一個(gè)字符。1、單表替換技術(shù):替換時(shí)采用了單個(gè)字母表2、多表替換技術(shù):替換時(shí)采用了多個(gè)字母表二、換位密碼技術(shù)明文中字母的順序被打亂改變。典型代表這個(gè)階段的密碼學(xué)基本是一些對(duì)字符的替代和換位,1091、單表替換技術(shù)實(shí)例——?jiǎng)P撒密碼約公元前50年,羅馬皇帝凱撒發(fā)明了一種用于戰(zhàn)時(shí)秘密通信的方法。它是將字母按照字母表的順序排列,最后一個(gè)字母和第一個(gè)字母首尾相連。明文中的每個(gè)字母用它后面第三個(gè)字母來(lái)代替,構(gòu)成密文。也就是說(shuō),密文字母相對(duì)于明文字母循環(huán)右移了3位。1、單表替換技術(shù)110數(shù)據(jù)加密技術(shù)課件111例如:shenzhen的凱撒密碼為vkhqckhq凱撒密碼破解起來(lái)比較簡(jiǎn)單,只要經(jīng)過(guò)多次嘗試找到密鑰就可以了。如果要增強(qiáng)它的保密性,可以將映射表復(fù)雜化,把這26個(gè)字母的對(duì)應(yīng)關(guān)系打散,比如:字母a用f替換,b用q替換,c用z替換,這樣的方法就稱為單表替換技術(shù)。例如:shenzhen的凱撒密碼為vkhqckhq112嘗試?yán)米帜副砥谱g以下句子:zhzloophhwdwwkhjdwhwrpruurzdiwhuqrrq數(shù)據(jù)加密技術(shù)課件113答案:Wewillmeetatthegatetomorrowafternoon.
由于明文與密文之間存在一一對(duì)應(yīng)的關(guān)系,所以在密文中仍然保存了明文中字母出現(xiàn)的規(guī)律,安全性比較低。答案:1142、多表替換技術(shù)實(shí)例——費(fèi)杰爾密碼通過(guò)循環(huán)采用一個(gè)有限的字母序列來(lái)實(shí)現(xiàn)替換。2、多表替換技術(shù)115數(shù)據(jù)加密技術(shù)課件116例如:使用費(fèi)杰爾密碼加密明文:vigenerecipher使用的密鑰是“cat”。在明文下反復(fù)寫(xiě)上密鑰:明文:vigenerecipher密鑰:catcatcatcatca加密時(shí),以明文字母指定行,以密鑰字母指定列。密文:xizgnxtevkpagr解密時(shí),以密鑰字母選擇列,從表中找到密文字母,所在的行就是明文字母。例如:使用費(fèi)杰爾密碼加密明文:vigenerecipher117可以看出,對(duì)于同一個(gè)明文字母,由于在明文中位置不同,將得到不同的密文字母,這樣就在密文中消除了明文中字母出現(xiàn)的規(guī)律了。多表替換密碼顯然要比單表替換密碼要好,但是只要給密碼分析員足夠數(shù)量的密文樣本,這個(gè)算法最終是可以破譯的,這里的關(guān)鍵在于密鑰。為了增強(qiáng)安全性,通常采用的方法是加長(zhǎng)密鑰的長(zhǎng)度??梢钥闯?,對(duì)于同一個(gè)明文字母,由于在明文中位置不同,將118
換位密碼技術(shù)與替換密碼技術(shù)不同的是,換位密碼技術(shù)并沒(méi)有換掉明文中的字母,而是通過(guò)改變明文字母的排列順序來(lái)達(dá)到加密的目的。例如:采用一個(gè)字符串“ABLE”為密鑰,把明文“CANYOUUNDERSTAND”進(jìn)行列換位加密。換位密碼技術(shù)119矩陣的列數(shù)由密鑰的字母?jìng)€(gè)數(shù)決定,按照密鑰各個(gè)字母順序的大小排出列號(hào),將明文按行排列到矩陣中。最后以列的順序?qū)⒕仃囍械淖帜缸x出。得到密文:CODTAUEAYNSDNURN。矩陣的列數(shù)由密鑰的字母?jìng)€(gè)數(shù)決定,按照密鑰各個(gè)字母順序120現(xiàn)代密碼學(xué)
(1949年-1975年)密碼學(xué)成為科學(xué)計(jì)算機(jī)的出現(xiàn)使得基于復(fù)雜計(jì)算的密碼成為可能相關(guān)技術(shù)的發(fā)展1949年Shannon的《保密系統(tǒng)的信息理論》1967年DavidKahn的《破譯者》1971-1973年IBMWatson實(shí)驗(yàn)室的HorstFeistel及其同事發(fā)表了幾篇技術(shù)報(bào)告主要特點(diǎn):數(shù)據(jù)的安全基于密鑰而不是算法的保密現(xiàn)代密碼學(xué)
(1949年-1975年)密碼學(xué)成為科學(xué)121對(duì)稱加密算法典型代表典型代表122一、對(duì)稱加密算法如果在一個(gè)密碼體系中,加密密鑰和解密密鑰相同,就稱之為對(duì)稱加密算法。使用這種算法,要求信息的發(fā)送者和接收者在安全通信之前商定一個(gè)密鑰,因此,算法的安全性完全依賴于密鑰的安全性,如果密鑰丟失,就意味著任何人都能對(duì)加密信息進(jìn)行解密了。一、對(duì)稱加密算法123對(duì)稱加密算法通信模型對(duì)稱加密算法通信模型124對(duì)稱加密算法可分成兩類:序列加密算法:一次只對(duì)明文中的一個(gè)位進(jìn)行加密的算法。分組加密算法:一次對(duì)明文中的一組位進(jìn)行加密的算法現(xiàn)代典型的分組加密算法的分組長(zhǎng)度是64位,這個(gè)長(zhǎng)度既方便使用,又足以防止分析破譯。對(duì)稱加密算法可分成兩類:125對(duì)稱加密算法數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)三重DES(TripleDES)國(guó)際數(shù)據(jù)加密算法(IDEA)高級(jí)加密標(biāo)準(zhǔn)(AES)對(duì)稱加密算法數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)126DES(數(shù)據(jù)加密標(biāo)準(zhǔn))算法是一種最為典型的對(duì)稱加密算法,是美國(guó)政府在1977年采納的數(shù)據(jù)加密標(biāo)準(zhǔn),是由IBM公司為非機(jī)密數(shù)據(jù)加密所設(shè)計(jì)的方案,后來(lái)被國(guó)際標(biāo)準(zhǔn)局采納為國(guó)際標(biāo)準(zhǔn)。DES以算法實(shí)現(xiàn)快、密鑰簡(jiǎn)短等特點(diǎn)成為現(xiàn)在使用非常廣泛的一種加密標(biāo)準(zhǔn)。數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)DES(數(shù)據(jù)加密標(biāo)準(zhǔn))算法是一種最為典型的對(duì)稱加密算法12720世紀(jì)70年代初,非軍用密碼學(xué)的研究處于混亂不堪的狀態(tài)中。1972年,美國(guó)國(guó)家標(biāo)準(zhǔn)局(NBS),即現(xiàn)在的國(guó)家標(biāo)準(zhǔn)與技術(shù)研究所(NIST),擬定了一個(gè)旨在保護(hù)計(jì)算機(jī)和通信數(shù)據(jù)的計(jì)劃。計(jì)劃中提出要開(kāi)發(fā)一個(gè)單獨(dú)的標(biāo)準(zhǔn)密碼算法。1973年,NBS公開(kāi)征集標(biāo)準(zhǔn)密碼算法。1974年,NBS第二次征集。收到一個(gè)有前途的候選算法,該算法從IBM1970年初開(kāi)發(fā)出的Lucifer算法發(fā)展而來(lái)。20世紀(jì)70年代初,非軍用密碼學(xué)的研究處于混亂不堪的狀態(tài)中。1281975年3月,NBS公布了算法細(xì)節(jié)。1976年11月,DES被美國(guó)政府采納作為聯(lián)邦標(biāo)準(zhǔn),并授權(quán)在非密級(jí)的政府通信中使用。1981年,美國(guó)國(guó)家標(biāo)準(zhǔn)研究所(ANSI)批準(zhǔn)DES作為私營(yíng)部門(mén)的標(biāo)準(zhǔn)(ANSIX3.92)。1975年3月,NBS公布了算法細(xì)節(jié)。129學(xué)習(xí):DES是一種分組加密算法,將輸入的明文分成64位的數(shù)據(jù)塊進(jìn)行加密,密鑰長(zhǎng)度為64位,有效密鑰為56位(其他8位用于奇偶校驗(yàn)),生成的密文為64位。學(xué)習(xí):130輸入64比特明文數(shù)據(jù)初始置換IP在密鑰控制下16輪迭代初始逆置換IP-1輸出64比特密文數(shù)據(jù)交換左右32比特DES算法加密流程輸入64比特明文數(shù)據(jù)初始置換IP在密鑰控制下初始逆置換IP-1311、DES通過(guò)初始置換,將64位的明文數(shù)據(jù)分成左半部分和右半部分,各32位長(zhǎng)。利用密鑰對(duì)數(shù)據(jù)交叉進(jìn)行復(fù)雜的異或運(yùn)算,完成16輪完全相同的迭代變換(Y=AB+AB)將產(chǎn)生的新的64位的數(shù)據(jù)進(jìn)行一個(gè)跟初始置換相反的逆置換,得到密文。1、DES通過(guò)初始置換,將64位的明文數(shù)據(jù)分成左半部分和右半132DES的破譯DES使用56位密鑰對(duì)64位的數(shù)據(jù)塊進(jìn)行加密,并對(duì)64位的數(shù)據(jù)塊進(jìn)行16輪編碼。在1977年,人們估計(jì)要耗資兩千萬(wàn)美元才能建成一個(gè)專門(mén)計(jì)算機(jī)用于DES的解密,而且需要12個(gè)小時(shí)的破解才能得到結(jié)果。所以,當(dāng)時(shí)DES被認(rèn)為是一種十分強(qiáng)壯的加密方法。
DES的破譯DES使用56位密鑰對(duì)64位的數(shù)據(jù)塊進(jìn)行加密133DES算法具有極高的安全性,到目前為止,除了用窮舉法對(duì)DES算法進(jìn)行攻擊外,還沒(méi)有發(fā)現(xiàn)更有效的辦法。若使用的密鑰是56位的,可能的組合達(dá)到了2的56次方,也即7.2乘10的16次方種,意味著如果一臺(tái)計(jì)算機(jī)的速度是每秒種檢測(cè)一百萬(wàn)個(gè)密鑰,則它搜索完全部密鑰就需要將近2285年的時(shí)間,可見(jiàn),這是難以實(shí)現(xiàn)的。
DES算法具有極高的安全性,到目前為止,除了用窮舉法對(duì)DES134當(dāng)然,隨著科學(xué)技術(shù)的發(fā)展,當(dāng)出現(xiàn)超高速計(jì)算機(jī)后,我們可考慮把DES密鑰的長(zhǎng)度再增長(zhǎng)一些,以此來(lái)達(dá)到更高的保密程度。
當(dāng)然,隨著科學(xué)技術(shù)的發(fā)展,當(dāng)出現(xiàn)超高速計(jì)算機(jī)后,我們可135破解所需
攻擊者平均時(shí)間
類型密鑰長(zhǎng)度個(gè)人攻擊小組攻擊院、校網(wǎng)絡(luò)攻擊大公司軍事情報(bào)機(jī)構(gòu)40(bits)數(shù)周數(shù)日數(shù)時(shí)數(shù)毫秒數(shù)微秒56數(shù)百年數(shù)十年數(shù)年數(shù)小時(shí)數(shù)秒鐘64數(shù)千年數(shù)百年數(shù)十年數(shù)日數(shù)分鐘80不可能不可能不可能數(shù)百年數(shù)百年128不可能不可能不可能不可能數(shù)千年攻擊者類型所配有的計(jì)算機(jī)資源每秒處理的密鑰數(shù)個(gè)人攻擊1臺(tái)高性能桌式計(jì)算機(jī)及其軟件217-224小組攻擊16臺(tái)高性能桌式計(jì)算機(jī)及其軟件221-224院、校網(wǎng)絡(luò)攻擊256臺(tái)高性能桌式計(jì)算機(jī)及其軟件225-228大公司配有價(jià)值1百萬(wàn)美元的硬件243軍事情報(bào)機(jī)構(gòu)配有價(jià)值1百萬(wàn)美元的硬件及先進(jìn)的攻擊技術(shù)255(基于1997年的技術(shù)統(tǒng)計(jì)分析的攻擊結(jié)果)DES的破譯破解所需攻擊者個(gè)人攻擊小組攻擊院、校網(wǎng)絡(luò)攻擊大公司軍事情報(bào)136IDEA算法IDEA數(shù)據(jù)加密算法是由瑞士聯(lián)邦技術(shù)學(xué)院的中國(guó)學(xué)者來(lái)學(xué)嘉博士和著名的密碼專家JamesL.Massey于1990年聯(lián)合提出的PES(建議標(biāo)準(zhǔn)算法稱作PES(ProposedEncryptionStandard)),91年修訂,92公布細(xì)節(jié)并更名為IDEA。IDEA是對(duì)稱、分組密碼算法,輸入明文為64位,密鑰為128位,生成的密文為64位,8圈;設(shè)計(jì)目標(biāo)從兩個(gè)方面考慮加密強(qiáng)度易實(shí)現(xiàn)性IDEA是一種專利算法(在歐洲和美國(guó)),專利由瑞士的Ascom公司擁有。IDEA算法IDEA數(shù)據(jù)加密算法是由瑞士聯(lián)邦技術(shù)學(xué)院的中國(guó)學(xué)137明文用K1加密密文密文K1:密鑰1K2:密鑰2K3:密鑰3密文用K2解密用K1加密明文用K1加密密文密文密文用K2解密用K3加密三重DES(TripleDES)三重DES用兩個(gè)密鑰(或三個(gè)密鑰)對(duì)明文進(jìn)行三次加密解密運(yùn)算。密鑰長(zhǎng)度從56位變成112位(或168位)。明文用K1加密密文密文K1:密鑰1密文用K2解密用K1加密明138AES算法(1)1997年4月15日,美國(guó)國(guó)家標(biāo)準(zhǔn)技術(shù)研究所(NIST)發(fā)起征集高級(jí)加密標(biāo)準(zhǔn)(AdvancedEncryptionStandard)AES的活動(dòng),活動(dòng)目的是確定一個(gè)非保密的、可以公開(kāi)技術(shù)細(xì)節(jié)的、全球免費(fèi)使用的分組密碼算法,作為新的數(shù)據(jù)加密標(biāo)準(zhǔn)。1997年9月12日,美國(guó)聯(lián)邦登記處公布了正式征集AES候選算法的通告。作為進(jìn)入AES候選過(guò)程的一個(gè)條件,開(kāi)發(fā)者承諾放棄被選中算法的知識(shí)產(chǎn)權(quán)。對(duì)AES的基本要求是:比三重DES快、至少與三重DES一樣安全、數(shù)據(jù)分組長(zhǎng)度為128比特、密鑰長(zhǎng)度為128/192/256比特。AES算法(1)1997年4月15日,美國(guó)國(guó)家標(biāo)準(zhǔn)技術(shù)研究所139AES算法(2)1998年8月12日,在首屆AES會(huì)議上指定了15個(gè)候選算法。1999年3月22日第二次AES會(huì)議上,將候選名單減少為5個(gè),這5個(gè)算法是RC6,Rijndael,SERPENT,Twofish和MARS。2000年4月13日,第三次AES會(huì)議上,對(duì)這5個(gè)候選算法的各種分析結(jié)果進(jìn)行了討論。2000年10月2日,NIST宣布了獲勝者—Rijndael算法,2001年11月出版了最終標(biāo)準(zhǔn)FIPSPUB197。AES算法(2)1998年8月12日,在首屆AES會(huì)議上指定140公鑰密碼學(xué)
(1976年至今)現(xiàn)代密碼學(xué)的新方向相關(guān)技術(shù)的發(fā)展1976年:Diffie和Hellman提出了公開(kāi)密鑰密碼學(xué)的概念,并發(fā)表論文《密碼學(xué)的新動(dòng)向》1977年Rivest、Shamir和Adleman提出了RSA公鑰算法90年代逐步出現(xiàn)橢圓曲線等其他公鑰算法主要特點(diǎn):公鑰密碼使得發(fā)送端和接收端無(wú)密鑰傳輸?shù)谋C芡ㄐ懦蔀榭赡堋9€密碼學(xué)
(1976年至今)現(xiàn)代密碼學(xué)的新方向141公開(kāi)密鑰算法典型代表典型代表142對(duì)稱加密算法(symmetricalgorithm)也稱傳統(tǒng)密碼算法,就是加密密鑰能夠從解密密鑰中推算出來(lái),反過(guò)來(lái)也成立。公開(kāi)密鑰算法(public-keyalgorithm)也稱非對(duì)稱算法,加密密鑰不同于解密密鑰,而且解密密鑰不能根據(jù)加密密鑰推算出來(lái)。加密密鑰叫做公開(kāi)密鑰(public-key,簡(jiǎn)稱公鑰),解密密鑰叫做私人密鑰(private-key,簡(jiǎn)稱私鑰)。加密:EK1(P)=C解密:DK2(C)=P公鑰:K1私鑰:K2簽名:DK2(P)=C驗(yàn)簽:EK1(C)=P對(duì)稱加密算法和公開(kāi)密鑰算法對(duì)稱加密算法(symmetricalgorithm)也稱傳143對(duì)稱加密算法中,由于算法的安全性完全依賴于密鑰的保密性,如何在公開(kāi)的計(jì)算機(jī)網(wǎng)絡(luò)中安全地傳送密鑰是個(gè)問(wèn)題,另外,隨著用戶數(shù)量的增加,密鑰的數(shù)量也將急劇增加,如100個(gè)用戶通信時(shí)需要4950對(duì)密鑰,如何對(duì)數(shù)量龐大的密鑰進(jìn)行管理也是問(wèn)題。公開(kāi)密鑰算法很好地解決了這兩個(gè)問(wèn)題。對(duì)稱加密算法中,由于算法的安全性完全依賴于密鑰的保密性144公開(kāi)密鑰算法通信模型(1)公開(kāi)密鑰算法通信模型(1)145公開(kāi)密鑰算法通信模型(2)公開(kāi)密鑰算法通信模型(2)146加密密鑰是公開(kāi)的,任何人都能通過(guò)查找得到,而解密密鑰是保密的,只有得到相應(yīng)的解密密鑰才能解密信息。用戶只需要保存好自己的私鑰,因此不存在密鑰的傳送問(wèn)題。n個(gè)用戶相互之間進(jìn)行通信,需要的密鑰對(duì)數(shù)也僅為n,管理更簡(jiǎn)單。加密密鑰是公開(kāi)的,任何人都能通過(guò)查找得到,而解密密鑰是保密的147公開(kāi)密鑰算法RSA算法Diffie-Hellman算法混合加密體系數(shù)字簽名公開(kāi)密鑰算法RSA算法148是1977年由美國(guó)的3位教授提出的,是第一個(gè)較完善的公開(kāi)密鑰算法,它既能用于加密也能用于數(shù)字簽名。RSA算法是1977年由美國(guó)的3位教授提出的,是第一個(gè)較完善的公149RSA算法RSA的安全性是基于大數(shù)分解的難度。其公開(kāi)密鑰和私人密鑰是一對(duì)大素?cái)?shù)的函數(shù)。從一個(gè)公鑰和密文中恢復(fù)出明文的難度等價(jià)于分解兩個(gè)大素?cái)?shù)的乘積。公開(kāi)密鑰(n,e)n:兩素?cái)?shù)p和q的乘積(p和q必須保密)e:與(p-1)(q-1)互素私人密鑰(n,d)設(shè)Z=(p-1)(q-1)(d*e)modZ=1加密c=memodn解密m=cdmodnRSA算法RSA的安全性是基于大數(shù)分解的難度。其公開(kāi)密鑰和私150RSA算法舉例設(shè)兩素?cái)?shù)p=7,q=17,計(jì)算出乘積n=7*17=119計(jì)算出n的歐拉函數(shù)φ(n)=(7-1)(17-1)=96,從1到φ(n)之間任選一個(gè)與φ(n)互素的數(shù)e,這里選5利用mod函數(shù)計(jì)算出解密密鑰d,(d*e)mod96=1d=77將p、q丟棄;將n、e公開(kāi)作為公鑰;將d保密作為私鑰。RSA算法舉例設(shè)兩素?cái)?shù)p=7,q=17,計(jì)算出乘積n=7*1151從p和q計(jì)算n的過(guò)程非常簡(jiǎn)單,但是從n找出p和q不容易。在實(shí)際應(yīng)用中,p和q將是非常大的素?cái)?shù),通過(guò)n找出p和q的難度將非常大,甚至不可能,所以要推算出密鑰d就更是困難。這決定了RSA算法的安全性。從p和q計(jì)算n的過(guò)程非常簡(jiǎn)單,但是從n找出p和q不容易152RSA算法安全性密碼分析者攻擊RSA體制的關(guān)鍵點(diǎn)在于如何分解n,若分解成
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年軟考網(wǎng)絡(luò)技術(shù)發(fā)展趨勢(shì)試題及答案
- 高考作文邏輯結(jié)構(gòu)試題與答案
- 2025兒童教育產(chǎn)品買(mǎi)賣(mài)合同
- 開(kāi)放數(shù)據(jù)在軟件開(kāi)發(fā)中的應(yīng)用試題及答案
- 數(shù)據(jù)交互技術(shù)試題及答案解析
- 制定可行性分析的年度框架計(jì)劃
- 遠(yuǎn)程團(tuán)隊(duì)管理的挑戰(zhàn)與策略計(jì)劃
- 班級(jí)文藝匯演與參與安排計(jì)劃
- 2025年計(jì)算機(jī)二級(jí)VB實(shí)務(wù)試題及答案導(dǎo)航
- 積極尋求資源整合提升工作效果計(jì)劃
- 林子雨大數(shù)據(jù)技術(shù)原理與應(yīng)用答案(全)
- JJF 1255-2010厚度表校準(zhǔn)規(guī)范
- 世界咖啡介紹 PPT
- 學(xué)校國(guó)家義務(wù)教育質(zhì)量監(jiān)測(cè)應(yīng)急預(yù)案(三頁(yè))
- 經(jīng)濟(jì)學(xué)論文的選題與寫(xiě)作課件
- 電力電纜基礎(chǔ)知識(shí)專題培訓(xùn)課件
- 初級(jí)消防設(shè)施操作員實(shí)操詳解
- 貪污賄賂犯罪PPT(培訓(xùn))(PPT168頁(yè))課件
- 機(jī)械原理課程設(shè)計(jì)巧克力包裝機(jī)(共27頁(yè))
- 安達(dá)信-深圳證券交易所人力資源管理咨詢項(xiàng)目現(xiàn)狀分析報(bào)告PPT課件
- 畢業(yè)論文行星減速器設(shè)計(jì)完稿
評(píng)論
0/150
提交評(píng)論