- 1、本文档共27页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第二章密码技术简介.ppt
第二章 密码技术简介 some slides by Lawrie Brown 一、现代密码学基本概念 1949 仙农《保密系统的通信理论》 1976 Diffie和Hellman《密码学新方向》 W.Diffie and M.E.Hellman, New Directrions in Cryptography, IEEE Transaction on Information Theory, V.IT-22.No.6, Nov 1976, PP.644-654 1977 美国公布实施《数据加密标准DES》 (一)基本知识术语 密码学 密码编码学 密码分析学 明文 密文 算法 密钥 加密 解密 破译 plaintext - the original message ciphertext - the coded message cipher - algorithm for transforming plaintext to ciphertext key - info used in cipher known only to sender/receiver encipher (encrypt) - converting plaintext to ciphertext decipher (decrypt) - recovering ciphertext from plaintext cryptography - study of encryption principles/methods cryptanalysis (codebreaking) - the study of principles/ methods of deciphering ciphertext without knowing key cryptology - the field of both cryptography and cryptanalysis 密码体制 它是一个五元组(M,C,K,E,D)满足条件: (1)M是可能明文的有限集;(明文空间) (2)C是可能密文的有限集;(密文空间) (3)K是一切可能密钥构成的有限集(密钥空间) *(4)任意k∈ K,有一个加密算法 和相应的解密算法, 使得 和 分别为加密解密函数,满足dk(ek(m))=m, 这里 m∈M。 注:1*.Alice要将明文M在不安全信道上发给Bob, 设M=m1 m2… mn , 其中mi ∈M, Alice用加密算法Ek作ci= ek (mi) 1≤ i≤ n 结果的密文是 C=c1 c2….cn ,在信道上发送, Bob收到后解密:mi=dk(ci) 得到明文M= m1 m2… mn 2*.加密函数ek必须是单射函数,就是一对一的函数。 3*.若M=C,则ek为一个置换。 4*.好的密钥算法是唯密钥而保密的。 5*.若Alice和Bob在一次通信中使用相同的密钥,那么这个加密体制为对称的,否则称为非对称的。 Symmetric Cipher Model Requirements two requirements for secure use of symmetric encryption: a strong encryption algorithm a secret key known only to sender / receiver Y = EK(X) X = DK(Y) assume encryption algorithm is known implies a secure channel to distribute key Algorithm? Key?WHICH SHOUD BE SECRET Security depends on the secrecy of the Algorithm not the secrecy of the Key Because: Cryptography can characterize by: type of encryption operations used substitution / transposition / product number of keys used single-key or private / two-key or public way in which plaintext is processed b
您可能关注的文档
- 第二十一章一致关系.doc
- 第二十一章网络信息获取.ppt
- 第二十一章著作权与邻接权的限制.ppt
- 第二十一讲输出动画.doc
- 第二十七章高分子化合物.doc
- 第二十七讲数列的概念与简单表示法.doc
- 第二十三章《旋转》复习题.doc
- 第二十三章债的保全和担保.ppt
- 第二十三章入侵检测.ppt
- 第二十三章抗动脉粥样硬化药.doc
- 2.1神经调节的结构基础 课件 人教版高中生物学选择性必修1.pptx
- 2.2.1算术平方根 课件 北师大版数学八年级上册.pptx
- 2.3.1细胞通过分裂而增殖 课件(内嵌视频3个)初中生物学北师大版(2024)七年级上册.pptx
- 2.3.2细胞分化形成组织 课件 初中生物学北师大版(2024)七年级上册.pptx
- 4.3.1 角与角的大小比较 课件 2025-2026学年湘教版数学七年级上册.pptx
- 2.3.3生物体的器官、系统 课件 初中生物学北师大版(2024)七年级上册.pptx
- 聚异氰酸酯行业商业计划书.docx
- 2.4节神经系统的分级调节 课件 人教版高中生物学选择性必修1.pptx
- 【公开课】探索勾股定理第1课时(课件)数学北师大版2024八年级上册.pptx
- 综合实践 一天的时间(课件)2025-2026学年度苏教版数学三年级上册.pptx
文档评论(0)