- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
版权所有,盗版必纠 第13章 密码学基础 李 剑 北京邮电大学信息安全中心 E-mail: lijian@ 电话:130概 述 密码学源于希腊语kryptós,意为隐藏的和 gráphein意为 书写,传统意义上来说,是研究如何把信息转换成一种隐蔽的方式并阻止其他人得到它。密码学是信息安全的基础和核心,是防范各种安全威胁的最重要的手段,信息安全的许多知识都与密码学相关。本章讲述密码学的基本知识,包括古典密码、对称密码、非对称密码、Hash算法、数据签名等知识。 目 录 第13章 密码学基础 13.1 密码学概述 13.2 古典密码学 13.3 对称密码学 13.4 非对称密码学 13.5 散列函数 13.6 数字签名 13.7密码的绝对安全与相对安全 13.8 密码学新方向 密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码密码学;应用于破译密码以获取通信情报的,称为破译密码学,总称密码学。 密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学、军事学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。 小小的密码还可以导致一场战争的胜负。例如,计算机时代的到来使得美国在1942年制造出了世界上第一台计算机。二战期间,日本采用的最高级别的加密手段是采用M-209转轮机械加密改进型—紫密,在手工计算的情况下不可能在有限的时间破解,美国利用计算机轻松地破译了日本的紫密密码,使日本在中途岛海战中一败涂地,日本海军的主力损失殆尽。1943年,在解密后获悉日本山本五十六将于4月18日乘中型轰炸机,由6架战斗机护航,到中途岛视察时,罗斯福总统亲自做出决定截击山本,山本乘坐的飞机在去往中途岛的路上被美军击毁,山本坠机身亡,日本海军从此一蹶不振。密码学的发展直接影响了二战的战局! 最早的密码学应用可追溯到公元前2000年古埃及人使用的象形文字。这种文字由复杂的图形组成,其含义只被为数不多的人掌握着。而最早将密码学概念运用于实际的人是恺撒大帝(尤利西斯.恺撒公元前100年-44 年)。他不太相信负责他和他手下将领通讯的传令官,因此他发明了一种简单的加密算法把他的信件加密。 历史上的第一件军用密码装置也是公元前5世纪的斯巴达密码棒(Scytale),如图13.1所示,它采用了密码学上的移位法(Transposition)。移位法是将信息内字母的次序调动,而密码棒利用了字条缠绕木棒的方式,把字母进行位移。收信人要使用相同直径的木棒才能得到还原的信息。 经典密码学(Classical Cryptography)。其两大类别分别为: (1). 置换加密法,将字母的顺序重新排列。 (2). 替换加密法,将一组字母换成其他字母或符号。 经典加密法的资讯很易受统计的攻破,资料越多,解破就更容易,使用分析频率就是好办法。经典密码学现在仍未消失,常被用于考古学上,还经常出现在智力游戏之中。在20世纪早期,包括转轮机的一些机械设备被发明出来用于加密,其中最著名的是用于第二次世界大战的密码机“迷”(Enigma),如图13.2所示。 这些机器产生的密码相当大地增加了密码分析的难度。比如针对Enigma的各种各样的攻击,在付出了相当大的努力后才得以成功。 总结来说,密码学的发展划分为3个阶段: 1. 第一阶段为古代到1949年。 这一时期可以看作是科学密码学的前夜时期,这阶段的密码技术可以说是一种艺术,而不是一种科学,密码学专家常常是凭知觉和信念来进行密码设计和分析,而不是推理和证明。 这一时期还没有形成密码学的系统理论。这时的密码学专家进行密码的设计和分析凭借的往往是直觉,而不是严谨的推理和证明。 这个时期发明的密码算法在现代计算机技术条件下都是不安全的。但是,其中的一些算法思想,比如代换、置换,是分组密码算法的基本运算模式。 斯巴达密码棒就属于这一时期的“杰作”。 2. 第二阶段为1949年到1975年。 1949年香农发表的保密系统的信息理论为私钥密码系统建立了理论基础,从此密码学成为一门科学,但密码学直到今天仍具有艺术性,是具有艺术性的一门科学。这段时期密码学理论的研究工作进展不大,公开的密码学文献很少。 20世纪70年代,在IBM沃森公司工作的菲斯特提出了一种被称为菲斯特密码的密码体制,成为当今著名的数据加密标准DES的基础。在1976年,菲斯特和美国国家安全局一起制定了DES标准,是一个具有深远影响的分组密码算法。 这一时期的美、苏、英、法等很多国家已经意识到了密码的重要性,开始投入大量的
您可能关注的文档
- 新信号与系统分析 教学课件 徐亚宁 李和第七章 第七章 系统的信号流图及模拟.ppt
- 新信号与系统分析 教学课件 徐亚宁 李和第三章 第三章 连续信号与系统的频域分析.ppt
- 新信号与系统分析 教学课件 徐亚宁 李和第四章 第四章 连续信号与系统的复频域分析.ppt
- 新信号与系统分析 教学课件 徐亚宁 李和第五章 第五章 离散信号与系统的时域分析.ppt
- 新信号与系统分析 教学课件 徐亚宁 李和第一章 第一章 绪论.ppt
- 新信号与系统分析 教学课件 张华清2000版 第二章.ppt
- 新信号与系统分析 教学课件 张华清2000版 第六章.ppt
- 新信号与系统分析 教学课件 张华清2000版 第七章.ppt
- 新信号与系统分析 教学课件 张华清2000版 第三章.ppt
- 新信号与系统分析 教学课件 张华清2000版 第四章.ppt
- 新信息安全概论 教学课件 李剑 张然 第14章 PKI原理与应用.ppt
- 新信息安全概论 教学课件 李剑 张然 第15章 数据库系统安全.ppt
- 新信息安全概论 教学课件 李剑 张然 第16章 信息安全管理与法律法规.ppt
- 新信息安全概论 教学课件 李剑 张然 第17章 信息系统等级保护与风险管理.ppt
- 新信息安全概论 教学课件 李剑 张然 第18章 信息系统应急响应.ppt
- 新信息安全技术 教学课件 俞承杭 CH01信息安全概述.ppt
- 新信息安全技术 教学课件 俞承杭 CH02网络攻击行为分析.ppt
- 新信息安全技术 教学课件 俞承杭 CH03信息安全体系结构.ppt
- 新信息安全技术 教学课件 俞承杭 CH04物理安全技术.ppt
- 新信息安全技术 教学课件 俞承杭 CH05灾难备份与恢复技术.ppt
原创力文档


文档评论(0)