- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全的密码学基础创新.ppt
第4章 网络安全的密码学基础 密码学概述 密码系统设计与分析 对称密码体制 公钥密码体制 Hash函数 数字签名 密码学与安全协议 密码学在网络安全中的应用 4.1密码学概述 网络安全是一门涉及计算机、网络、通信、信息安全、数学等多学科的综合性交叉学科。密码技术是网络安全的核心技术之一,通过密码技术可以实现网络信息的保密性、完整性、认证性及追踪性等 4.1.1 密码学起源及发展阶段 密码学的起源要追溯到几千年前,当时用于军事和外交通信。 第一个阶段是从古代到1949年,可称为古典密码学阶段。这个阶段是密码学诞生的前夜时期。这一时期的密码技术可以说是一种艺术。这个时期的密码专家常常凭直觉、猜测和信念来进行密码设计和分析,而不是凭推理和证明。 第二个阶段是从1949年到1975年。这个阶段密码学是一种科学。1949年,香农(Shannon)在《贝尔系统技术杂志》上发表的论文“保密系统的通信理论”,为私钥密码系统奠定了理论基础,从此密码学成为一门科学。 第三个阶段是从1976年至今。1976年,Diffie和Hellman 发表的“密码学的新方向”一文建立了公钥密码系统,导致了密码学上的一次革命。他们首次证明了在发送端和接收端无密钥传输的保密通信是可能的。这个阶段出现了一些重大成果,如1977年Rivest,Shamir和Adleman提出了RSA公钥密码算法 . 4.1.2 密码学的基本概念 1.密码学简介 密码学(cryptology)是研究信息系统安全保密的科学。密码学主要包括两个分支:密码编码学(cryptography)和密码分析学(cryptanalysis)。编码的目的是设计各种密码体制用以保障各种安全,而密码分析学主要是从攻击者的角度来说,分析的目的则是试图攻破各种密码体制、研究加密信息的破译或信息的伪造。 2.密码系统的模型及特性 一个密码系统可以用五元组(P,C,K,E,D)表示,这里P是明文消息空间,C是密文消息空间,K是密钥消息空间,E是加密算法,D是解密算法,并且E是P与K 到C的一个映射:P ? K → C;D是C与K到 P的一个映射:C ? K → P。 密码系统模型 为保护信息的机密性,密码系统应当满足如下条件: (1) 系统即使达不到理论上是不可破的,即密码分析者得出正确的明文或密钥的概率是0,也应当为实际上不可破的。就是说,从截获的密文或某些已知明文-密文对,要决定密钥或任意明文在计算上是不可行的。 (2) 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。这是著名的Kerckhoff原则。 (3) 加密和解密算法适用于所有密钥空间中的元素。 (4) 系统便于实现和使用。 3.密码体制的分类 按密钥使用的特点,密码体制可以分为对称密码体制(symmetric cryptosystem)和非对称密码体制(asymmetric cryptosystem)。 对称密码体制可按加密方式分为序列密码(stream cipher)和分组密码(block cipher)。序列密码又称为流密码,就是将明文信息一次加密一个比特或多个比特形成密码字符串。分组密码是一次对明文组进行加密。 4.2密码系统的设计与分析 4.2.1密码系统的设计原则 1.基本原则 密码系统的设计必须遵循一些基本原则: (1) 简单实用原则: 在已知密钥的情况下,容易通过加密算法和解密算法计算密文和明文;但是在未知密钥的情况下,无法从加密算法或者解密算法推导出明文或者密文。 (2) 抗攻击性原则: 在现有的计算环境下,能够抵抗各种密码分析,例如:已知密文,如果不知道密钥,则无法从其中推出密钥和明文。 (3) 算法公开化原则:一个设计良好的密码体制,它的加密算法和解密算法均可公开,不可公开的是私有密钥。 2. Shannon的观点 关于密码设计,Shannon在一篇论文里面提出了一些基本观点: (1) 组合密码系统的观点。为了易于实现,实际应用中常常将较简单且容易实现的密码系统进行组合,形成较复杂、密钥量较大的密码系统。Shannon 提出了两种可能的组合方法。第一种是概率加权和方法,即以一定的概率随机地从多个子密码系统中选择一个用于加密当前的明文。第二种是乘积方法。 (2) 挫败统计分析的观点。用统计分析可以破译多种密码系统。为挫败统计分析,Shannon 提出了两种方法。第一种是在加密之前将语言的一些多余度去掉。例如,在计算机系统中,在加密之前,可以采利用Huffman 编码除去多余度来压缩一个文件。第二种是利用扩散(diffusion)和混淆(confusion)这两种技术来扩散或混淆多余度。 4.2.2密码分析的概念与方法 1.密码分析的基本概念 密码分析是在不知道密钥的情况下
您可能关注的文档
最近下载
- 幼儿园课件:小班儿歌:笑嘻嘻.pptx
- 内蒙古版综合实践活动五年级下册第四单元 第1课《我的植物栽培之旅》课件.ppt VIP
- 药学基本知识.pdf VIP
- 2025年春新课程能力培养七年级数学下册北师大版答案.pdf VIP
- 第一课 我的姓名牌 课件 2024湘美版一年级美术上册.pptx
- GB_T19001-2016:质量管理体系要求.pdf VIP
- Unit+1+Laugh+out+Loud!+单词课件 高中英语外研版(2019)选择性必修第一册.pptx VIP
- 砂石料加工合作协议 范本最新版2篇.docx VIP
- 12J502-2:内装修-室内吊顶国标 行业图集.pdf VIP
- 【语文课件】浪浪山小妖怪开学第一课.pptx VIP
文档评论(0)