- 1、本文档共91页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
古典和对称密码.ppt
信息安全 加密系统又称为保密系统。该系统被描述如下。 用户Alice和用户Bob是一对通信伙伴。 Eve是攻击者(违法入侵者) Alice欲发送一个消息m给Bob。 m称为明文。 Alice使用加密密钥z,使用加密算法E,对明文m做以下的变换,称为加密变换: c=E(m, z) c称为密文。 Alice将密文c通过不安全的公共信道发送给Bob。 Bob使用解密密钥k,使用解密算法D,对密文c做以下的反变换,称为解密变换: m=D(c, k) 于是Bob获得了明文m 。 注一:关于加密算法E和解密算法D 从商用的角度出发,要求加解密算法(E,D)应该是公共的标准算法,是公开的。因此,包括攻击者Eve在内的所有人都知道加解密算法(E,D)。 要求安全性不依赖于加解密算法(E,D)是否保密,而仅仅依赖于密钥是否保密。 注二:关于加解密方式 如果每一次加密/解密过程,都要选择一次加解密密钥(z,k),则加解密方式称为一次一密的。 一次一密的加解密方式通常具有很好的安全性。但是需要频繁地更换密钥,每次通信之前都需要通信伙伴之间进行协商来确定新的密钥(z,k) 。因而一次一密的加解密方式是不实用的。 如果加解密密钥(z,k)在多次加密/解密过程中反复地重复使用,则加解密方式称为多次一密的。 现有的实用加解密方式都是多次一密的。 多次一密的加解密方式极大地省却了通信伙伴的工作量。 但同时,多次一密的加解密方式使得攻击者增加了几种新的攻击手段。其中包括:已知明文攻击。 2.2密码体制的分类 加解密算法的专业术语为”密码体制”。从原理上,密码体制可以分为两大类: (1)单钥密码体制。(又称为对称密码体制) (2)双钥密码体制。(又称为非对称密码体制,也称为公钥密码体制) 2.2密码体制的分类 单钥密码体制 单钥密码体制的加密密钥z和解密密钥k能够简单地相互推导出来。 换句话说: Alice知道加密密钥z,她当然也就知道解密密钥k; Bob知道解密密钥k,他当然也就知道加密密钥z 。 再换句话说, Alice和Bob的地位是对称的,可以双向地发送和接收保密信息。 (其实在一般实用情形之下,总有z=k ) 2.2 密码体制的分类 双钥密码体制(公钥密码体制) 在双钥密码体制中,要从加密密钥z推导出解密密钥k是很困难的。(虽然,也许加密密钥z唯一地确定了解密密钥k ) 具体地说: Bob拥有加密密钥z和解密密钥k。加密密钥z称为Bob的公钥,解密密钥k称为Bob的私钥。 Bob的公钥z向大家公布。(像电话号码一样) Bob的私钥k被Bob私藏。 因此,大家都知道Bob的公钥z,而只有Bob自己知道他的私钥k。 因此,大家都能够用Bob的公钥z将明文消息加密变为密文,并把密文向Bob发送,而只有Bob自己能够解密这些密文。 因此,公钥密码体制除了具有信息保密的功能以外,还具有了一种信息认证功能:Alice用Bob的公钥z加密一个消息,谁能把消息正确解密, Alice就认为谁是真正的Bob。 2.2 密码体制的分类 公钥密码体制的原理:数学难题 例如: 大数分解问题; 离散对数问题; 背包问题; 多项式的分解问题; 格的最小向量问题;等等。 2.2 密码体制的分类 密码学的发展历程大致经历了三个阶段:古代加密方法,古典密码,近代密码。 古代加密方法又称手工阶段密码,大约起源于公元440年,出现在古希腊战争中所用的隐写术。密码学应用于通信的另一个记录是斯巴达克人于公元400年应用Scytale加密工具在军官间传递秘密信息。此外,我国古代也有以藏头诗,藏尾诗,漏格诗及绘画等形式,将要表达的真正意思或“密语”隐藏在诗文或画卷的特定位置中,一般人只注意诗或画的表面意境,而不会注意隐藏其中的“话外之音”。以上可见,自从有了文字以来,人们为了某种需要总是想方设法隐藏某些信息,以起到保证信息安全的目的。这些古代加密方法体现了后来发展起来的密码学的若干要素,但只能限制在一定范围内使用。 古典密码又称机械阶段密码,加密方法一般是文字置换,使用手工或机械变换方式实现。古典密码系统已经初步体现出近代密码系统的雏形,它比古代密码方法复杂,其变化较小。古典密码的代表加密体制主要有:单表代替密码(如Caesar密码),多表代替密码(如Vigenere密码,Hill密码),转轮密码(如二次世界大战中使用的著名的Enigma密码)。 2.3 古典密码 明文字母表和密文字母表相同,为: Zq={0, 1, …, q-1}。 明文是长为L的字母串,以m表示: m=(m0 m1,…, mL-1), 其中每个ml?Zq,l=0,1,…,L-1。 密文是长为L的字母串,以c表示: c=(c0, c1, ..., cL-1), 其中
您可能关注的文档
最近下载
- 做香囊(课件)-三年级上册劳动.pptx VIP
- 新思路大学英语基础教程第一册.docx VIP
- 2025年新疆阿勒泰地区布尔津县高校毕业生“三支一扶”计划招募11人笔试模拟试题及答案解析.docx VIP
- 2025年【合成氨工艺】考题(含答案) .docx VIP
- 重庆市人民小学四年级数学竞赛试卷及答案_学科竞赛.pdf VIP
- PC(装配式)结构施工监理实施细则.doc VIP
- 民警心理健康辅导课件.pptx VIP
- 考古与文物 讲座7-2元、明、清时期的瓷器.ppt VIP
- 考古与文物 讲座6-3中国古代青铜器的作伪与辨伪.ppt VIP
- 期末综合题训练-统编版七年级下册历史(含答案).docx VIP
文档评论(0)