第3章 网络new.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第3章 网络new.ppt

第3章 密码技术 第3章 密码技术 本章学习目标 理解密码体制 理解常用加密技术 掌握密钥分配与管理 掌握密码的破解与保护 3.1 密码学概述 从传统意义上来说,密码学主要是研究如何把信息转换成一种隐蔽的方式以防止其他人获得的一门学科。从内容上来看,它是研究编制密码和破译密码的技术科学,是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。 从学科分类来看,密码学一般被认为是数学和计算机科学的分支;从内容组成来看,密码学主要由密码编码学和密码分析学组成。密码编码学主要研究把一定的对象、信号通过一些变换规则转换成密码以确保通信安全;密码分析学则主要是研究怎样破译加密信息、分析伪造信息。 3.1.1 密码概念 3.1.2 密码的分类 密码学从产生到发展至今,种类繁多。按照不同的标准可以分成不同大类。 常见的分类法: 1.按应用技术或历史发展阶段分类 2.按密码体制分类 3.按编制原理分类 3.2 密码体制 密码体制是密码技术中最为核心的一个概念。简单地说,密码体制就是完成加密和解密功能的密码方案。一个密码体制主要包括明文、密文、加密、解密、密钥等几部分组成。其基本含义如下: 1.明文,加密前的原始信息,在一些加密模型中常用M表示。 2.密文,明文被加密后的信息,在一些加密模型中常用C表示。 3.加密,将明文通过数学算法转换成密文的过程,在一些加密模型中常用E表示。 4.解密,将密文还原成明文的过程,在一些加密模型中常用D表示。 5.密钥,控制加密算法和解密算法得以实现的关键信息,在一些加密模型中常用K表示。密钥还可分为加密密钥和解密密钥。 明文M经过算法E加密后变成密文C;可以用公式表示为:C=E(M);密文C经过算法D解密后变成明文C;可以用公式表示为:M=D(C)。 3.2 密码体制 数据加密的基本模型 3.2.1 置换密码和移位密码 置换密码是按照某种规律改变明文字母的排列顺序,即重新排明文字母的位置,使人看不出明文的原意,从而达到加密的效果。置换密码有时也称为换位密码 例如将明文按照每组6个字母进行分组,并给出置换规律:将每组中的第1个字母换到第5位;第2个字母换到第4位;第3个字母换到第6位;第4个字母换到第3位;第5个字母换到第2位;第6个字母换到第1位。按照此方式对cryptography加密,则得到密文otprcyyhprga;待到解密时,只需将顺序倒换过来,则又将密文otprcyyhprga还原成了明文cryptography 移位密码与置换密码类似,所不同的是移位密码是只对明文字母在字母表中的位置按照一定规律整体前移或者后移多少位,而不是在明文的具体位置来置换。这种密码起源于古老的“恺撒密码”,据《高卢战记》描述,早在古罗马时期恺撒就曾经通过将要传递的信息按照字母按顺序推后起3位的方式来加密,因而该密码技术就被称为“恺撒移位密码”。当然这是一种简单的加密方法,如将字母A换作字母D,将字母B换作字母E,字母ABCD用凯撒密码表示就是DEFG,其密度是很低的,只需简单地统计字频就可以破译。移位密码就是在凯撒密码的基础上发展起来的,当然移位密码的移位方式更多样一些。比如,为了提高该密码的安全性,人们就曾在单一恺撒密码的基础上扩展出多表密码,如“维吉尼亚”密码等。 3.2.2 对称密码和非对称密码 3.2.2 对称密码和非对称密码 3.2.3 分组密码和序列密码 3.2.3 分组密码和序列密码 工作模式:指利用一个基本分组密码构造出一个密码体制。 常用模式: 1.电码本(ECB)模式 2.密码分组链(CBC)模式 3.输出反馈(OFB)模式 4.密码反馈(CFB)模式 3.2.3 分组密码和序列密码 电码本(ECB)模式 3.2.3 分组密码和序列密码 密码分组链(CBC)模式 3.2.3 分组密码和序列密码 输出反馈(OFB)模式 3.2.3 分组密码和序列密码 密码反馈(CFB)模式 3.2.3 分组密码和序列密码 密码反馈(CFB)模式 3.3 常用加密技术 信息加密 主要通过加密算法来实现。根据密码体制的不同,常见的对称加密算法有DES算法,非对称加密算法有RAS算法以及IDEA算法等。根据一定的加密算法,人们通过如数字签名、数字水印等技术来实现对信息的加密。 3.3.1 DES DES是一种对称密码技术,由IBM公司的W. Tuchman 和 C. Meyer 在1971-1972年研制,1976年11月被美国政府采用,随后被美国国家标准局和美国国家标准协会(A

文档评论(0)

dreamzhangning + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档