第2章密码学基础选编.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第2章密码学基础选编

第2章 密码学基础;目 录;目 录;信息隐藏:看不到,找不到;2.1.1 密码技术相关概念 基本概念 密码技术通过信息的变换或编码,将机密的敏感消息变换成为难以读懂的乱码字符,以此达到两个目的:一是使不知道如何解密的窃听者不可能由其截获的乱码中得到任何有意义的信息;二是使窃听者不可能伪造任何乱码型的信息。 ;明文是原始的信息(Plain text,记为P) 密文是明文经过变换加密后信息(Cipher(塞佛) text,记为C) 加密是从明文变成密文的过程(Enciphering,记为E) 解密是密文还原成明文的过程(Deciphering,记为D) 密钥是控制加密和解密算法操作的数据(Key,记为K);明文;注意 ;2.1.2 密码学 1. 密码学概述 (1)密码学发展历程 密码学作为保护信息的手段,最早应用在军事和外交领域,随着科技的发展而逐渐进入人们的生活中。它经历了三个发展时期:古代加密方法(手工)、古典密码(机械)和近代密码(计算机)。 第一阶段,从古代到1949年,可以看作是密码学科学的前夜时期。在手工阶段,人们只需通过纸和笔对字符进行加密。密码学的历史源远流长,人类对密码的使用可以追溯到古巴比伦时代。 右图的费斯托斯圆盘是一种直径约为160mm的粘土圆 盘,它始于公元前17世纪,表面有明显字间空格的 字母。近年有研究学家认为它记录着某种古代天文 历法,但真相仍是个迷。; 公元前440年出现在古希腊战争中的隐写术。当时为了安全传送军事情报,奴隶主剃光奴隶的头发,将情报写在奴隶的光头上,待头发长长后将奴隶送到另一个部落,再次剃光头发,原有的信息复现出来,从而 实现这两个部落之间的秘密通信。 斯巴达人于公元前400年使用一根叫scytale(发音/?sk?t?li/ )的棍子作为加密工具在军官间传递秘密信息。先环绕棍子卷一张羊皮纸,将要保密的信息横着写在羊皮纸上。解下羊皮纸,上面的消息杂乱无章、无法理解,但将它绕在另一个同等尺寸的棒子上后,就能看到原始的消息。如果不知道棍子的宽度(这里作为密钥)是不可能解密里面的内容的。 ; 我国古代也有藏头诗、藏尾诗、网格加密法等; 第二阶段,从1949???到1975年。随着工业革命的兴起,密码学也进入了机器时代、电子时代。与人手操作相比电子密码机使用了更优秀复杂的加密手段,同时也拥有更高的加密解密效率。两次世界大战大大促进了密码学的发展。1949年,Shannon发表的“保密系统的通信理论”首先将信息论引入了密码,奠定了密码学的理论基础,从此密码学成为一门科学。;二战中美国陆军和海军使用的条形密码设备M-138-T4。25个可选取的纸条按照预先编排的顺序编号和使用,主要用于低级的军事通信。; 第三阶段,从1976年至今。计算机密码学是研究计算机信息加密、解密及其变换的科学 。在第二阶段时期虽然加密设备有了很大的进步,但是密码学的理论却没有多大的改变,加密的主要手段仍是替代和换位。计算机的出现使密码进行高度复杂的运算成为可能。直到1976年,为了适应计算机网络通信和商业保密要求产生的公开密钥密码理论,密码学才在真正意义上取得了重大突破,进入近代密码学阶段。近代密码学改变了古典密码学单一的加密手法,融入了大量的数论、几何、代数等丰富知识,使密码学得到更蓬勃的发展。 到了现在,世界各国仍然对密码的研究高度重视,已经发展到了现代密码学时期。密码学已经成为结合物理、量子力学、电子学、语言学等多个专业的综合科学,出现了如“量子密码”、“混沌密码”等先进理论,在信息安全中起着十分重要的角色。;(2)密码学概念 密码学是关于加密和解密变换的一门科学,是保护数据和信息的有力武器。 密码是什么? 密码就是变换。(信息代码变换、数据电平变换) 变换是什么? 变换是一种算法实现过程。 谁来做变换? 变换可以由硬件和软件实现。(人、机器部件、计算机) ;密码分析; 密码破译是在不知道密钥的情况下,恢复出密文中隐藏的明文信息。密码破译也是对密码体制的攻击。 密码破译方法 1. 穷举攻击 破译密文最简单的方法,就是尝试所有可能的密码组合。经过多次密钥尝试,最终会有一个钥匙让破译者得到原文,这个过程就称为穷举攻击。; 对截收的密报依次用各种可解的密钥试译,直到得到有意义的明文;一般来说,要获取成功必须尝试所有可能密钥的一半。只要有足够多的计算时间和存储容量,原则上穷尽法总是可以成功的。但实际中,任何一种能保障安全要求的实用密码都会设计得使这一方法在实际上是不可行的。 ;注意 ;2.密码分析 在不知道密钥的情况下,利用数学方法破译密文或找到密钥的方法

文档评论(0)

jiayou10 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档