- 1、本文档共102页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2第2章_加密及认证技术基础
本章目标 掌握加密技术的分类 掌握对称加密技术的原理及主要算法的具体实现 掌握公钥加密技术的原理及主要算法的具体实现 掌握数字签名的原理及相关算法 了解加密的基本概念和相关的术语 了解PGP算法及其应用 密码学的历史 古希腊:caesar 密码学的历史(Cont.) 美国南北战争 密码学的历史(Cont.) 转轮密码机ENIGMA,由Arthur Scherbius于1919年发明,4轮ENIGMA在1944年装备德国海军. 密码学的历史(Cont.) 英国的TYPEX打字密码机,是德国3轮ENIGMA的改进型密码机。它在英国通信中使用广泛,且在破译密钥后帮助破解德国信号。 密码学的历史(Cont.) 图灵(Alan Mathison Turing) Alan Mathison Turing,1912~1954. 英国数学家。 一生对智能与机器之间的关系进行着不懈探索。 1936年,24岁的图灵提出 “图灵机”的设想。二战期间成功地破译了纳粹德国的密码,设计并制造了 COLOSSUS,向现代计算机迈进了重要一步。 1952年,图灵遭到警方拘捕,原因是同性恋。1954年6月8日,服毒自杀,年仅42岁。 图灵去世12年后,美国计算机协会以他的名字命名了计算机领域的最高奖“图灵奖”. 一个简单的加密算法 异或 2.1 加密技术概要 信息是当今社会的一种重要资源 用户要求信息保密、完整和真实 现代信息系统必须具备有信息安全技术措施 信息加密是信息安全的主要措施之一 2.1.1 加密的基本概念 加密定义 拥有解密密钥,说明经过了授权 加密系统的目的 2.1.1 加密的基本概念(续) 通过使用加密,可以提供的安全服务 保密性 完整性 不可否认性 2.1.1 加密的基本概念(续) —— 相关的术语 明码(plaintext):信息最初的存在形式 密文(ciphertext):被加密算法打乱后的信息 算法(algorithm):将明文改为密文的方法 用来加密和解密的数学函数 密钥(key):在算法中输入的数据 加密(encryption)将明文转换为密文的过程 解密(decryption)将密文转换为明文的过程 c=Ek(m), m=Dk(C) , D(E(m))= m 2.1.1 加密的基本概念(续) —— 基本的加密操作 2.1.2 基本的加密算法 置换:按照规则改变内容 移位:打乱字母的排列顺序 2.1.2 基本的加密算法(续) —— 置换 置换是用一个特定的值替换另一个特定值的过程 置换需要通信双方事先知道置换的方法(对应的密码本) 置换比较简单,频繁使用会找到规律 2.1.2 基本的加密算法(续) —— 移位 移位:把某个字母以其前或其后几位的某个特定的字母替代 移位具有规律,容易被攻破 2.1.2 基本的加密算法(续) 移位和置换都是可逆的操作,容易恢复信息 移位、置换应用于现代密码算法中 2.1.2 基本的加密算法(续) 密码设计的基本公理和前提是算法公开 系统的安全性仅依赖于密钥的保密性 加密算法分类 对称密钥密码算法(又称私有密钥算法) 非对称密钥密码算法(又称公钥密码算法) 2.1.3 加密强度 加密强度主要取决于三个主要因素 算法的强度 密钥的保密性 密钥强度 2.2 对称加密技术 2.2.1 对称加密算法的原理 2.2.2 著名的对称加密算法 2.2.1 对称加密算法的原理 对称加密 传统密码加密 或私钥算法加密 对称加密与多方通讯要保存很多密钥而变得很复杂 密钥传送非常重要 加解密效率高 2.2.1 对称加密算法的原理(续) 2.2.2 著名的对称加密算法 对称加密的密钥长度从40bits到168bits 著名加密算法(使用同一密钥) DES IDEA RC系列(RC2、RC4、RC5、RC6) Blowfish AES 2.2.2.1 DES(Data Encryption Standard) DES是一种块或分组加密算法 20世纪70年代,由IBM公司发现 1976年11月纳为美国国家标准,被认为是很健壮的算法 DES密钥是固定的56bit,不安全 DES以块模式对64bit的明文块进行操作 2.2.2.1 DES(续) —— DES算法框图 2.2.2.1 DES(续) 初始置换 其功能是把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长3 2位,其置换规则为将输入的第58位换到第一位,第50位换到第2位……依此类推,最后一位是原来的第7位。L0、R0则是换位输出后的两部分,L0是输出的左32位,R0是右32位,例:设置换前的输入值为D1D2D3……D64,则经过初始置换后的
您可能关注的文档
- 110劳动法与劳动关系.ppt
- 110条规则帮助你增强自信心.doc
- 110第九章 肠杆菌科.ppt
- 11-4东大礼念及基本要求.ppt
- 1112集合的基本关系1.ppt
- 111如何讲计划.ppt
- 114办事处会议管理.ppt
- 118岁的成人礼.doc
- 118种氨基酸葡萄糖注射液.doc
- 11974年国际海上人命安全公约1988年10月修正案(附英文).doc
- 中国国家标准 GB/T 18233.4-2024信息技术 用户建筑群通用布缆 第4部分:住宅.pdf
- GB/T 18233.4-2024信息技术 用户建筑群通用布缆 第4部分:住宅.pdf
- GB/T 18978.210-2024人-系统交互工效学 第210部分:以人为中心的交互系统设计.pdf
- 《GB/T 18978.210-2024人-系统交互工效学 第210部分:以人为中心的交互系统设计》.pdf
- 中国国家标准 GB/T 18978.210-2024人-系统交互工效学 第210部分:以人为中心的交互系统设计.pdf
- GB/T 16649.2-2024识别卡 集成电路卡 第2部分:带触点的卡 触点的尺寸和位置.pdf
- 《GB/T 16649.2-2024识别卡 集成电路卡 第2部分:带触点的卡 触点的尺寸和位置》.pdf
- 中国国家标准 GB/T 16649.2-2024识别卡 集成电路卡 第2部分:带触点的卡 触点的尺寸和位置.pdf
- GB/T 17889.4-2024梯子 第4部分:铰链梯.pdf
- 《GB/T 17889.4-2024梯子 第4部分:铰链梯》.pdf
最近下载
- 百日咳试题附有答案.docx VIP
- 2024年广东省深圳市光明区人大常委会办公室招聘一般类岗位专干12人历年【综合基础知识500题】高频考点模拟试题及参考答案解析.docx VIP
- 高中语文任务驱动型材料作文:枯燥与热闹审题指导(含解析).docx VIP
- 某镇卫生院污水设计方案.pdf VIP
- 2024年广东深圳市光明区人大常委会办公室招聘一般类岗位专干3人历年【综合基础知识500题】高频考点模拟试题及参考答案解析.docx VIP
- 中考数学经验交流会发言稿.pdf
- 2024年7月广东省深圳市光明区人大常委会办公室招聘10人历年【高频考点汇总500题】模拟卷及参考答案详解.docx VIP
- 《溜冰圆舞曲和雷鸣电闪波尔卡》精品课件2023.pptx
- 水利项目安全评价报告.docx
- 2024年7月广东省深圳市光明区人大常委会办公室招聘10人历年【综合基础知识500题】高频考点模拟试题及参考答案解析.docx VIP
文档评论(0)