现代密码学基础.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
现代密码学基础ppt课件

现代密码学 密码学的发展阶段 经典加密技术 对称加密技术 非对称加密技术 电子签名法 数字证书 思考 密码的安全基于算法还是基于密钥?为什么? 什么是电子签名?短信是电子签名吗? 加密和签名有什么区别? 1 密码学发展阶段 1949年之前- 密码学是一门艺术 1949~1975年- 密码学成为科学 1976年以后- 密码学的新方向:公钥密码学 我国古代的密码学 从古到今,加密技术在各种战争和商战中应用频繁。中国古代有一种叫“符”的东西,是把一块竹劈成两片,双方各执一片,在需要时拼合对证,这也是“符合”这个词的由来。细细品味,发现“符”与现代的“公共密钥”加解密技术竟有异曲同工之妙。 该技术使用成对的“公共密钥”和“私有密钥”,双方各执一个,互不相知,但却可以进行非常有效的加密认证。 第1阶段-古典密码 密码学还不是科学,而是艺术 出现一些密码算法和加密设备 密码算法的基本手段出现,针对的是字符 简单的密码分析手段出现 主要特点:数据的安全基于算法的保密 第1阶段-古典密码 1883年Kerchoffs第一次明确提出了编码的原则:加密算法应建立在算法的公开不影响明文和密钥的安全。 这一原则已得到普遍承认,成为判定密码强度的衡量标准,实际上也成为传统密码和现代密码的分界线。 第1阶段-古典密码 二战中美国陆军和海军使用的条形密码设备M-138-T4。根据1914年Parker Hitt的提议而设计。25个可选取的纸条按照预先编排的顺序编号和使用,主要用于低级的军事通信。 第1阶段-古典密码 Kryha密码机大约在1926年由Alexander vo Kryha发明。这是一个多表加密设备,密钥长度为442,周期固定。一个由数量不等的齿的轮子引导密文轮不规则运动。 第1阶段-古典密码 哈格林(Hagelin)密码机C-36,由Aktiebolaget Cryptoeknid Stockholm于1936年制造密钥周期长度为3,900,255。 第1阶段-古典密码 M-209是哈格林对C-36改进后的产品,由Smith-Corna负责为美国陆军生产。它的密码周期达到了101,105,950。 第1阶段-古典密码 转轮密码机ENIGMA,由Arthur Scherbius于1919年发明,面板前有灯泡和插接板;4轮ENIGMA在1944年装备德国海军,似的英国从1942年2月到12月都没能解读德国潜艇的信号。 第1阶段-古典密码 英国的TYPEX打字密码机,是德国3轮ENIGMA的改进型密码机。它在英国通信中使用广泛,且在破译密钥后帮助破解德国信号。 第1阶段-古典密码 在线密码电传机Lorenz SZ 42,大约在1943年由Lorenz A.G制造。英国人称其为“tunny”,用于德国战略级陆军司令部。SZ 40/SZ 42加密因为德国人的加密错误而被英国人破解,此后英国人一直使用电子COLOSSUS机器解读德国信号。 2 加密方式概述 基本概念 不可破的密码体制:如果密文中没有足够的信息来唯一地确定(推导)出对应的明文,则称这一密码体制是无条件安全的或称为理论上不可破的。 密钥体制的安全性:指一个密码体制的密码不能被可以使用的计算机资源破译。 关于古典加密法:1949年,C.E.Shannon论证了一般经典加密法得到的密文几乎都是可破的,从而引起密码学研究的危机。 DES(Data Encryption Standard)和公开密钥体制(Public Key Crypt-system):60年代以后出现,成为近代密码学发展史上的两个重要的里程碑。 密码学:有关研究秘密通讯的学问 如何达成密码通讯 如何破译密码通讯 数据加密的模型 一般的数据加密模型 恺撒密码 3 现代加密技术 网络通信中的加密 加密技术分类 对称加密 非对称加密 数字信封 数字摘要 数字签名 电子签名法 实验:数字证书在电子邮件中的使用 加密协议SSL 3.1网络通信中的一般加密方式 (1)链路—链路加密方式:每一个链路被独立地加密,与某个信息的起始或终点无关。 对于在两个网络节点间的某一次通信链路, 链路加密能为网上传输的数据提供安全保证。对于链路加密(又称在线加密), 所有消息在被传输之前进行加密, 在每一个节点对接收到的消息进行解密, 然后先使用下一个链路的密钥对消息进行加密, 再进行传输。在到达目的地之前, 一条消息可能要经过许多通信链路的传输。? 由于在每一个中间传输节点消息均被解密后重新进行加密, 因此, 包括路由信息在内的链路上的所有数据均以密文形式出现。这样, 链路加密就掩盖了被传输消息的源点与终点。由于填充技术的使用以及填充字符在不需要传输数据的情况下就可以进行加密,这使得消息的频率和长度特性得

文档评论(0)

118zhuanqian + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档