信息加密及鉴别.ppt

  1. 1、本文档共98页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第四章 信息加密与鉴别 内容提要 本章介绍密码学的基本概念。 介绍加密领域中两种主流的加密技术: DES加密(Data Encryption Standard) RSA加密(Rivest-Shamir-Adleman) 并用程序实现这两种加密技术的算法。最后介绍目前常用的加密工具PGP(Pretty Good Privacy),使用PGP产生密钥,加密文件和邮件。 4.1 信息加密基础 4.1.1 信息加密的发展 1、密码学概述 密码学是一门古老而深奥的学科,对一般人来说是非常陌生的。长期以来,只在很小的范围内使用,如军事、外交、情报等部门。计算机密码学是研究计算机信息加密、解密及其变换的科学,是数学和计算机的交叉学科,也是一门新兴的学科。 密码技术简介 密码学的历史比较悠久,在四千年前,古埃及人就开始使 用密码来保密传递消息。 两千多年前,罗马国王Julius Caesare(恺撒)就开始 使用目前称为“恺撒密码”的密码系统。但是密码技术直到 本20世纪40年代以后才有重大突破和发展。 特别是20世纪70年代后期,由于计算机、电子通信的广 泛使用,现代密码学得到了空前的发展。 中途岛之战 中途岛,陆地面积约 5.2平方公里,有三条 交叉的飞机跑道。该岛 距美国旧金山和日本横 宾均相距2800海里, 处于亚洲和北美之间的 太平洋航线的中途, 故名中途岛。 约瑟夫·罗谢福特少校, 美国密码专家,1940年, 他帮助破解了日本海军的 通讯密码JN-25,1942年 中途岛战役前破译日军攻 击目标。 2、基本概念 (1)消息和加密 遵循国际命名标准,加密和解密可以翻译成:“Encipher(译成密 码)”和“(Decipher)(解译密码)”。也可以这样命名: “Encrypt(加密)”和“Decrypt(解密)”。 消息被称为明文。用某种方法伪装消息以隐藏它的内容的过程称为加 密,加了密的消息称为密文,而把密文转变为明文的过程称为解密,图 表明了加密和解密的过程。 明文 密文 明文用M(Message,消息)或P(Plaintext,明文) 表示,它可能是比特流、文本文件、位图、数字化的语音流 或者数字化的视频图像等。 密文用C(Cipher)表示,也是二进制数据。 加密函数E作用于M得到密文C:E(M)=C。 解密函数D作用于C产生明文M,D(C)=M。 先加密后再解密消息,原始的明文将恢复出来: D(E(M))=M必须成立。 鉴别、完整性和抗抵赖性 除了提供机密性外,密码学需要提供三方面的功能:鉴 别、完整性和抗抵赖性。 鉴别:消息的接收者应该能够确认消息的来源;入侵者 不可能伪装成他人。 完整性:消息的接收者应该能够验证在传送过程中消息 没有被修改;入侵者不可能用假消息代替合法消息。 抗抵赖性:发送消息者事后不可能虚假地否认他发送的 消息。 (2) 算法和密钥 密钥用K表示。密钥K的可能值的范围叫做密钥空间。加 密和解密运算都使用这个密钥,即运算都依赖于密钥,并用 K作为下标表示,加解密函数表达为: EK(M)=C DK(C)=M DK(EK(M))=M,如图所示。 有些算法使用不同的加密密钥和解密密钥,也就是说加密密钥K1与 相应的解密密钥K2不同,在这种情况下,加密和解密的函数表达式为: EK1(M)=C DK2(C)=M 函数必须具有的特性是,DK2(EK1(M))=M,如图所示。 4.2 传统加密技术 4.2.1 替代密码概述 20世纪早期密码机 1、 单表替代密码 1、 单表替代密码 2、 多表替代密码 2、多表替代密码 Vigenère密码 周期多表密码,每张表=caesar密码 密钥不断重复 密钥字母决定移位的次数 假设密钥为deceptive: key: de cep tivedecept ived eceptive plaintext: we are discovered save yourself ciphertext: ZI CVT WQNGRZGVTW AVZH CQYGLMGJ 3. 换位密码 (1)换位密码概述 (2)列换位法 (3)矩阵换位法 换位密码概述 1、 列换位法 加密案例 列换位法将明文字符分割成为五个一列的分组并按一组后面跟着另一组的形式排好。如明文是: WHAT YOU CAN LEARN FROM THIS BOOK 分组排列为: 解密案例 对下列5

文档评论(0)

xuefei111 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档