- 1、本文档共65页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
密码学1 概述与古典密码
HANMENG2010 密码学 教师:李娟 EMAIL:lijuannx@ 教学要求 成绩组成 《密码学》成绩:100%。 =作业10%+考勤10%+实验10%+考试70%。 总学时 教学48学时+实验12学时。 教学目的: 掌握常见的加密解密算法。 教学要求 4、前导课程 编程语言C、计算机网络 5、参考书目 《密码学与网络安全》 《应用密码学手册》 《密码学导引:原理与应用》 《现代密码学教程》 章节内容 第1章 密码学概述与古典密码 第2章 编程基础与数学基础 第3章 序列密码 第4章 分组密码 第5章 公钥密码 第6章 认证和哈希函数 第7章 数字签名、密钥管理技术(选讲) 引例1 早妆未罢暗凝眉,迎户愁看紫燕飞,无力回天春已老,双栖画栋不如归。 引例2---卡丹网格式密码 第1章 密码学引论与古典密码 本章重点: 掌握常用的古典密码的加密解密。 学时:6-8学时 主要内容 1.1 信息安全与密码学 1.2 信息安全的模型 1.3 密码学概述 1.4 几种古典密码(补充内容,重点) 1.1 信息安全与密码学 一 网络信息安全面临的威胁 20世纪70年代,面向单机的,主要内容是信息的保密性。 20世纪80年代,安全服务、安全机制等基本框架,成为信息安全的重要内容。 20世纪90年代,因特网具有高度分布、边界模糊、层次欠清、动态演化,而用户又在其中扮演主角的特点,如何处理好这一复杂而又巨大的系统的安全,成为信息安全的主要问题。 1.1 信息安全与密码学 1、信息安全所面临的威胁可以宏观地分为人为攻击和自然威胁。 人为攻击具有智能性、严重性、隐蔽性和多样性等特点。 人为攻击分为被动攻击和主动攻击。 2 人为攻击 被动攻击:即窃听,是对系统的保密性进行攻击,如搭线窃听、对文件或程序的非法拷贝等以获取他人的信息,并不修改信息。 被动攻击又分为两类: 一是获取消息的内容; 二是进行业务流分析。 抗击重点在于预防而非检测。 2 人为攻击 主动攻击:包括对数据流的某些篡改或产生某些假的数据流。 分为以下四个子类: ①中断:是对系统的可用性进行攻击,如禁止设备的正常使用或管理。 ②篡改:是对系统的完整性进行攻击,如修改数据文件中的数据、替换某一程序使其执行不同的功能、修改网络中传送的消息内容等。 2 人为攻击 ③ 伪造:是对系统的真实性进行攻击。如在网络中插入伪造的消息或在文件中插入伪造的记录。 重放:将数据截获后进行重传,产生未授权的消息。 抗击主动攻击的主要途径是检测,以及对 此攻击造成的破坏进行恢复。 1.2 信息安全的模型 安全传输技术有以下两个基本成分: 消息的安全传输,包括对消息的加密和认证。通信双方共享的某些秘密信息,如加密密钥。 为获得消息的安全传输,可能还需要一个可信的第三方,其作用可能是负责向通信双方发布秘密信息或者在通信双方有争议时进行仲裁。 1.3 密码学概述 密码学(Cryptology):把来自信源的可理解的消息变成不可理解的消息,同时又可以恢复到原消息的一门学科。 它包含两个分支: 密码编码学(Cryptography),对信息进行编码实现隐蔽信息的一门学问。 密码分析学(Cryptanalytics),研究分析破译密码的学问。 1 密码学基本概念 明文m :初始的消息。 密文c:明文经密码变换成的一种隐蔽形式。 明文空间M:全体明文的集合。 密文空间C:全体密文的集合。 加密算法E:对明文进行加密时所采用的一组规则。 解密算法D:对密文进行解密时所采用的一组规则。是加密算法的逆过程。 密钥空间K:用于加密或者解密的秘密消息,分别称作加密密钥空间Ke和解密密钥空间Kd。 示例 eg:分析下列表达式的含义 C=E(M,Ke)=Eke(M) 加密算法E在加密密钥Ke的控制下将明文M加密成密文C。 M=D(C,Kd)=DKd(C) 解密算法D在密钥Kd的控制下将密文C解出成明文M。 2 密码体制的分类 (1)按照加密解密方式,密码体制可分为对称密码体制和非对称密码体制。 对称密码体制:加密解密的密钥是同一个,即Ke=Kd。 非对称密码体制:加密解密的密钥不同,即Ke≠Kd ,且不能通过Ke计算出Kd。 2 密码体制的分类 (2)按照历史的发展,密码体制可分为: 古典密码:以手工加密为主。 现代密码:以机械加密为主。 1.4 几种古典密码 隐写术 置换密码(重点) 代替密码(重点) 单表代替密码 多表代替密码 一、 隐写术 eg:诗情画意传“密语” 早妆未罢暗凝眉,迎户愁看紫燕飞,无力回天春已老,双栖画栋不如归。 eg:卡丹网格式密码 隐写术特点 简单,掌握密钥后,破译简单。 易被攻击。 二、 置换密码 1、列置换密码:将明文按照固定
您可能关注的文档
最近下载
- 规范汉字书写 标点符号用法举例 标点符号用法举例.pptx VIP
- 职业院校技能大赛--Z-30“工程测量”赛项理论考试题库.doc VIP
- 安全员C证考试题库(精练).docx VIP
- 2018年四川省职业院校技能大赛工程测量赛项中职组理论考试题库.docx VIP
- 2020年山东省职业院校技能大赛中职组工程测量赛项理论试题.doc VIP
- 第十六届山东省职业院校技能大赛中职工程测量赛(教师组)理论试题.docx VIP
- 中央八项规定精神专题党课讲座PPT模板.pptx VIP
- 第十六届山东省职业院校技能大赛中职工程测量赛项(学生组)理论试题.docx VIP
- 全频带阻塞干扰刘慈欣小说读书分享PPT.pptx VIP
- 作子女生命的教练.PPT
文档评论(0)