- 1、本文档共30页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
加密技术及在网络通信中的应用 密码学的基本概念 密码编码学是密码体制的设计学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学。 在无任何限制的条件下,目前几乎所有实用的密码体制均是可破的。因此,人们关心的是要研制出在计算上(而不是在理论上)是不可破的密码体制。如果一个密码体制中的密码不能被可以使用的计算资源破译,则这一密码体制称为在计算上是安全的。 密码算法 简单地说就是一个变换E,这个变换将需要保密地明文消息m转换成密文c,如果用一个公式表示就是: c=Ek(m) 这个过程称之为加密,参数k是加密过程中使用的密钥。 从密文c恢复明文地过程称之为解密。解密算法D是加密算法E地逆运算。 密码分析者常用方法 穷举攻击:尝试密钥空间中所有可能的密钥,从统计学的角度讲,要尝试完密钥空间中大约一半的密钥才可能碰到正确的密钥。今天标准的对称密钥的长度是128bit,当密钥空间增大时,尝试的次数必然增大,从而增加穷举攻击的难度。 统计分析攻击:密码分析者通过分析明文和密文的统计规律来破译密码。许多古典密码都可以通过分析密文字母和字母组的频率而破译。防止破解的方法:使明文的统计特征不带入密文。 数学分析攻击:密码分析者针对加密算法的数学依据通过数学求解的方法来破译密码。 密码学发展史 密码学作为保护信息的手段,经历了三个发展时期 手工阶段 机器时代:ENIGMA是德国在1919年发明的一种加密电子器,它被证明是有史以来最可靠的加密系统之一。二战期间它开始被德军大量用于铁路、企业当中,令德军保密通讯技术处于领先地位。 电子时代 计算机的出现使密码进行高度复杂的运算成为可能。近代密码学改变了古典密码学单一的加密手法,融入了大量的数论、几何、代数等丰富知识,使密码学得到更蓬勃的发展。 替代密码 替代密码(substitution cipher)的原理可用一个例子来说明。如表所示。 换位密码 换位密码是采用移位法进行加密的。它把明文中的字母重新排列,本身不变,但位置变了。如:把明文中的字母的顺序倒过来写,然后以固定长度的字母组发送或记录。 明文:computer systems 密文:sm etsy sretupmoc 简单异或 异或(XOR)在C语言中是“^”操作,或者用数学表达式⊕表示。它是对位的标准操作,有以下一些运算: 0⊕0=0 0⊕1=1 1⊕0=1 1⊕1=0 也要注意: a⊕a=0 a⊕b⊕b=a 密码算法的分类 按照加密密钥和解密密钥是否相同,分为:对称密码算法和非对称密码算法。 美国的数据加密标准DES(Data Encryption Standard)和公开密钥密码体制(public key crypto-system)的出现,成为近代密码学发展史上的两个重要里程碑。 数据加密标准DES 数据加密标准DES于1977年被美国定为联邦信息标准后,在国际上引起了极大的重视。ISO曾将DES作为数据加密标准。加密算法如图10-5所示。 三重DES DES的保密性仅取决于对密钥的保密,而算法是公开的。 一种叫做三重DES (Triple DES)是Tuchman提出的,并在1985年成为美国的一个商用加密标准[RFC 2420]。三重DES使用两个密钥,执行三次DES算法, 公开密钥密码体制 公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种由已知加密密钥推导出解密密钥在计算上是不可行的密码体制。 公开密钥密码体制的产生主要是因为两个方面的原因,一是由于常规密钥密码体制的密钥分配(distribution)问题,另一是由于对数字签名的需求。 在公开密钥密码体制中,加密密钥(即公开密钥)PK是公开信息,而解密密钥(即秘密密钥)SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然秘密密钥SK是由公开密钥PK决定的,但却不能根据PK计算出SK。 RSA 公钥加密技术 公钥加解密技术的结构: 每个网络用户有两个密钥,称为公钥和私钥。在信息的发送和接受过程中,使用一个密钥加密,使用另一个密钥解密,同一个用户的两个密钥可以互相加解密,但这两个密钥相互之间很难相互推导得出。 公钥:称为公开密钥,可以向其他用户公开 私钥:称为私有密钥,是用户自己拥有,不能公开。 公钥结构的保密通信原理 公钥结构的鉴别通信的原理 公钥结构的鉴别+保密通信的原理 密钥分配 由于密码算法是公开的,网络的安全性就完全基于密钥的安全保护上。因此在密码学中出现了一个重要的分支——密钥管理。密钥管理包括:密钥的产生、分配、注入、验证和使用。 PKI(Public Key Infrastructure ) “公钥基础设施”是利用公钥加解密技术来实现信息安
您可能关注的文档
最近下载
- 一种Q355级Ti微合金化高强度热轧H型钢及其生产方法.pdf VIP
- 专题11《与妻书》-备战2024年高考语文课内文言文挖空训练+知识梳理+过关训练(统编版)(解析版).docx VIP
- 2025年天津市中考语文试卷含答案.pptx VIP
- 2025年研究生入学考试《数学二》新版试卷真题(含完整解析).pdf VIP
- QA培训资料完整版.doc VIP
- 2025年四川省高考生物试卷真题(含答案解析).pdf
- 2025年高考语文课内文言文知识梳理(统编版)专题11《与妻书》(原卷版).pdf VIP
- 2025年高考语文课内文言文知识梳理(统编版)专题17《论语十二章》(原卷版).docx VIP
- 蚂蚁蜇伤诊疗规范考试试卷试题及参考答案.docx VIP
- 京津冀康养产业职业技能大赛(中药调剂赛项)理论参考试题库资料(含答案).pdf
文档评论(0)