本科网络安全与保密第2章.pdfVIP

  1. 1、本文档共110页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
本科网络安全与保密第2章

第2章 对称密码学 第2章 对称密码学 2.1 前言 2.2 数据加密标准(DES) 2.3 A5算法 2.4 其它对称密码算法 习 题 第2章 对称密码学 2.1 前 言 2.1.1 密钥加/解密系统模型 在1976年,Diffie及Hellman发表其论文“New Directions in Cryptography ”[9]之前,所谓的密码学就是 指对称密钥密码系统。因为加/解密用的是同一把密 钥,所以也称为单一密钥密码系统。 第2章 对称密码学 这类算法可谓历史悠久,从最早的凯撒密码到目前使 用最多的DES密码算法,以及2000年美国推出的下一 代密码算法Rijndael(详情可参考网站 /encryption/aes)都属于此类密码系统。 第2章 对称密码学 通常,一个密钥加密系统包括以下几个部分: ①消息空间M(Message) ②密文空间C(Ciphertext) ③密钥空间K(Key) [9]:即本章参考资料[9],余同。 ④加密算法E(Encryption Algorithm) ⑤解密算法D(Decryption Algorithm) 第2章 对称密码学 消息空间中的消息M(称之为明文)通过由加密密钥 K 控制的加密算法加密后得到密文C 。密文C通过解密 1 密钥K 控制的解密算法又可恢复出原始明文M 。即: 2 EK1(M)=C DK2(C)=M DK2(EK1(M))=M 第2章 对称密码学 在图2-1所示的加/解密系统模型中,当算法的加密 密钥能够从解密密钥中推算出来,或反之,解密密钥 可以从加密密钥中推算出来时,称此算法为对称算 法,也称秘密密钥算法或单密钥算法;当加密密钥和 解密密钥不同并且其中一个密钥不能通过另一个密钥 推算出来时,称此算法为公开密钥算法。 第2章 对称密码学 加密密钥K 解密密钥K 1 2 明文 密文 原始明文 加密 解密 图2-1 密钥加/解密系统模型 第2章 对称密码学 在现代密码学中,所有算法的安全性都要求基于 密钥的安全性,而不是基于算法细节的安全性。也就 是说,只要密钥不公开,即使算法公开并被分析,不 知道密钥的人也无法理解你所加密过的消息。 第2章 对称密码学 2.1.2 古典密码 在计算机出现之前,密码学由基于字符的密码算 法构成。不同的密码算法之间互相替代(Substitution)或 相互置换(Transposition) ,好的密码算法是结合这两种 方法,每次进行多次运算。现在的计算机密码算法要 复杂的多,但基本原理没有变化。其重要的变化是算 法只对位而不是字母进行变换,也就是字母表长度从 26个字母变为2个字母。大多数好的密码算法仍然是以 替代和置换作为加密技术的基本构造块的。 第2章 对称密码学 1.替代密码 替代密码就是明文中的每一个字符被替换为密文 中的另外一个字符。接收者对密文进行逆替换即可恢 复出明文。在古典密码学中有三种类型的替代密码: 单表替代密码、多表替代密码和多字母替代密码。 所谓的单

文档评论(0)

xcs88858 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档