- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
课程名称:计算机密码学教材:计算机密码应用基础1;总 目 录;第1章 简单密码体制及分析; 密码学既属于计算机科学,也可算是应用数学,更确切地说,它是二者之间的边缘学科,数学无疑是其重要的工具.计算机的出现和广泛普及,使人类社会步入信息化时代,也使安全保密研究揭掉了神秘的面纱,成为大家感兴趣并能为更多人服务的科学.
信息在社会中的地位和作用越来越重要,已成为社会发展的重要战略资源.; 信息安全所面临的威胁来自很多方面,并且随着时间的变化而变化。这些威胁可以宏观地分为人为威胁和自然威胁。
自然威胁可能来自于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等。这些事件有时会直接威胁信息的安全,影响信息的存储媒质。; 我们主要讨论人为威胁,也就是对信息的人为攻击。这些攻击手段都是通过寻找系统的弱点,以便达到破坏、欺骗、窃取数据等目的,造成经济上和政治上不可估量的损失。根据美国FBI的调查,美国每年因为网络安全造成的经济损失超过1.70亿美元.面对如此严重危害计算机数据安全的种种威胁,必须采取措施确保计算机数据的安全保密.
确保数据安全就是采取措施免受未授权的泄露、篡改和毁坏,主要包括数据秘密性、真实性和完整性。;要确保计算机数据的安全保密,必须综合采取各种措施才能奏效,除法律、行政、教育等措施外,最重要的是要采取技术保护措施。
技术措施可分为访问控制技术和密码技术两大类。我们主要讨论密码技术.
;密码学的发展历程;2.密码学的基本概念; 传送消息的预定对象称为接收者,接收者对密文进行解密时所采用的一组规则称为解密算法。加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为加密密钥和解密密钥。传统密码体制所用的加密密钥和解密密钥相同,或实质上等同,即从一个易于得出另一个,称其为单钥或对称密码体制。若加密密钥和解密密钥不相同,从一个难于推出另一个,则称为双钥或非对称密码体制。密钥是密码体制安全保密的关键,它的产生和管理是密码学中的重要研究课题。; 在信息传输和处理系统中,除了预定的接收者外,还有非授权者,他们通过各种办法(如搭线窃听、电磁窃听、声音窃听等)来窃取机密信息,称其为截收者。截收者虽然不知道系统所用的密钥,但通过分析可能从截获的密文推断出原来的明文或密钥,这一过程称为密码分析,从事这一工作的人员称为密码分析员,研究如何从密文推演出明文、密钥或解密算法的学问称为密码分析学。对一个保密通信系统采取截获密文进行分析的这类攻击称为被动攻击。现代信息系统还可能遭受的另一类攻击是主动攻击,非法入侵者、攻击者或黑客主动向;系统采用删除、增添、重放、伪造等窜改手段向系统注入假消息,达到利己害人的目的。这是现代信息系统中更为棘手的问题。
一个密码系统,它由以下几部分组成: 明文消息空间M,密文消息空间C,密钥空间K,在单钥体制下,此时密钥ke=kd∈K 需经安全的密钥信道由发送方传给接收方;加密变换Eke:M→C,其中ke∈K,由加密器完成;解密变换Dkd:C→M,由解密器实现。称(M,C,K,EKe,DKd)为密码系统。对于给定明文消息m∈M,密钥ke∈K,加密变换将明文m变换为密文c,即
c=f(m,ke)=Eke(m) m∈M,ke∈K;接收方利用通过安全信道送来的密钥k(k∈K,单钥体制下)或用本地密钥发生器产生的解密密钥kd(双钥体制下)控制解密操作D,对收到的密文进行变换得到明文消息,即:
m=Dkd(c) m∈M,kd∈K
而密码分析者,则用其选定的变换函数h,对截获的密文c进行变换,得到的明文是明文空间中的某个元素,即
m′=h(c)
一般m′≠m。如果m′=m,则分析成功。;
密码系统模型;为了保护信息的保密性,抗击密码分析,密码系统应当满足下述要求:
① 系统即使达不到理论上是不可破的,也应当为实际上不可破的。就是说,从截获的密文或某些已知的明文密文对,要决定密钥或任意明文在计算上是不可行的。
② 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。这是著名的Kerckhoff原则。
③ 加密和解密算法适用于所有密钥空间中的元素。
④ 系统便于实现和使用。;*;一个密码系统包含明文字母空间、密文字母空间、密钥空间和算法。密码系统的两个基本单元是算法和密钥。
密码系统的两个基本单元中,算法是相对稳定的,视为常量;密钥则是不固定的,视为变量。为了密码系统的安全,频繁更换密钥是必要的。一般来说算法是公开的,真正需要保密的是密钥。因此在密钥的分发和存储时应当特别小心。;密码体制根据密钥可划分为两大类,即单钥体制和双钥体制。
;密钥可由发送方产生然后再经一个安全可靠的途径(如信使递送)送至接收方,或由第三方产生后安全可靠地
您可能关注的文档
- 第13章光的干涉2009(郭萍).ppt
- 第13章光的干涉(14数学改编2015.11.6).ppt
- 第13章光的干涉2009大学物理.ppt
- 第13章光的干涉2010.ppt
- 第13章取得专利权的实质条件.ppt
- 第13章垂直运输机械.ppt
- 第13章市场营销学复习.ppt
- 第13章光的波动性.ppt
- 第13章战略实施过程与战略执行.ppt
- 第13章机械总体方案的设计.ppt
- 2026年刑法知识考试题库200道及答案【最新】.docx
- 2026年刑法知识考试题库200道及答案【夺冠系列】.docx
- 2026年刑法知识考试题库200道含答案(培优).docx
- 2026年马原考试题库300道及参考答案【考试直接用】.docx
- 2026年马原考试题库300道及答案【夺冠】.docx
- 2026年刑法知识考试题库200道及参考答案(实用).docx
- 2026年期货从业资格之期货法律法规考试题库500道及完整答案1套.docx
- 2026年刑法知识考试题库200道带答案(夺分金卷).docx
- 2026年二级造价师考试题库500道附答案(研优卷).docx
- 2026年投资项目管理师考试题库500道含完整答案(典优).docx
最近下载
- XGC12000履带起重机技术规格书-加彩图.pdf VIP
- 民用机场水泥混凝土道面维护技术指南.pdf VIP
- 东莞市东华高级中学2023-2024学年高一上学期10月联考历史试卷(含答案.pdf VIP
- 广州数控GSK928TD 车床数控系统 使用手册.pdf
- 电子技术基础第六版完整版全套PPT电子课件.pptx VIP
- 长丰县草莓产业融合发展策略研究.pdf VIP
- 东莞东华高级中学、东华松山湖高级中学2023-2024学年高一上学期10月月考英语(word版,有答案).docx VIP
- 译林版高中英语必修一单词默写表.pdf VIP
- 海洋环境保护法解读课件.pptx VIP
- 2025届四川省乐山市高三下学期三调考试语文试题及答案.pdf VIP
文档评论(0)