- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第八章 数据加密技术 密码学概述 密码学的发展历史: 第一阶段:1949年之前。这个阶段,出现了一些密码算法和加密设备,也出现了简单的密码分析手段。这个阶段的主要特点是数据的安全基于算法的保密。 第二阶段:1949~1975年,密码学成为一门科学。这个阶段密码学的主要特点是数据的安全基于密钥的保密而不是算法的保密。 第三阶段:1976年以后,密码学出现新的发展方向——公钥密码学。这个阶段密码学的主要特点是:公钥密码使得发送端和接收端无密钥传输的保密通信成为可能。 密码学的基本概念 加密和解密、明文和密文 加密算法和解密算法、加密密钥和解密密钥 对称密钥密码体制和公开密钥密码体制 密码算法的分类 依据算法和密钥是否分开划分 古典密码算法 现代密码算法 根据加密和解密是否使用相同的密钥划分 对称密钥密码算法 非对称密钥密码算法,又称公开密钥密码算法 根据每次操作的数据单元是否分块划分 分组密码(Block Cipher)算法 序列密码(Stream Cipher )算法 按编制原理进行划分 为移位、代替和置换3种以及它们的组合形式。 网络通信中的加密方式 链路加密 :在网络的数据链路层进行加密。如果数据从源到目的地的路径上要经过多个节点机,则信息在每个节点机内都要被解密和再加密,依次进行,直至到达目的地。 端到端加密:是指数据在发送端被加密,在最终目的地(接收端)被解密,中间节点处数据不以明文的形式出现。 密码的破译 密钥的穷尽搜索 密码分析 唯密文攻击 已知明文攻击 选择明文攻击 选择密文攻击 选择文本攻击 密码算法的安全性 理论上是不可破的(无条件安全的)--不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文。 计算上是安全的--密码体制中的密码不能被可使用的计算资源破译。 理论上,只有一次一密密码系统才是不可破解的,所有其他的密码系统在密码攻击中都是可破解的 2.简单密码算法 替换密码 移位密码 单表替换密码 多表替换密码 换位密码 移位密码 原理 例如凯撒密码。(密钥K= 3) 移位密码 移位密码 单表替换密码 原理:不规则地映射明文字母到密文字母空间,保持明文的顺序对字母逐个进行替换。 多表替换密码 原理: 设密钥K=k1k2...kn,明文M=m1m2...mn 加密变换:ci=(mi+ki) mod 26, i=1,2,...,n 解密变换:mi=(ci-ki) mod 26, i=1,2,...,n 假设密钥为hit,明文M=cipherblock 首先把明文划分为长度为3的序列,cip her blo ck, 每个序列中的字母分别与密钥序列中的相应字母进行模26加,得到密文JOI OMK ITH JS。 古典密码-置换密码 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。 古典密码-置换密码 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。 古典密码-置换密码 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。 古典密码-置换密码 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。 古典密码-置换密码 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。 古典密码-置换密码 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符顺序。 密文的得出 密文的得出 密文的得出 密文的得出 密文的得出 密文的得出 接收端收到密文后按列写下 接收端收到密文后按列写下 接收端收到密文后按列写下 接收端收到密文后按列写下 接收端收到密文后按列写下 接收端收到密文后按列写下 接收端从密文解出明文 接收端从密文解出明文 接收端从密文解出明文 一次一密 通信双方首先安全交换一组密钥,每次交换的信息都选择一个不同的密钥。 一次一密算法有以下要求: 所有的密钥k1,k2, ...,kn 必须随机产生; 密钥的长度等于明文的长度; 每个密钥只使用一次; 数据加密标准 DES 美国IBM公司W. Tuchman 和 C. Meyer 1971-1972年研制成功。 1967年美国Horst Feistel提出的理论。 美国国家标准局(NBS ) 1973年5月到1974年8月两次发布通告,公开征求用于电子计算机的加密算法。经评选从一大批算法中采纳了IBM的LUCIFER方案。 DES算法1975年3月公开发表,1977年1月1
您可能关注的文档
最近下载
- 型钢悬挑卸料平台监理实施细则.doc VIP
- 2025版最新建设工程强制性条文汇编.pdf VIP
- (高清版)DG∕TJ 08-2105-2022 行道树栽植与养护技术标准.pdf VIP
- 无人机组装与调试:多旋翼无人机飞控系统组装调试PPT教学课件.pptx VIP
- 检验检测机构资质认定质量手册和程序文件(质量记录表格汇编).doc VIP
- 建筑机电安装培训.pptx VIP
- 初三物理课件第十六章 3节 电阻课件初三物理课件第十六章 第3节 电阻课件.ppt VIP
- 低空经济产业园招商引资与项目管理.docx VIP
- 燃气经营安全重大隐患判定标准课件.pptx VIP
- 2025年学校基孔肯雅热防控工作预案(精选模板).docx
文档评论(0)