- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机安全 第5章 密码技术
第5章 密码技术
主讲:×××
5.1 基本术语
5.1.1 密码学的定义
5.1.2 密码学的发展历史
5.1.3 香农模型
5.1.4 密码体制的分类
5.1.5 密码分析
5.1.1 密码学的定义
密码学是研究如何实现秘密通信的科学,包
括两个分支,即密码编码学和密码分析学。密码
编码学是对信息进行编码实现信息保密性的科学,
而密码分析学是研究、分析、破译密码的科学。
因特网在给人们提供极大的方便的同时,它也存
在安全隐患,一些基于TCP/IP 的服务是极不安全
的,为了使网络变得安全并充分利用其商业价值,
人们选择了数据加密和基于加密技术的身份认证。
5.1.1 密码学的定义
密码学的基本功能是提供保密性,即非授权
者无法知道消息的内容。此外,密码学还具有以
下作用:
(1)鉴别。消息的接收者应该能够确认消息
的来源。
(2)完整性。消息的接收者应该能够验证消
息在传输过程中没有被改变。
(3)不可否认性。发送方不能否认已经发送
的消息。
5.1.2 密码学的发展历史
密码学的发展大致可以分为以下三个阶段:
(1)第一阶段是从几千年前到1949年。这
一时期是科学密码学的前期,密码学专家常常是
凭直觉和信念来进行密码设计,而对密码的分析
也多基于密码分析者的直觉和经验。
(2)第二阶段是从1949年到1975年。
1949年,香农发表了《保密系统的信息理论》一
文,标志着密码学阶段的开始,从此,密码学成
为一门科学。
(3)第三阶段为1976年至今。1976年,
Diffie和Hellman发表了《密码学新方向》一文,
首次证明了在发送端和接收端不需要传输密钥的
保密通信的可能性,从而开创了公钥密码学的新
纪元。
5.1.3 香农模型
密码系统的香农模型,如下图所示。
5.1.4 密码体制的分类
按密钥使用的数量不同,将密码体制分为对
称密码(又称为单钥密码)和公钥密码(又称为
非对称密码)。对于对称密钥密码而言,按照明
文处理方式的不同,又可以分为流密码和分组密
码。
(1)在对称密码体制中,加密密钥和解密密
钥相同或彼此之间很容易互相确定。公钥密码体
制又称非对称密钥密码体制,在该体制中,加密
密钥和解密密钥不同,而且通过计算很难从一个
推出另一个。
(2)在对称密钥密码体制中,密钥需要经过
安全的通道由发方传给收方,因此,这种密码体
制的安全性就是密钥的安全性。
5.1.4 密码体制的分类
(3)在公钥密码体制中,加密密钥和解密密
钥是不同的,此时不需要通过专门的安全通道来
传送密钥。
网络中的加密普遍采用对称密钥和公钥密码
相结合的混合加密体制,即加解密是采用对称密
钥密码,密钥传送则采用公钥密码。这样既解决
了密钥管理的困难,又解决了加解密速度慢的问
题。
5.1.5 密码分析
密码分析者是在不知道密钥的情况下,从密文
恢复出明文。成功的密码分析不仅能够恢复出消息
明文和密钥,而且能够发现密码体制的弱点,从而
控制通信。常用的密码分析方法有4类:
(1)惟密文攻击 (ciphertextonly attack)
(2)已知明文攻击 (knownplaintext attack)
(3)选择明文攻击 (chosenplaintext attack)
(4)选择密文攻击 (chosenciphertext attack)
5.1.5 密码分析
一个好的密码系统应该满足下列要求:
(1)系统即使理论上达不到不可破,实际上也
要做到不可破。也就是说,从截获的密文或已知的
明文—密文对,要确定密钥或任意明文在计算上是
不可行的。
您可能关注的文档
最近下载
- 持续推动党的创新理论体系化学理化PPT坚持两个结合把握六个必须坚持PPT课件(带内容).pptx VIP
- 第五章幼儿园主题活动的环境创设.pptx VIP
- 中达a600变频器说明书.pdf VIP
- 校园欺凌与初中生心理健康教育的协同发展策略教学研究课题报告.docx
- 老板电器应收账款及优化探究.docx VIP
- 一种柔性翻身多功能护理轮椅床.pdf VIP
- 小学英语与初中英语教学的衔接教学研究课题报告.docx
- 2025【阶跃阻抗低通滤波器的电路模型构建及其参数探析12000字】.docx VIP
- 2025中国银河证券校园招聘5人笔试历年参考题库附带答案详解.docx VIP
- 参加活动的意义班会.pptx VIP
原创力文档


文档评论(0)