- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
密码学-Read
第7章 加密编码 ;7.1 密码学的基础知识;7.1.1 密码学中的基本概念 ;安全性;保密性;真实性;密码体制(1);非对称(双密钥)密码体制:加密密钥和解密密钥中至少有一个在计算上不可能被另一个导出。因此,在变换EK或DK中有一个可公开而不影响另一个的保密。
通过保护两个不同的变换分别获得保密性和真实性。保护DK获得保密性,保护EK获得真实性。公开密钥体制即是这种。接收者通过保密自己的解密密钥来保障他接收信息的保密性,但不能保证真实性,因为任何知道他的加密密钥的人都可以将虚假消息发给他。发送者通过保密自己的解密密钥来保障他发送信息的真实性。但任何知道他的加密密钥的人都可以破译消息,保密性不能保证。用于数字签名。;EB DB;密码分类;7.1.2 加密编码中的熵概念 ;安全性;熵概念;疑义度 ;破译者的任务是从截获的密文中提取有关明文的信息或从密文中提取有关密钥的信息
I(M;C)=H(M)-H(M/C)
I(K;C)=H(K)-H(K/C)
H(M/C)和H(K/C)越大,破译者从密文能够提取出有关明文和密钥的信息就越小。
对于合法的接收者,在已知密钥和密文条件下提取明文信息:H(M/C,K)=0
I(M;CK)=H(M)-H(M/C,K)=H(M) ; 因为 H(K/C)+H(M/K,C)
=H(M/C)+H(K/M,C)(M和K交换)
? H(M/C) (熵值H(K/M,C)总是大于等于零)
H(M/C,K)=0,上式得 H(K/C) ? H(M/C)
即已知密文后,密钥的疑义度总是大于等于明文的疑义度。我们可以这样来理解,由于可能存在多种密钥把一个明文消息M加密成相同的密文消息C,即满足
的K值不止一个。但用同一个密钥对不同明文加密而得到相同的密文则较困难。
;又因为 H(K) ? H(K/C) ? H(M/C),
则
上式说明,保密系统的密钥量越少,密钥熵H(K)就越小,其密文中含有的关于明文的信息量I(M;C)就越大。至于破译者能否有效地提取出来,则是另外的问题了。作为系统设计者,自然要选择有足够多的密钥量才行。 ;7.2 数据加密标准DES ;7.2.1 换位和替代密码 ; P盒
0 15 15 0
0 14 14 0
0 13 13 0
0 12 12 0
输 0 11 11 0 输
0 10 10 0
入 0 9 9 0 出
0 8 8 0
数 0 7 7 0 数
0 6 6 0
据 0 5 5 1 据
0 4 4 0
0 3 3 0
0 2 2 0
1 1 1 0;S盒
n=3 2n=8 2n=8
0 0
0 1 1 1
2 2
1 3 3 1
4 4
1 5 5 1
6 6
7 7; 0 P s P s P s P 0
0
您可能关注的文档
- 基于服务相似性的k-匿名位置隐私保护方法Locationprivacy.PDF
- 基于核主元分析与支持向量机的监控诊断方法及其应用-中南大学学报.PDF
- 基于构件的软件开发构件面向软件体系架构的可复用软件模块.PPT
- 基于概率时间Petri网的流程推荐方法-计算机应用研究.PDF
- 基于核主元分析–主元分析的多阶段间歇过程故障-控制理论与应用.PDF
- 基于灰类敏感度系数的评价指标客观权重极大熵配置模型-运筹与管理.PDF
- 基于流程图的创作工具Authorware50.PPT
- 基于特征聚类的图像错误检测及掩盖算法Errordetectionand.PDF
- 基于特征评价与核主元分析的电力变压器故障诊断-武汉体育学院学报.PDF
- 基于现代信息技术的公共图书馆延伸服务初探-北京大学学报医学版.PDF
文档评论(0)