- 1、本文档共37页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
密码学中的加密技术
电子发烧友 电子技术论坛 密码学中的加密技术 侯素玲 密码学的基本概念 密码编码学是密码体制的设计学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学。 如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。在无任何限制的条件下,目前几乎所有实用的密码体制均是可破的。因此,人们关心的是要研制出在计算上(而不是在理论上)是不可破的密码体制。如果一个密码体制中的密码不能被可以使用的计算资源破译,则这一密码体制称为在计算上是安全的。 密码算法 简单地说就是一个变换E,这个变换将需要保密地明文消息m转换成密文c,如果用一个公式表示就是: c=Ek(m) 这个过程称之为加密,参数k是加密过程中使用的密钥。 从密文c恢复明文地过程称之为解密。解密算法D是加密算法E地逆运算。 密码体制 明文空间M,全体明文的集合 密文空间C,全体密文的集合 密钥空间K,全体密钥的集合 加密算法E,它是一族由M到C的加密变换 解密算法D,它是一族由C到M的解密变换 密码分析者常用方法 穷举攻击:尝试密钥空间中所有可能的密钥,从统计学的角度讲,要尝试完密钥空间中大约一半的密钥才可能碰到正确的密钥。今天标准的对称密钥的长度是128bit,当密钥空间增大时,尝试的次数必然增大,从而增加穷举攻击的难度。 统计分析攻击:密码分析者通过分析明文和密文的统计规律来破译密码。许多古典密码都可以通过分析密文字母和字母组的频率而破译。破解方法:使明文的统计特征不带入密文。 数学分析攻击:密码分析者针对加密算法的数学依据通过数学求解的方法来破译密码。对抗这种数学分析攻击,应选用具有坚实数学基础和足够复杂的加密算法。 密码学发展史 密码学作为保护信息的手段,经历了三个发展时期 手工阶段 机器时代:ENIGMA是德国在1919年发明的一种加密电子器,它被证明是有史以来最可靠的加密系统之一。二战期间它开始被德军大量用于铁路、企业当中,令德军保密通讯技术处于领先地位。 电子时代 计算机的出现使密码进行高度复杂的运算成为可能。直到1976年,为了适应计算机网络通信和商业保密要求产生的公开密钥密码理论,密码学才在真正意义上取得了重大突破,进入近代密码学阶段。近代密码学改变了古典密码学单一的加密手法,融入了大量的数论、几何、代数等丰富知识,使密码学得到更蓬勃的发展。 美国的数据加密标准DES(Data Encryption Standard)和公开密钥密码体制(public key crypto-system)的出现,成为近代密码学发展史上的两个重要里程碑。 古典密码 单表替代密码 恺撒密码 多表替代密码 Vigenere 替代密码与置换密码 在早期的常规密钥密码体制中,有两种常用的密码,即替代密码和置换密码。 替代密码(substitution cipher)的原理可用一个例子来说明。如表10-1所示。 置换密码 置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字符的顺序。 图10-3给出了序列密码的框图。 序列密码又称为密钥流密码。 目前常使用伪随机序列作为密钥序列。 另一种密码体制与序列密码不同。它将明文划分成固定的n比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化而得到密文。这就是分组密码(block cipher)。图10-4为分组密码体制的框图。分组密码一次变换一组数据。分组密码算法的一个重要特点就是:当给定一个密钥后,若明文分组相同,那么所变换出密文分组也相同。 密码算法的分类 按照加密密钥和解密密钥是否相同,分为:对称密码算法和非对称密码算法。 数据加密标准DES 数据加密标准DES属于常规密钥密码体制。它由IBM公司研制出,于1977年被美国定为联邦信息标准后,在国际上引起了极大的重视。ISO曾将DES作为数据加密标准。加密算法如图10-5所示。 采用加密分组链接的方法,如图所示。 三重DES DES的保密性仅取决于对密钥的保密,而算法是公开的。 一种叫做三重DES (Triple DES)是Tuchman提出的,并在1985年成为美国的一个商用加密标准[RFC 2420]。三重DES使用两个密钥,执行三次DES算法,如图10-7所示 公开密钥密码体制 公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种由已知加密密钥推导出解密密钥在计算上是不可行的密码体制。 公开密钥密码体制的产生主要是因为两个方面的原因,一是由于常规密钥密码体制的密钥分配(distribution)问题,另一是由于对数字签名的需求。 在公开密钥密码体制中,加密
您可能关注的文档
- 实验6乙酸乙酯水解反应速率常数的测定商丘师范学院化学系.ppt
- 实验7 污水中油的测定 .ppt
- 实验6醋酸纤维素薄膜电泳.ppt
- 实验7 过氧化氢含量的测定 .ppt
- 实验16_消化管 .ppt
- 实验8 轴系结构设计.ppt
- 实验7-电子教案 海水综合分析.ppt
- 实验9 疾病的因果判断 胡茂红 .ppt
- 实验一 加速度传感器的静态标定.ppt
- 实验一 细胞大小与物质运输的关系.ppt
- 2025年宁夏幼儿师范高等专科学校单招职业技能测试近5年真题考点含答案解析.docx
- 2025年宁夏建设职业技术学院单招职业适应性测试历年(2019-2024年)真题考点试卷含答案解析.docx
- 2025年宁夏建设职业技术学院单招英语2014-2024历年真题考点试卷摘选含答案解析.docx
- 沪科版八级物理上册6章同步配套课件一节走进神奇.pptx
- 2025年宁夏幼儿师范高等专科学校单招职业适应性测试历年(2019-2024年)真题考点试卷含答案解析.docx
- 2025年宁夏职业技术学院单招语文2019-2024历年真题考点试卷含答案解析.docx
- 2024湖北通用药业有限公司招聘医疗器械岗(应届生)笔试参考题库附带答案详解.pdf
- 2025年宁夏职业技术学院单招英语2014-2024历年真题考点试卷摘选含答案解析.docx
- 2025年宁夏艺术职业学院单招职业适应性测试历年(2019-2024年)真题考点试卷含答案解析.docx
- 2025年宁夏职业技术学院单招职业适应性测试历年(2019-2024年)真题考点试卷含答案解析.docx
文档评论(0)