计算机安全-密码术概述_1.ppt

  1. 1、本文档共36页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机安全-密码术概述_1

* * 第二章 密码术概述 计算机安全 2 . 1 引言 密码成为一门学科是近30余年的事,是受计算机科学和数学的发展和刺激的结果。 密码是有效而且可行的保护信息安全的办法。 有效:密码能使信息不被非法窃取、篡改、 或破坏。 可行:付出的代价是可以接受的。 计算机安全 一-  密码技术的历史 公元前5世纪,斯巴达人发明栅栏法加密器。 公元13世纪,方济会的修道士罗杰-培根留下“沃伊尼克手稿”——至今仍未破译。 14—20世纪中叶,古典密码学发展的鼎盛时期。 20世纪50年代后最具代表性的两大成就: 计算机安全 1971年美国的塔奇曼和迈耶依据信息论科学创始人香农提出的“多重加密有效性理论” 后于1977年美国国家标准局正式公布实施了数据加密标准—DES,用于非机密单位及商业上的保密通信。 Diffie和Hellman写的“密码学的新方向”,提出了公开密钥密码思想,特别是RSA公开密钥密码的提出是密码学史上的一个里程碑。(用公开密钥加密,用私人密钥解密) 一-  密码技术的历史 计算机安全 密码学:以研究信息保密为目的,即研究信息的加密与解密,以防止第三者对信息的窃取。包括密码编码学和密码分析学 二-  基本概念 计算机安全 载体保密 通信保密 保密 数据通信保密 语音保密 图像传输保密 密码编码: 主要研究加密算法的,。 密码分析:密码加密算法的对立面,即研究密码破译技术。 加密与破译是一对矛盾,但又相互依存、相互支持、密不可分的。了解破译对研究加密是非常必要的。 二-  基本概念 计算机安全 密码术:研究加密、解密的方法和技术。 加密(enciphering):把可懂的文本变换成不可懂的形式的过程。 解密(deciphering):是加密的逆过程。 明文(plaintext,PT):加密前可懂的文本。 密文(ciphertext,CT):明文加密后不可懂的文本。 二-  基本概念 计算机安全 密码体制(cryptosystem):完成加密解密的算法。两个要素: 密码算法 密钥 对密码的攻击:对密码数据的窃听和破译。 穷举法 密码分析法 二-  基本概念 计算机安全 算法 明文 密文 二-  基本概念 Alice 加密机 解密机 Bob 安全信道 密钥源 Oscar x y x k 计算机安全 加密通信的模型 密码体制的五元组(P,C,K,E,D) (1)P是可能明文的有限集;(明文空间) (2)C是可能密文的有限集;(密文空间) (3)K是一切可能密钥构成的有限集;(密钥空间) *(4)任意k∈ K,有一个加密算法 和相应的解密算法 ,使得 和 分别为加密解密函数,满足dk(ek(x))=x, 这里 x ∈P。 计算机安全 则: 1*.Alice要将明文X在不安全信道上发给Bob,设 X=x1 x2… xn , 其中 xi ∈P, Alice用加密算法 ek 作 yi=ek(xi) ,1≤ i≤ n 结果的密文是 Y=y1y2….yn ,在信道上发送, Bob收到后解密:xi=dk(yi) 得到明文 X=x1 x2… xn .。 密码体制的五元组(P,C,K,E,D) 计算机安全 2*.加密函数 ek 必须是单射函数,就是一对一的函数。 3*.若 P=C,则 ek 为一个置换。 4*.好的密钥算法是唯密钥而保密的。 5*.若Alice和Bob在一次通信中使用相同的密钥,那么这个加密体制为对称的,否则称为非对称的。 密码体制的五元组(P,C,K,E,D) 计算机安全 三 - 密码体制的分类 以密钥方式分: 传统密码:加密和解密的密钥相同。 公开密钥密码:加密和解密的密钥不同,加密密钥公开。 计算机安全 以加密方式分: 三 - 密码体制的分类 计算机安全 使用一个比特流发生器产生二进制数字流(即密码比特流),然后,与明文相混合,便产生了密文;若与密文相混合便产生了明文。 序列 密码 分组 密码 将固定长度的输入比特串(输入块)变换成固定长度的输出比特串(输出块),输出中的每一位是由输入块的每一位和密钥块的每一位联合决定的。  分组密码 输入块 X=X1 … Xi… 加密 输出块 Y=Y1 … Yi… 加密密钥 输入块 Y=Y1 … Yi… 解密 输出块 X=X1 … Xi… 解密密钥 计算机安全 三 - 密码体制的分类  序列密码 明文 比特流发生器 密文 密码比特流 比特流发生器 明文 计算

文档评论(0)

ligennv1314 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档