[工学]本科网络安全与保密第2章
第2章 对称密码学
第2章 对称密码学
2.1 前言
2.2 数据加密标准(DES)
2.3 A5算法
2.4 其它对称密码算法
习 题
第2章 对称密码学
2.1 前 言
2.1.1 密钥加/解密系统模型
在1976年,Diffie及Hellman发表其论文“New
Directions in Cryptography ”[9]之前,所谓的密码学就是
指对称密钥密码系统。因为加/解密用的是同一把密
钥,所以也称为单一密钥密码系统。
第2章 对称密码学
这类算法可谓历史悠久,从最早的凯撒密码到目前使
用最多的DES密码算法,以及2000年美国推出的下一
代密码算法Rijndael(详情可参考网站
/encryption/aes)都属于此类密码系统。
第2章 对称密码学
通常,一个密钥加密系统包括以下几个部分:
①消息空间M(Message)
②密文空间C(Ciphertext)
③密钥空间K(Key)
[9]:即本章参考资料[9],余同。
④加密算法E(Encryption Algorithm)
⑤解密算法D(Decryption Algorithm)
第2章 对称密码学
消息空间中的消息M(称之为明文)通过由加密密钥
K 控制的加密算法加密后得到密文C 。密文C通过解密
1
密钥K 控制的解密算法又可恢复出原始明文M 。即:
2
EK1(M)=C
DK2(C)=M
DK2(EK1(M))=M
第2章 对称密码学
在图2-1所示的加/解密系统模型中,当算法的加密
密钥能够从解密密钥中推算出来,或反之,解密密钥
可以从加密密钥中推算出来时,称此算法为对称算
法,也称秘密密钥算法或单密钥算法;当加密密钥和
解密密钥不同并且其中一个密钥不能通过另一个密钥
推算出来时,称此算法为公开密钥算法。
第2章 对称密码学
加密密钥K 解密密钥K
1 2
明文 密文 原始明文
加密 解密
图2-1 密钥加/解密系统模型
第2章 对称密码学
在现代密码学中,所有算法的安全性都要求基于
密钥的安全性,而不是基于算法细节的安全性。也就
是说,只要密钥不公开,即使算法公开并被分析,不
知道密钥的人也无法理解你所加密过的消息。
第2章 对称密码学
2.1.2 古典密码
在计算机出现之前,密码学由基于字符的密码算
法构成。不同的密码算法之间互相替代(Substitution)或
相互置换(Transposition) ,好的密码算法是结合这两种
方法,每次进行多次运算。现在的计算机密码算法要
复杂的多,但基本原理没有变化。其重要的变化是算
法只对位而不是字母进行变换,也就是字母表长度从
26个字母变为2个字母。大多数好的密码算法仍然是以
替代和置换作为加密技术的基本构造块的。
第2章 对称密码学
1.替代密码
替代密码就是明文中的每一个字符被替换为密文
中的另外一个字符。接收者对密文进行逆替换即可恢
复出明文。在古典密码学中有三种类型的替代密码:
单表替代密码、多表替代密码和多字母替代密码。
所谓的单
您可能关注的文档
最近下载
- 新高考数学一轮复习第4章 第04讲 简单的三角恒等变换 (精讲+精练)(教师版).doc VIP
- 《大学生商业基础教程)》 教案大纲.pdf VIP
- 2025GTYQ-ESD200工业及商业用途点型可燃气体探测器.docx VIP
- 《场地设计》2014年历年真题.pdf VIP
- 高考英语语法填空历年真题和答案详解权威整理.doc VIP
- 产业经济学 课后复习思考习题答案(刘志彪) 及 期末试题库大全.docx
- 刮痧PPT课件制作.pptx VIP
- 美国AB变频器说明书 22F Power Flex 4m.pdf VIP
- 为人处世(新员工培训).docx VIP
- 2026年数据分析和人工智能规划指南-Gartner.pptx VIP
原创力文档

文档评论(0)