- 1、本文档共96页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[计算机软件及应用]信息安全原理与技术ch031-对称加密技术
Ch3(1)-对称加密技术 世上有两种密码:一种是为了不让你的小妹妹看你的文件,另一种是为了防止当局查看你的资料。本章是讲后一种的。 第3章 对称加密技术(1) 主要知识点: --对称密码模型 --密码攻击 --古典加密技术 --数据加密标准 --高级加密标准 -- RC6 --流密码 --分组密码工作模式 -- 随机数的产生 -- 对称密码的密钥分配 20世纪70年代以前的加密技术都是对称加密技术,这个时期的加密技术也称为古典加密技术。 古典加密技术一般将加密算法保密,而现代的对称加密技术则公开加密算法,加密算法的安全性只取决于密钥,不依赖于算法 密码学的基本概念 密码学(Cryptology)包括密码编码学(Cryptography),和密码分析学(Cryptanalysis) 密码编码学是研究加密原理与方法,使消息保密的技术和科学,它的目的是掩盖消息内容 密码分析学则是研究破解密文的原理与方法 密码分析者(Cryptanalyst)是从事密码分析的专业人员 被伪装的原始的消息 (Message)称为明文(Plaintext) 将明文转换为密文过程称为加密(Encryption) 加了密的消息称为密文(Ciphertext) 把密文转变为明文的过程称为解密(Decryption) 从明文到密文转换的算法称为密码(Cipher) 加密和解密算法通常是在一组密钥(Key)控制下进行的,分别称为加密密钥和解密密钥 如果加密密钥和解密密钥相同,则密码系统为对称密码系统 对称密码技术中,加密密钥和解密密钥相同,或者一个密钥可以从另一个导出 非对称密码技术则使用两个密钥, 加密密钥和解密密钥不同,非对称密码技术则产生于20世纪70年代 对称密码模型 对称密码也称传统密码,它的特点是发送方和接收方共享一个密钥 对称密码分为两类:分组密码(Block Ciphers )和流密码(Stream Ciphers) 分组密码也称为块密码,它是将信息分成一块(组),每次操作(如加密和解密)是针对一组而言 流密码也称序列密码,它是每次加密(或者解密)一位或者一个字节 一个加密系统采用的基本工作方式叫做密码体制(Cryptosystem) 在密码学中见到“系统或体制”(System)、“方案”(Scheme)和“算法”(Algorithm)等术语本质上是一回事 一个对称密码系统(也称密码体制)有五个组成部分组成。用数学符号来描述为S={M, C, K, E, D},如图3.2所示。 (1) 明文空间M,是全体明文的集合。 (2) 密文空间C,表示全体密文的集合。 (3) 密钥空间K,表示全体密钥的集合,包括加密密钥和解密密钥。 (4) 加密算法E,表示由明文到密文的变换。 (5) 解密算法D,表示由密文到明文的变换。 对明文M用密钥K,使用加密算法E进行加密常常表示为Ek(M),同样用密钥K使用解密算法D对密文C进行解密表示为Dk(C) 在对称加密体制中,密解密密钥相同, 有: C=Ek(M) M=Dk(C)=Dk(Ek(M)) 密码体制至少满足的条件 (1) 已知明文M和加密密钥K时,计算C=Ek(M)容易 (2) 加密算法必须足够强大,使破译者不能仅根据密文破译消息,即在不知道解密密钥K时,由密文C计算出明文M是不可行的 (3) 由于对称密码系统双方使用相同的密钥,因此还必须保证能够安全地产生密钥,并且能够以安全的形式将密钥分发给双方 (4) 对称密码系统的安全只依赖于密钥的保密,不依赖于加密和解密算法的保密----柯克霍夫斯原则 密码攻击 分析一个密码系统是否是安全,一般是在假定攻击者知道所使用的密码系统情况下进行分析的 如: 密码分析者可以得到密文,知道明文的统计特性,加密体制,密钥空间及其统计特性 这个假设称为Kerckhoff假设 分析一个密码系统的安全性一般是建立在这个假设的基础上 对称密码体制的攻击有两种方法:密码分析和穷举攻击(Brute Force Search) 密码分析是依赖加密算法的性质和明文的一般特征等试图破译密文得到明文或试图获得密钥的过程 穷举攻击则是试遍所有可能的密钥对所获密文进行解密,直至得到正确的明文;或者用一个确定的密钥对所有可能的明文进行加密,直至得到所获得的密文 穷举攻击 穷举攻击是最基本也是比较有效的一种攻击方法 从理论上讲,可以尝试所有的密钥 穷举攻击的代价与密钥大小成正比 密码算法可以通过增大密钥位数或加大解密(加密)算法的复杂性来对抗穷举攻击 表3.1是穷尽密钥空间所需的时间。从表中我们可
您可能关注的文档
- [计算机软件及应用]24 车床编程.ppt
- [计算机软件及应用]3 OSI TCP.ppt
- [计算机软件及应用]321通过神经系统的调节科头.ppt
- [计算机软件及应用]33 无线电通信.ppt
- [计算机软件及应用]33章.ppt
- [计算机软件及应用]3一个简单的图形软件包.ppt
- [计算机软件及应用]3关于类与对象的讨论z.ppt
- [计算机软件及应用]3软件工程.ppt
- [计算机软件及应用]4、数组、字符串、向量和哈希表.ppt
- [计算机软件及应用]51CTO下载-RBAC模型基于角色-功能-资源的权限控制模型.doc
- 2025年金肯职业技术学院单招职业适应性测试题库带答案.docx
- 2025年钦州幼儿师范高等专科学校单招综合素质考试题库完美版.docx
- 2025年钟山职业技术学院单招职业适应性考试题库参考答案.docx
- 2025年金华职业技术学院单招职业技能测试题库附答案.docx
- 2025年闽南理工学院单招职业技能测试题库审定版.docx
- 2025年闽南理工学院单招综合素质考试题库审定版.docx
- 2025年闽南理工学院单招职业倾向性考试题库汇编.docx
- 2025年闽南理工学院单招职业倾向性考试题库推荐.docx
- 2025年闽北职业技术学院单招综合素质考试题库1套.docx
- 2025年长沙轨道交通职业学院单招职业技能考试题库一套.docx
最近下载
- 建筑工程图集 16J914-1:公用建筑卫生间.pdf VIP
- 90后婚礼邀请函 婚礼邀请函制作软件.doc VIP
- 2025年初中升高中英语衔接测试试卷(Word版,含答案).docx VIP
- 2025重大事故隐患判定标准解读(可编辑课件).pptx VIP
- 起重机地面操作安全培训.pptx
- 《造纸行业绿色工厂评价规范》团体标准 征求意见稿.pdf VIP
- XX市XX医院无痛医院建设方案55.docx VIP
- 水源井及配套设施项目(含地下水专项评价)环评环境影响报告表(新版环评).doc VIP
- 译林版八年级英语上册一二单元检测.pdf VIP
- 16bj7-1楼梯平台栏杆及扶手.pdf VIP
文档评论(0)