- 1、本文档共26页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
演示文稿演讲PPT学习教学课件医学文件教学培训课件
* * 第4章 密码技术与数字签名 第4章 密码技术与数字签名 任务驱动 为了保证通信网络能正常、安全地运行,就要求系统能够对信息实施有效保护、对合法用户进行认证并能准确地鉴别出非法用户,这些都需要借助于密码学的力量。Internet逐渐渗透到社会和经济生活的各个方面,由于对网络和网上交易的安全性要求越来越高,使得密码及签名技术有了更加广阔的应用舞台。通过本章学习,学生应该能掌握密码技术的基本概念,熟悉对称和非对称加密系统及其代表性的算法,掌握数字签名技术基本内容,了解有关数字签名的法律知识。 第4章 密码技术与数字签名 本章内容 4.1加密技术概述 4.2对称和非对称加密系统 4.3数字签名技术 4.1 加密技术概述 人类在多次战争中用到了加密方法传递信息。最广为人知的编码机器是German Enigma机,在第二次世界大战中德国人利用它创建了加密信息。此后,由于AlanTuring等人的努力,终于将德国人的密码破解了。众所周知,当初计算机的研究就是为了破解德国人的密码,当时人们并没有想到今天计算机给人类带来了信息革命。随着计算机的发展,运算能力的增强,过去的密码方式都变得十分简单了,于是人们又不断地研究出了新的数据加密方式,如私有密钥算法和公共密钥算法。计算机推动了数据加密技术迅速发展。 随着计算机联网的逐步实现,计算机信息本身的保密问题显得越来越重要。加密技术成为计算机信息保护的最实用和最可靠的方法。 4.1.1密码基本概念 现代密码学所采用的加密方法通常是用一定的数学计算操作来改变原始信息。用某种 方法伪装消息并隐藏它的内容的方法称作加密(Encryption)。待加密的消息被称作明文 (Plaintext),所有明文的集合称为明文空间;被加密以后的消息称为密文(Ciphertext),所有 密文的集合称为密文空间;而把密文转变成明文的过程称为解密(Decryption)。加密体制中 的加密运算是由一个算法类组成,这些算法类的不同运算可用不同的参数表示,不同的参数 分别代表不同的算法,被称作密钥,密钥空间是所有密钥的集合。 发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去。接收方在收到密文后,用解密密钥将密文解密,恢复为明文。如果传输中有人窃取,他只能得到无法理解的密文,从而对信息起到保密作用。简单加密、解密过程如图4-1所示。 4.1.2 密码技术的分类 1.按应用技术或历史发展阶段划分 ⑴手工密码。 ⑵机械密码。 ⑶电子机内乱密码。 ⑷计算机密码。 2.按保密程度划分 ⑴理论上保密的密码。 ⑵实际上保密的密码。 ⑶不保密的密码。 3.按密钥方式划分 ⑴对称式密码。 ⑵非对称式密码。 4.按明文形态分 ⑴模拟型密码。 ⑵数字型密码。 5.按编制原理划分 按编制原理,可分为移位、代替和置换三种以及它们的组合形式。 4.2 对称和非对称加密系统 4.2.2数据加密标准(DES) 数据加密标准(DES)是最著名分组密码。它的产生被认为是20世纪70年代信息加密技术发展史上的两大里程碑之一。 IBM设立的由Horst Feistel领导的项日组在1971年研制出—种称为Lucifer的算法,Lucifer属于Feistel分组密码,分组长64bit,密钥长128bit。同年,由塔奇曼(WalterTuchman)和麦耶(Carl Meyer)领导,有IBM研究人员和NSA技术顾问参加的小组得到了Lucifer的改进版。它具有更强的抗密码分析能力,而密码长度却缩短到56bit,可以在单个芯片上完成处理,即可以用硬件装置来实现DES加密算法。 DES是一种单钥密码算法,它是一种典型的按分组方式工作的密码。它是将二进制序列的明文分成每64bit一组,用长为64bit的密钥对其进行16轮替代和置换加密,最后形成密文。DES的巧妙之处在于,除了密钥输入顺序之外,其加密和解密的步骤完全相同,这就使得在制作DES芯片时,易于做到标准化和通用化,这一点尤其适合现代通信的需要。 经过许多专家学者的分析论证,证明DES是一种性能良好的数据加密算法,不仅随机性好,线性复杂度高,而且易于实现,因此,DES在国际上得到了广泛的应用。 4.2 对称和非对称加密系统 4.2.3 非对称密钥密码系统 1.非对称密钥密码系统的原理 非对称密钥加密也称为公开密钥加密,它使用两个不同的密钥:一个用来加密信息,称为加密密钥;另一个用来解密信息,称为解密密钥。用户把加密密钥公开,因此加密密钥也称为公开密钥,简称公钥。解密密钥保密,因此解密密钥也称为私有密钥,简称私钥。这就好像有人把密码保险柜变成一个邮政信箱,把邮件投进信箱相当于用公开密钥加密,任何人都可以打开窗口,把邮件投进去。取出邮件相当于用私钥解密。 公钥与私钥是数学相关的
您可能关注的文档
- 尘肺X线胸片阅片()教材教学课件.ppt
- 尘肺病及其防治教材教学课件.ppt
- 陈薇薇-肩锁关节脱位的应用教材教学课件.ppt
- 晨光奶牛饲养管理指南教材教学课件.ppt
- 晨曦圈成果报告教材教学课件.ppt
- 成本会计第十一章产品成本计算的定额法教材教学课件.ppt
- 成本会计第一章总论教材教学课件.ppt
- 成本会计实务项目5成本计算的基本方法-分步法教材教学课件.ppt
- 成本会计实务项目5成本计算的基本方法-分批法教材教学课件.ppt
- 成本会计实务项目5成本计算的基本方法-品种法教材教学课件.ppt
- 2025年市国资委党委开展深入贯彻中央八项规定精神学习教育工作方案与开展学习中央八项规定主题教育工作方案(2篇文).docx
- 在2025年市商务局党组研究部署深入贯彻中央八项规定精神学习教育专题会上的讲话稿、教育动员部署会议上的讲话提纲【2篇文】.docx
- 开展2025年学习八项规定主题教育工作方案与领导在局机关深入贯彻八项规定精神学习教育部署会上的讲话稿(两篇文).docx
- 2025年深入贯彻中央八项规定精神学习教育实施方案与全面落实中央八项规定精神情况总结(2篇文).docx
- 2025年落实中央八项规定精神情况总结稿与领导在深入贯彻中央八项规定精神学习教育工作会议的主持讲话稿(2篇文).docx
- 2025年组织部长在八项规定学习教育工作专班座谈会的讲话稿与开展学习中央八项规定主题教育工作方案(两篇文).docx
- 学习2025年深入贯彻中央八项规定精神知识测试题135题【附答案】与全面深入贯彻中央八项规定精神学习教育实施方案.docx
- 2025年县委书记在中央八项规定精神学习教育动员会上的讲话稿遵守党的政治纪律和落实中央八项规定精神情况个人对照检查材料(2篇文).docx
- 2025年在深入贯彻中央八项规定精神学习教育动员部署会上的讲话稿与在市委党的建设工作领导小组会议暨部署深入贯彻中央八项规定精神学习教育专题会讲话稿(两篇文).docx
- 2025年市工业园区党工委开展深入贯彻中央八项规定精神学习教育工作方案与深入贯彻中央八项规定精神学习教育动员部署会讲话提纲【2篇文】.docx
最近下载
- 东风本田-思铭(CIIMO)-产品使用说明书-CIIMO 1.8L EXI AT-DHW7181C1AUE-思铭(CIIMO)用户手册.pdf
- 大二 大学物理 人教版讲义11-8,9、10、1112.ppt
- TSG 11-2020 锅炉安全技术规程.pdf VIP
- 幼儿无人机操控讲解教案.pdf VIP
- 2024年上海中考物理专题复习精练 专题06 压强计算(压强与浮力结合题.pdf VIP
- 徐州市睢宁县沙集镇社区工作者招聘考试试题汇总2025.docx
- 2025深入贯彻中央八项规定精神学习一图读懂中央八项规定精神.pptx VIP
- 乡村振兴相关知识备考试题库汇总(含答案).docx VIP
- 2023电动汽车电驱动总成噪声品质测试评价规范.docx
- SN_T 2868-2011西尼罗病毒病检疫技术规范.pdf
文档评论(0)