网站大量收购闲置独家精品文档,联系QQ:2885784924

密码学的基本概念古典密码体制与密码学信息理论基础.PDF

密码学的基本概念古典密码体制与密码学信息理论基础.PDF

  1. 1、本文档共78页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
密码学的基本概念古典密码体制与密码学信息理论基础

第一章 密码学的基本概念 3760 §1.1 密码学的应用 §1.2 密码学的基本概念 第二章 古典密码体制与密码学信息理论基础 14547 §2. 1 古典密码体制 §2.2 密码分析初步 §2.3 密码学信息理论基础 * §2.4 现代密码中计算复杂性理论基础 第三章 数据加密标准 7554 §3.1 数据加密标准简介 §3.2 DES 加密 解密原理 §3.3 DES 的安全性 第四章 公钥密码体制 约20000 § 4.1公钥密码体制的产生 § 4.2公钥密码体制的基本原理 §4.3 4.3.1 RSA 体制 4.3.2 Robin 体制 §4.4 Merkle Hellman 背包体制 * §4.5 ElGamal 体制 §4.6 基于编码的公钥密码体制 4.6.1 编码理论简介 4.6.2 BCH 码和Goppa 码 4.6.3 McEliece 体制 第五章 认证系统 17084 §5. 1 消息认证 §5.2 身份认证 §5.3 数字签名 第六章 序列密码 约3000 §5.1 序列密码和线性反馈移位寄存器 LFSR §5.2 m 序列的若干性质 §5.3 非线性反馈移位寄存器 第一章 密码学的基本概念 §1.1 密码学的应用 自从有了消息的传递 就有了对消息保密的需要 因此 密码学的历史可以说是源远流长 但由于在很长的时间内 密码仅限于军事 政治和外交的用途 密码学的知识和经验也仅 掌握在与军事 政治和外交有关的密码机关手中 再加上通信手段比较落后 所以 不论 密码理论还是密码技术 发展都很缓慢 由于科学技术的进步 信息交换的手段越来越先进 信息交换的速度越来越快 信息交换 的内容越来越广泛 信息交换的形式越来越丰富 信息交换的规模也越来越大 到了本世 纪70 年代 随着信息的激增 对信息保密的需求也从军事 政治和外交等领域迅速扩展到 民用和商用领域 从而导致了密码学知识的广泛传播 计算机技术和微电子技术的发展为 密码学理论的研究和实现提供了强有力的手段和工具 进入80 年代以后 对密码理论和技 术的研究更是呈爆炸性增长趋势 密码学在雷达 导航 遥控 遥测等领域占有重要地位 这已是众所周知的事实 除此之外 密码学正渗透到通信 电子邮政 计算机 金融系统 各种管理信息系统甚至家庭等各部门和领域 保密的作用也已不再仅仅是 保密 还有认 证 鉴别和数字签名等新的功能 在对信息密码的需求日益广泛和日益迫切的同时 人们 对密码技术的要求也越来越高 对普通的家庭来说 生活中许多地方需要保密 个人隐私需要保密 家庭收入需要保密 现金储蓄需要保密 私人通话常常牵涉到个人秘密 因此也需要保密 对于学校来说 管理部门越来越多地依赖于计算机 例如人事档案 工资分配 财务数据 科研项目和科研成果管理 课程和教室管理 资源和设备管理 学生档案和学生成绩等重 要数据都存储于计算机信息媒体上 这不仅要求数据是保密的 而且要求数据是完整的 即未经授权的人不能增加 修改 删除或破坏任何信息 对企业来说 产品配方或产品的核心技术需要保密 新产品的设计需要保密 产 销 利 润情况需要保密 市场策略需要保密 在计算机通信网络中 网络中心不希望非法用户接入系统 广大用户希望他自己输入 存 储的数据不会被包括系统操作员在内的其他人随意利用 软件设计者不希望自己的辛勤劳 动成果被他人无偿占有 为了保证通信网络能正常 安全地运行 就要求系统能够对 信息实施有效保护 对合法用户进行认证并能准确地鉴别出非法用户.这些都需要借助

文档评论(0)

sunshaoying + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档