密码学基础-课件.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第1章 信息安全概述 信息、信息系统和信息安全概念 信息安全的三个发展阶段 信息安全的五个特性 信息安全威胁五个基本类型 网络安全与政治、军事、经济和社会稳定 互联网安全性分析 信息安全的体系结构 取模运算法则 (a + b) % p =(a%p + b%p)% p (a – b) % p =(a%p - b%p)% p (a*b) % p = (a%p * b%p)% p (ab ) % p = ((a % p)b) % p 例1: K=K?= ( Y ?) x (mod p) = ( Y) x ?(mod p) =gxx ?(mod P) 例2: Dk(y) = 21(y-3) mod 26 = (21y – 11) mod 26 (仿射密码) 注: %为取模运算mod MD5 1991年Rivest对MD4的进行改进升级,提出了MD5(Message Digest Algorithm 5)。 MD5具有更高的安全性,目前被广泛使用。 MD5 A、B、C、D是链接变量; L为调整后的信息长度; n为512位信息分组的数量; X[0,15]用来存储512位信息; M为调整后的信息。 MD5 四轮运算涉及四个函数: E(X,Y,Z)=(X ∧ Y)∨((?X)∧ Z) F(X,Y,Z)=(X ∧ Z)∨(Y ∧(?Z)) G(X,Y,Z)= X ? Y ? Z H(X,Y,Z)= Y ?(X ∨(?Z)) 第一轮:EE(a,b,c,d,Mj,s,tk):a = b + ((a+(E(b,c,d)+Mj+tk)s); EE(a,b,c,d, M0,,7,0xd76aa478); EE(d,a,b,c, M1,,12,0xe8c7b756); EE(c,d,a,b, M2,,17,0x242070db); EE(b,c,d,a, M3,,22,0xc1bdceee); tk的计算方法: 整个四轮操作总共是64步,在第k步tk是232 X abs(sin(k))的整数部分,k的单位是弧度。 MD5 第二轮: FF(a,b,c,d,Mj,s,ti):a = b + ((a+(F(b,c,d)+ Mj + tk)s); 第三轮: GG(a,b,c,d,Mj,s,ti) :a = b + ((a+(G(b,c,d)+ Mj + tk)s); 第四轮: HH(a,b,c,d, Mj,s,ti) :a = b + ((a+(H(b,c,d)+ Mj + tk)s); 2.5.4 数字签名 数字签名( Digital Signature )在ISO7498-2标准定义为: “附加在数据单元上的一些数据或是对数据单元所作的密码变换,这种数据或变换可以被数据单元的接收者用来确认数据单元来源和数据单元的完整性,并保护数据不会被人伪造”。 美国电子签名标准对数字签名作了如下解释: “数字签名是利用一套规则和一个参数对数据进行计算所得的结果,用此结果能够确认签名者的身份和数据的完整性”。 一般来说,数字签名可以被理解为: 通过某种密码运算生成一系列符号及代码,构成可以用来进行数据来源验证的数字信息。 2.5.4 数字签名 从签名形式上分,数字签名有两种 一种是对整个消息的签名, 一种是对压缩消息的签名, 它们都是附加在被签名消息之后或在某一特定位 置上的一段数据信息。 数字签名主要目的 保证收方能够确认或验证发方的签名,但不能伪造;发方发出签名消息后,不能否认所签发的消息。 2.5.4 数字签名 设计数字签名必须满足下列条件: 签名必须基于一个待签名信息的位串模板; 签名必须使用某些对发送方来说是唯一的信息,以防止双方的伪造与否认; 必须相对容易生成、识别和验证数字签名; 伪造该数字签名在计算复杂性意义上具有不可行性 既包括对一个已有的数字签名构造新的消息,也包括对一个给定消息伪造一个数字签名。 数字签名的生成及验证 2.6 密码学新进展 1989年,英国数学家Matthews,提出基于混沌的加密技术混沌密码学。 混沌系统具有良好的伪随机特性、轨道的不可预测性、对初始状态及控制参数的敏感性等一系列特性, 传统的密码算法敏感性依赖于密钥,而混沌映射依赖于初始条件和映射中的参数; 传统的加密算法通过加密轮次来达到扰乱和扩散,混沌映射则通过迭代,将初始域扩散到整个相空间; 传统加密算法定义在有限集上,而混沌映射定义在实数域内。 2.6 密码学新进展 量子密码 1970年威斯纳提出利用单量子态制造不可伪造的“电子钞票”,这个构想由于量子态的寿命太短而无法实现。 1984年,IBM的贝内特和加拿大学者布拉萨德提出了第一个量子密码方案,由此迎来了量子密码学的新时期。 量子密码体系采用量子态作为信息载体,经由量子通道在

文档评论(0)

moon8888 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档