网络安全技术知识第2章密码技术知识.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全技术知识第2章密码技术知识.ppt

;     2.1 密?码?学?概?述   密码学(Cryptology)是一门古老的科学。自古以来,密码主要用于军事、政治、外交等重要部门,因而密码学的研究工作本身也是秘密进行的。密码学的知识和经验主要掌握在军事、政治、外交等保密机关,不便公开发表。然而随着计算机科学技术、通信技术、微电子技术的发展,计算机和通信网络的应用进入了人们的日常生活和工作中,出现了电子政务、电子商务、电子金融等必须确保信息安全的系统,使得民间和商界对信息安全保密的需求大大增加。总而言之,在密码学形成和发展的历程中,科学技术的发展和战争的刺激起着积极的推动作用。;  回顾密码学的历史,应用的无穷需求是推动密码技术文明和进步的直接动力。在古代,埃及人、希伯来人、亚述人都在实践中逐步发明了密码系统。从某种意义上可以说,战争是科学技术进步的催化剂。人类自从有了战争,就面临着通信安全的需求。这其中比较著名的是大约公元前440年出现在古希腊战争中的隐写术。当时为了安全传送军事情报,奴隶主剃光奴隶的头发,将情报写在奴隶的光头上,待头发长长后将奴隶送到另一个部落,再次剃光头发,原有的信息复现出来,从而实现这两个部落之间的秘密通信。;  严格上说,这只是对信息的隐藏,而不是真正意义上的加密。自从有了文字以来,人们为了某种需要总是想方设法隐藏某些信息,以起到保证信息安全的目的。这些古代加密方法体现了后来发展起来的密码学的若干要素,但只能限制在一定范围内使用。;  古典密码的加密方法一般是文字置换,使用手工或机械变换的方式实现。古典密码系统已经初步体现出近代密码系统的雏形,加密方法逐渐复杂。虽然从近代密码学的观点来看,许多古典密码是不安全的,极易破译,但我们不应当忘掉古典密码在历史上发挥的巨大作用。古典密码的代表性密码体制主要有:单表代替密码、多表代替密码及转轮密码。Caser密码是一种典型的单表加密体制;Vigenere密码是典型的多表代替密码;而著名的Enigma密码就是第二次世界大战中使用的转轮密码。;2.1.1 密码体制   研究各种加密方案的科学称为密码编码学(Cryptography),而研究密码破译的科学称为密码分析学(Cryptanalysis)。密码学(Cryptology)作为数学的一个分支,是密码编码学和密码分析学的统称,其基本思想是对信息进行一系列的处理,使未受权者不能获得其中的真实含义。   一个密码系统,也称为密码体制(Cryptosystem),有五个基本组成部分,如图2.1所示。;;  明文:是加密输入的原始信息,通常用m表示。全体明文的集合称为明文空间,通常用M表示。   密文:是明文经加密变换后的结果,通常用c表示。全体密文的集合称为密文空间,通常用C表示。   密钥:是参与信息变换的参数,通常用k表示。全体密钥的集合称为密钥空间,通常用K表示。   加密算法:是将明文变换为密文的变换函数,即发送者加密消息时所采用的一组规则,通常用E表示。   解密算法:是将密文变换为明文的变换函数,即接收者加密消息时所采用的一组规则,通常用D表示。;  加密:是将明文M用加密算法E在加密密钥Ke的控制下变成密文C的过程,表示为C?=?EKe?=?(M)。   解密:是将密文C用解密算法D在解密密钥Kd的控制下恢复为明文M的过程,表示为M?=?DKd(D),并且要求M?=?DKd(EKe(M)),即用加密算法得到的密文用一定的解密算法总是能够恢复成为原始的明文。   对称密码体制:当加密密钥Ke与解密密钥Kd是同一把密钥,或者能够相互较容易地推导出来时,该密码体制被称为对称密码体制。;  非对称密码体制:当加密密钥Ke与解密密钥Kd不是同一把密钥,且解密密钥不能根据加密密钥计算出来(至少在假定合理的长时间内)时,该密码体制被称为非对称密码体制。   在密码学中通常假定加密和解密算法是公开的,密码系统的安全性只系于密钥的安全性,这就要求加密算法本身要非常安全。如果提供了无穷的计算资源,依然无法被攻破,则称这种密码体制是无条件安全的。除了一次一密之外,无条件安全是不存在的,因此密码系统用户所要做的就是尽量满足以下条件:   (1) 破译密码的成本超过密文信息的价值。   (2) 破译密码的时间超过密文信息有用的生命周期。   如果满足上述两个条件之一,则密码系统可认为实际上是安全的。;2.1.2 密码分类   加密技术除了隐写术以外可以分为古典密码和现代密码两大类。古典密码一般是以单个字母为作用对象的加密法,具有久远的历史;而现代密码则是以明文的二元表示作为作用对象,具备更多的实际应用。现将常用密码算法按照古典密码与现代密码归纳如图2.2所示。;;      2.2 古 典 密 码   常用的古典密码可以分为替代密码和换位密码两大类。替代密码

文档评论(0)

yuzongxu123 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档