数据加密1.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
数据加密1

(3)计算安全性:指在目前的计算资源条件有限的情况下,或利用已有的最好的破译方法破译该密码算法所需要的努力超出了破译者的破译能力(诸如时间、空间、资金等资源),或破译该密码算法难度等价于某个数学难题,因此该密码算法的安全是暂时的,也称为实际安全性(PracticalSecrecy)。如果使用最好的算法破译一个密码算法需要至少N(N是一个非常大的数)次操作,则可以暂时说明该密码算法是安全的。 第29页/共53页 2)破译的原则   当前,随着破译与反破译的较量,保密系统用户所能做的全部努力就是满足以下准则中的一个或两个:   (1)破译密码算法的成本是否超过被加密信息本身的价值;   (2)破译密码的时间是否超过被加密信息有用的生命周期。   如果满足上述两个准则之一,则可以认为该密码算法在实际上是安全的。困难在于如何估算破译该密码算法所需付出的成本或时间。 第30页/共53页 3)破译的方法   一般而言,破译现代密码算法主要有两种方法:   (1)蛮力破译(BruteForce),也称穷举破译,是用每种可能的密钥来尝试破译,直到获得了从密文到明文的一种可理解变换为止。   (2)利用算法中的弱点进行破译。对于一个密码算法,破译者在排除了密码算法没有弱点后(若密码算法本身有弱点,就无法保证密码算法的安全强度,原则上该密码算法是不能使用的),通常只能用蛮力破译来攻击。   一般情况下,为破译成功,使用蛮力破译必须尝试所有可能的密钥的一半。密钥越长,密钥空间越大,蛮力破译所需要的时间也越长(或成本越高),相应地也说明该密码算法越安全。 第31页/共53页 4)密码体制安全的条件   由上述分析可知,一个密码体制要成为实际可用的(或安全的),必须满足如下条件:   (1)每一个加密函数和解密函数都能有有效的解;   (2)破译者取得密文后将不能在有效的时间或成本范围内破译出密钥或明文;   (3)一个密码体制是安全的必要条件:穷举破译将是不可行的,即密钥空间非常大。 第32页/共53页 密码系统的两个基本单元是算法和密钥。 算法是相对稳定的,视为常量。 密钥则是不固定的,视为变量。 密钥安全性是系统安全的关键。 简单加密和解密过程如下图: 加密 解密 原来的明文 接收方 明文 发送方 第三方 密文 小结 第33页/共53页 一个密码通信系统可用下图表示: 密码通信系统框图 第34页/共53页 3.2 传统密码技术 3.2.1 数据表示方法 数据的表示有多种形式,使用最多的是文字,还有图形、声音、图像等。这些信息在计算机系统中都是以某种编码的方式来存储的。加密技术都是对这些数字化的信息的加密解密方法作为研究对象. 传统加密方法的主要应用对象是对文字信息进行加密解密。文字由字母表中的一个个字母组成,字母表按照排列顺序进行一定的编码。 加密算法都有数学属性,这种表示方法可以对字母进行算术运算,字母的加减法形成对应的代数码,若把字母表看成是循环的,那么字符的运算可以用求模运算来表示: C= x mod n 第35页/共53页 3.2 传统密码技术 3.2.2 替代密码 替代密码(Substitution Cipher)是使用替代法进行加密所产生的密码。 替代密码就是明文中每一个字符被替换成密文中的另外一个字符。接收者对密文进行逆替换就恢复出明文来。 替代法加密是用另一个字母表中的字母替代明文中的字母。 在替代法加密体制中,使用了密钥字母表。它可以由明文字母表构成,也可以由多个字母表构成。 如果是由一个字母表构成的替代密码,称为单表密码。其替代过程是在明文和密码字符之间进行一对一的映射。 如果是由多个字母表构成的替代密码,称为多表密码。 第36页/共53页 3.2 传统密码技术 在经典密码学中,有四种类型的代替密码,即 简单代替密码或单字母密码:明文的一个字符用一个密文字符代替。 多名码代替密码 :单个字符明文可以映射成密文的几个字符之一。 多字母代替密码:字符块被成组加密。 多表代替密码 :由多个简单的代替密码构成。 第37页/共53页 3.2 传统密码技术 1.单表替代密码 单表替代密码的一种典型方法是凯撒(Caesar)密码,又叫循环移位密码。它的加密方法就是把明文中所有字母都用它右边的第k个字母替代,并认为Z后边又是A。这种映射关系表示为如下函数: F(a)=(a+k) mod n 其中:a表示明文字母;n为字符集中字母个数;k为密钥。 第38页/共53页 3.2 传统密码技术 映射表中,明文字母中在字母表中的相应位置数为C,(如A=1,B=2,…)形式如下: 设k=3;对于明文P=COMPUTE SYSTEMS则 f(C)=(2+3) mod 26=5=F f(O)=(14+3)mod 26=17=R

文档评论(0)

peili2018 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档