- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
二信息安全模型与加密技术
学习目标;2.1.1 信息安全构架
信息安全是网络安全体系结构的一个最重要的部分,主要涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面,结构框架如下图所示:;2.1 信息安全模型简介;2.1 信息安全模型简介;2.1 信息安全模型简介;2.2.1 密码学(Cryptology)基础知识
一个密码体制被定义为一对数据变换,其中一个变换应用于我们称之为明文(Plaintext,记为P)的数据项,变换后产生的相应数据项称为密文(Ciphertext,记为C ) ;而另一个变换应用于密文,变换后的结果为明文。这两个变换分别称为加密变换(Encryption,记为E )和解密变换(Decryption,记为D )。加密变换将明文和一个称为加密密钥(记为KE)的独立数据值作为输入,输出密文;解密变换将密文和一个称为解密密钥(记为KD)的数据值作为输入,输出明文。;; 密码学的发展分为古典密码术、近代密码学与现代密码体制三个阶段。
古典密码术:依靠手工来完成,有置换(换位)密码、代换密码。如“凯撒密码”,但英语中的e、t、a、o、i、n…这些字母在文章中出现的频次依次减少,可用字母频次统计破译密码。
近代密码学:使用机械密码,由机械式密码机自动完成。如第二次世界大战中德国政府使用的叫恩尼格玛(Enigma)的密码机.
现代密码体制:利用计算机技术以及数学原理而形成,分为对称密钥加密算法和非对称密钥加密算法。
新的领域:量子密码、混沌密码、DNA密码、分布式密码。; 对称密钥(单密钥、私钥)算法
加密:Ek(P)=C
解密:Dk(C)=P
序列密码算法(stream cipher)- 手工和机械密码时代
分组密码算法(block cipher)
加密过程主要是重复使用混乱和扩散两种技术,混乱(confusion)是改变信息块使输出位和输入位无明显的统计关系。扩散(diffusion)是将明文位和密钥的效应传播到密文的其它位。
对称密码算法有很多种 :DES、triple DES、IDEA、RC2、RC4、RC5、RC6、GOST、FEAL、LOKI 。; 数据加密标准DES
由IBM发明,1976年批准成为美国政府标准。提供2^56(大约7.2*10^16)个可能的密钥,100万个/秒,要200多年来穷尽。但有一组Internet用户,在1997年用了3个多月解决了RSA实验室的DES挑战,攻破了这一算法。; 国际数据加密算法IDEA
IDEA(International Data Encryption Algorithm)由瑞士联邦技术学院开发。使用128位密钥,提供2^128个可能的密钥,10亿个/秒,要10^13年来穷尽,且加密运算速度与DES一样快。被认为是当前最好的、最安全的加密标准算法。; RC5算法
RC5是Ron Rivest发明的。RSA实验室对64bit分组的RC5算法进行了很长时间的分析,结果表明对5轮的RC5,差分攻击需要224个明文;对10轮需要245个明文;对15轮需要268个明文,而这里最多只可能有264个明文,所以对15轮以上的RC5的攻击是失败的。Rivest推荐至少使用12轮。
RC5是具有参数变量的分组密码算法,其中可变的参量为:分组的大小、密钥的大小和加密的轮次。该算法主要使用了三种运算:异或、加、循环。; 非对称加密(公开密钥)算法
公开密钥体制把信息的加密密钥和解密密钥分离,通信的每一方都拥有这样的一对密钥。其中加密密钥可以像电话号码一样对外公开,由发送方用来加密要发送的原始数据;解密密钥则由接收方秘密保存,作为解密时的私用密钥。公开密钥加密算法的核心是一种特殊的数学函数——单向陷门函数(trap-door one way function)。即该函数从一个方向求值是容易的,但其逆变换却是极其困难的,因此利用公开的加密密钥只能作正向变换,而逆变换只有依赖于私用的解密密钥这一“陷门”才能实现。 ; 公开密钥体制最大的优点就是不需要对密钥通信进行保密,所需传输的只有公开密钥。这种密钥体制还可以用于数字签名,即信息的接收者能够验证发送者的身份,而发送者在发送已签名的信息后不能否认。公开密钥体制的缺陷在于其加密和解密的运算时间比较长,这在一定程度上限制了它的应用范围。公开密钥体制在理论上被认为是一种比较理想的的计算密码的方法,但现在真正实用的公开密钥算法还不是很多,目前公认比较安全的要算RSA算法及其变种Rabin算法。算法表示为:
Ek1(P)=C
Dk2(C)=P
Dk2(Ek1(P))=P (其中k1和k2为一对密钥中的私有密
您可能关注的文档
- 三人耳听觉特性.pptx
- 飞机复合材料修理案例.pptx
- 三模块1听力理解.pptx
- 九循环系统疾病患儿护理.ppt
- 国共十年对峙1.ppt
- 同位素标记技术在分子生物学实验技术中应用.ppt
- 八核酸生物合成.pptx
- 光电器件件.ppt
- 三二元相图和合金凝固.pptx
- 古代科学文化.ppt
- 实验室危废随意倾倒查处规范.ppt
- 实验室危废废液处理设施规范.ppt
- 实验室危废处置应急管理规范.ppt
- 初中地理中考总复习精品教学课件课堂讲本 基础梳理篇 主题10 中国的地理差异 第20课时 中国的地理差异.ppt
- 初中地理中考总复习精品教学课件课堂讲本 基础梳理篇 主题10 中国的地理差异 第21课时 北方地区.ppt
- 危险废物处置人员防护培训办法.ppt
- 危险废物处置隐患排查技术指南.ppt
- 2026部编版小学数学二年级下册期末综合学业能力测试试卷(3套含答案解析).docx
- 危险废物处置违法案例分析汇编.ppt
- 2026部编版小学数学一年级下册期末综合学业能力测试试卷3套精选(含答案解析).docx
最近下载
- 2023年秋国开《管理思想史》形考作业1-4答案.pdf
- 小学一年级数学上册期末试卷(A4打印版).pdf VIP
- 旅游学概论期末考试试题及解析.docx VIP
- 自贡市餐厨垃圾处理配套设施改建项目环评报告书.pdf VIP
- 《音乐之父巴赫》课件.ppt VIP
- 【中考短语】初中英语动词固定搭配全汇总.pdf VIP
- 射频设计软件:Keysight ADS二次开发_(7).Python脚本在KeysightADS中的应用.docx VIP
- 2025年民主生活会100条核心素材.pdf VIP
- (直接打印版)苏教版小学数学一年级上册期末试卷.pdf VIP
- 酒店拆除改造工程专项拆除施工方案.docx VIP
原创力文档


文档评论(0)