- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
普通高等教育“十五”国家级规划教材《信息论与编码》 曹雪虹等编著 第6章 加密编码 加密编码的基础知识 数据加密标准DES 国际数据加密算法(IDEA〕 公开密钥加密法 信息安全和确认技术 6.1 密码学的基础知识 人们希望把重要信息通过某种变换转换成秘密形式的信息。转换方法可以分为两大类: 隐写术,隐蔽信息载体——信号的存在,古代常用。 编码术,将载荷信息的信号进行各种变换使它们不为非授权者所理解。 在利用现代通讯工具的条件下,隐写术受到很大限制,但编码术却以计算机为工具取得了很大的发展。 6.1.1 密码学中的基本概念 真实数据称为明文M 对真实数据施加变化的过程称为加密EK 加密后输出的数据称为密文C 从密文恢复出明文的过程称为解密DK 完成加密和解密的算法称为密码体制。 变换过程中使用的参数叫密钥K。 加密时使用的密钥与解密时使用的密钥可以相同(单密钥),也可以不同(双密钥) 安全性 如果求解一个问题需要一定量的计算,但环境所能提供的实际资源却无法实现它,则称这种问题是计算上不可能的; 如果一个密码体制的破译是计算上不可能的,则称该密码体制是计算上安全的。 密码体制必须满足三个基本要求: 对所有的密钥,加密和解密都必须迅速有效; 体制必须容易使用; 体制的安全性必须只依赖于密钥的保密性,而不依赖算法E或D的保密性。 保密性 即使截获了一段密文C,甚至知道了与它对应的明文M,破译者要从中系统地求出解密变换仍然是计算上不可能的。 破译者要由截获的密文C系统地求出明文M是计算上不可能的。 真实性 对于给定的C,即使密码分析员知道对应于它的明文M,要系统地求出加密变换EK仍然是计算上不可能的。 密码分析员要系统地找到密文C’,使DK(C’)是明文空间上有意义的明文,这在计算上是不可能的。 密码体制(1) 对称(单密钥)体制:加密密钥和解密密钥相同或者很容易相互推导出。 由于我们假定加密方法是众所周知的,所以这就意味着变换EK和DK很容易互相推导。因此,如果对EK和DK都保密,则保密性和真实性就都有了保障。但这种体制中EK和DK只要暴露其中一个,另一个也就暴露了。所以,对称密码体制必须同时满足保密性和真实性的全部要求。用于加密私人文件。 密码体制(2) 非对称(双密钥)密码体制:加密密钥和解密密钥中至少有一个在计算上不可能被另一个导出。因此,在变换EK或DK中有一个可公开而不影响另一个的保密。 通过保护两个不同的变换分别获得保密性和真实性。保护DK获得保密性,保护EK获得真实性。公开密钥体制即是这种。图6-1-2(a)接收者B通过保密自己的解密密钥来保障他接收信息的保密性,但不能保证真实性,因为任何知道他的加密密钥的人都可以将虚假消息发给他。图6-1-2(b)发送者A通过保密自己的加密密钥来保障他发送信息的真实性。但任何知道他的加密密钥的人都可以破译消息,保密性不能保证。用于数字签名。 保密性与真实性 为了既实现保密性又实现真实性,发送者和接收者都必须各自运用两组变换。如图6-1-2(C)所示,设A把消息M发送给B,他首先使用它的私密解码变换DA,然后再用B的公开加密变换EB将消息加密,密文发送至B。B用自己的私密解码变换DB和A的公开加密变换EA两次解密后得到明文M。由公开变换不能简单地推导秘密变换是公开密钥体制和传统体制的主要区别。 密码分类 根据加密明文数据时的加密单位的不同,分为分组密码和序列密码两大类。 分组密码:设M为密码消息,将M分成等长的连续区组M1,M2,…,分组的长度一般是几个字符,并且用同一密钥K为各区组加密,即 序列密码:若将M分成连续的字符或位m1,m2,…,并用密钥序列K=K1K2…的第i个元素给mi加密,即 常用分组密码。 6.1.2 加密编码中的熵概念 密码学和信息论一样,都是把信源看成是符号(文字、语言等)的集合,并且它按一定的概率产生离散符号序列。在第二章中介绍的多余度的概念也可用在密码学中,用来衡量破译某一种密码体制的难易程度。多余度越小,破译的难度就越大。可见对明文先压缩其多余度,然后再加密,可提高密文的保密度。 安全性 在截获密文后,明文在多大程度上仍然无法确定。即如果无论截获了多长的密文都得不到任何有关明文的信息,那么就说这种密码体制是绝对安全的。 所有实际密码体制的密文总是会暴露某些有关明文的信息。被截获的密文越长,明文的不确定性就越小,最后会变为零。这时,就有了足够的信息唯一地决定明文,于是这种密码体制也就在理论上可破译了。 理论上可破译,并不能说明这些密码体制不安全,因为把明文计算出来的时空需求也许会超过实际上可供使用的资
您可能关注的文档
最近下载
- 恢复生态学定义和历史.ppt VIP
- (北师大版)2025-2026学年六年级数学秋季开学第一课.pptx VIP
- 01隧道超前大管棚施工.doc VIP
- 2024年中银香港分析报告:深耕本土展望东盟,全球产业布局重塑受益企业.pdf VIP
- 饮食营养与卫生.ppt VIP
- 教学课件 西方文化概论--曹顺庆.ppt
- 黑布林英语阅读初一9《寻找安乐窝》译文.doc
- (高清版)B-T 17465.1-2022 家用和类似用途器具耦合器 第1部分:通用要求.pdf VIP
- 第1课远古时期的人类活动 课件(共15张PPT+视频)(含音频+视频).pptx VIP
- 储备林基地建设项目技术标.pdf VIP
文档评论(0)