- 8
- 0
- 约7.42千字
- 约 53页
- 2018-06-19 发布于湖北
- 举报
* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * 图1.5 保密通信系统模型 为了保护信息的保密性,抗击密码分析,保密系统应当满足下述要求: ① 系统即使达不到理论上是不可破的,即pr{m′=m}=0,也应当为实际上不可破的。就是说,从截获的密文或某些已知的明文密文对,要决定密钥或任意明文在计算上是不可行的。 ② 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。这是著名的Kerckhoff原则。 ③ 加密和解密算法适用于所有密钥空间中的元素。 ④ 系统便于实现和使用。 1.3.2 密码技术的发展历史 第一阶段(1949年前)古典密码发展阶段 1、隐写术,暗语、隐语、藏头诗等 2、采用手工或机械变换的方式实现 单表代换密码:Caesar密码、仿射密码 多表代换密码:Vigenere、Hill密码等 转轮密码:Enigma、Red密码等 第二阶段:近代密码学阶段(1949~1976) 1、1949年,Shannon发表了《保密系统的通信理论》,用信息论的观点分析了密码学的基本原理,奠定了密码学的理论基础。 2、1967年David Kahn出版
您可能关注的文档
最近下载
- DB15T3801-2024 内蒙古公共建筑节能设计标准.pdf VIP
- 《首饰 指环尺寸 定义、测量和命名》标准修订发展报告.docx VIP
- 新解读《GB_T 11888 - 2021首饰 指环尺寸 定义、测量和命名》最新解读.pptx VIP
- 仪器设备期间核查方法.pptx VIP
- GB46768-2025《有限空间作业安全技术规范》解读_-60页.pptx
- 仪器设备期间核查课件.ppt VIP
- (正式版)DB37∕T 2950-2017 《首饰手镯尺寸定义、测量和命名》.docx VIP
- 首饰 指环尺寸 定义、测量和命名标准立项修订与发展报告.docx VIP
- 仪器设备维护与保养培训.pptx VIP
- 《建筑设计防火规范》GB50016-2014.pptx VIP
原创力文档

文档评论(0)