- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第 5 章 密码技术 加密系统的基本组成及传统的加密方法。 DES加密算法 IDEA加密算法 RSA公开密钥密码算法 三种常用的信息加密技术 提问 1、为什么要研究密码? 2、数据加密的一般方法是什么? 3、加密算法好坏标准是什么? 第1小节 5.1 密码技术概述机的过去、现在与将来 研究密码的原因 数据加密的一般方法 加密算法好坏标准 5.1 密码技术概述 密码技术是对计算机中的信息进行保护的最实用和最可靠的方法。 密码技术对一般人来说是比较陌生的。 密码是实现秘密通信的主要手段,是隐蔽语言、文字、图像的特种符号。 5.1 密码技术概述 M经过E加密后得到C,用公式表示为C=E(M). 5.1 密码技术概述 抗噪声能力指密文数据经过各种不同的传输网络后,解密算法和相应的解密密钥能否准确地恢复原来的明文数据。 加密对象的范围大小指相应的加密算法是否可对声音、图像、动画等多媒体信息表示的明文数据进行加密。 密文数据的增加率指明文数据经过加密之后所增加的长度与明文数据之比 当前,美国正在寻求密钥长度为256位的密码系统。 5.2 加 密 方 法 5.2.1 加密系统的组成 5.2.2 四种传统加密方法 代码加密 替换加密 变位加密 及一次性密码簿加密。 加密系统的4个组成部分。 加密的报文,也称明文。 加密后的报文,也称密文。 加密、解密装置或算法。 用于加密和解密的钥匙,它可以是数字、词汇或语句。 1.代码加密 通信双方预先设定的一组代码 例如: 密文:老鼠已经出洞了 明文:匪徒已出现在目标区 2.替换加密 明文中的每个字母或每组字母 被替换成另一个或一组字母 例:一组明文中字母与密文中的字母分别对应 (相差4个字母)构成了一个替换加密器: 明文字母:A B C D E F G…… 密文字母:E F G H I J K…… 若明文是BOOK,则与之对应的密文为FSSG。 思考:按这个方法,可以设定1-25个相差数。 3.变位加密 变位加密不隐藏原明文的字符, 但却将字符重新排列。 例如,先选择一个密钥,按密钥中数字与明文文字的对应关系将明文重新排序写下来,就成了密文 密钥:3 1 4 5 2 6 0 明文:特使已安全到达 0 1 2 3 4 5 6 密文:达使全特已安到 思考: 按这个算法,最多有N!种方法 4.一次性密码簿加密 密码簿的每一页都是不同的代码表,可以用一页上的代码来加密一些词,用后毁掉; 再用另一页的代码加密另一些词,直到全部的明文都被加密。 破译密文的惟一方法就是获得一份相同的密码簿。 5.3? 常用信息加密技术介绍 对称密钥技术 不对称密钥技术 HASH技术 对称密钥 所谓对称密钥就是加密和解密用的密钥是相同的。 当一个文本要加密传送时,该文本用密钥加密构成密文,密文在信道上传送,收到密文后用同一个密钥将密文解出来,形成普通文体供阅读 注意:在对称密钥中,密钥的管理极为重要,一旦密钥丢失,密文将无密可保。 由于对称密钥运算量小、速度快、安全强度高,因而目前仍广泛被采用。 不对称密钥 所谓不对称密钥,指的是加密用的密钥和解密用的密钥不同,虽然两者之间存在一定的关系,但不可能轻易地从一个推导出另一个。 注意:不对称密钥由于两个密钥(加密密钥和解密密钥)各不相同,因而可以将一个密钥公开,而将另一个密钥保密,同样可以起到加密的作用。 最有影响的公钥密码算法是RSA,它能抵抗到目前为止已知的所有密码攻击。 Hash技术 Hash技术也称为杂凑技术或散列技术,这是一个简单的不可逆过程。(数据结构中有具体算法) 注意:一般用法是在明文后加一段由明文Hash而成的密文,由于Hash过程需要一个密钥,虽然明文修改很容易,但要修改Hash后的密文就不那么容易了,由此来保证文件的完整性和不可改性。 5.4??????? 常用加密算法 DES算法 IDEA算法 DES算法 DES使用64位长的密钥,并用加密算法对以64位长度为单位的二进制数据加密,从而产生64位长度的密文数据。 DES算法的工作原理是公开算法,包括加密和解密算法。然而,DES算法对密钥进行保密。只有掌握了和发送方相同密钥的人才能解读由DES算法加密的密文数据 采用DES算法的数据加密模型 DES算法的加密过程 DES算法的加密过程 DES算法的输入是明文数据M,经初始置换后输出为M0。 然后DES把M0按32位长度分为左半部分L0和右半部分R0。 对数据L0和R0,DES按照迭代公式:Li=Ri?1以及Ri=Li?1⊕f(Ri?1,Ki)(i=1,
您可能关注的文档
最近下载
- 江西洪城水业环保有限公司面向社会公开招聘工勤岗工作人员【28人】笔试备考试题及答案解析.docx VIP
- 《棉浆粕碎纸机的结构设计》11000字.docx
- 《工程勘察设计收费标准》2002年修订本完整.pdf VIP
- 感谢信、邀请函、祝贺信、申请信、建议信等学案高考日语应用文作文.docx VIP
- 2024育婴员培训课件课件完整版.pptx VIP
- 同步辐射装置及其应用.ppt VIP
- 山西省太原市2023-2024学年部编版七年级下学期期末历史试卷(含答案).docx VIP
- 信息系统运维服务项目技术方案(完整详细版).docx
- 大学语文(第三版-孙昕光)课件-散文-弈喻.ppt VIP
- 学术交流活动执行计划.docx VIP
原创力文档


文档评论(0)