第二部分密码学基础.ppt

  1. 1、本文档共84页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第二部分密码学基础 密码学概述 密码学的发展 基本术语 保密通信系统模型 密码体制 密码分析 密码算法的安全性 密码学的发展 密码技术是一门古老的技术,大概自人类社会出现战争便产生了密码(Cipher) 由于密码长期以来仅用于政治、军事、公安、外交等要害部门,其研究本身也只限于秘密进行。所以密码被蒙上神秘的面纱。在军事上,密码成为决定战争胜负的重要因素之一。有些军事评论家认为,盟军在破译密码方面的成功,使二次世界大战提前几年结束。 密码学是研究如何对敏感信息进行保护的一门重要学科。 随着计算机和通信技术的迅速发展和普及应用,出现了电子政务、电子商务、电子金融等重要的应用信息系统。在这些系统中必须确保信息的安全传递和存储 密码学的发展 1949年之前:古典密码(classical cryptography) 密码学多半是具有艺术特征的字谜,出现一些密码算法和机械的加密设备。 密码算法的基本手段是:替代和置换(substitution permutation)出现,针对的是字符。 密码破译的手法逐渐形成,二次世界大战尤为明显。 1949~1975年: 计算机使得基于复杂计算的密码成为可能 1949年Shannon:The Communication Theory of Secret Systems 1967年David Kahn的《The Codebreakers》 1971-73年IBM Watson实验室的Horst Feistel等的几篇技术报告 数据的安全基于密钥而不是算法的保密 密码学的发展 1976年以后: 1976年Diffie和Hellman发表了“密码学的新方向”(New Directions in Cryptography)提出了不对称密钥密码,奠定了公钥密码学的基础。 1977年Rivest,Shamir Adleman提出了RSA公钥算法。 公钥技术是二十世纪最伟大的思想之一 改变了密钥分发的方式 可以广泛用于数字签名和身份认证服务 90年代逐步出现椭圆曲线等其他公钥算法 公钥密码使得发送端和接收端无密钥传输的保密通信成为可能! 密码学的发展 1976年以后,对称密钥密码算法进一步发展 1977年DES正式成为标准 80年代出现“过渡性”的“post DES”算法,如IDEA,RCx,CAST等 90年代对称密钥密码进一步成熟Rijndael,RC6, MARS, Twofish, Serpent等出现 2001年Rijndael成为DES的替代者,有了新的分组密码加密标准AES 密码学的发展—总结 基本术语 密码体制是密码技术中最为核心的一个概念。密码体制被定义为一对数据变换: 基本术语 密码技术的基本思想是伪装信息,伪装就是对数据施加一种可逆的数学变换。伪装前的数据称为明文(Plaintext), 伪装后的数据称为密文(Ciphertext)。伪装的过程称为加密(Encryption), 去掉伪装恢复明文的过程称为解密(Decryption)。加/解密要在密钥(Key)的控制下进行。将数据以密文的形式存储在计算机的文件中或送入网络信道中传输,而且只给合法用户分配密钥。这样即使密文被非法窃取,因不法分子没有密钥而不能得到明文。 基本术语 密码员对明文进行加密操作时所采用的一组规则称作加密算法(Encryption Algorithm)。 所传送信息的预定对象称为接收者(Receiver)。 接收者对密文解密所采用的一组规则称为解密算法(Decryption Algorithm)。 密码学(Cryptology): 是研究信息系统安全保密的科学。密码编码学(Cryptography): 主要研究对信息进行编码,实现对信息的隐蔽。 密码分析学(Cryptanalytics):主要研究对密文(对明文加密后而得的信息)的破译和对明文的伪造 密码学的分类 保密系统通信模型 密码体制 定义: (密码体制)它是一个五元组(P,C,K,E,D): (1)P是可能明文的有限集;(明文空间) (2)C是可能密文的有限集;(密文空间) (3)K是一切可能密钥构成的有限集(密钥空间) (4)E 加密算法。 (5)D 解密算法。 对于任意k∈K,有一个加密算法ek∈E和相应的解密算法dk∈D,使得ek: P→C和dk:C→P分别为加密解密函数,满足dk(ek(x))=x, 这里x∈P。 密码体制分类方法 可从三种不同的角度进行分类 (1)从明文到密文的变换 替换(substitution) 置换(permutation) …… (2)钥匙的数目 对称、单钥加密法 双钥、公钥加密 (3)明文的处理方式 分组加密(块加密算法) 流

文档评论(0)

yingzhiguo + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:5243141323000000

1亿VIP精品文档

相关文档