第2章-密码学基础.ppt

  1. 1、本文档共187页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
密码的起源 古代加密方法大约起源于公元前440年出现在古希腊战争中的隐写术。 古希腊的斯巴达人曾将军事情报刻在普通的木板上,用石蜡填平,收信的一方只要用火烤热木板,融化石蜡后,就可以看到密信。 密码学用于通信的另一个记录是斯巴达人于公元前400年应用锥形指挥棒在军官间传递秘密信息。 我国古代的藏头诗、藏尾诗、漏格诗 《水浒传》 “吴用智赚玉麒麟”一回中的诗 卢花滩上有扁舟,俊杰黄昏独自游。 义到尽头原是命,反躬逃难必无忧。 明代怪杰徐文长: 平湖一色万顷秋,?? 湖光渺渺水长流。?? 秋月圆圆世间少,?? 月好四时最宜秋。 王先生:来信收悉,你的盛情真是难以报答。我已在昨天抵达广州。秋雨连绵,每天需备伞一把方能上街,苦矣。大约本月中旬我才能返回,届时再见。 密码学应用例子 在1962年的古巴导弹危机中,苏美剑拔弩张,形势严峻。据悉,美国人心生一计,故意用能被苏联截收、破译的密码告知其军队,准备与苏联开战。这一手果然吓住了赫鲁晓夫。 1994年, 美国的情报机构通过截获国际电讯得知,法国与沙特阿拉伯正在进行一笔数亿美元的军火交易,美国先行一步从法国人手中抢下了这笔大生意。 伪装信息,使未授权者不能理解它的真实含义。 所谓伪装就是对信息进行一组可逆的数学变换。伪装前的原始信息称为明文(Plain Text), 伪装后的信息称为密文(Cipher Text),伪装的过程称为加密(Encrypt)。去掉伪装还原明文的过程称为解密(Decrypt)。加密在加密密钥(Key)的控制下进行。解密在解密密钥的控制下进行。用于对数据加密的一组数学变换称为加密算法。用于对密文解密的一组数学变换称为解密算法,而且解密算法是加密算法的逆。 明文(plaintext):信息的原始形式,一般是信息的基本单元(字母、数字或符号等)的有限排列; 密文(cipher):明文经过加密以后的结果形式 加密变换(encryption) :从明文到密文的变换过程 解密变换(decryption) :从密文还原成明文的过程 加密算法:对明文进行加密时采用的一组规则。 解密算法:对密文进行解密时采用的一组规则。 密钥(key):用于加解密变换的关键信息,视其用于加解密而分别称为加密密钥与解密密钥; 古典密码的代表密码体制主要有: 单表代替密码:Caesar密码; 多表代替密码:Playfair密码、Hill密码、Vigenere密码; 转轮密码:著名的Enigma密码,第二次世界大战中使用过。 按照加密方式不同,对称密钥密码体制被分为 流密码(Stream Cipher)(或称序列密码) 分组密码(Block Cipher) 区别是:流密码是将明文消息按字符逐位加密;分组密码是将明文消息先进行分组,再逐组加密。 替代密码(substitution cipher)的原理可用一个例子来说明。 2.3 对称密钥密码 专题:XOR 什么是伪随机序列? 具有某种随机特性的确定的序列。它们是由移位寄存器产生确定序列,然而他们却具有某种随机特性的随机序列。因为同样具有随机特性,无法从一个已经产生的序列的特性中判断是真随机序列还是伪随机序列,只能根据序列的产生办法来判断。 固定长度称之为分组长度,分组长度值取决于实际应用的环境。 对于通过计算机来实现的分组密码算法,通常选取的分组长度为64位。 这是一个折中的选择,考虑到分组算法的安全性,分组长度不能太短,应该保证加密算法能够应付密码分析;考虑到分组密码的实用性,分组程度又不能太长,要便于操作和运算。 近年来,随着计算机计算能力的不断提高,分组长度为64位的分组密码的安全性越来越不能满足实际需要,为了提高加密的安全性,很多的分组密码开始选择128位作为算法的分组长度。 分组密码的加密过程是对一个分组长度为n位的明文分组进行加密操作,相应地产生一个n位的密文分组 考虑到加密算法的可逆性(即保证解密过程的可行性),每一个不同的n位明文分组都应该产生一个惟一的密文分组 加密过程对应的变换被称为可逆变换或非奇异变换 分组密码算法从本质上来说是定义了一种从分组的明文到相应的密文的可逆变换。 DES的产生 1973年5月15日, NBS开始公开征集标准加密算法,并公布了它的设计要求: (1)算法必须提供高度的安全性 (2)算法必须有详细的说明,并易于理解 (3)算法的安全性取决于密钥,不依赖于算法 (4)算法适用于所有用户 (5)算法适用于不同应用场合 (6)算法必须高效、经济 (7)算法必须能被证实有效 (8)算法必须是可出口的 1974年8月27日, NBS开始第二次征集,IBM提交了算法LUCIFER,该算法由IBM的工程师在1971

文档评论(0)

yingzhiguo + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:5243141323000000

1亿VIP精品文档

相关文档