- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第二章传统加密技术
密码技术能够有效地解决网络安全中的信息机
密性.完整性、真实性和不可否认性问题。
2.1基本知识
密码的历史极具久远,其起源可以追溯到远古时代。相传在古罗马的一次战役中,兵 困城内的部队因多FI无法与城外的人部队联络,不久便陷入弹尽粮绝、走投无路的困境。尽 管城外的部队不断地发动猛烈的营救战役,但终因缺乏里应外合的配合而屡屡受扌坐。就在这 万般无奈、近乎坐以待毙Z际,一个想法实然浮现在一个官兵的脑海里。为何不利用稠密的 头发作掩护呢?于是,一个被剃得光溜溜的丄兵头上写上了里应外合的作战方案,儿大后, 打扮成农民模样的他顺利地闯出了重重包围(因为敌人没有发现他头发中的秘密),而后他 们取得了战争的全面胜利。
二战时期的一些资料也表明,密码対于军事的重要性。德国、日本之所以在二 战屮惨遭失败,其屮一个重耍的原因是其密码体制被英、美所破译。屮国电视剧《长征》>1 也提到了共产党破解国民党密码木的一些细节。由此可见,自古以来,密码技术被广泛应用 于军事、机要或间谍等工作中。然而,直至二次世界大战结束,密码技术对于公众而言始终 处于一种未知的黑暗当中,让人在感到神秘之余,又有几分畏惧。
当今,密码应用无处不在:社交、电子商务……
1918 年,Wiliam F. Friedman 发表论文 “The Index of
Coincidence and Its Applications in Cryptgraphy)(重合指数 及其在密码学中的应用”)。
1949 年,Claude Shannon (香农)的论文The Communication
Theory of Secrecy Systems)(保密系统的通信理论”)奠定了密
码学的理论基础。
1967年,David Kahn (戴维?卡恩)收集整理了第一次世界大战
和第二次世界大战的大量史料,创作出版了 “The Codebreakers (破 译者),为密码技术公开化、大众化拉开了序幕。
20世纪70年代是密码学发展的重要时期,有两件重大事件发生。
算法被确认为联邦标准算法。1998年正式退役。
其二,1976 年 11 月,Diffie 与 Hellman 发表了一篇题为 “New
directions in cryptography^ (密码学新方向)的论文,开辟了公 开密钥学的新领域,成为现代密码学的一个里程碑。1978年,
R. L. Rivest, A. Shamir和L. Adi eman实现了 RSA公钥密码体制,它成
为公钥密码的杰出代表和事实标准。
1984 年,Bennett. Charles H., Brassard. Gille 提出了基于量
子理论的(现称为BB84协议),从此量子密码理论宣告诞生。
量子密码不同于以前的密码技术,是一种可以发现窃听行为、安
全性基于量子定律的密码技术,可以抗击具有无限计算能力的攻击, 有人甚至认为,在量子计算机诞生之后,量子密码技术可能成为惟一 的真正安全的密码技术。
1985年,N?Kobliz和V. Miller把椭圆曲线理论应用到公钥密码
技术中。
密码技术的另一个重要方向——流密码(也称序列密码)理论也
取得了重要的进展。1989年有人把混沌理论引入流密码及保密通信 理论中,为序列密码理论开辟了一条新的途径。
2000年10月,由比利时密码学家Jon Daemen,Vincent Rijmen提交
的Rijndael算法被确定为AES算法,接替了 DES算法。
2.1.1加密与解密
如图2?1:加密密钥解密密钥K
如图2?1:
加密密钥
解密密钥K2
图2-1加密和解密过程
信源:消息的发送者
信宿:消息的接收者
明文:原始的消息 密文:经过变换(称为加密)的消息。
信道:用来传输消息的通道。
密钥:通信过程中,信源为了和信宿通信,首先要选
密钥:
通信过程中,信源为了和信宿通信,首先要选
择的适当加密参数。
加密:C=E kl (m)
解密:m= D k2 (C)= D k2 ( E b (m))
加密算法:对明文进行加密时采用的一组规则。
解密算法:对密文进行解密时采用的一组规则。
2. 1. 2密码编码与密码分析
“攻”与“守”犹如“矛”与“盾”,是密码研究中密不可 分的两个方面。
密码分析是攻击者为了窃取机密信息所做的事情,也是密码
体制设计者的工作。设计者的目的是为了分析体制的弱点,以期 提高体制的安全强度。
密码分析大体分为二类:穷举法,密码分析学 穷举法:就是对可能的密钥或明文的穷举。穷举密钥时, 用可能密钥解密密文,直到得到有意义的明文,确定出正确
的密钥和明文。穷举明文,就是将可能的明文加密,将所得 密文与截取的密文对比,从而确定正确的明文。这一方法主
要用于公钥体制和数字签
文档评论(0)