- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第1章 密码学概述 1.3.5 密码体制的分类 (续) 分组密码 将消息进行分组,一次处理一个数据块(分组)元素的输入,对每个输入块产生一个输出块。在用分组密码加密时,一个明文分组被当做一个整体来产生一个等长的密文分组输出。分组密码通常使用的分组大小是64比特或128比特。 序列密码 是连续地处理输入元素,并随着处理过程的进行,一次产生一个元素的输出,在用序列密码加密时,一次加密一个比特或一个字节。 第1章 密码学概述 1.3.5 密码体制的分类 (续) (3)根据是否能进行可逆的加密变换 根据密码算法是否能进行可逆的加密变换,可以将密码体制分为: 单向函数密码体制; 双向变换密码体制。 单向函数密码体制是一类特殊的密码体制,其性质是可以很容易地把明文转换成密文,但再把密文转换成正确的明文却是不可行的,有时甚至是不可能的。 单向函数只适用于某种特殊的、不需要解密的应用场合,如用户口令的存储和信息的完整性保护与鉴别等。 第1章 密码学概述 1.3.5 密码体制的分类 (续) (3)根据是否能进行可逆的加密变换 双向变换密码体制 指能够进行可逆的加密、解密变换,绝大多数加密算法都属于这一类,它要求所使用的密码算法能够进行可逆的双向加解密变换,否则接收者就无法把密文还原成明文。 另外,关于密码体制的分类,还有一些其他的方法,例如按照在加密过程中是否引入客观随机因素,可以分为确定型密码体制和概率密码体制等等。 四川大学电子信息学院 第1章 密码学概述 1.3.6 对称与非对称密码体制的主要特点 对称密码体制的主要优势是: 加密、解密运算的处理速度块,效率高,算法安全性高。 对称密码体制存在的局限性或不足: (1)对称密码算法的密钥分发过程复杂,所花代价高; (2)密钥管理量的困难; (3)保密通信系统的开放性差; (4)存在数字签名的困难性。 第1章 密码学概述 1.3.6 对称与非对称密码体制的主要特点(续) 非对称密码体制的主要优势是: (1)密钥分配简单。 (2)系统密钥量少,便于管理。 (3)系统开放性好。 (4)可以实现数字签名。 非对称密码体制存在的局限性是加密、解密运算效率较低,处理速度较慢,同等安全强度下,非对称密码体制的密钥位数较多。 另外,由于加密密钥是公开发布的,客观上存在“可能报文攻击”的威胁。 第1章 密码学概述 本章小结 本章主要介绍了密码学与信息安全、密码技术发展概况,重点阐述了密码学的有关基本概念,包括: 密码学的主要任务 密码系统的概念 对密码系统的攻击 密码系统的安全性 密码体制的分类 对称与非对称密码体制的主要特点 第1章 密码学概述 王先生: 来信收悉,你的盛情真是难以报答。我已在昨天抵达广州。秋雨连绵,每天需备伞一把方能上街,苦矣。大约本月中旬我才能返回成都,届时再联系。 弟 李明 这是16世纪意大利数学家卡尔达诺发明的一种保密通信方法,史称“卡尔达诺漏格板”. 第1章 密码学概述 明文 send help . . . . . 第1章 密码学概述 公元前5世纪,古斯巴达人使用了一种叫做“天书”的器械,这是人类历史上最早使用的密码器械。 “天书”是一根用草纸条、皮条或羊皮纸条紧紧缠绕的木棍。密信自上而下写在羊皮纸条上。然后把羊皮纸条解开送出。把羊皮纸条重新缠在一根直径和原木棍相同的木棍上,这样字就一圈圈跳出来。 “天书” 第1章 密码学概述 范斯特(Phaistos)圆盘,一种直径约为160mm的Cretan-Mnoan粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。 * * * * * * 第1章 密码学概述 1.3 密码学基本概念 1.3.1密码学的主要任务 在信息安全的诸多涉及面中,密码学主要为存储和传输中的数字信息提供如下几个方面的安全保护: ① 机密性 是一种允许特定用户访问和阅读信息,而非授权用户对信息内容不可理解的安全属性。在密码学中,信息的机密性通过加密技术实现。 ② 完整性 数据完整性即用以确保数据在存储和传输过程中不被非授权修改的的安全属性。 密码学可通过采用数据加密、报文鉴别或数字签名等技术来实现数据的完整性保护。 第1章 密码学概述 1.3.1密码学的主要任务(续) ③ 鉴别 这是一种与数据来源和身份鉴别有关的安全服务。鉴别服务包括对身份的鉴别和对数据源的鉴别。对于一次通信,必须确信通信的对端是预期的实体,这就涉及到身份的鉴别。 对于数据,仍然希望每一个数据单元发
您可能关注的文档
最近下载
- 饮食营养与卫生.doc VIP
- 固定卷扬式启闭机计算书.doc VIP
- 部编版语文三年级上册第四单元习作《续写故事》课件.pptx VIP
- 2025全国大学生英语竞赛c类真题.pdf VIP
- 尼康D5200使用说明书_大陆_VRUM_SG(Sc)01.pdf VIP
- 管理会计智慧树知到答案章节测试2023年安徽财经大学.docx VIP
- 两、三位数除以一位数第1课时 口算和估算 课件 2025 苏教版数学三年级上册.ppt
- 选煤厂操作规程汇编.docx VIP
- 2025中国南方电网有限责任公司共享运营公司招聘(17人)笔试备考试题及答案解析.docx VIP
- 青岛版信息科技第3册学历案.docx VIP
文档评论(0)