现代密码学基础课件上课讲义.pptVIP

  • 9
  • 0
  • 约1.89千字
  • 约 64页
  • 2020-04-10 发布于天津
  • 举报
现代密码学;密码学的发展阶段 经典加密技术 对称加密技术 非对称加密技术 电子签名法 数字证书;思考;1 密码学发展阶段;第1阶段-古典密码;第1阶段-古典密码;20世纪早期密码机;第1阶段-古典密码;第1阶段-古典密码;第1阶段-古典密码;第1阶段-古典密码;第1阶段-古典密码;第1阶段-古典密码;第1阶段-古典密码;第1阶段-古典密码; 计算机使得基于复杂计算的密码成为可能 相关技术的发展 1949年Shannon的“The Communication Theory of Secret Systems” 1967年David Kahn的《The Codebreakers》 1971-73年IBM Watson实验室的Horst Feistel等几篇技术报告 主要特点:数据的安全基于密钥而不是算法的保密 ;1976年:Diffie Hellman 的 “New Directions in Cryptography” 提出了不对称密钥密 1977年Rivest,Shamir Adleman提出了RSA公钥算法 90年代逐步出现椭圆曲线等其他公钥算法 主要特点:公钥密码使得发送端和接收端无密钥传输的保密通信成为可能;1977年DES正式成为标准 80年代出现“过渡性”的“Post DES”算法,如IDEA,RCx,CAST等 90年代对称密钥密码进一步成熟 Rijndael,RC6, MARS, Twofish, Serpent等出现 2001年Rijndael成为DES的替代者 ; 替代 置换 转换;2 加密方式概述;;加密技术示意;E 加密 算法; 明文的字母由其它字母或数字或符号代替 若该明文被视为一个比特序列,则替代涉及到用密文比特模式代替明文比特模式;例:明文(记做m)为“important”,Key=3,则密文(记做C)则为“LPSRUWDQW”。;恺撒密码;例:如果明文m为“important”,则密文C则为“RNKLIGZMZ”。 ;例如:Vigenere密码,见表4。加密方法如下: 假设明文m=m1m2m3......mn, 密钥 Key=K1K2K3......Kn, 对应密文 C=C1C2C3......Cn, 则:Ci = mi + Ki mod 26,i = 1,2,......n, 其中,26个字母A------Z的序号对应是0------25, Ci 是密文中第i个字母的序号, mi 是明文中第i个字母的序号, Ki 是密钥Key中第i个字母的序号, 如果m=information Key=STAR 则C=AGFFJFAKAHN;; 通过执行对明文字母的置换,取得一种类型完全不同的映射,即置换密码。 若该明文被视为一个比特序列,则置换涉及到用密文比特模式代替明文比特模式; 通过多个加密阶段的组合,能使密码分析变得极为困难 对置???和替代都适合;具有连线的三转子机器(用编号的触点表示);it can allow students to get close up views 将其按顺序分为5个字符的字符串: Itcan、allow、stude、ntsto、getcl、oseup、views 再将其按先列后行的顺序排列,就形成了密文: 密文C为“IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS” 如果将每一组的字母倒排,也形成一种密文: C=NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV;加密示例-按字符易位加密;3 现代加密技术;Dk2;;;Ek;;3.2加密技术分类;一、对称加密;一、对称加密; 二、非对称加密; 二、非对称加密; 二、非对称加密; 二、非对称加密;两种加密方式的比较; 三、数字信封;四、数字指纹(数字摘要) Hash编码法采用单向Hash函数(也叫单向散列函数)将需加密的明文“摘要”成一串128位的密文,这128位的密文就是所谓的数字指纹,又称信息鉴别码(MAC,Message Authenticator Code),它有固定的长度,且不同的明文摘要成不同的密文,而同样的明文其摘要必定一致。数字指纹的应用使交易文件的完整性(不可修改性)得以保证。;五、数字签名;3.3密钥的分配;非对称密钥系统的密钥管理;非对称密码系统的密钥管理;3电子签名法;中华人民共和国电子签名法 (2004、8、28人大通过);;;电子签名法存在问题;电子签名法专题;/i/2005-07-15/1627664587.shtml;上机练习;作业:

文档评论(0)

1亿VIP精品文档

相关文档