第三章数据加密技术.pdf

  1. 1、本文档共27页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第三章 数据加密技术 学习内容要求 ? 数据加密技术基本概念 ? 密码算法概述 ? DES 算法 ? RSA 算法 1 数据加密技术基本概念 1.1 密码学 密码体制的设计 密码编码学 密 码 学 密码分析学 密码体制的破译 密码学的主要作用 提供机密性 鉴别 : 消息的接收者应该能够确认消息的来源;入侵 者不可能伪装成他人。 完整性 : 消息的接收者应该能够验证在传送过程中消 息没有被修改;入侵者不可能用假消息代替合法消息。 抗抵赖 : 消息的发送者事后不可能虚假地否认他发送 的消息。 1.2 密码学专业术语 明文 信息的原始形式称为明文( plaintext )。 明文用 M 或 P 表示。 明文的形式可能是: 位序列、文本文件、位图、数字化语音序列、数字化视 频图像等、对于计算机,明文指二进制数据。 密文 明文经过加密变换后的形式称为密文( ciphertext)。 密文用 C 表示。 对于计算机,密文是二进制数据。 加密 由明文变成密文的过程称为加密 (enciphering)。通常记 作 E 。 加密函数 E 作用于 M 得到密文 C 。 可用数学公式表示: E(M) = C 解密 由密文变成明文的过程称为解密 (deciphering)。通常记 作 D 。 解密函数 D 作用于 C 得到明文 M 。 可用数学公式表示: D(C) = M 加密和解密的过程可以表示为: 明文 加密 密文 解密 原始明文 先加密再解密, 原始明文将恢复。 故等式 D(E(M)) = M 必须成立 算法 算法是用于加密和解密的数学函数。 如果算法的保密性是基于保持算法的秘密,这种算法称 为受限制的算法。 受限制的算法流行于低密级的应用。 密钥 密钥是参与加密或解密变换的参数 (key) 。通常用 K 表 示。 通过引入密钥,算法的安全性依赖于密钥的安全性,而 不是算法细节的安全性。 密钥的引入使得算法可以公开,或被分析,并使大量生 产使用某一算法的产品成为可能。 引入密钥后,加密和解密的过程可以表示为: 加密密钥 解密密钥 明文 密文 原始明文 加密 解密 加密函数为: EK1 (M)=C 解密函数为: DK2 (C)=M 并满足: DK2 (E K1 (M)) = M 密码体制

文档评论(0)

Karen + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档