- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全技术与实施密码技术与应用;目 录;;;什么是密码术?;保密性要求即使非授权者获取了数据副本,他也无法从副本中获得有用的信息。;古典密码
北宋曾公亮、丁度等编撰《武经总要》“字验”;
公元前405年,斯巴达将领来山得使用了原始的错乱密码;
公元前一世纪,古罗马皇帝凯撒曾使用有序单表代替密码;
古典密码使用的基本方法
置换加密法:将字母的顺序重新排列。
替换加密法:将一组字母用其它字母或符号代替。
古典密码原理简单,容易遭受统计分析攻击。;现代密码
1863年普鲁士人卡西斯基著《密码和破译技术》,1883年法国人克尔克霍夫所著《军事密码学》;
20世纪初,产生了最初的可以实用的机械式和电动式密码机,同时出现了商业密码机公司和市场;
第二次世界大战德国的Enigma转轮密码机,堪称机械式古典密码的巅峰之作。
1949年美国人香农(C.Shannon)发表论文《保密系统的通信理论》标志现代密码学的诞生。;密码学
已经发展成一门跨学科的学问,它以信息理论为基础,同时使用大量数学和其它领域的工具,而计算机技术和计算理论又支撑和推动了现代密码学的应用和发展。
密码学包括密码编码学和密码分析学两大分支。
密码编码学研究如何对信息进行加解密。
密码分析学研究如何在不知道密钥的情况对密码进行破译。;现代密码学发展过程中的重大事件
1976年,美国政府颁布数据加密标准(DES)。
1976年,Diffie和Hellman发表论文《密码学的新动向》,开创了公钥密码的新思想。
1978年,Rivest,Shamir和Adleman实现了RSA公钥密码体制。
1969年,哥伦比亚大学的Stephen Wiesner首次提出“共轭编码”概念。1984年Bennett和Brassard在此思想启发下,提出量子理论BB84协议。;现代密码学发展过程中的重大事件
1985年,Miller和Koblitz首次将有限域上的椭圆曲线用到了公钥密码系统中。
1989年,Mathews,Wheeler,Pecora和Carroll等人首次把混沌理论使用到序列密码及保密通信理论。
2001年,NIST发布高级加密标准AES,替代DES作为商用密码标准。;如何在开放网络中保密传输数据?;;保密通信系统相关术语
明文(Plain text):需要安全保护的原始信息/数据,常记为m。所??明文构成明文空间,常记为M。
密文(Cipher text):原始数据经加密变换得到的数据,常记为c。所有密文构成密文空间,常记为C。
加密(Encryption):c=Ek1(m)
解密(Decryption):m=Dk2(c)。
密钥(Key):用于加解密的秘密信息。所有密钥构成密钥空间,常记为K。
公众信道:数据公开传递的信道,也称公共信道。
秘密信道:代指安全信道,用于传递密钥。;密码体制(Cipher System)
对于m∈M,k1,k2∈K,有 ,五元组(M,C,K,E,D)称为一个密码体制,其中E和D代表具体的密码算法——具体的变换过程或数学方法。可以看出,加密可以看做是将密钥与明文混合变换的过程,而解密是从密文中剥离密钥的过程,因此也称脱密过程。
Kerchhoff假设
一个密码体制,对于所有密钥,加密和解密算法迅速有效;密码体制的安全性不应该依赖于算法的保密,而仅依赖密钥的保密。;密码技术、密码体制与密码算法
密码技术是利用密码体制实现信息安全保护的技术;
密码体制是使用特定密码算法实现信息安全保护的具体方法;
密码算法是使用密钥实现数据加解密变换的数学处理过程
密码体制分类(根据密钥情况分类)
对称密钥密码体制:加密与解密使用相同密钥(单钥)
公钥密码体制:加密与解密使用不同密钥(双钥);如何使用相同的密钥加/解密数据?;对称密码体制
加密密钥与解密密钥存在明显的依赖关系,由其中一个可以很容易推导出另一个。
实践中,对称密码体制多使用同一个密钥加密和解密,称为加解密双方共享密钥。
对称密码体制也称为单钥密码体制。;;对称密码体制分类
分组密码(Block cipher)先将明文划分成若干等长的块——分组,如每个分组长64比特、128比特,然后再分别对每个分组进行加密,得到等长的密文分组;解密过程也类似。有些密码体制解密算法与加密算法完全一样,如DES。
序列密码(Sequential cipher)是把明文以位或字节为单位进行加密,一般是与密钥(由密钥种子产生的任意长度的字节流)进行混合(如异或)获得密文序列。也称流密码(Stream cipher)。 ;分组密码设计的两个思想
扩散(Diffusion):即将明文及密钥的影响尽可能迅速地散布到较多的输出密文中,典型操作就是“置换”(Permutation)(如重排字符顺序)。
混淆(Confusion):目的在
您可能关注的文档
最近下载
- 名词单数变复数专项练习题(含答案).docx VIP
- 《人大版外国新闻传播史笔记(郑超然_程曼丽等)》.doc VIP
- T_CRES 0027-2025 离网型风氢储系统通用要求.pdf VIP
- 附件5 知识产权和技术标准完成情况_202012011458.docx VIP
- 2024全国职业院校技能大赛GZ084舞台布景赛项规程+赛题 (2).docx VIP
- 消防救援队伍作战训练安全风险分析及对策.pptx VIP
- 深度学习在图像中的应用.深度学习在图像中的应用.ppt VIP
- 消防救援作战训练安全-消防救援队伍作战安全知识专题讲座.pptx VIP
- 高中英语2025届高考应用文介绍传统文化写作素材(高级短语+优美句式+范文欣赏).doc VIP
- 消防队伍的训练与作战.pptx VIP
原创力文档


文档评论(0)