- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第1章:概述第2章:信源熵第3章:信道容量第4章:信息率失真函数第5章:信源编码第6章:信道编码第7章:密码体制的安全性测度§7.1 密码基本知识§7.2 古典密码体制§7.3 现代密码体制§7.4 密码体制的安全性测度重要事件 1949年, 香农发表了著名论文 将密码推“密码体制的通信理论”。 向科学轨道。 密码发展: 手工密码 简单器械密码 机械密码 机电密码 电子密码 现代分组密码 公钥密码 密码学 密码分析 密码编码学 是密码体制的设计学是破译密码的科学和技术 保密通信系统模型:图7.1.1图7.1.1也可以用数学方式描述 :明文空间P: 全体明文的集合 1密文空间C: 全体密文的集合 2全体密钥的集合 密钥空间K: 3加密算法E:加密密钥控制的 4加密变换的集合 解密算法D: 解密密钥控制的 5解密变换的集合 安全概念 无条件安全 计算安全 密码分析攻击有6类 惟密文攻击 已知明文攻击 选择密钥攻击 选择明文攻击 选择密文攻击 自适应选择明文攻击 分析方法 数学方法 边信道攻击 数学方法 穷举搜索 统计分析 逆向推理 线性分析 差分分析 相关分析 故障攻击 时间攻击 边信道攻击 电磁攻击 能量攻击 §7.1密码基本知识§7.2 古典密码体制§7.3 现代密码体制§7.4 密码体制的安全性测度代替 加密基本思想 换位 仿射密码 凯撒密码 单表密码 随机代替 乘法密码 密钥词组密码 1.凯撒密码 明文abcdefghijklm密文DEFGHIJKLMNOP明文nopqrstuvwxyz密文QRSTUVWXYZABC表7.2.1 凯撒密码【例7.2.1】 明文:this is a book 密文:WKLV LV D ERRN该算法表示为 (7.2.1) c代表密文, p代表明文 【例7.2.2】 2.密钥词组密码 设密钥为TIME 明文abcdefghijklm密文TIMEABCDFGHJK明文密文nopqrstuvwxyzLNOPQRSUVWXYZ如果明文为code, 则密文为MNEA 希尔密码多表密码 维吉尼亚密码博福特密码 普莱费尔密码【例7.2.5】 1.普莱费尔密码 密钥是monarchy, 则构造的字母矩阵如图7.2.1所示 MONARCHYBDEFGI/JKLPQSTUVWXZ图7.2.1 字母矩阵表2.维吉尼亚密码加密算法: (7.2.2) ci ? pi+ki (mod 26) 解密算法: (7.2.3) pi ? ci? ki (mod 26) 3.希尔密码该密码算法取m个连续的明文字母, 并用m个密文字母代替 该系统可以描述为 若m ? 3, (7.2.4) (7.2.5) (7.2.6) 这可以用列向量和矩阵表示为: ? (7.2.7) (7.2.8) 或 C ? KP (mod 26) 例如 考虑明文为keyworder, 使用的加密密钥为: K ? 该明文的前三个字母 被表示为向量 (10?4?24), 运算结果为 KMS 换位密码 【例7.2.8】 明文为 cryptography is an applied science 假设密钥是creny 将明文按照密钥的长度逐行列出, 如图7.2.3所示 密钥14235cryptographyisanappliedscience图7.2.3 换位表然后依照密钥决定的次序按列依次读出 因此,密文为 COHNII YRIPDN PAS PSC RGYAEE TPALCE §7.1 密码基本知识§7.2 古典密码体制§7.3 现代密码体制§7.4 密码体制的安全性测度非对称密码体制 现代密码体制 消息摘要技术 对称密码体制 1. 对称密码 图7.3.1 对称密码模型发送方通过加密算法根据输入的 消息P和密钥K生成密文 即 (7.3.1) 接收方通过解密算法根据输入的 密文C和密钥K恢复明文 即 (7.3.2) 1.1 数据加密标准(DES)算法 64位明文 初始置换IP乘积变换密钥产生末置换IP-164位密文 图7.3.2 DES算法 64位明文初始置换IPL0R0f+k1L1=R0R1=L0⊕f(R0,K1)+fk2L2=R1R2=L1⊕f(R1,K2)L15=R14R15=L14⊕f(R14,K15)+fk16R16=L15⊕f(R15,K16)L16=R15IP-164位密文图7.3.3 DES加密过程 P盒换位 图7.3.4 一轮迭代的过程 1.2 3DES 三重DES方法需要执行三次常规的 DES加密步骤, 但最常用的三重DES 算法中仅仅用两个56位DES密钥 1.3 IDEA IDEA的密钥长度128位在目前技术条件下具有足够的安全强度 是一种迭代分组加密算法 分组长度64位,8轮迭代, 还有一轮输出变换
原创力文档


文档评论(0)