- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* 第一页,共三十六页。 第2章 数字加密与认证 本章要点 公钥和私钥密码体制 数字签名 数字证书 身份认证 第二页,共三十六页。 2.1 密码学基础 密码学是一门既古老又新兴的学科,自古以来就在军事和外交舞台上担当着重要角色。长期以来,密码技术作为一种保密手段,本身也处于秘密状态,只被少数人或组织掌握。随着计算机网络和计算机通信技术的发展,计算机密码学得到了前所未有的重视并迅速普及和发展起来,成为计算机安全领域的主要研究方向。 第三页,共三十六页。 2.1.1 加密的起源 早在4000多年以前,在古埃及的尼罗河畔,一位擅长书写者在贵族的墓碑上撰写铭文时有意用加以变形的象形文字而不是普通的象形文字,这是史载的最早的密码形式。 密码学的发展大致可分为以下几个阶段。 第一阶段从古代到1949年,这一时期,密码学家往往凭直觉设计密码,缺少严格的推理证明。这一阶段设计的密码称为古典密码。 第二阶段从1949—1975年,这一时期发生了两个比较大的事件。 第三阶段从1976年至今。 第四页,共三十六页。 2.1.2 密码学的基本概念 图2-1给出密码通信的基本过程。 第五页,共三十六页。 2.1.2 密码学的基本概念 密码通信过程中涉及的基本概念如下。 明文消息(plaintext):需要变换的原消息。简称明文。 密文消息(ciphertext):明文经过变换成为的一种隐蔽形式。简称密文。 加密(encipher、encode):完成明文到密文的变换过程。 解密(decipher、decode):从密文恢复出明文的过程。 加密算法(cipher):对明文进行加密时所采用的一组规则的集合。 解密算法(cipher):对密文进行解密时所采用的一组规则的集合。 密码算法强度:对给定密码算法的攻击难度。 密钥(key):加解密过程中只有发送者和接收者知道的关键信息。 第六页,共三十六页。 2.1.2 密码学的基本概念 密码算法是指用于加密和解密的一对数学函数E(x)和D(x)。研究如何构造密码算法,使窃听者在合理的时间和代价下不能破译密文以获取原始明文消息的理论和方法称为密码编码学。 定义2.1 一个密码体制是满足以下条件的五元组(P,C,K,E,D),满足条件: (1) P是所有可能的明文组成的有限集(明文空间); (2) C是所有可能的密文组成的有限集(密文空间); (3) K是所有可能的密钥组成的有限集(密钥空间); (4) 任意k∈K,有一个加密算法e∈E和相应的解密算法d∈D,使得e和d分别为加密和解密函数,满足d(e(x))=x,这里x∈P。 第七页,共三十六页。 2.1.2 密码学的基本概念 密码体制2.1 移位密码 令P=C=K={1,2,3,…,25,26}。对0≤k≤25,任意x,y∈{1,2,3,…,25,26},定义 e(x)=(x+k)mod 26 以及 d(y)=(y-k)mod 26 密码体制2.2 希尔密码 设m≥2为正整数,P=C={1,2,3,…,25,26}m,且 K={定义在{1,2,3,…,25,26}上的m×m可逆矩阵} 第八页,共三十六页。 2.1.3 对称密钥算法 对称密钥算法又称为传统密钥算法,加密密钥能够从解密密钥中推算出来,反过来也成立。 图2-2表示了对称密钥算法的基本原理。 第九页,共三十六页。 2.1.3 对称密钥算法 1998年7月1日,密码学研究会花了不到250000美元构造了一个称为DES解密高手的密钥搜索机,仅仅搜索了56小时就成功地找到了DES的密钥。 2000年10月2日,美国国家标准局宣布选中了Rijndael作为高级加密标准(AES)取代DES,从此DES作为一项标准正式结束,但是在许多非机密级的应用中,DES仍在广泛 使用。 第十页,共三十六页。 2.1.4 公开密钥算法 公开密钥算法于1976年由Diffie和Hellman提出。这一体制的最大特点是采用两个密钥将加密和解密能力分开:一个公开作为加密密钥;一个为用户专用,作为解密密钥,通信双方无须先交换密钥就可以进行通信。 公钥密码的思想如图2-6所示。 第十一页,共三十六页。 2.1.4 公开密钥算法 自1976年公钥密码体制被提出之后,MIT三位年青数学家R.L.Rivest、A.Shamir和L.Adleman发现了一种用数论构造双钥的方法,称作MIT体制,后来被广泛称为RSA体制。 RSA密码体制,其安全性基于分解大整数的困难性;ElGamal密码体制,其安全性基于离散对数问题。 密码体制2.3 RSA密码体制 设n=pq。其中p和q为素数。定义: K={(n,p
原创力文档


文档评论(0)