- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
现代密码学;密码学的发展阶段
经典加密技术
对称加密技术
非对称加密技术
电子签名法
数字证书;思考;1 密码学发展阶段;我国古代的密码学;第1阶段-古典密码;第1阶段-古典密码;20世纪早期密码机;第1阶段-古典密码;第1阶段-古典密码;第1阶段-古典密码;第1阶段-古典密码;第1阶段-古典密码;第1阶段-古典密码;第1阶段-古典密码;第1阶段-古典密码; 计算机使得基于复杂计算的密码成为可能
相关技术的发展
1949年Shannon的“The Communication Theory of Secret Systems”
1967年David Kahn的《The Codebreakers》
1971-73年IBM Watson实验室的Horst Feistel等几篇技术报告
主要特点:数据的安全基于密钥而不是算法的保密
;1976年:Diffie Hellman 的 “New Directions in Cryptography” 提出了不对称密钥密
1977年Rivest,Shamir Adleman提出了RSA公钥算法
90年代逐步出现椭圆曲线等其他公钥算法
主要特点:公钥密码使得发送端和接收端无密钥传输的保密通信成为可能;1977年DES正式成为标准
80年代出现“过渡性”的“Post DES”算法,如IDEA,RCx,CAST等
90年代对称密钥密码进一步成熟 Rijndael,RC6, MARS, Twofish, Serpent等出现
2001年Rijndael成为DES的替代者
; 替代
置换
转换;2 加密方式概述;;加密技术示意;E
加密
算法; 明文的字母由其它字母或数字或符号代替
若该明文被视为一个比特序列,则替代涉及到用密文比特模式代替明文比特模式;例:明文(记做m)为“important”,Key=3,则密文(记做C)则为“LPSRUWDQW”。;恺撒密码;例:如果明文m为“important”,则密文C则为“RNKLIGZMZ”。
;例如:Vigenere密码,见表4。加密方法如下:
假设明文m=m1m2m3......mn,
密钥 Key=K1K2K3......Kn,
对应密文 C=C1C2C3......Cn,
则:Ci = mi + Ki mod 26,i = 1,2,......n,
其中,26个字母A------Z的序号对应是0------25,
Ci 是密文中第i个字母的序号,
mi 是明文中第i个字母的序号,
Ki 是密钥Key中第i个字母的序号,
如果m=information
Key=STAR 则C=AGFFJFAKAHN;; 通过执行对明文字母的置换,取得一种类型完全不同的映射,即置换密码。
若该明文被视为一个比特序列,则置换涉及到用密文比特模式代替明文比特模式; 通过多个加密阶段的组合,能使密码分析变得极为困难
对置换和替代都适合;具有连线的三转子机器(用编号的触点表示);it can allow students to get close up views
将其按顺序分为5个字符的字符串:
Itcan、allow、stude、ntsto、getcl、oseup、views
再将其按先列后行的顺序排列,就形成了密文:
密文C为“IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS”
如果将每一组的字母倒排,也形成一种密文:
C=NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV;加密示例-按字符易位加密;3 现代加密技术;;;;;;3.2加密技术分类;一、对称加密;一、对称加密; 二、非对称加密; 二、非对称加密; 二、非对称加密; 二、非对称加密;两种加密方式的比较; 三、数字信封;四、数字指纹(数字摘要)
Hash编码法采用单向Hash函数(也叫单向散列函数)将需加密的明文“摘要”成一串128位的密文,这128位的密文就是所谓的数字指纹,又称信息鉴别码(MAC,Message Authenticator Code),它有固定的长度,且不同的明文摘要成不同的密文,而同样的明文其摘要必定一致。数字指纹的应用使交易文件的完整性(不可修改性)得以保证。;五、数字签名;3.3密钥的分配;非对称密钥系统的密钥管理;非对称密码系统的密钥管理;3电子签名法;中华人民共和国电子签名法
(2004、8、28人大通过);;;电子签名法存在问题;电子签名法专题;/i/2005-07-15/1627664587.shtml;上机练习;作业:
文档评论(0)