现代密码学基础.pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
现代密码学;密码学的发展阶段 经典加密技术 对称加密技术 非对称加密技术 电子签名法 数字证书;思考;1 密码学发展阶段;我国古代的密码学;第1阶段-古典密码;第1阶段-古典密码;20世纪早期密码机;第1阶段-古典密码;第1阶段-古典密码;第1阶段-古典密码;第1阶段-古典密码;第1阶段-古典密码;第1阶段-古典密码;第1阶段-古典密码;第1阶段-古典密码; 计算机使得基于复杂计算的密码成为可能 相关技术的发展 1949年Shannon的“The Communication Theory of Secret Systems” 1967年David Kahn的《The Codebreakers》 1971-73年IBM Watson实验室的Horst Feistel等几篇技术报告 主要特点:数据的安全基于密钥而不是算法的保密 ;1976年:Diffie Hellman 的 “New Directions in Cryptography” 提出了不对称密钥密 1977年Rivest,Shamir Adleman提出了RSA公钥算法 90年代逐步出现椭圆曲线等其他公钥算法 主要特点:公钥密码使得发送端和接收端无密钥传输的保密通信成为可能;1977年DES正式成为标准 80年代出现“过渡性”的“Post DES”算法,如IDEA,RCx,CAST等 90年代对称密钥密码进一步成熟 Rijndael,RC6, MARS, Twofish, Serpent等出现 2001年Rijndael成为DES的替代者 ; 替代 置换 转换;2 加密方式概述;;加密技术示意;E 加密 算法; 明文的字母由其它字母或数字或符号代替 若该明文被视为一个比特序列,则替代涉及到用密文比特模式代替明文比特模式;例:明文(记做m)为“important”,Key=3,则密文(记做C)则为“LPSRUWDQW”。;恺撒密码;例:如果明文m为“important”,则密文C则为“RNKLIGZMZ”。 ;例如:Vigenere密码,见表4。加密方法如下: 假设明文m=m1m2m3......mn, 密钥 Key=K1K2K3......Kn, 对应密文 C=C1C2C3......Cn, 则:Ci = mi + Ki mod 26,i = 1,2,......n, 其中,26个字母A------Z的序号对应是0------25, Ci 是密文中第i个字母的序号, mi 是明文中第i个字母的序号, Ki 是密钥Key中第i个字母的序号, 如果m=information Key=STAR 则C=AGFFJFAKAHN;; 通过执行对明文字母的置换,取得一种类型完全不同的映射,即置换密码。 若该明文被视为一个比特序列,则置换涉及到用密文比特模式代替明文比特模式; 通过多个加密阶段的组合,能使密码分析变得极为困难 对置换和替代都适合;具有连线的三转子机器(用编号的触点表示);it can allow students to get close up views 将其按顺序分为5个字符的字符串: Itcan、allow、stude、ntsto、getcl、oseup、views 再将其按先列后行的顺序排列,就形成了密文: 密文C为“IASNGOVTLTTESICLUSTEEAODTCUWNWEOLPS” 如果将每一组的字母倒排,也形成一种密文: C=NACTIWOLLAEDUTSOTSTNLCTEGPUESOSWEIV;加密示例-按字符易位加密;3 现代加密技术;;;;;;3.2加密技术分类;一、对称加密;一、对称加密; 二、非对称加密; 二、非对称加密; 二、非对称加密; 二、非对称加密;两种加密方式的比较; 三、数字信封;四、数字指纹(数字摘要) Hash编码法采用单向Hash函数(也叫单向散列函数)将需加密的明文“摘要”成一串128位的密文,这128位的密文就是所谓的数字指纹,又称信息鉴别码(MAC,Message Authenticator Code),它有固定的长度,且不同的明文摘要成不同的密文,而同样的明文其摘要必定一致。数字指纹的应用使交易文件的完整性(不可修改性)得以保证。;五、数字签名;3.3密钥的分配;非对称密钥系统的密钥管理;非对称密码系统的密钥管理;3电子签名法;中华人民共和国电子签名法 (2004、8、28人大通过);;;电子签名法存在问题;电子签名法专题;/i/2005-07-15/1627664587.shtml;上机练习;作业:

文档评论(0)

189****5087 + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:7102116031000022
认证主体仪征市思诚信息技术服务部
IP属地江苏
统一社会信用代码/组织机构代码
92321081MA278RWX8D

1亿VIP精品文档

相关文档