应用密码学(第2版)全套PPT课件.pptx

应用密码学(第2版)全套PPT课件.pptx

;第1章绪论;§1-1网络信息安全概述;一、网络信息安全问题的由来;二、网络信息安全问题的根源;三、网络信息安全的重要性和紧迫性;;§1-2密码学在网络信息安全中的作用;密码学在网络信息安全中的作用(续);§1-3密码学的发展历史;公元前440年,隐写术在古希腊战争中就被应用了。当时为了安全地传送军事情报,奴隶主剃光奴隶的头发,将情报写在奴隶的光头上,待头发长起后将奴隶送到另一个部落,从而实现了这两个部落之间的秘密通信。;;Polybius校验表;古典密码;;;;特点;近代密码;特点;§1-4网络信息安全的机制和安全服务;安全服务;安全服务;安全服务;安全服务;安全服务与安全机制之间的关系;Anti-passive-attack;安全攻击的主要形式;安全攻击的主要形式;安全攻击的主要形式;安全攻击的主要形式;数据的性质;安全攻击形式的分类;特点及防护;第2章密码学基础;§2-1密码学相关概念;密码概念;;密码分析分类;唯密文攻击;已知明文攻击;选择明文攻击;选择密文攻击;分析;§2-2密码系统;密码系统的安全条件;破译算法分级;衡量攻击方法的复杂性;评价密码体制安全性的三个途径;一个密码系统实际安全的条件;CryptographySystem;§2-3安全模型;网络通信安全模型;网络访问安全模型;§2-4密码体制;传统密码体制;对称密码算法的优、缺点;公钥密码体制;公开密钥密码体制的优、缺点;公开密钥密码体制与常规密码体制的比较;第3章古典密码;;§3-1隐写术;;;;;隐写术(信息隐藏)的另外一些例子;隐写术的优点;隐写术的缺点;§3-2代替;;代替密码体制;著名的Caesar密码举例;解密:;Caesar密码的特点;代替密码的实现方法分类;使用密钥的单表代替加密;仿射加密;;仿射加密的例子;加密:;解密:;单表代替密码的特点:;频率分析攻击;频率分析攻击的一般方法:;Playfair密码;加密方法:;例子:;Playfair密码的特点:;Vigenere密码;例子;Hill密码;矩阵形式:;例子:;解密:;Hill密码的特点:;威胁代替密码的因素:;§3-3换位;;第四章密码学的数学引论;1、除数(因子)的概念:

设z为由全体整数而构成的集合,若b≠0且

使得a=mb,此时称b整除a.记为b∣a,还称b为a的除数(因子).

注:若a=mb+r且0rb,此时b不整除a,记为

2、素数(质数)的概念:

整数p1被称为素数是指p的因子仅有1,-1,p,-p。;§算术基本定理:

任何一个不等于0的正整数a都可以写成唯一的表达式a=P1α1P2α2…Ptαt,这里P1<P2<P3…<Pt是素数,其中αi0

§最大公约数:

若a,b,c∈z,如果c∣a,c∣b,称c是a和b的公约数。正

整数d称为a和b的最大公约数,如果它满足

d是a和b的公约数。

对a和b的任何一个公约数c有c∣d。

注:1*.等价的定义形式是:

gcd(a,b)=max{k∣k∣a且k∣b}

2*.若gcd(a,b)=1,称a与b是互素的。;带余除法:

?a∈z,0,可找出两个唯一确定的整数q和r,

使a=qm+r,0=rm,q和r这两个数分别称为以m去除a所得到的商数和余数。(若r=0则m∣a)

整数同余:

定义:如果amodm=bmodm,则称整数a模正整数m同余于整数b,并写a≡b(modm)是指m∣(a-b),m称为模数。

注:1*.m∣a-b?a=q1m+r,b=q2m+r即a和b分别除以m有相同的余数。“同余”二字的来源就在于此。;2*.相对于某个固定模数m的同余关系,是整数间的一种等价关系。具有等价关系的三点基本性质:

自反性:对任意整数a有:a≡a(modm)

对称性:如果a≡b(modm),则b≡a(modm)

传递性:如果a≡b(modm)b≡c(modm),则a≡c(modm)

于是,全体整数集合z可按模m(m1)分成一些两两不交的等价类。;3*.对于某个固定模m的同余式可以象普通的等式那样相加、相减和相乘,可结合:

(1)[a(modm)±b(modm)]modm=(a±b)(modm)

(2)[a(modm)*b(modm)]modm=a*b(modm)

(3)[(a*b)modm+(a*c)modm]=[a*(b+c)]modm

例子.通过同余式演算证明:

(1)560-1是56的倍数

(2)223-1是47的倍数。

解:

注意53=125≡13(mod56)

于是有56≡169≡1(

文档评论(0)

1亿VIP精品文档

相关文档