最新 信息安全核心密码

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全核心: 密码技术
2.1 密码的起源和相关概念
2.1.1 密码的起源
密码的起源,尚无确实可靠的资料。目 前公认的是公元前五世纪斯巴达人使用一种 叫“天书”(Skytale)的器械。它用一根 木棍,将羊皮条紧紧缠在木棒上,密信自上 而下写在羊皮条上,然后将羊皮条解开送出。 除非把羊皮条重新缠在一根同样直径的木棍 上,才能把密信的内容读出来。这是最早的 一种移位密码。
2.1.2 密码学相关概念
密码学(Cryptology):是一门关于 发现、认识、掌握和利用密码内在规律的 科学,由密码编码学和密码分析学组成。 密码编码学(Cryptography):是研 究密码编码的科学。 密码分析学(Cryptanalytic):是研 究密码破译的科学。
第2章
信息安全核心: 密码技术
第2章
2.1
信息安全核心: 密码技术
密码的起源和相关概念
窃听者(Eavesdropper):在密码通信过程 中,非授权 用户通过搭线窃听、电磁窃听、 声音窃听、计算机入侵等多种手段来窃取机 密信息
密码分析(Cryptanalysis):通过分析有可 能从截获的密文中推断出原来的明文或密钥 的过程 密码分析员(Cryptanalyst):从事密码分 析工作的人
Ke
第2章
2.1
信息安全核心: 密码技术
密码的起源和相关概念
密码分析者攻击密码的方 法主要有穷举攻击、统计分析 攻击和数学分析攻击 。
Ke
第2章
2.1
信息安全核心: 密码技术
密码的起源和相关概念
穷举攻击(Exhaustive attack),是指密码 分析者采用遍历全部密钥空间的方式对所获 密文进行解密,直到获得正确的明文; 统计分析攻击(Statistical analysis attack),是指密码分析者通过分析密文和 明文的统计规律来破译密码; 数学分析攻击(Mathematical analysis attack),是指密码分析者针对加解密算法 的数学基础和某些密码学特性,通过数学求 解的方法来破译密码
密码的起源和相关概念
今后密码装置和密码通信的特点 是:体积向微型化方向发展,速度向 更高方向发展,操作向全自动化方向 发展,编码向程序化方向发展,密钥 量向无穷方向发展,加解密向后台化 方向发展,通信向网络化方向发展, 所有操作向实时化方向发展。
第2章
2.1
信息安全核心: 密码技术
密码的起源和相关概念
密码的起源和相关概念
一个密码系统,通常简称为密码体制(Cryptosystem)
传统密码体制(Conventional Cryptographic System) 所用的加密密钥和解密密钥相同,或实质上等同,即从 一个密钥易于推出另一个,我们称其为单钥密码体制或 对称密码体制(One-key or Symmetric Cryptosystem)。 如果加密密钥与解密密钥不相同,即从一个难以推出另 一个,则称该密码体制为双钥密码体制(Two-key Cryptosystem)或非对称密码体制(Asymmetric Cryptosystem)。
第2章
2.1
信息安全核心: 密码技术
ห้องสมุดไป่ตู้
密码的起源和相关概念
公元前两世纪,希腊历史学家波利比乌 斯(Polybius)想出一种信号通信方法。他 把字母排列在一个方表内,并把各横行和纵行 标上数字,每个字母用它在横行的数字和它在 纵行的数字代表,这些数字可用火把传送,右 手举的火把数表示字母的第一个代码,左手举 的火把数表示字母的第二个代码。这种方法可 以把信号传送较远的距离。波利比乌斯方表密 后来被作为一些密码体制的基础而广泛使用。
第2章
2.1
信息安全核心: 密码技术
密码的起源和相关概念
被动攻击(Passive Attack):对一个密 码通信系统采取截获密文进行分析的攻击 主动攻击(Active Attack):攻击者采用 删除、增加、重放、伪造等主动手段向密 码通信系统注入假消息的攻击
第2章
2.1
信息安全核心: 密码技术
第2章
2.1
信息安全核心: 密码技术
密码的起源和相关概念
密码体制(Cryptosystem),由五元 组(M,C,K,E,D)构成: 明文空间M,它是全体明文的集合;
密文空间C,它是全体密文的集合;
第2章
2.1
信息安全核心: 密码技术
密码的起源和相关概念
密钥空间K,它是全体密钥的集合,其中每 一个密钥K均由加密密钥Ke和解密密钥Kd 组成,即有K =< Ke , Kd > ; 加密算法E,它是一簇由M到C的加密变换, 即有C = E ( M , Ke ) ; 解密算法D,它是一簇由C到M的解密变换, 即有M = D (C, Kd) = D ( E(M, Ke), Kd )
密码的起源和相关概念
第二次世界大战前后,随着晶体管的出 现和通信技术的发展,开始出现电子密码机。 1970年代初,电子技术进入微电子时 代,大规模集成电路和微型处理机被引进到 密码通信中,进一步加快了密码和密码机的 发展进程。用程序实现编码的计算机密码也 是从这个时代开始的。
第2章
2.1
信息安全核心: 密码技术
Ke
第2章
2.1
信息安全核心: 密码技术
密码的起源和相关概念
由五元组(M,C,K,E,D) 构成密码体制模型如图
Ke
第2章
2.1
信息安全核心: 密码技术
密码的起源和相关概念
根据对明密文的处理方式和密钥 的使用不同,可将密码体制分为分组 密码(Block Cipher)体制和序列密 码(Stream cipher)体制。
2.1 密码的起源和相关概念 密码学的基本原理是信息变换,使未授权的用户 不能获得信息的真实含义。 明文(消息)(Plain text):原始数据/ 信息 密文(Cipher text):经过变换的数据 加密(Encryption):变换过程 解密(Decryption):实施与加密变换相 反的变换 密钥(Key):加密和解密通常都是在一 组密钥控制下进行,分别称为加密密钥 和解密密钥
第2章
2.1
信息安全核心: 密码技术
密码的起源和相关概念
密码产生以后,发展非常缓慢。密码 编制较简单,且都用手工或简单器械进行 操作。有线电、无线电的发明并作为战争 工具在第一次世界大战中广泛应用后,密 码才很快地发展起来。第一次世界大战期 间,出现了各式各样的机械密码机。
第2章
2.1
信息安全核心: 密码技术
相关文档
最新文档