数据加密基本概念
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第九章 系统安全性 2012-3-27 17
目前,已能分解 位十进制的大素数。 目前,已能分解140位十进制的大素数。因此, 位十进制的大素数 因此, 模数n必须选大一些 必须选大一些。 模数 必须选大一些。 RSA最快的情况也比 最快的情况也比DES慢上 倍,无论是 慢上100倍 最快的情况也比 慢上 软件还是硬件实现。速度一直是RSA的缺陷。 的缺陷。 软件还是硬件实现。速度一直是 的缺陷 一般只用于少量数据加密。 一般只用于少量数据加密。
第九章 系统安全性
2012-3-27
18
密码学通常的作用
维持机密性 传输中的公共信道和存储的计算机系统非常 脆弱,系统容易受到被动攻击(截取、偷窃、 脆弱,系统容易受到被动攻击(截取、偷窃、 拷贝信息),主动攻击(删除、更改、 ),主动攻击 拷贝信息),主动攻击(删除、更改、插入 等操作)。 等操作)。 用于鉴别 由于网上的通信双方互不见面, 由于网上的通信双方互不见面,必须在相互 通信时(交换敏感信息时) 通信时(交换敏感信息时)确认对方的真实 身份。 身份。即消息的接收者应该能够确认消息的 来源;入侵者不可能伪装成他人。 来源;入侵者不可能伪装成他人。
第九章 系统安全性 2012-3-27 19
保证完整性 消息的接收者能够验证在传送过程中消息是 否被篡改; 否被篡改;入侵者不可能用假消息代替合法 消息。 消息。 用于抗抵赖 在网上开展业务的各方在进行数据传输时, 在网上开展业务的各方在进行数据传输时, 必须带有自身特有的、 必须带有自身特有的、无法被别人复制的信 息,以保证发生纠纷时有所对证。发送者事 以保证发生纠纷时有所对证。 后不可能否认他发送的消息。 后不可能否认他发送的消息。
第九章 系统安全性 2012-3-27 14
传统密码体制的缺陷
密钥管理的麻烦: 个用户保存 个用户保存n*(n-1)/2个密 密钥管理的麻烦:n个用户保存 个密 钥。 不能提供法律证据 :不仅要保密还要解决证实 不仅要保密还要解决证实 问题。 问题。 1976年,美国学者 年 美国学者Diffie和Hellman发表了著 和 发表了著 名论文《密码学的新方向》 名论文《密码学的新方向》,提出了建立 公开密钥密码体制” 若用户A有加密密 “公开密钥密码体制”:若用户 有加密密 ),不同于解秘密钥 钥ka(公开),不同于解秘密钥 ’(保 (公开),不同于解秘密钥ka’ ),要求 的公开不影响ka’的安全。 要求ka的公开不影响 密),要求 的公开不影响 ’的安全。若 B要向 保密送去明文m,可查 的公开密钥ka, 要向A保密送去明文 可查A的公开密钥 , 要向 保密送去明文 可查 的公开密钥 若用ka加密得密文 加密得密文c, 收到 收到c后 用只有A自 若用 加密得密文 ,A收到 后,用只有 自 己才掌握的解密密钥ka’ 进行解密得到 进行解密得到m。 己才掌握的解密密钥 ’对x进行解密得到 15。
第九章 系统安全性
2012-3-27
11
凯撒( 凯撒(Caesar)密码 )
个字母分别对应于0~ , 令26个字母分别对应于 ~25,a=1,b=2……y=25, 个字母分别对应于 , , z=0。 。 凯撒加密变换实际上是c≡ 凯撒加密变换实际上是 (m + k) mod 26 其中m是明文对应的数据 是与明文对应的密文数 是明文对应的数据, 其中 是明文对应的数据,c是与明文对应的密文数 是加密用的参数, 据,k是加密用的参数,叫密钥。比如明文:data 是加密用的参数 叫密钥。比如明文: security 对应数据序列:4,1,20,1,19,5,3, 对应数据序列: , , , , , , , 21,18,9,20,25 , , , , k=5时,得密文序列 时 9,6,25,6,24,10,8,0,23,14,25,4 , , , , , , , , , , , 密文: 密文:ifyxjhzwnyd 缺点:容易破解密码。 缺点:容易破解密码。
DK(EK(M)) ))=M. ))
第九章 系统安全性 2012-3-27 3
加密密钥K1 明文M 密文C
解密密钥K2 原始明文M
加密 EK1(M)=C )
解密 DK2(C)=M )
DK2 (EK1(M)) ))=M ))
双钥密码体制
第九章 系统安全性
2012-3-27
4
2、加密算法类型 、
按其对称性, 按其对称性,可把加密和解密分为对称加密 和非对称加密算法; 和非对称加密算法; 加密和解密使用相同密钥 ?
第九章 系统安全性
2012-3-27
6
选择明文攻击( 选择明文攻击(chosen plaintext attacks)。 )。 已知:截获部分密文;自主选择的明文—— 已知:截获部分密文;自主选择的明文 密文对,目的是获得密钥。 密文对,目的是获得密钥。 对加密密钥的攻击 对那些由加密密钥的信息容易得到解密密钥 信息的非对称加密系统而言的。 信息的非对称加密系统而言的。目的是获得 解密密钥。 解密密钥。
第九章 系统安全性 2012-3-27 12
一次一密密码
一次一密密码, 公司的Gilbert 一次一密密码,由AT&T公司的 公司的 Vernam在1917年提出。发方和收方各保存一 年提出。 在 年提出 份一次一密乱码本, 份一次一密乱码本,它是一个大的不重复的 真随机密钥字母集。 真随机密钥字母集。 每个密钥仅对一个消息使用一次。 每个密钥仅对一个消息使用一次。
第九章 系统安全性
2012-3-27
16
1978年,美国麻省理工学院(MIT)的研究小组成员: 年 美国麻省理工学院 的研究小组成员: 的研究小组成员 李维斯特(Rivest)、沙米尔 李维斯特 、沙米尔(Shamir)、艾德曼 、 (Adleman)提出了一种基于公钥密码体制的优秀加 提出了一种基于公钥密码体制的优秀加 密算法——RSA算法。 RSA算法是一种分组密码体 算法。 密算法 算法 算法是一种分组密码体 制算法, 制算法,它的保密强度是建立在具有大素数因子的 合数,其因子分解是困难的。是否是NP问题尚未确 合数,其因子分解是困难的。是否是 问题尚未确 定。 RSA得到了世界上的最广泛的应用,ISO在1992年 得到了世界上的最广泛的应用, 得到了世界上的最广泛的应用 在 年 颁布的国际标准X.509中,将RSA算法正式纳入国际 颁布的国际标准 中将 算法正式纳入国际 标准。 年美国参议院已通过了立法, 标准。1999年美国参议院已通过了立法,规定电子 年美国参议院已通过了立法 数字签名与手写签名的文件、 数字签名与手写签名的文件、邮件在美国具有同等 的法律效力。 的法律效力。
第九章 系统安全性
2012-3-27
13
数据加密标准和数字签名
1、数据加密标准DES 、数据加密标准
IBM研制,ISO将DES作为数据加密标准。 研制, 作为数据加密标准。 研制 将 作为数据加密标准 DES属于分组加密算法,每次利用 位密钥对 属于分组加密算法, 属于分组加密算法 每次利用56位密钥对 64位明文加密。 位明文加密。 位明文加密 DES属于对称加密 属于对称加密 现代与古典密码学采用的基本思想相同: 现代与古典密码学采用的基本思想相同:替 换与变位。 换与变位。 古典:算法简单,长密钥。 古典:算法简单,长密钥。 现代:算法复杂。 现代:算法复杂。
第九章 系统安全性 2012-3-27 10
(3)多字母组代替密码:字符块被成组加密, )多字母组代替密码:字符块被成组加密, 例如“ 例如“ABA”可能对应“RTQ”,ABB可能 ”可能对应“ ” 可能 对应“ 密码。 对应“SLL”等。例:Playfair密码。 ” 密码 (4)多表代替密码:由多个单字母密码构成, )多表代替密码:由多个单字母密码构成, 每个密钥加密对应位置的明文。 每个密钥加密对应位置的明文。 例:维吉尼 亚密码。 亚密码。
8
明文: 明文:COMPUTERSYSTEMSECURITY COMPU TERSY STEMS ECURI TY 密文: 密文:CTSETOETCYMREUPSMRUYSI
第九章 系统安全性
2012-3-27
9
来自百度文库 置换法
将明文字符替换掉。 将明文字符替换掉。 代替密码就是明文中每一个字符被替换成密文中的 另外一个字符,代替后的各字母保持原来位置。 另外一个字符,代替后的各字母保持原来位置。对 密文进行逆替换就可恢复出明文。 密文进行逆替换就可恢复出明文。有四种类型的代 替密码: 替密码: 1)单表(简单)代替密码: (1)单表(简单)代替密码:就是明文的一个字符 用相应的一个密文字符代替。 用相应的一个密文字符代替。加密过程中是从明文 字母表到密文字母表的一一映射。 字母表到密文字母表的一一映射。例:恺撒 密码。 (Caesar)密码。 密码 (2)同音代替密码:它与简单代替密码系统相似, )同音代替密码:它与简单代替密码系统相似, 唯一的不同是单个字符明文可以映射成密文的几个 字符之一,同音代替的密文并不唯一。 字符之一,同音代替的密文并不唯一。
数据加密 基本概念
1、数据加密模型 、
明文 密文 加密(解密)算法 加密(解密) 密钥
第九章 系统安全性 2012-3-27 1
第四章 传统密码学
明文M
密文C
原始明文
加密
解密
M
E(M)=C ( )
D(C)=M ( )
D(E(M)) ( ( )) ))=M
明文Plaintext 明文 加密Encryption 加密 密钥key 密钥
按所变换的明文单位,对加密算法进行分类: 按所变换的明文单位,对加密算法进行分类: 序列加密算法和分组加密算法。 序列加密算法和分组加密算法。 明文划分为固定长度的分组? 明文划分为固定长度的分组?
第九章 系统安全性
2012-3-27
5
常用的密码分析攻击
唯密文攻击( 唯密文攻击(ciphertext only attacks): ): 已知:截获部分密文,不知道任何明文, 已知:截获部分密文,不知道任何明文,也 不知道密钥。 不知道密钥。 已知明文攻击( 已知明文攻击(know plaintext attacks)。 )。 已知:得到全部或部分明文, 已知:得到全部或部分明文,及这些明文所 对应的密文,目的是获得密钥。 对应的密文,目的是获得密钥。
第九章 系统安全性
密文Cipher text 密文 解密Decryption 解密
2012-3-27 2
第四章 传统密码学
密钥K 明文M 密文C
密钥K 原始明文M
加密 EK(M)=C )
解密 DK(C)=M. )
密钥就是一组含有参数k的变换 。设已知信息m, 密钥就是一组含有参数 的变换E。设已知信息 ,通 的变换 这个过程称之为加密, 过变换E得到密文 得到密文c。 过变换 得到密文 。即c=Ek(m) 这个过程称之为加密, 参数k称为密钥 解密算法D是加密算法 的逆运算, 称为密钥。 是加密算法E的逆运算 参数 称为密钥。解密算法 是加密算法 的逆运算, 解密算法也是含参数k的变换。 解密算法也是含参数 的变换。 的变换
第九章 系统安全性 2012-3-27
公开密钥法 非对称密码体系,要点如下: 非对称密码体系,要点如下: (1)设加密算法为 ,加密密钥为 ,对明文 加密 )设加密算法为E,加密密钥为Ke,对明文P加密 得到E 密文。 得到 ke(P)密文。设解密算法为 解密密钥为 , 密文 设解密算法为D 解密密钥为Kd, 则Dkd(Eke(P))=P 推出Kd极为困难 (2)要保证从 推出 极为困难(不可能)。 )要保证从Ke推出 极为困难(不可能)。 (3)在计算机上很容易产生成对的 和Kd。 )在计算机上很容易产生成对的Ke和 。 (4)加密和解密运算可以对调,即: Eke (Dkd (P))=P )加密和解密运算可以对调, 在这种情况下,将加密算法和加密密钥公开也无妨, 在这种情况下,将加密算法和加密密钥公开也无妨, 因而称为公开密钥法,最著名的是RSA体系,已被 体系, 因而称为公开密钥法,最著名的是 体系 ISO推荐为公开密钥加密标准 推荐为公开密钥加密标准
第九章 系统安全性
2012-3-27
7
古典密码学
易位法
将明文字母互相换位,明文的字母不变, 将明文字母互相换位,明文的字母不变,但 顺序被打乱了。 例如:线路加密法 顺序被打乱了。 例如: 明文以固定的宽度水平写出, 明文以固定的宽度水平写出,密文按垂直方 向读出。 向读出。
第九章 系统安全性
2012-3-27
目前,已能分解 位十进制的大素数。 目前,已能分解140位十进制的大素数。因此, 位十进制的大素数 因此, 模数n必须选大一些 必须选大一些。 模数 必须选大一些。 RSA最快的情况也比 最快的情况也比DES慢上 倍,无论是 慢上100倍 最快的情况也比 慢上 软件还是硬件实现。速度一直是RSA的缺陷。 的缺陷。 软件还是硬件实现。速度一直是 的缺陷 一般只用于少量数据加密。 一般只用于少量数据加密。
第九章 系统安全性
2012-3-27
18
密码学通常的作用
维持机密性 传输中的公共信道和存储的计算机系统非常 脆弱,系统容易受到被动攻击(截取、偷窃、 脆弱,系统容易受到被动攻击(截取、偷窃、 拷贝信息),主动攻击(删除、更改、 ),主动攻击 拷贝信息),主动攻击(删除、更改、插入 等操作)。 等操作)。 用于鉴别 由于网上的通信双方互不见面, 由于网上的通信双方互不见面,必须在相互 通信时(交换敏感信息时) 通信时(交换敏感信息时)确认对方的真实 身份。 身份。即消息的接收者应该能够确认消息的 来源;入侵者不可能伪装成他人。 来源;入侵者不可能伪装成他人。
第九章 系统安全性 2012-3-27 19
保证完整性 消息的接收者能够验证在传送过程中消息是 否被篡改; 否被篡改;入侵者不可能用假消息代替合法 消息。 消息。 用于抗抵赖 在网上开展业务的各方在进行数据传输时, 在网上开展业务的各方在进行数据传输时, 必须带有自身特有的、 必须带有自身特有的、无法被别人复制的信 息,以保证发生纠纷时有所对证。发送者事 以保证发生纠纷时有所对证。 后不可能否认他发送的消息。 后不可能否认他发送的消息。
第九章 系统安全性 2012-3-27 14
传统密码体制的缺陷
密钥管理的麻烦: 个用户保存 个用户保存n*(n-1)/2个密 密钥管理的麻烦:n个用户保存 个密 钥。 不能提供法律证据 :不仅要保密还要解决证实 不仅要保密还要解决证实 问题。 问题。 1976年,美国学者 年 美国学者Diffie和Hellman发表了著 和 发表了著 名论文《密码学的新方向》 名论文《密码学的新方向》,提出了建立 公开密钥密码体制” 若用户A有加密密 “公开密钥密码体制”:若用户 有加密密 ),不同于解秘密钥 钥ka(公开),不同于解秘密钥 ’(保 (公开),不同于解秘密钥ka’ ),要求 的公开不影响ka’的安全。 要求ka的公开不影响 密),要求 的公开不影响 ’的安全。若 B要向 保密送去明文m,可查 的公开密钥ka, 要向A保密送去明文 可查A的公开密钥 , 要向 保密送去明文 可查 的公开密钥 若用ka加密得密文 加密得密文c, 收到 收到c后 用只有A自 若用 加密得密文 ,A收到 后,用只有 自 己才掌握的解密密钥ka’ 进行解密得到 进行解密得到m。 己才掌握的解密密钥 ’对x进行解密得到 15。
第九章 系统安全性
2012-3-27
11
凯撒( 凯撒(Caesar)密码 )
个字母分别对应于0~ , 令26个字母分别对应于 ~25,a=1,b=2……y=25, 个字母分别对应于 , , z=0。 。 凯撒加密变换实际上是c≡ 凯撒加密变换实际上是 (m + k) mod 26 其中m是明文对应的数据 是与明文对应的密文数 是明文对应的数据, 其中 是明文对应的数据,c是与明文对应的密文数 是加密用的参数, 据,k是加密用的参数,叫密钥。比如明文:data 是加密用的参数 叫密钥。比如明文: security 对应数据序列:4,1,20,1,19,5,3, 对应数据序列: , , , , , , , 21,18,9,20,25 , , , , k=5时,得密文序列 时 9,6,25,6,24,10,8,0,23,14,25,4 , , , , , , , , , , , 密文: 密文:ifyxjhzwnyd 缺点:容易破解密码。 缺点:容易破解密码。
DK(EK(M)) ))=M. ))
第九章 系统安全性 2012-3-27 3
加密密钥K1 明文M 密文C
解密密钥K2 原始明文M
加密 EK1(M)=C )
解密 DK2(C)=M )
DK2 (EK1(M)) ))=M ))
双钥密码体制
第九章 系统安全性
2012-3-27
4
2、加密算法类型 、
按其对称性, 按其对称性,可把加密和解密分为对称加密 和非对称加密算法; 和非对称加密算法; 加密和解密使用相同密钥 ?
第九章 系统安全性
2012-3-27
6
选择明文攻击( 选择明文攻击(chosen plaintext attacks)。 )。 已知:截获部分密文;自主选择的明文—— 已知:截获部分密文;自主选择的明文 密文对,目的是获得密钥。 密文对,目的是获得密钥。 对加密密钥的攻击 对那些由加密密钥的信息容易得到解密密钥 信息的非对称加密系统而言的。 信息的非对称加密系统而言的。目的是获得 解密密钥。 解密密钥。
第九章 系统安全性 2012-3-27 12
一次一密密码
一次一密密码, 公司的Gilbert 一次一密密码,由AT&T公司的 公司的 Vernam在1917年提出。发方和收方各保存一 年提出。 在 年提出 份一次一密乱码本, 份一次一密乱码本,它是一个大的不重复的 真随机密钥字母集。 真随机密钥字母集。 每个密钥仅对一个消息使用一次。 每个密钥仅对一个消息使用一次。
第九章 系统安全性
2012-3-27
16
1978年,美国麻省理工学院(MIT)的研究小组成员: 年 美国麻省理工学院 的研究小组成员: 的研究小组成员 李维斯特(Rivest)、沙米尔 李维斯特 、沙米尔(Shamir)、艾德曼 、 (Adleman)提出了一种基于公钥密码体制的优秀加 提出了一种基于公钥密码体制的优秀加 密算法——RSA算法。 RSA算法是一种分组密码体 算法。 密算法 算法 算法是一种分组密码体 制算法, 制算法,它的保密强度是建立在具有大素数因子的 合数,其因子分解是困难的。是否是NP问题尚未确 合数,其因子分解是困难的。是否是 问题尚未确 定。 RSA得到了世界上的最广泛的应用,ISO在1992年 得到了世界上的最广泛的应用, 得到了世界上的最广泛的应用 在 年 颁布的国际标准X.509中,将RSA算法正式纳入国际 颁布的国际标准 中将 算法正式纳入国际 标准。 年美国参议院已通过了立法, 标准。1999年美国参议院已通过了立法,规定电子 年美国参议院已通过了立法 数字签名与手写签名的文件、 数字签名与手写签名的文件、邮件在美国具有同等 的法律效力。 的法律效力。
第九章 系统安全性
2012-3-27
13
数据加密标准和数字签名
1、数据加密标准DES 、数据加密标准
IBM研制,ISO将DES作为数据加密标准。 研制, 作为数据加密标准。 研制 将 作为数据加密标准 DES属于分组加密算法,每次利用 位密钥对 属于分组加密算法, 属于分组加密算法 每次利用56位密钥对 64位明文加密。 位明文加密。 位明文加密 DES属于对称加密 属于对称加密 现代与古典密码学采用的基本思想相同: 现代与古典密码学采用的基本思想相同:替 换与变位。 换与变位。 古典:算法简单,长密钥。 古典:算法简单,长密钥。 现代:算法复杂。 现代:算法复杂。
第九章 系统安全性 2012-3-27 10
(3)多字母组代替密码:字符块被成组加密, )多字母组代替密码:字符块被成组加密, 例如“ 例如“ABA”可能对应“RTQ”,ABB可能 ”可能对应“ ” 可能 对应“ 密码。 对应“SLL”等。例:Playfair密码。 ” 密码 (4)多表代替密码:由多个单字母密码构成, )多表代替密码:由多个单字母密码构成, 每个密钥加密对应位置的明文。 每个密钥加密对应位置的明文。 例:维吉尼 亚密码。 亚密码。
8
明文: 明文:COMPUTERSYSTEMSECURITY COMPU TERSY STEMS ECURI TY 密文: 密文:CTSETOETCYMREUPSMRUYSI
第九章 系统安全性
2012-3-27
9
来自百度文库 置换法
将明文字符替换掉。 将明文字符替换掉。 代替密码就是明文中每一个字符被替换成密文中的 另外一个字符,代替后的各字母保持原来位置。 另外一个字符,代替后的各字母保持原来位置。对 密文进行逆替换就可恢复出明文。 密文进行逆替换就可恢复出明文。有四种类型的代 替密码: 替密码: 1)单表(简单)代替密码: (1)单表(简单)代替密码:就是明文的一个字符 用相应的一个密文字符代替。 用相应的一个密文字符代替。加密过程中是从明文 字母表到密文字母表的一一映射。 字母表到密文字母表的一一映射。例:恺撒 密码。 (Caesar)密码。 密码 (2)同音代替密码:它与简单代替密码系统相似, )同音代替密码:它与简单代替密码系统相似, 唯一的不同是单个字符明文可以映射成密文的几个 字符之一,同音代替的密文并不唯一。 字符之一,同音代替的密文并不唯一。
数据加密 基本概念
1、数据加密模型 、
明文 密文 加密(解密)算法 加密(解密) 密钥
第九章 系统安全性 2012-3-27 1
第四章 传统密码学
明文M
密文C
原始明文
加密
解密
M
E(M)=C ( )
D(C)=M ( )
D(E(M)) ( ( )) ))=M
明文Plaintext 明文 加密Encryption 加密 密钥key 密钥
按所变换的明文单位,对加密算法进行分类: 按所变换的明文单位,对加密算法进行分类: 序列加密算法和分组加密算法。 序列加密算法和分组加密算法。 明文划分为固定长度的分组? 明文划分为固定长度的分组?
第九章 系统安全性
2012-3-27
5
常用的密码分析攻击
唯密文攻击( 唯密文攻击(ciphertext only attacks): ): 已知:截获部分密文,不知道任何明文, 已知:截获部分密文,不知道任何明文,也 不知道密钥。 不知道密钥。 已知明文攻击( 已知明文攻击(know plaintext attacks)。 )。 已知:得到全部或部分明文, 已知:得到全部或部分明文,及这些明文所 对应的密文,目的是获得密钥。 对应的密文,目的是获得密钥。
第九章 系统安全性
密文Cipher text 密文 解密Decryption 解密
2012-3-27 2
第四章 传统密码学
密钥K 明文M 密文C
密钥K 原始明文M
加密 EK(M)=C )
解密 DK(C)=M. )
密钥就是一组含有参数k的变换 。设已知信息m, 密钥就是一组含有参数 的变换E。设已知信息 ,通 的变换 这个过程称之为加密, 过变换E得到密文 得到密文c。 过变换 得到密文 。即c=Ek(m) 这个过程称之为加密, 参数k称为密钥 解密算法D是加密算法 的逆运算, 称为密钥。 是加密算法E的逆运算 参数 称为密钥。解密算法 是加密算法 的逆运算, 解密算法也是含参数k的变换。 解密算法也是含参数 的变换。 的变换
第九章 系统安全性 2012-3-27
公开密钥法 非对称密码体系,要点如下: 非对称密码体系,要点如下: (1)设加密算法为 ,加密密钥为 ,对明文 加密 )设加密算法为E,加密密钥为Ke,对明文P加密 得到E 密文。 得到 ke(P)密文。设解密算法为 解密密钥为 , 密文 设解密算法为D 解密密钥为Kd, 则Dkd(Eke(P))=P 推出Kd极为困难 (2)要保证从 推出 极为困难(不可能)。 )要保证从Ke推出 极为困难(不可能)。 (3)在计算机上很容易产生成对的 和Kd。 )在计算机上很容易产生成对的Ke和 。 (4)加密和解密运算可以对调,即: Eke (Dkd (P))=P )加密和解密运算可以对调, 在这种情况下,将加密算法和加密密钥公开也无妨, 在这种情况下,将加密算法和加密密钥公开也无妨, 因而称为公开密钥法,最著名的是RSA体系,已被 体系, 因而称为公开密钥法,最著名的是 体系 ISO推荐为公开密钥加密标准 推荐为公开密钥加密标准
第九章 系统安全性
2012-3-27
7
古典密码学
易位法
将明文字母互相换位,明文的字母不变, 将明文字母互相换位,明文的字母不变,但 顺序被打乱了。 例如:线路加密法 顺序被打乱了。 例如: 明文以固定的宽度水平写出, 明文以固定的宽度水平写出,密文按垂直方 向读出。 向读出。
第九章 系统安全性
2012-3-27