第二章信息安全

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第二章信息安全
10
发送端 明文数据M
加密算法E
密文数据C
接收端 明文数据M
解密算法D
密钥K
密钥K
第二章信息安全
11
2、公钥密码体制
公钥密码体制又称为非对称密码体制,两 个密钥(加密密钥和解密密钥)各不相同。一 个密钥公开,另一个密钥不公开,从一个推导 出另一个是不可行的。
公钥密码的优点是可以适应网络的开放性 要求,且密钥管理问题也较为简单,尤其可方 便的实现数字签名和验证。
第二章 密码学概论
第二章信息安全
1
2.1 密码学概述
第二章信息安全
2
一、保密通信模型
A向B发送一报文,为了不被E窃听,A对报文进行加 密,然后在通信信道上进行传输,B收到报文后进行解
密,得到原来的报文。E即使窃听到密文,由于其没有 密钥,他也无法还原出明文。
第二章信息安全
保密通信安全 的关键?
3
与下一字母同列的字母为密文。
第二章信息安全
2、分组密码算法
如果密文仅与给定的密码算法和密钥有关,与被处理
的明文数据段在整个明文(或密文)中所处的位置无关,
则称为分组密码体制。分组密码体制就是将明文分成固定
长度的组,如64bit一组,用同一密钥和算法对每一组加密,
输出也是固定长度的密文。现代计算机密码算法的典型分
组长度为64位
第二章信息安全
14
第二章信息安全
17
2.2 古典密码体制 (略)
第二章信息安全
18
一、Caesar密码
1、规则
将字母表中的每个字母用该字母后第三 个字母代替。
字母转换关系: ABCDEFGHIJKLMNOPQRSTUVWXYZ d e f g h I j k lmno p q r s t u vwxy z a b c
第二章信息安全
8
阶段三:1976年以后,公钥密码学
l 开辟了现代密码学的新方向
l 公钥密码体制发展起来:一对密钥,一个公开, 另一个保密。
l主要特点:公钥密码使得发送端和接收端无密钥 传输的保密通信成为可能ห้องสมุดไป่ตู้拓展了密码学的用途。
第二章信息安全
9
四、两类密码体制
1、对称密码体制
对称密码体制即加密密钥和解密密钥相同或一个 可由另一个导出。在对称密钥中,密钥的管理极为 重要,一旦密钥丢失,密文将无密可保。
1、密码分析学概念
密码分析学是研究分析破译密码的学问。 与密码学相互对立、促进。
密码分析学是在不知道密钥的情况下,恢 复出明文的科学。
成功的密码分析能恢复出消息的明文或密 钥。密码分析也可以用来发现密码体制的弱点, 以对其进行改进。
第二章信息安全
16
2、密码分析遵循的两条基本原则
一)、破译算法的代价不能大于加密数据的价值 ; 二)、破译算法所需的时间不能大于加密数据保密的时间。
第二章信息安全
5
三、密码学概述
密码学概念
密码学是对信息进行编码实现隐蔽信息的 一门学问。
第二章信息安全
6
密码学发展的三个阶段
阶段一:1949年之前,古典密码学
➢密码学还不是科学,而是艺术。
➢出现一些密码算法和加密设备。
➢密码算法的基本手段出现,保密针对的 是字符。
➢简单的密码分析手段出现。
➢阶段一密码学主要特点:由于数据传递 具有一对一的特点,数据的安全基于算法 的保密
第二章信息安全
12
发送端
明文数据M
密文数据C
加密算法E
接收端 解密算法D 明文数据M
加密密钥K1
解密密钥K2
第二章信息安全
13
五、两类密码算法
1、序列密码算法
如果密文不仅与给定的密码算法和密钥有关,同时也 是被处理的明文数据段在整个明文(或密文)中所处的位 置的函数,则称为序列密码体制。是一个比特一个比特地 处理。
二、数据加密概念
1、基本术语
➢明文是要加密的报文。
➢密文是加密后的报文。
➢密码算法是一些函数、公式、法则或程序,密码 算法分为加密算法和解密算法,前者是将明文变 换成密文,后者是将密文变换成明文。
➢密钥是密码算法中的可变参数,可以是数字、词 汇或语句。密钥分为加密密钥和解密密钥。
第二章信息安全
4
2、数据加密的数学描述
一个加密系统数学符号描述如下(假设k1=k2=k): S={M,C,K,E,D}
其中M是明文空间,C是密文空间,K是密钥空间, E是加密算法,D是解密算法,当给定密钥k∈K时,加、 解密算法分别记作Ek和D k,并有:
C=Ek(M)
M=Dk(C)=Dk(Ek(M)), 或记为
Dk=Ek–1且Ek=Dk–1
六、对密码算法的要求
(1)必须提供高度的安全性,并且能够被证明; (2)具有相当高的复杂性,使得破译的开销超过可 能获得的利益,同时又便于理解和掌握; (3)安全性应不依赖于算法的保密,其加密的安全 性仅以加密密钥的保密为基础; (4)必须适用于不同的用户和不同的场合;
第二章信息安全
15
七、密码分析学概述
第二章信息安全
19
2、算法描述
假设a=0,b=1,c=2,… z=25 则加密算法为
C=E(p)=(p+3)mod26 则解密算法为
p=D(C)=(C-3)mod26
第二章信息安全
20
3、通用的Caesar算法
假设K(1<=K<=25)表示密钥
则加密算法为 C=E(p)=(p+K)mod26
则解密算法为 p=D(C)=(C-K)mod26
第二章信息安全
21
二、Playfair密码
密钥由25个英文字母(J与I相同)组成的5阶方阵。 每一对明文字母 m1和m2,都根据下面的6条规则进行加 密。 (1) I、J看成是相同字母。 (2)明文有奇数个字母,末尾加一个无效字母。 (3)明文字母 m1和m2相同。在m1和m2之间加一个特定
的无效字母。 (4)明文字母 m1和m2同行。密文循环取其右边字母。 (5)明文字母 m1和m2同列。密文循环取其下边字母。 (6)明文字母 m1和m2不同行、不同列。则取其同行且
第二章信息安全
7
阶段二:1949年~1976年,现代密码学
l 密码学成为科学,具有较严密的数学理论基础,
其安全性可以论证。
l 计算机使得基于复杂计算的密码算法成为可能。
l 对称密码体制成熟应用:加密密钥=解密密钥。
l主要特点:由于数据传递具有一对多的特点,数据 的安全基于算法的保密已不再可行。本阶段最大特 点在于一切秘密寓于密钥之中,数据的安全基于密 钥而不是算法的保密。即在设计加密系统时,总是 假定密码算法是公开的,真正需要保密的是密钥。
相关文档
最新文档