物联网信息安全概述(PPT 40张)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

密钥流 产生器
密文c
异或运算
明文m
西安交通大学 桂小林 14
西安交通大学 桂小林 15
2)分组密码
• 分组密码就是数据在密钥的作用下,一组一组等长地被处理, 且通常情况是明、密文等长。这样做的好处是处理速度快, 节约了存储,避免了带宽的浪费。因此,其也成为许多密码 组件的基础。 • 另外,由于其固有的特点(高强度、高速率、便于软硬件实 现)而成为标准化进程的首选体制。分组密码又可分为三类 :置换密码、替换密码和乘积密码。
明文:meet me after the toga party
密文:PHHW PH DIWHU WKH WRJD SDUWB
• 如果已知某给定密文是Caesar密码,穷举攻击是很容易实 现的,因为只要简单地测试所有25种可能的密钥即可。
西安交通大学 桂小林 11
20世纪早期密码机
西安交通大学 桂小林 12
• 任何人只要能够获得密钥就能解密消息,隐私密钥对于密码 系统至关重要。
• 密钥的传递必须通过安全的信道进行。
西安交通大学 桂小林 13
1)流密码
• 流密码(Stream Cipher)也称序列密码,是对称密码算 法的一种。流密码具有实现简单、便于硬件实施、加解密处 理速度快、没有或只有有限的错误传播等特点,因此在实际 应用中,特别是专用或机密机构中保持着优势,典型的应用 领域包括无线通信、外交通信。 密钥k
西安交通大学 桂小林 8
1)基于变换的加密方法
• 变换密码是将明文字母互相换位,明文的字母保持 相同,但顺序被打乱了。
西安交通大学 桂小林 9
2)基于置换的加密方法
• 置换密码就是明文中每一个字符被替换成密文中的另外一个字符,代替 后的各字母保持原来位置。对密文进行逆替换就可恢复出明文。有四种 类型的置换密码: • 1)单表置换密码:就是明文的一个字符用相应的一个密文字符代替。 加密过程中是从明文字母表到密文字母表的一一映射。 • 2)同音置换密码:它与简单置换密码系统相似,唯一的不同是单个字 符明文可以映射成密文的几个字符之一,例如A可能对应于5、13、25 或56,“B”可能对应于7、19、31或42,所以,同音代替的密文并 不唯一。 • 3)多字母组置换密码:字符块被成组加密,例如“ABA”可能对应于 “RTQ”,ABB可能对应于“SLL”等。多字母置换密码是字母成组加 密,在第一次世界大战中英国人就采用这种密码。 • 4)多表置换密码:由多个简单的置换密码构成,例如,可能有5个被 使用的不同的简单置换密码,单独的一个字符用来改变明文的每个字符 的位置。
西安交通大学 桂小林 17
• 2)从1949年到1975年,是密码学发展的第二阶段。
1949年Shannon发表了题为《保密通信的信息理论》的著名论文,把密 码学置于坚实的数学基础之上,标志着密码学作为一门学科的形成,这是 密码学的第一次飞跃
• 3)1976年至今,W.Diffie和M.Hellman在《密码编码学新方向 》一文中提出了公开密钥的思想,这是密码学的第二次飞跃。
1977年美国数据加密标准(DES)的公布使密码学的研究公开,密码学得 到了迅速地发展。1994年美国联邦政府颁布的密钥托管加密标准(EES) 和数字签名标准(DSS)以及2001年颁布的高级数据加密标准(AES) ,都是密码学发展史上一个个重要的里程碑。
西安交通大学 桂小林 5
西安交通大学 桂小林 6
西安交通大学 桂小林 10
• 在置换密码中,数据本身并没有改变,它只是被安排成另一 种不同的格式,有许多种不同的置换密码,有一种是用凯撒 大帝的名字Julias Caesar命名的,即凯撒密码。它的原 理是每一个字母都用其前面的第三个字母代替,如果到了最 后那个字母,则又从头开始算。字母可以被在它前面的第n 个字母所代替,在凯撒的密码中n就是3。例如:
3.2 密码模型
西安交通大学 桂小林 7
3.3 经典密码体制
• 经典密码体制(或称古典密码体制)采用手工或者 机械操作实现加解密,相对简单。回顾和研究这些 密码体制的原理和技术,对于理解、设计和分析现 代密码学仍然有借鉴意义。 • 变换和置换(transposition and substitution ciphers)是两种主要的古典数据 编码方法,是组成简单密码的基础。
西安交通大学 桂小林 16
DES算法
• 数据加密标准DES(Data Encryption Standard) • DES是一个分组加密算法,它以64位为分组对数据加密。 同时DES也是一个对称算法,即加密和解密用的是同一个 算法。它的密钥长度是56位(因为每个分组第8位都用作奇 偶校验),可以是任意的56位的数,而且可以任意时候改 变。
物联网信息安全
(第3章)
计算机科学与技术系
1 1
第3章 数据安全
桂小林
ቤተ መጻሕፍቲ ባይዱ
西安交通大学
2014-09-13
西安交通大学 桂小林 2
3.1 基本概念
• 简单介绍密码学的知识
西安交通大学 桂小林 3
3.1 密码学的基本概念
• 密码学(Cryptology)是一门古老的科学,大概 自人类社会出现战争便产生了密码,以后逐渐形成 一门独立的学科。第二次世界大战的爆发促进了密 码学的飞速发展,在战争期间德国人共生产了大约 10多万部“ENIGMA”密码机。
西安交通大学 桂小林 4
• 密码学的发展历史大致可以分为三个阶段: • 1)在1949年之前,是密码发展的第一阶段——古典密码体制。
古典密码体制是通过某种方式的文字置换进行,这种置换一般是通过某种 手工或机械变换方式进行转换,同时简单地使用了数学运算。虽然在古代 加密方法中已体现了密码学的若干要素,但它只是一门艺术,而不是一门 科学。
3.4 现代密码学
• 现代密码技术的主要是指用电子技术、计算机技术等实现。 • 现代密码学的最重要的原则之一是“一切秘密寓于密钥之中 ”,也就是说算法和其他所有参数都是可以公开的,只有密 钥匙保密的。 • 一个好的密码体制只通过保密密钥就能保证加密消息的安全 。
• 加密完成后,只有知道密钥的人才能正解密。
相关文档
最新文档