网络信息安全第二章.

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

M

解密算法 一组由C到M的解密变换 D
密文空间 全体密文的集合 密钥空间 全体密钥的集合
C
K
加密算法 E
一组由M到C的加密变换
数据安全基于密钥而不是算法的保密
加密: C = E(M,Ke)
Ke
M
E
C
解密: M = D(C, Kd)
Kd
C
D
M
M------明文 Ke-----加密密钥 E-------加密算法
案例2
真正意义上的密码 要追溯到古欧洲的斯巴 达,为了保密,斯巴达 人采用一种独特的方式 书写军事情报。他们将 一根皮带螺旋式地绕在 一根圆木棍上,然后把 情报书写在皮带上。当 皮带被打开时,出现在 带子上的只是一些毫不 相干的断断续续的字母。 要重新得到秘密情报, 只要将皮带卷在一根直 径与原来一样的木棍上 就行了。
6
第八章 安全机制
古典加密(机械阶段)
古典密码的加密方法一般是文字置换,使用手工或 机械变换的方式实现。
古典密码的代表密码体制主要有:单表代替密码、 多表代替密码及转轮密码。
例如:Caesar密码、 Vigenere密码 、Hill密码、 Enigma密码
20世纪20年代,转轮密码机出 现,成为密码学发展的重要标志 之一。
任何加密系统应满足的基本要求:
(1)密码系统是容易使用的。 (2)加、解密变换必须对所有密钥均有效。 (3)密码系统的安全性仅仅依赖密钥的保密,而与
算法无关。
古典加密技术
已经成为历史,但被传统密码学 所借鉴; 加解密都很简单,易被攻破; 属于对称密码体制; 包括置换密码、单表代换密码、 多表代换密码等。
C------密文 Kd-----解密密钥 D------解密算法
用户A
用户B
传送给B的信息 明文 加密算法
密文Baidu Nhomakorabea
网络信道
B收到信息 解密算法 明文
加密密钥K1
解密密钥K2
C窃听到的信息!@#$%^
窃听者C
密码体制分类
• 根据密钥分类
– 秘密钥密码体制(对称密码体制、单钥密码体制) – 公钥密码体制(非对称密码体制、双钥密码体制)
三、密码学的历史
Phaistos圆盘,一种直径约为160mm的CretanMnoan粘土圆盘,始于公元前17世纪。表面有明 显字间空格的字母,至今还没有破解。
古代加密方法(手工阶段)
古代密码方法起源于战争,人类自从有了战争,就面临 着通信安全的需求。
案例1
公元前440年在古希腊战争中,为了安全传送军事情报, 奴隶主剃光奴隶的头发,将情报写在奴隶的光头上,待头 发长长后将奴隶送到另一个部落,再次剃光头发,原有的 信息复现出来,从而实现这两个部落之间的秘密通信。
基本概念
密码技术的基本思想是伪装信息,伪装就 是对数据施加一种可逆的数学变换,伪装前的 数据称为明文,伪装后的数据称为密文,伪装 的过程称为加密,去掉伪装恢复明文的过程称 为解密。加密和解密的过程要在密钥的控制下 进行。
密码体制(密码系统)
• 一个密码系统,通常简称为密码体制,由5部分组成:
明文空间 全体明文的集
公钥密码体制(非对称密码体制、 双钥密码体制)
• 计算上Kd无法由Ke推出,则公开Ke • 1976年由W.Differ和N.E.Hellman提出,是密码发展
史上一个里程碑。解决了密钥管理的难题。 • 代表密码:RSA, ESIGN, 椭圆密码
分组密码体制
• 设M为明文,分组密码将M划分为一系列明文块Mi, 通常每块包含若干字符,并且对每一块Mi都用同一个 密钥Ke进行加密。即:
M=(M1, M2,… Mn,) C=(C1, C2… Cn,) Ci=E(Mi,Ke) i=1,2…n
其中
序列密码体制
将明文和密钥都划分为位(bit)或字符的序列,并且对 明文序列中的每一位或字符都用密钥序列中对应的分量来加 密,即:
M=(m1, m2,… mn) Ke=(ke1, ke2…ke1) C=(c1, c2…cn) 其中ci=E(mi,kei) i=1,2…n 分组密码每次加密一个明文块,序列密码每次加密一个 比特位或一个字符
• 根据密文处理方式不同
– 分组密码体制 – 序列密码体制
• 根据算法使用过程中是否变化
– 固定算法密码体制 – 变化算法密码体制
秘密钥密码体制(对称密码体制、单 钥密码体制)
• Kd=Ke,或者由其中一个很容易推出另一个 • 特点:发送者和接收者之间密钥必须安全传送。 • 代表密码:DES, IDEA
例:明文:WHERE ARE YOU FROM 进行排列: WHER EARE YOUF ROMA
第2章 密码技术基础
2.1 密码技术的基本概念 2.2 古典加密技术 2.3 现代加密技术
本章要求:
了解数据加密的基本概念、分组密码和序列 密码的原理;
掌握几种古典的加密方法; 掌握DES的算法过程;
重点与难点:
置换加密、代换加密、DES加密过程
密码发展概述
密码学的发展历程大致经历了三个阶段:古代加 密方法、古典密码和近代密码。
置换密码
置换密码亦称换位密码。 置换密码是采用移位法进行加密的。 它把明文中的字母重新排列,本身不变,但位置变了, 换位密码是靠重新安排字母的次序,而不是隐藏他们。
最简单的例子是:把明文中的字母的顺序倒过来写,
然后以固定长度的字母组发送或记录,如: 明文: computer systems 密文: smetsys retupmoc
转轮机由一个键盘和一系列 转轮组成,每个转轮是26个字母 的任意组合。转轮被齿轮连接起 来,这样就能实现当一个齿轮转 动当一个转轮转动时,可以将一 个字母转换成另一个字母。照此 传递下去,当最后一个转轮处理 完毕时,就可以得到加密后的字 母。
为了使转轮密码更安全,人们
还把几种转轮和移动齿轮结合起 来,所有转轮以不同的速度转动, 并且通过调整转轮上字母的位置 和速度为破译设置更大的障碍。
换位密码有列换位法和矩阵换位法两种。
(1)列换位法
方法:将明文字符分割成为若干个(例如5个)一行的 分组,并按一组后面跟着另一组的形式排好,形式如下:
c1 c2 c3 c4 c5 c6 c7 c8 c9 c10…… 最后,不全的组可以用不常使用的字符或a,b,c…填满。 密文是取各列来产生的: c1 c6…c2 c7…c3 c8…. … c5 c10….
相关文档
最新文档