第2章-密码学基础

合集下载

第2章 密码学基础 流密码.

第2章 密码学基础 流密码.

证明: 在等式 an+1=c1an c2an-1 … cna1 an+2=c1an+1 c2an … cna2 … 两边分别乘以xn,xn+1,…,再求和,可得 A(x)-(a1+a2x+…+anxn-1) =c1x[A(x)-(a1+a2x+…+an-1xn-2)] +c2x2[A(x)-(a1+a2x+…+an-2xn-3)]+…+cnxnA(x)
1 0 1 1 1 0
即输出序列为101110111011…,周期为4。 如果f(a1,a2,…,an)是a1,a2,…,an的线性函数,则称之 为线性反馈移位寄存器LFSR(linear feedback shift register)。此时f可写为 f(a1,a2,…,an) =cna1 cn-1a2 … c1an 其中常数ci=0或1, 是模2加法。ci=0或1可用开关 的断开和闭合来实现,如图2.10所示。
k
安全信道
k

滚动密钥生成器 zi xi
Ez xi
i

滚动密钥生成器
zi
yi
yi
D z yi
i
xi
图2.2 同步流密码体制模型
二元加法流密码是目前最为常用的流密码体制,其 加密变换可表示为yi=zi xi。
图2.3 加法流密码体制模型
一次一密密码是加法流密码的原型。事 实上,如果(即密钥用作滚动密钥流),则 加法流密码就退化成一次一密密码。 实际使用中,密码设计者的最大愿望是 设计出一个滚动密钥生成器,使得密钥经其 扩展成的密钥流序列具有如下性质:极大的 周期、良好的统计特性、抗线性分析、抗统 计分析。

2.分组密码(6) (2)

2.分组密码(6) (2)

密码学基础
• 尽管DES密钥的长度有64位,但用户只提供56位 (通常是以转换成ASCII位的7个字母的单词作为 密钥),其余的8位由算法提供,分别放在8、16、 24、32、40、48、56、64位上,结果是每8位的 密钥包含了用户提供的7位和DES算法确定的1位。 添加的位是有选择的,使得每个8位的块都含有奇 数个奇偶校验位(即1的个数为奇数)。
第8次该单词通过E-盒后, E-盒对每个位都有影响。
密码学基础
• S-盒替换(S-boxes Substitution)
48比特输入
S-盒1
S-盒2
S-盒3
S-盒4
S-盒5
S-盒6
S-盒7
S-盒8
32比特输出
密码学基础
S-盒1 14 0 4 4 15 1 13 7 14 1 4 8 2 14 13 15 2 6 11 13 2 8 1 11 3 10 15 10 6 12 6 12 9 12 11 7 5 9 3 9 5 10 0 3 5 7 8 0
初 始 第1阶段 第2阶段 第3阶段 第4阶段 第5阶段 第6阶段 第7阶段 第8阶段
10000000000000000000000000000000 01000000000000000000000000000001 10100000000000000000000000000010 第二次E-盒作用于该单词,初始的 01010000000000000000000000000101 影响延伸到了位置1、3和31。 10101000000000000000000000000101 01010100000000000000000000010101 10101111010000000000000010101010 01010101111000100101010101010101 10101010101111111010111010101010

ch02 密码学基础01-概述+对称密码

ch02 密码学基础01-概述+对称密码
第二部分密码学基础
密码学概述 对称密码学 单向散列函数 公钥密码系统
>>
0
>>
1
>>
2
>>
3
>>
4
>>
8
>> 0 >> 1 >> 0 >> 1 >> 0 >>
7
>> 0 >> 1 >> 0 >> 1 >> 0 >>
6
>> 0 >> 1 >> 0 >> 1 >> 0 >>
5
>> 0 >> 1 >> 0 >> 1 >> 0 >>
>>
0
>>
1
>>
0
>>
1
>>
0
>>
密码学的发展
• 密码技术是一门古老的技术,大概自人类社会出 现战争便产生了密码(Cipher)
由于密码长期以来仅用于政治、军事、公安、外交等 要害部门,其研究本身也只限于秘密进行。所以密码被蒙 上神秘的面纱。在军事上,密码成为决定战争胜负的重要 因素之一。有些军事评论家认为,盟军在破译密码方面的 成功,使二次世界大战提前几年结束。
>>
0
>>
1
Байду номын сангаас>>
0
>>

第2章 密码学基础

第2章 密码学基础

明文是原始的信息(Plain text,记为P) 密文是明文经过变换加密后信息(Cipher(塞佛) text,记为C) 加密是从明文变成密文的过程(Enciphering,记为E) 解密是密文还原成明文的过程(Deciphering,记为D) 密钥是控制加密和解密算法操作的数据(Key,记为K)
非对称密钥体制
在非对称加密中,加密密钥与解密密钥不同,此时不需要通 过安全通道来传输密钥,只需要利用本地密钥发生器产生解密密 钥,并以此进行解密操作。由于非对称加密的加密和解密不同, 且能够公开加密密钥,仅需要保密解密密钥,所以不存在密钥管 理问题。非对称加密的另一个优点是可以用于数字签名。但非对 称加密的缺点是算法一般比较复杂,加密和解密的速度较慢。在 实际应用中,一般将对称加密和非对称加密两种方式混合在一起 来使用。即在加密和解密时采用对称加密方式,密钥传送则采用 非对称加密方式。这样既解决了密钥管理的困难,又解决了加密 和解密速度慢的问题。
2.2
密码破译
密码破译是在不知道密钥的情况下,恢复出密文中隐藏 的明文信息。密码破译也是对密码体制的攻击。 密码破译方法
1. 穷举攻击 破译密文最简单的方法,就是尝试所有可能的密码组合。经 过多次密钥尝试,最终会有一个钥匙让破译者得到原文,这个过 程就称为穷举攻击。
逐一尝试解密 密 文
解 密
错误报文
对称密钥体制
对称加密的缺点是密钥需要通过直接复制或网络传输的方式 由发送方传给接收方,同时无论加密还是解密都使用同一个密钥 ,所以密钥的管理和使用很不安全。如果密钥泄露,则此密码系 统便被攻破。另外,通过对称加密方式无法解决消息的确认问题 ,并缺乏自动检测密钥泄露的能力。对称加密的优点是加密和解 密的速度快。
2.3.1 对称加密技术

信息安全基础知识培训教材

信息安全基础知识培训教材

信息安全基础知识培训教材第一章:信息安全概述1.1 信息安全的定义及重要性1.1.1 信息安全的定义1.1.2 信息安全的重要性1.2 信息安全的威胁1.2.1 黑客攻击1.2.2 病毒和恶意软件1.2.3 社交工程1.2.4 数据泄露和盗窃1.3 信息安全法律法规1.3.1 国家相关法律法规1.3.2 个人隐私保护相关法规第二章:密码学基础2.1 密码学概述2.1.1 密码学的定义2.1.2 密码学的分类2.2 对称加密算法2.2.1 DES算法2.2.2 AES算法2.2.3 RC4算法2.3 非对称加密算法2.3.1 RSA算法2.3.2 ECC算法2.4 密钥交换算法2.4.1 DH算法2.4.2 ECDH算法第三章:网络安全基础3.1 网络安全概述3.1.1 网络安全的定义3.1.2 网络安全的威胁类型3.2 防火墙3.2.1 防火墙的作用3.2.2 防火墙的工作原理3.2.3 常见的防火墙类型3.3 入侵检测与防御3.3.1 入侵检测系统(IDS) 3.3.2 入侵防御系统(IPS)3.4 VPN技术3.4.1 VPN的定义及作用3.4.2 VPN的工作原理3.4.3 常用的VPN协议第四章:用户安全教育4.1 用户安全意识培养4.1.1 用户安全意识的重要性 4.1.2 用户安全教育的方法4.2 密码设置与管理4.2.1 强密码的要求4.2.2 密码管理的注意事项4.3 社交工程防范4.3.1 社交工程的手段4.3.2 防范社交工程攻击的方法第五章:应急预案和恢复5.1 信息安全事件的分类5.1.1 安全事件的定义5.1.2 常见的安全事件类型5.2 信息安全事件处理流程5.2.1 安全事件的报告与识别5.2.2 安全事件的分析与定级5.2.3 安全事件的处置与恢复5.3 应急预案和演练5.3.1 应急预案的编制5.3.2 应急演练的重要性5.3.3 应急演练的步骤结语通过本教材的学习,您将掌握信息安全的基础知识,了解信息安全的重要性,掌握密码学的基本原理,了解网络安全的防护措施,学会用户安全教育的方法,以及掌握信息安全事件的处理流程和应急预案的编制。

网络安全防护技能培训教材

网络安全防护技能培训教材

网络安全防护技能培训教材第1章网络安全基础概念 (4)1.1 网络安全的重要性 (4)1.1.1 个人信息安全 (4)1.1.2 企业信息安全 (4)1.1.3 国家信息安全 (4)1.2 常见网络安全威胁 (4)1.2.1 恶意软件 (4)1.2.2 网络钓鱼 (4)1.2.3 社交工程 (4)1.2.4 DDoS攻击 (4)1.2.5 数据泄露 (5)1.3 安全策略与防护措施 (5)1.3.1 安全策略 (5)1.3.2 防护措施 (5)第2章密码学基础 (5)2.1 密码学概述 (5)2.2 对称加密算法 (5)2.3 非对称加密算法 (6)2.4 哈希算法与数字签名 (6)第3章网络设备与系统安全 (6)3.1 网络设备的安全配置 (6)3.1.1 基本安全配置原则 (6)3.1.2 路由器安全配置 (7)3.1.3 交换机安全配置 (7)3.1.4 无线设备安全配置 (7)3.2 操作系统的安全防护 (7)3.2.1 操作系统安全概述 (7)3.2.2 常见操作系统安全漏洞 (7)3.2.3 操作系统安全防护策略 (7)3.2.4 主机安全防护 (7)3.3 网络安全设备介绍 (7)3.3.1 防火墙 (7)3.3.2 入侵检测系统(IDS)与入侵防御系统(IPS) (7)3.3.3 虚拟专用网络(VPN) (8)3.3.4 安全审计设备 (8)第4章网络攻防技术 (8)4.1 扫描与探测技术 (8)4.1.1 基本概念 (8)4.1.2 常用扫描技术 (8)4.1.3 常用探测工具 (8)4.2 漏洞分析与利用 (8)4.2.2 漏洞挖掘技术 (8)4.2.3 常用漏洞利用工具 (9)4.3 防御策略与应对措施 (9)4.3.1 防御策略 (9)4.3.2 应对措施 (9)第5章恶意代码与病毒防护 (9)5.1 恶意代码概述 (9)5.1.1 恶意代码的定义 (9)5.1.2 恶意代码的类型及特点 (10)5.2 病毒防护技术 (10)5.2.1 病毒防护原理 (10)5.2.2 常见病毒防护技术 (10)5.3 勒索软件防护策略 (10)5.3.1 勒索软件概述 (10)5.3.2 勒索软件防护策略 (11)第6章防火墙与入侵检测系统 (11)6.1 防火墙原理与配置 (11)6.1.1 防火墙概述 (11)6.1.2 防火墙工作原理 (11)6.1.3 防火墙配置 (11)6.2 入侵检测系统原理与应用 (12)6.2.1 入侵检测系统概述 (12)6.2.2 入侵检测系统工作原理 (12)6.2.3 入侵检测系统应用 (12)6.3 防火墙与入侵检测系统的联动 (12)6.3.1 联动原理 (12)6.3.2 联动配置 (12)第7章虚拟专用网络(VPN) (13)7.1 VPN技术概述 (13)7.1.1 VPN的定义与功能 (13)7.1.2 VPN的分类 (13)7.1.3 VPN的典型应用场景 (13)7.2 VPN加密协议 (13)7.2.1 加密技术在VPN中的应用 (13)7.2.2 常见VPN加密协议 (13)7.2.3 加密协议的选择与配置 (13)7.3 VPN设备的配置与管理 (13)7.3.1 VPN设备选型与部署 (13)7.3.2 VPN设备配置基本步骤 (14)7.3.3 VPN设备管理 (14)7.3.4 VPN设备故障排除 (14)第8章无线网络安全 (14)8.1 无线网络安全概述 (14)8.1.2 威胁类型 (14)8.1.3 安全挑战 (14)8.2 无线网络安全协议 (15)8.2.1 WEP (15)8.2.2 WPA (15)8.2.3 WPA2 (15)8.2.4 WPA3 (15)8.3 无线网络安全防护策略 (15)8.3.1 加强无线接入点安全 (15)8.3.2 强化密码策略 (16)8.3.3 网络隔离与访问控制 (16)8.3.4 安全监控与审计 (16)第9章应用层安全 (16)9.1 Web安全防护 (16)9.1.1 概述 (16)9.1.2 Web攻击手段 (16)9.1.3 Web防护策略 (16)9.1.4 Web应用防火墙 (16)9.1.5 与SSL/TLS (17)9.2 数据库安全 (17)9.2.1 数据库安全概述 (17)9.2.2 数据库访问控制 (17)9.2.3 数据库加密技术 (17)9.2.4 数据库防火墙 (17)9.2.5 数据库安全运维 (17)9.3 邮件安全与防护 (17)9.3.1 邮件安全概述 (17)9.3.2 邮件加密技术 (17)9.3.3 邮件认证与签名 (17)9.3.4 邮件过滤与防护 (17)9.3.5 邮件服务器安全配置 (17)第10章安全审计与应急预案 (17)10.1 安全审计概述 (17)10.1.1 安全审计的定义与作用 (17)10.1.2 安全审计的分类与标准 (18)10.1.3 安全审计的实施步骤 (18)10.2 安全事件应急响应 (18)10.2.1 安全事件概述 (18)10.2.2 安全事件应急响应流程 (18)10.2.3 安全事件应急响应团队建设 (18)10.3 安全预案制定与演练 (18)10.3.1 安全预案概述 (18)10.3.2 安全预案的编制方法 (18)10.3.3 安全预案的演练与评估 (18)第1章网络安全基础概念1.1 网络安全的重要性网络安全作为维护国家、企业和个人信息安全的关键环节,日益受到广泛关注。

保密安全与密码技术-2密码学资料

保密安全与密码技术-2密码学资料

异或运算(不带进位加法):
明文: 0 0 1 1
加密:
密钥: 0 1 0 1
密文: 0 1 1 0
C=P K
解密:
密文: 0 1 1 0 密钥: 0 1 0 1 明文: 0 0 1 1
P=C K
已知明文、密文,怎样求得密钥? K=C P 只知道密文,如何求得密文和密钥?
古典密码学-隐写术
定义:将秘密信息隐藏在其余信息中 举例
保密安全与密码技术
第二讲 密码学基础
密码学基础
密码学概论 古典密码学 现代密码学
对称密码学 非对称密码学 单向散列 数字签名 数字信封
电子商务 安全Email
电子政务 信息安全应用
电子支付 安全Web
访问控制 身份认证 入侵检测 PKI/PMI 防病毒 VPN 操作系统安全 数据库安全 黑客入侵与防范 防火墙
第一次作业
分组学习现代密码学的各种密码算法 内容:
对称密码学:IDEA、SDBI、AES、RC5、 CAST-256
非对称:DSA、ECC、D-H 单向散列:SHA1、RIPE-MD
要求:PPT报告,代表讲解,3-5分钟
古典密码学
古典密码学的起源 早期的密码:隐写术 代换密码术 置换密码术 古典密码学的优缺点
对称密码和非对称密码
非对称密码,又称公开密钥密码算法

加开密,和解解密密密使钥用保不密同:的c=密E钥Kp((mK)p,,
Ks),把加密密钥公 m=DKs (c)
常用算法:RSA, DSA, 背包算法,ElGamal , 椭圆曲线等Fra bibliotek 优点:
密钥分配:不必保持信道的保密性

信息安全原理和应用第二章 密码学基础

信息安全原理和应用第二章 密码学基础
他能选择明文串x并构造出相应的密文串y。 ④ 选择密文攻击:O可暂时接近密码机,可选择密文串y,
并构造出相应的明文x。
这一切的目的在于破译出密钥或密文
15
电子工业出版社,《信息安全原理与应用》
内容提要
• 基本概念和术语 • 密码学的历史 • 古典密码
16
电子工业出版社,《信息安全原理与应用》
密码学的起源和发展-i
模运算-ii
• 类似普通的加法,在模运算中的每个数也存在加法逆 元,或者称为相反数。
• 一个数x的加法逆元y是满足x+y 0 mod q的数。 • 对每一个 wZq ,存在z,使得w+z 0 mod q。 • 在通常的乘法中,每个数存在乘法逆元,或称为倒数。
在模q的运算中,一个数x的乘法逆元y是满足x y 1 mod q 的数。但是并不是所有的数在模q下都存在乘法 逆元。 • 如果(ab)mod q=(ac) mod q, b c mod q, 如果a与q 互素。 • 如果q是一个素数,对每一个 wZq ,都存在z,使得w z 1 mod q,z称作w的乘法逆元w-1。
密码学的目的:A和B两个人在不安全的信道上进行 通信,而攻击者O不能理解他们通信的内容。
7
电子工业出版社,《信息安全原理与应用》
密码体制
• 密码体制:它是一个五元组(P,C,K,E,D)满足条件:
(1)P是可能明文的有限集;(明文空间)
(2)C是可能密文的有限集;(密文空间)
(3)K是一切可能密钥构成的有限集;(密钥空间)
Twofish, Serpent等出现 2019年Rijndael成为DES的替代者
21
电子工业出版社,《信息安全原理与应用》
内容提要
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

版权所有,盗版必纠
3.1.2 密码学的发展
• 2. 第二阶段为1949年到1975年。 • 1949年香农发表的<<保密系统的信息理论>>为私钥 密码系统建立了理论基础,从此密码学成为一门科学, 但密码学直到今天仍具有艺术性,是具有艺术性的一门 科学。这段时期密码学理论的研究工作进展不大,公开 的密码学文献很少。
版权所有,盗版必纠
3.3.2 3DES算法
• 3DES算法
版权所有,盗版必纠
3.4 非对称密码学
• 所谓非对称算法就是指加密和解密用的不是同一个密 钥。非对称算法的密钥分为二部分,通常称为“公钥” 和“私钥”(或者称为“公开密钥”和“秘密密钥”)。 公钥和私钥存在数学上的关系,使得用公钥加密的数据 只能用对应的私钥解密,用私钥加密的数据只能用对应 的公钥解密。但是从公钥中推导出私钥是很难的(理论 上是可以推导出来的,但是实际上找不到这么强的计算 能力)。RSA、DSA、ECC(椭圆曲线加密算法)等算法 属于非对称算法。图3.9为对称加密算法示意图。
版权所有,盗版必纠
3.1.5 对密码攻击的分类
• 根据密码分析者破译时已具备的前提条件,通常人们将攻 击类型分为4种。 • 1. 唯密文攻击(Ciphertext-only Attack):密码分析者 有一个或更多的用同一密钥加密的密文,通过对这些截获 的密文进行分析得出明文或密钥。 • 2. 已知明文攻击(Known Plaintext Attack):除待解的 密文外,密码分析者有一些明文和用同一个密钥加密这些 明文所对应的密文。 • 3. 选择明文攻击(Chosen Plaintext Attack):密码分析 者可以得到所需要的任何明文所对应的密文,这些明文与 待解的密文是用同一密钥加密得来的。 • 4. 选择密文攻击(Chosen Ciphertext Attack):密码分 析者可得到所需要的任何密文所对应的明文(这些明文可 能是不大明了的),解密这些密文所使用的密钥与解密待 解的密文的密钥是一样的。
版权所有,盗版必纠
3.3.2 3DES算法
• DES算法的弱点是不能提供足够的安全性,因为其密 钥容量只有56位。由于这个原因,后来又提出了三重 DES即3DES算法,使用3个不同的密钥对数据块进行 (2次或)3次加密,该方法比进行3次普通加密快。其强 度大约和112比特的密钥强度相当。 • 这种方法用两个密钥对明文进行3次运算。设两个密钥是 K1和K2,其算法的步骤如图3.8所示。
版权所有,盗版必纠
密码学基本概念
• • • • • • • • 明文:需要秘密传送的消息。 密文:明文经过密码变换后的消息。 加密:由明文到密文的变换。 解密:从密文恢复出明文的过程。 破译:非法接收者试图从密文分析出明文的过程。 加密算法:对明文进行加密时采用的一组规则。 解密算法:对密文进行解密时采用的一组规则。 密钥:加密和解密时使用的一组秘密信息。
版权所有,盗版必纠
3.2 古典密码学 3.2.1 密码通信模型
• w
版权所有,盗版必纠
3.2.2 代替密码
• 代替密码(Substitution Cipher)又叫替换密码,就是明 文中的每一个字符被替换成密文中的另一个字符。接收者 对密文做反向替换就可以恢复出明文。典型的代替密码是 凯撒密码。 • 凯撒密码是一个古老的加密方法,当年凯撒大帝行军打仗 时用这种方法进行通信,因此得名。它的原理很简单,其 实就是单字母的替换。让看一个简单的例子:“This is Caesar Code”。用凯撒密码加密后字符串变为“vjku ku Ecguct Eqfg”。看起来似乎加密得很“安全”。可是只要 把这段很难懂的东西每一个字母换为字母表中前移2位的 字母,结果就出来了。
版权所有,盗版必纠
3.2.2 代替密码
• 图3.5 字母的频度表
版权所有,盗版必纠
3.2.3 置换密码
• 置换密码(Permutation Cipher)又称换位密码 (Transposition Cipher)即明文的字母保持相同,但顺 序被打乱了。 • 在这种密码中最简单的是栅栏技术,在该密码中以对角线 顺序写下明文,并以行的顺序读出。例如,为了用深度2 的栅栏密码加密明文消息“meet me after the toga party”,写出如下形式: • Mematrhtgpry • Etefeteoaat • 被加密后的消息是:MEMATRHTGPRYETEFETEOAAT。
版权所有,盗版必纠
3.4 非对称密码学

所谓非对称算法
版权所有,盗版必纠
3.4 非对称密码学
• 下面以RSA算法为例,介绍非对称加密算法。RSA算法 是第一个能同时用于加密和数字签名的算法,也易于理解和 操作。RSA是被研究得最广泛的公钥算法,从1978年提出 到现在已近30年,经历了各种攻击的考验,逐渐为人们接 受,普遍认为是目前最优秀的公钥方案之一。通常认为破译 RSA的难度与大数分解难度相当。RSA特别适用于通过因特 网传送的数据。这种算法以它的3位发明者的名字命名: RonRivest、AdiShamir和LeonardAdleman。 • RSA算法的安全性基于分解大数字时的困难(就计算机 处理能力和处理时间而言)。在常用的公钥算法中,RSA与 众不同,它能够进行数字签名和密钥交换运算。
版权所有,盗版必纠
密码体制的分类 • 那么,什么样的密码体制是安全的呢?有一种理 想的加密方案,叫做一次一密密码(One-Time Pad),它是由Major Joseph Mauborgne和 AT&T公司的Gilbert Vernam在1917年发明的。 一次一密的密码本是一个大的不重复的真随机密 钥字母集,这个密钥字母集被写在几张纸上,并 一起粘成一个密码本。
版权所有,盗版必纠
3.1.2 密码学的发展
• 密码学的发展划分为3个阶段: • 1. 第一阶段为古代到1949年。 • 这一时期可以看作是科学密码学的前夜时期,这阶段的 密码技术可以说是一种艺术,而不是一种科学,密码学 专家常常是凭知觉和信念来进行密码设计和分析,而不 是推理和证明。 • 这个时期发明的密码算法在现代计算机技术条件下都是 不安全的。但是,其中的一些算法思想,比如代换、置 换,是分组密码算法的基本运算模式。
版权所有,盗版必纠
3.3.1 DES加密算法
• DES 算法仅使用最大为 64 位的标准算术和逻辑运算, 运算速度快,密钥生产容易,适合于在当前大多数计算 机上用软件方法实现,也适合于在专用芯片上实现。图 3.7所示为DES算法的流程图。
版权所有,盗版必纠
3.3.1 DES加密算法

DES加密算法
版权所有,盗版必纠
Байду номын сангаас
3.1.6 密码学与信息安全的关系
• 密码技术是保护信息安全的主要手段之一。密码学通常用 来保证安全的通信。希望通过安全通信来获得以下4个特 性: • (1) 保密性:只有应该收到的接收者能够解密码,其他 人拿到文件也无法获得里面的信息。 • (2) 完整性: 接收者可以确定信息在传送的过程中有无 更改。 • (3) 认证性: 接收者可以认出发送者,也可以证明声称 的发送者确实是真正的发送者。 • (4) 不可抵赖性:发送者无法抵赖曾经送出这个信息。
版权所有,盗版必纠
密码体制的分类 • 根据密钥的特点将密码体制分为对称密码体制 (Symmetric Cryptosystem) 和非对称密码体 制 (Asymmetric Cryptosystem)两种。 • 对称密码体制又称单钥(One-key) 或私钥 (Private Key)或传统(Classical)密码体制。 非对称密码体制又称双钥(Two-Key) 或公钥 (Public Key)密码体制。
版权所有,盗版必纠
3.1.1 密码学的历史 • 密码学有悠久且多姿多彩的历史。最早的 秘密书写只需纸笔,现在称为经典密码学 (Classical Cryptography)。其两大类别 分别为: • (1). 置换加密法,将字母的顺序重新排列。 • (2). 替换加密法,将一组字母换成其他字 母或符号。

版权所有,盗版必纠
3.3 对称密码学
• 对称密码算法
版权所有,盗版必纠
3.3.1 DES加密算法
• DES加密算法(Data Encryption Standard,数据 加密标准)是美国经长时间征集和筛选后,于1977年由 美国国家标准局颁布的一种加密算法。它主要用于民用 敏感信息的加密,后来被国际标准化组织接收作为国际 标准。 • DES主要采用替换和移位的方法加密。它用56位密 钥对64位二进制数据块进行加密,每次加密可对64位的 输入数据进行16轮编码,经一系列替换和移位后,输入 的64位原始数据转换成完全不同的64位输出数据。
版权所有,盗版必纠
3.1.3 密码学的基本概念
版权所有,盗版必纠
3.1.3 密码学的基本概念
• 密码员:对明文进行加密操作的人员称作密码员或加密员 (Cryptographer)。 • 加密算法:密码员对明文进行加密时采用的一组规则称为 加密算法(Encryption Algorithm)。 • 接收者:传送消息的预定对象称为接收者(Receiver)。 • 解密算法:接收者对密文进行解密时采用的一组规则称作 解密算法(dncryption algorithm)。 • 加密密钥和解密密钥:加密算法和解密算法的操作通常是 在一组密钥(Key)的控制下进行的,分别称为加密密钥 (Encryption Key)和解密密钥(Decryption key)。
第三章
密码学基础
版权所有,盗版必纠
密码学基础
“天王盖地虎,宝塔镇河妖„„”大家一定 在电影里看过对暗号的场面。其实,这种暗号是 一种最朴素的密码。只不过这种密码过于简单, 经不起密码学家的分析,非常容易破译。将密码 当成一种科学来研究,就产生了密码学。 密码学源于希腊语kryptós,意为"隐藏的" 和 gráphein意为 "书写",传统意义上来说,是 研究如何把信息转换成一种隐蔽的方式并阻止其 他人得到它。密码学是信息安全的基础和核心, 是防范各种安全威胁的最重要的手段。
相关文档
最新文档