《密码技术简介》PPT课件
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
methods of deciphering ciphertext without knowing key
cryptology - the field of both cryptography and cryptanalysis
密码通信系统模型
入侵者 c’
分析者 m ’
信源 m 加密机 c 解密机 m 接收者
way in which plaintext is processed
block / stream
古典密码
古典密码:以字符为基本加密单元
现代密码:以信Βιβλιοθήκη 块为基本加密单元 置换 代换
移位代换 乘数密码 线形同余密码
•单表代换 •多表代换
1.置换密码
now consider classical transposition or permutation ciphers
Rail Fence cipher
write message letters out diagonally over a number of rows
then read off cipher row by row eg. write message out as:
mematrhpry etefeteat
giving ciphertext
MEMATRHTGPRYETEFETEOAAT
(一)基本知识术语
密码学 密码编码学 密码分析学 明文 密文 算法 密钥 加密 解密 破译
plaintext - the original message ciphertext - the coded message cipher - algorithm for transforming plaintext to ciphertext key - info used in cipher known only to sender/receiver encipher (encrypt) - converting plaintext to ciphertext decipher (decrypt) - recovering ciphertext from plaintext cryptography - study of encryption principles/methods cryptanalysis (codebreaking) - the study of principles/
解密算法,
使得
和
分别为加密解密函数,满足dk(ek(m))=m, 这里 m∈M。
注:1*.Alice要将明文M在不安全信道上发给Bob,
设M=m1 m2… mn , 其中mi ∈M, Alice用加密算法Ek作ci= ek (mi) 1≤ i≤ n 结果的密文是 C=c1 c2….cn ,在信道上发送, Bob收到后解密:mi=dk(ci) 得到明文M= m1 m2… mn 2*.加密函数ek必须是单射函数,就是一对一的函数。 3*.若M=C,则ek为一个置换。 4*.好的密钥算法是唯密钥而保密的。 5*.若Alice和Bob在一次通信中使用相同的密钥,那么这个加密 体制为对称的,否则称为非对称的。
第二章 密码技术简介
some slides by Lawrie Brown
一、现代密码学基本概念
1949 仙农《保密系统的通信理论》 1976 Diffie和Hellman《密码学新方向》
W.Diffie and M.E.Hellman, New Directrions in Cryptography, IEEE Transaction on Information Theory, V.IT-22.No.6, Nov 1976, PP.644-654 1977 美国公布实施《数据加密标准DES》
Y = EK(X) X = DK(Y)
assume encryption algorithm is known implies a secure channel to distribute key
Algorithm? Key? WHICH SHOUD BE SECRET
Security depends on the secrecy of the Algorithm not the secrecy of the Key
Because:
Cryptography
can characterize by:
type of encryption operations used
substitution / transposition / product
number of keys used
single-key or private / two-key or public
k 密钥源
安全信道
密码体制
它是一个五元组(M,C,K,E,D)满足条件:
(1)M是可能明文的有限集;(明文空间)
(2)C是可能密文的有限集;(密文空间)
(3)K是一切可能密钥构成的有限ek 集E (密钥空间)
*(4)任意dk k∈D K,有一个e加k : P密算C法
dk和:C 相 P应的
these hide the message by rearranging the letter order
without altering the actual letters used can recognise these since have the
same frequency distribution as the original text
Symmetric Cipher Model
Requirements
two requirements for secure use of symmetric encryption:
a strong encryption algorithm a secret key known only to sender / receiver
cryptology - the field of both cryptography and cryptanalysis
密码通信系统模型
入侵者 c’
分析者 m ’
信源 m 加密机 c 解密机 m 接收者
way in which plaintext is processed
block / stream
古典密码
古典密码:以字符为基本加密单元
现代密码:以信Βιβλιοθήκη 块为基本加密单元 置换 代换
移位代换 乘数密码 线形同余密码
•单表代换 •多表代换
1.置换密码
now consider classical transposition or permutation ciphers
Rail Fence cipher
write message letters out diagonally over a number of rows
then read off cipher row by row eg. write message out as:
mematrhpry etefeteat
giving ciphertext
MEMATRHTGPRYETEFETEOAAT
(一)基本知识术语
密码学 密码编码学 密码分析学 明文 密文 算法 密钥 加密 解密 破译
plaintext - the original message ciphertext - the coded message cipher - algorithm for transforming plaintext to ciphertext key - info used in cipher known only to sender/receiver encipher (encrypt) - converting plaintext to ciphertext decipher (decrypt) - recovering ciphertext from plaintext cryptography - study of encryption principles/methods cryptanalysis (codebreaking) - the study of principles/
解密算法,
使得
和
分别为加密解密函数,满足dk(ek(m))=m, 这里 m∈M。
注:1*.Alice要将明文M在不安全信道上发给Bob,
设M=m1 m2… mn , 其中mi ∈M, Alice用加密算法Ek作ci= ek (mi) 1≤ i≤ n 结果的密文是 C=c1 c2….cn ,在信道上发送, Bob收到后解密:mi=dk(ci) 得到明文M= m1 m2… mn 2*.加密函数ek必须是单射函数,就是一对一的函数。 3*.若M=C,则ek为一个置换。 4*.好的密钥算法是唯密钥而保密的。 5*.若Alice和Bob在一次通信中使用相同的密钥,那么这个加密 体制为对称的,否则称为非对称的。
第二章 密码技术简介
some slides by Lawrie Brown
一、现代密码学基本概念
1949 仙农《保密系统的通信理论》 1976 Diffie和Hellman《密码学新方向》
W.Diffie and M.E.Hellman, New Directrions in Cryptography, IEEE Transaction on Information Theory, V.IT-22.No.6, Nov 1976, PP.644-654 1977 美国公布实施《数据加密标准DES》
Y = EK(X) X = DK(Y)
assume encryption algorithm is known implies a secure channel to distribute key
Algorithm? Key? WHICH SHOUD BE SECRET
Security depends on the secrecy of the Algorithm not the secrecy of the Key
Because:
Cryptography
can characterize by:
type of encryption operations used
substitution / transposition / product
number of keys used
single-key or private / two-key or public
k 密钥源
安全信道
密码体制
它是一个五元组(M,C,K,E,D)满足条件:
(1)M是可能明文的有限集;(明文空间)
(2)C是可能密文的有限集;(密文空间)
(3)K是一切可能密钥构成的有限ek 集E (密钥空间)
*(4)任意dk k∈D K,有一个e加k : P密算C法
dk和:C 相 P应的
these hide the message by rearranging the letter order
without altering the actual letters used can recognise these since have the
same frequency distribution as the original text
Symmetric Cipher Model
Requirements
two requirements for secure use of symmetric encryption:
a strong encryption algorithm a secret key known only to sender / receiver