- 1、本文档共35页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
NESSIE计划与分组密码
第一章 绪论
1.1密码学简介
密码技术自古有之。密码学(Cryptology)一字源自希腊文kryptos及logos两字,直译即为隐藏及讯息之意。密码学的起源可能要追溯到人类刚刚出现,并且尝试去学习如何通信的时候。他们不得不去寻找方法确保他们的通信的机密。但是最先有意识的使用一些技术的方法来加密信息的可能是公元六年前的古希腊人。他们使用的是一根叫scytale的棍子。送信人先绕棍子卷一张纸条,然后把要写的信息打纵写在上面,接着打开纸送给收信人。如果不知道棍子的宽度(这里作为密匙)是不可能解密里面的内容的。后来,罗马的军队用西泽密码(三个字母表轮换)进行通信。恺撒密码是公元前50年古罗马恺撒用过的密码,加密方法是把a变成D,b变成E,c换成F,依次类推,z换成C。这样明文和密文的字母就建立一一对应的关系。
在随后的19个世纪里面,主要是发明一些更加高明的加密技术,这些技术的安全性通常依赖于用户赋予它们多大的信任程度。在19世纪Kerchoffs写下了现代密码学的原理。其中一个的原理提到:加密体系的安全性并不依赖于加密的方法本身,而是依赖于所使用的密匙。
目前,已经从外交和军事领域走向钥密码算法及其应用的新进展,并对密码算法的未来发展作公开,且已发展成为一门结合数学、计算机科学、电子与通信、微电子等技术的交叉学科,使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确定性,防止信息被篡改、伪造和假冒。信息安全服务依靠安全机制来完成,而安全机制主要依赖于密码技术,因此,密码技术是信息安全的核心。而密码算法(Cryptography Algorithm,用于加密和解密的数学函数)又是密码的核心,所以,密码算法是保障信息安全的核心之核,其重要性不言而喻。
密码法的基本原理可以分成两种:移位法(transposition)和替代法(substitution)。
移位元法就是将讯息里面的文字,根据一定的规则改变顺序,这种方法,在文字数量很大的时候,便可以显示出他的优势,例如Hello World才不过10个字母便可以有11708340914350080000种排列的方式。另外一种方法,就是替代法,还可以分成两种,一种是单字替代,一种是字母替代,两种的原理是一样的,就是利 用文字相对顺序的对应,来改变原来的文章,以英文为例,我们可以把英文字母往后移动三个位置,即:
a b c d e f g h i j k l m n o p q r s t u v w x y z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
泛例: ?Hello World How are you
khoor zruog krz duh brx
这句话就变的难以辨认了,而且如果发信人收信人有协议好的话,那还可以把文字之间的空白删除,反正翻译回来的时候,可以靠文句的意思,来推测断句断字的时机。 而单字替代,则是以每个单字,都去换成另外一个相对应的单字,这样来改写原文,变成一个无法辨认其意义的加密檔。
移位法当然不只限于一种,光是英文字母不考虑大小写,就可以有25种互异的方法,每种密码法,都可视为一种加密法,我们称为算法(algorithm),和一把钥匙(KEY)的组合结果。钥匙是用来指定加密程序的演算细节。以移位元法为例,算法是只以密码字母集里的字母,取代明文字母集里面的字母,钥匙便是收发信人定义的密码字母集。
密码学术语:
?明文用M(Message,消息)或P(Plaintext,明文)表示,它可能是位元流、文本文件、位图、数字化的语音流或者数字化的视频图像等。
密文用C(Cipher)表示,也是二进制数据,有时和M一样大,有时稍大。通过压缩和加密的结合,C有可能比P小些。
加密函数E作用于M得到密文C,用数学公式表示为:E(M)=C。解密函数D作用于C产生M,用数据公式表示为:D(C)=M。先加密后再解密消息,原始的明文将恢复出来,D(E(M))=M必须成立。
1.2经典对称加密---DES
举一个简单的对称的钥匙密码学的范例, 假想从朋友处收到一个通知。你和你的朋友同意来加解密你们的讯息,你们将使用下列算法: 每个字母将会上移三个字母, 例如 A=C,B=D,而 Y 和 Z 转一圈回到 A和 B,这个方程式 (每个字母上移三个字母) 就是送信者使用来加密讯息的钥匙; 而收信者使用相同的钥匙来解密。
任何人如果没有钥匙就不能够读此讯息。 因为相同的钥匙视同实用来加密及解密讯息,这个方法是一个对称钥匙的算法。这类的密码学及是我们所知的秘密钥匙密码学,因为此钥匙必须被秘密保存于送信者和收信者,以保护数据的完整性。DES(Data Encryption Standard
您可能关注的文档
- MORA-Super课件.ppt
- MOSFET动态过程.doc
- MPA必修课《公共经济学》.ppt
- MPW变频绞车产品说明书.doc
- MPI编程总结.ppt
- MQ幕墙-建筑工程施工技术资料管理规程.doc
- MSBR工艺原理.pptx
- MSC、BSC全流程整理.doc
- msds图标.ppt
- MSTN在家畜肌肉生长的表达和功能.doc
- 2025届高考英语二轮复习《形容词和副词》课件.pdf
- 2025年新高考语文复习 文言文阅读——概括分析文意客观题 课件.pdf
- Windows Server网络管理项目教程(Windows Server 2022)(微课版)2.1 知识引入.pptx
- 2024-2025学年高一英语必修第一册(人教版)同步课堂 Unit 1 Teenage Life:Period 1 Listening and Speaking【配套课件】.pdf
- Windows Server网络管理项目教程(Windows Server 2022)(微课版)5.1 知识引入.pptx
- 2024年(新高考Ⅰ卷)英语阅读理解真题讲评 课件.pdf
- 2025届高考日语二轮复习《作文写作技巧》课件.pdf
- 2025届高考语文二轮复习《作文审题立意》课件.pdf
- Windows Server网络管理项目教程(Windows Server 2022)(微课版)5.7 拓展案例3:配置FTP站点用户隔离.pptx
- 2024年度SaaS安全调查报告.pdf
最近下载
- 神经外科介入神经放射治疗技术操作规范2023版.pdf VIP
- 《IE基础知识培训》PPT课件.ppt
- 神经系统体格检查演示课件.ppt
- 《财经法规与会计职业道德》习题答案及解析.pdf VIP
- 租赁合同模板下载打印5篇.docx
- 专题1.2 全等图形和全等三角形(分层练习)-2023-2024学年八年级数学上册基础知识专项突破讲与练(苏科版).docx VIP
- 《时间序列分析》PPT课件(全).pptx
- 电大一网一《网络存储技术》形考任务三:基于iSCSI传输的配置与管理形考任务三:基于iSCSI传输的配置与管理(1).docx VIP
- 学校“四个一”突发事件应急处置工作机制范文(6篇).pdf VIP
- 饱和聚酯培训资料.ppt
文档评论(0)