数据加密对称加密算法重点课件.pptVIP

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

密码学与信息加密

内容提要?本章介绍密码学的基本概念。?介绍加密领域中两种主流的加密技术:?DES加密(DataEncryptionStandard)?RSA加密(Rivest-Shamir-Adleman)?并用程序实现这两种加密技术的算法。最后介绍目前常用的加密工具PGP(PrettyGoodPrivacy),使用PGP产生密钥,加密文件和邮件。

密码学概述?密码学是一门古老而深奥的学科,对一般人来说是非常陌生的。长期以来,只在很小的范围内使用,如军事、外交、情报等部门。计算机密码学是研究计算机信息加密、解密及其变换的科学,是数学和计算机的交叉学科,也是一门新兴的学科。?随着计算机网络和计算机通讯技术的发展,计算机密码学得到前所未有的重视并迅速普及和发展起来。在国外,它已成为计算机安全主要的研究方向。

密码技术的发展简介?密码学的历史比较悠久,在四千年前,古埃及人就开始使用密码来保密传递消息。?两千多年前,罗马国王JuliusCaesare(恺撒)就开始使用目前称为“恺撒密码”的密码系统。但是密码技术直到本20世纪40年代以后才有重大突破和发展。

密码技术的发展简介?007收到遇害同事的字条,上面写着4FEFKKILJK81IP,根据事先约定,已知c=3,q=H,问该同事要传递什么信息给007??Donottrusthary

密码技术的发展简介?最早影响世界的加密技术诞生于战争年代,由德国人发明,用于传递攻击信息;?而最早影响世界的解密技术,也诞生于战争年代,由英美开发出来破译德国人的攻击信息。

EnigmaMachine

“闪电战”的提出者,德国装甲部队之父,納粹德国的海因茨·古德里安(HeinzGuderian)将军在指挥车上。在照片的左下方我们可以看见一台恩尼格码机

密码技术的发展简介?20世纪70年代后期,由于计算机、电子通信的广泛使用,现代密码学得到了空前的发展。

加密、解密的定义?所谓“加密”,就是对原内容为明文的文件或数据按某种算法进行处理,使其成为不可读的“密文”的过程?密文只能在经过相对应的反向算法处理恢复原来数据的过程,这就是“解密”?目的:通过这样的途径来达到保护数据不被非法人窃取、阅读

消息和加密?遵循国际命名标准,加密和解密可以翻译成:“Encipher(译成密码)”和“(Decipher)(解译密码)”。也可以这样命名:“Encrypt(加密)”和“Decrypt(解密)”。?消息被称为明文。用某种方法伪装消息以隐藏它的内容的过程称为加密,加了密的消息称为密文,而把密文转变为明文的过程称为解密,图1表明了加密和解密的过程。

明文密文?明文用M(Message,消息)或P(Plaintext,明文)表示,它可能是比特流、文本文件、位图、数字化的语音流或者数字化的视频图像等。?密文用C(Cipher)表示,也是二进制数据,有时和M一样大,有时稍大。通过压缩和加密的结合,C有可能比P小些。?加密函数E作用于M得到密文C,用数学公式表示为:E(M)=C。?解密函数D作用于C产生M,用数据公式表示为:D(C)=M。?先加密后再解密消息,原始的明文将恢复出来,D(E(M))=M必须成立。

鉴别、完整性和抗抵赖性?除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性和抗抵赖性。这些功能是通过计算机进行社会交流,至关重要的需求。?鉴别:消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人。?完整性:消息的接收者应该能够验证在传送过程中消息没有被修改;入侵者不可能用假消息代替合法消息。?抗抵赖性:发送消息者事后不可能虚假地否认他发送的消息。

算法和密钥?密钥用K表示。K可以是很多数值里的任意值,密钥K的可能值的范围叫做密钥空间。加密和解密运算都使用这个密钥,即运算都依赖于密钥,并用K作为下标表示,加解密函数表达为:?E(M,k)=C?D(C,k)=M?D(E(M,k),k)=M,如图所示。

?有些算法使用不同的加密密钥和解密密钥,也就是说加密密钥K1与相应的解密密钥K2不同,在这种情况下,加密和解密的函数表达式为:?E(M,K1)=C?D(C,K2)=M?函数必须具有的特性是,D(E(M,K1),K2)=M,如图所示。

对称算法?基于密钥的算法通常有两类:1.对称算法2.公开密钥算法(非对称算法)?在对称算法中,加解密的密钥是相同的。对称算法要求发送者和接收者在安全通信之前,协商一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加解密。对称算法的加密和解密表示为:?E(M,K)=C?D(C,K)=M

公开密钥算法?公开密钥算法(非对称算法)的加密的密钥和解密的密钥不同,而且解密密钥不能根据

您可能关注的文档

文档评论(0)

191****0059 + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5342242001000034
认证主体四川龙斌文化科技有限公司
IP属地四川
统一社会信用代码/组织机构代码
91510100MA6ADW1H0N

1亿VIP精品文档

相关文档