- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
第2章密码学基础*1信息安全原理与技术
本章主要内容信息安全原理与技术2/20/20232密码学基本概念对称密码体制公钥密码体制散列函数数字签名信息隐藏与数字水印
2.1 概 述信息安全原理与技术2/20/20233经典密码:古埃及人用以保密传递的消息; 单表置换密码,凯撒密码,多表置换密码,Vigenere密码等等近代密码:DES数据加密标准,70年代Diffie,Hellman 的开创性工作——公钥体制的提出密码应用:电子数据,军事目的,经济目的。应用形式:数据的保密性、真实性、完整性。主要内容:数据加密,密码分析,数字签名,信息 鉴别,零泄密认证,秘密共享等等。信息攻击:主动攻击——对数据的恶意删除、篡改等 被动攻击——从信道上截取、偷窃、拷贝信息。无意攻击——错误操作、机器故障等。
2.2 密码学基本概念现代密码系统的组成现代密码系统(通常简称为密码体制)一般由五个部分组成:明文空间M密文空间C密钥空间K加密算法E解密算法D 则五元组(M,C,K,E,D)称为一个密码体制。信息安全原理与技术2/20/20234
密码体制对称密钥体制?非对称密钥体制?信息安全原理与技术2/20/20235
根据密码算法对明文信息的加密方式,对称密码体制常分为两类:·分组密码(Blockcipher,也叫块密码)DES、IDEA 、 BLOWFISH·序列密码(Streamcipher,也叫流密码)。A5、FISH、PIKE信息安全原理与技术2/20/20236
密码分析学穷举攻击:又称作蛮力攻击,是指密码分析者用试遍所有密钥的方法来破译密码对可能的密钥或明文的穷举统计分析攻击:指密码分析者通过分析密文和明文的统计规律来破译密码。数学分析攻击:指密码分析者针对加密算法的数学依据,通过数学求解的方法来破译密码。信息安全原理与技术2/20/20237
1、唯密文攻击:仅根据密文进行的密码攻击;2、已知明文攻击:根据一些相应的明、密文对进行的密码攻击。3、选择明文攻击:可以选择一些明文,并获取相应的密文,这是密码分析者最理想的情形。例如,在公钥体制中。4、选择密文攻击:密码分析者能选择不同的被加密的密文,并可得到对应的解密的明文,密码分析者的任务是推出密钥。5、选择密钥攻击:这种攻击并不表示密码分析者能够选择密钥,它只表示密码分析者具有不同密钥之间关系的有关知识。6.软磨硬泡攻击:密码分析者威胁、勒索,或者折磨某人,直到他给出密钥为止。信息安全原理与技术2/20/20238根据密码分析者掌握明、密文的程度密码分析可分类为:
密码算法的安全性: 理论上,除一文一密外,没有绝对安全的密码体制,通常,称一个密码体制是安全的是指计算上安全的,即:密码分析者为了破译密码,穷尽其时间、存储资源仍不可得,或破译所耗资材已超出因破译而获得的获益。信息安全原理与技术2/20/20239
2.3 对称密码体制经典的密码体制中,加密密钥与解密密钥是相同的,或者可以简单相互推导,也就是说:知道了加密密钥,也就知道了解密密钥;知道了解密密钥,也就知道了加密密钥。所以,加、解密密钥必须同时保密。这种密码体制称为对称(也称单钥)密码体制。最典型的是DES数据加密标准,应该说数据加密标准DES是单钥体制的最成功的例子。信息安全原理与技术2/20/202310
1973.5.15:美国国家标准局(NSA)公开征求密码体制的联邦注册;1975.3.17:DES首次在《联邦记事》公开,它由IBM开发,它是LUCIFER的改进;1977.2.15:DES被采用作为非国家机关使用的数据加密标准,此后,大约每五年对DES进行依次审查,1992年是最后一次审查,美国政府已声明,1998年后对DES不再审查了;1977.2.15:《联邦信息处理》标准版46(FIPS PUB46)给出了DES的完整描述。信息安全原理与技术2/20/202311
2.3.1 DES分组密码系统信息安全原理与技术2/20/202312DES密码体制:它是应用56位密钥,加密64比特明文分组的分组秘钥密码体制DES加密算法:(一)初始置换:x0=L0R0=IP(x);(二)16次迭代:xi-1=Li-1Ri-1,Li=Ri,Ri=Li f(Ri-1,ki)i=1,2,…,16;(三)逆置换:x16=L16R16,y=IP-1(x16)。密钥生成器:密钥ki是由56位系统密钥k生成的32位子密钥。函数f及S盒:f(Ri-1,ki)=P(S(E(Ri-1) ki))
其中E,P是两个置换, 表示比特的“异或”,S是一组八个变换S1,S2,S3,… ,S8,称为S盒,每个盒以6位输入,
您可能关注的文档
- 保持健康就要稳定心率就爱运动.ppt
- 保险新人培训-“福禄双喜”销售各流程话术.ppt
- 信号与系统奥本海姆课件第7章.ppt
- 俯卧位通气应用现状课件.ppt
- 倡导低碳生活共建生态文明班会市公开课一等奖省赛课微课金奖课件.ppt
- 做作业的重要性-.ppt
- 做情绪的主人之善于控制情绪.ppt
- 健康产业发展趋势.ppt
- 健康教育与健康促进规划设计、实施和评价.ppt
- 健康管理课件.ppt
- 第18讲 第17课 西晋的短暂统一和北方各族的内迁.docx
- 第15讲 第14课 沟通中外文明的“丝绸之路”.docx
- 第13课时 中东 欧洲西部.doc
- 第17讲 第16 课三国鼎立.docx
- 第17讲 第16课 三国鼎立 带解析.docx
- 2024_2025年新教材高中历史课时检测9近代西方的法律与教化含解析新人教版选择性必修1.doc
- 2024_2025学年高二数学下学期期末备考试卷文含解析.docx
- 山西版2024高考政治一轮复习第二单元生产劳动与经营第5课时企业与劳动者教案.docx
- 第16讲 第15课 两汉的科技和文化 带解析.docx
- 第13课 宋元时期的科技与中外交通.docx
最近下载
- 单向板肋梁楼盖计算.docx
- 作业4:工学一体化课程《小型网络安装与调试》工学一体化课程考核方案.docx VIP
- 中国画之写意画.ppt VIP
- (2019苏教)小学科学三年级上册:全册整套教案资料.pdf
- 核心素养导向的高中数学课例设计研究与实践(样例)(1).doc
- 驾驶证延期委托书模板.doc
- 作业5:工学一体化课程《小型网络安装与调试》工学一体化课程终结性考核试题.docx VIP
- 作业5:工学一体化课程《小型网络安装与调试》工学一体化课程终结性考核试题.pdf VIP
- 中国画的构图形式ppt课件.pptx
- 作业11:《小型网络安装与调试》工学一体化课程教学进度计划表.pdf VIP
文档评论(0)