信息安全学第2章 信息安全核心:密码技术.pptVIP

信息安全学第2章 信息安全核心:密码技术.ppt

  1. 1、本文档共119页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

海军工程大学

主要内容2.1密码的起源和相关概念2.2古典密码体制2.3对称密码体制2.4非对称密码体制2.5小结

2.1密码的起源和相关概念2.1.1密码的起源密码的起源,尚无确实可靠的资料。目前公认的是公元前五世纪斯巴达人使用一种叫“天书〞〔Skytale〕的器械。它用一根木棍,将羊皮条紧紧缠在木棒上,密信自上而下写在羊皮条上,然后将羊皮条解开送出。除非把羊皮条重新缠在一根同样直径的木棍上,才能把密信的内容读出来。这是最早的一种移位密码。

2.1密码的起源和相关概念

2.1密码的起源和相关概念

2.1密码的起源和相关概念

2.1密码的起源和相关概念今后密码装置和密码通信的特点是:体积向微型化方向开展,速度向更高方向开展,操作向全自动化方向开展,编码向程序化方向开展,密钥量向无穷方向开展,加解密向后台化方向开展,通信向网络化方向开展,所有操作向实时化方向开展。

2.1密码的起源和相关概念2.1.2密码学相关概念密码学〔Cryptology〕:是一门关于发现、认识、掌握和利用密码内在规律的科学,由密码编码学和密码分析学组成。密码编码学〔Cryptography〕:是研究密码编码的科学。密码分析学〔Cryptanalytic〕:是研究密码破译的科学。

2.1密码的起源和相关概念明文〔消息〕〔Plaintext〕:原始数据/信息密文〔Ciphertext〕:经过变换的数据加密〔Encryption〕:变换过程解密〔Decryption〕:实施与加密变换相反的变换密钥〔Key〕:加密和解密通常都是在一组密钥控制下进行,分别称为加密密钥和解密密钥

2.1密码的起源和相关概念

2.1密码的起源和相关概念被动攻击〔PassiveAttack〕:对一个密码通信系统采取截获密文进行分析的攻击主动攻击〔ActiveAttack〕:攻击者采用删除、增加、重放、伪造等主动手段向密码通信系统注入假消息的攻击

2.1密码的起源和相关概念一个密码系统,通常简称为密码体制〔Cryptosystem〕传统密码体制〔ConventionalCryptographicSystem〕所用的加密密钥和解密密钥相同,或实质上等同,即从一个密钥易于推出另一个,我们称其为单钥或对称密码体制〔One-keyorSymmetricCryptosystem〕。如果加密密钥与解密密钥不相同,即从一个难以推出另一个,那么称该密码体制为双钥密码体制〔Two-keyCryptosystem〕或非对称密码体制〔AsymmetricCryptosystem〕。

2.1密码的起源和相关概念密码体制〔Cryptosystem〕,由五元组〔M,C,K,E,D〕构成:明文空间M,它是全体明文的集合;密文空间C,它是全体密文的集合;

2.1密码的起源和相关概念密钥空间K,它是全体密钥的集合,其中每一个密钥K均由加密密钥Ke和解密密钥Kd组成,即有K=Ke,Kd;加密算法E,它是一簇由M到C的加密变换,即有C=E(M,Ke);解密算法D,它是一簇由C到M的解密变换,即有M=D(C,Kd)=D(E(M,Ke),Kd)

2.1密码的起源和相关概念由五元组〔M,C,K,E,D〕构成密码体制模型如图

2.1密码的起源和相关概念根据对明密文的处理方式和密钥的使用不同,可将密码体制分为分组密码〔BlockCipher〕体制和序列密码〔Streamcipher〕体制。

2.1密码的起源和相关概念密码分析者攻击密码的方法主要有穷举攻击、统计分析攻击和数学分析攻击。

2.1密码的起源和相关概念穷举攻击〔Exhaustiveattack〕,是指密码分析者采用遍历〔ergodic〕全部密钥空间的方式对所获密文进行解密,直到获得正确的明文;统计分析攻击〔Statisticalanalysisattack〕,是指密码分析者通过分析密文和明文的统计规律来破译密码;数学分析攻击〔Mathematicalanalysisattack〕,是指密码分析者针对加解密算法的数学根底和某些密码学特性,通过数学求解的方法来破译密码

2.1密码的起源和相关概念根据可利用的数据资源来分类,密码分析者破译密码的类型可分为仅知密文攻击、明文攻

文档评论(0)

ranfand + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档