- 1、本文档共119页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
海军工程大学
主要内容2.1密码的起源和相关概念2.2古典密码体制2.3对称密码体制2.4非对称密码体制2.5小结
2.1密码的起源和相关概念2.1.1密码的起源密码的起源,尚无确实可靠的资料。目前公认的是公元前五世纪斯巴达人使用一种叫“天书〞〔Skytale〕的器械。它用一根木棍,将羊皮条紧紧缠在木棒上,密信自上而下写在羊皮条上,然后将羊皮条解开送出。除非把羊皮条重新缠在一根同样直径的木棍上,才能把密信的内容读出来。这是最早的一种移位密码。
2.1密码的起源和相关概念
2.1密码的起源和相关概念
2.1密码的起源和相关概念
2.1密码的起源和相关概念今后密码装置和密码通信的特点是:体积向微型化方向开展,速度向更高方向开展,操作向全自动化方向开展,编码向程序化方向开展,密钥量向无穷方向开展,加解密向后台化方向开展,通信向网络化方向开展,所有操作向实时化方向开展。
2.1密码的起源和相关概念2.1.2密码学相关概念密码学〔Cryptology〕:是一门关于发现、认识、掌握和利用密码内在规律的科学,由密码编码学和密码分析学组成。密码编码学〔Cryptography〕:是研究密码编码的科学。密码分析学〔Cryptanalytic〕:是研究密码破译的科学。
2.1密码的起源和相关概念明文〔消息〕〔Plaintext〕:原始数据/信息密文〔Ciphertext〕:经过变换的数据加密〔Encryption〕:变换过程解密〔Decryption〕:实施与加密变换相反的变换密钥〔Key〕:加密和解密通常都是在一组密钥控制下进行,分别称为加密密钥和解密密钥
2.1密码的起源和相关概念
2.1密码的起源和相关概念被动攻击〔PassiveAttack〕:对一个密码通信系统采取截获密文进行分析的攻击主动攻击〔ActiveAttack〕:攻击者采用删除、增加、重放、伪造等主动手段向密码通信系统注入假消息的攻击
2.1密码的起源和相关概念一个密码系统,通常简称为密码体制〔Cryptosystem〕传统密码体制〔ConventionalCryptographicSystem〕所用的加密密钥和解密密钥相同,或实质上等同,即从一个密钥易于推出另一个,我们称其为单钥或对称密码体制〔One-keyorSymmetricCryptosystem〕。如果加密密钥与解密密钥不相同,即从一个难以推出另一个,那么称该密码体制为双钥密码体制〔Two-keyCryptosystem〕或非对称密码体制〔AsymmetricCryptosystem〕。
2.1密码的起源和相关概念密码体制〔Cryptosystem〕,由五元组〔M,C,K,E,D〕构成:明文空间M,它是全体明文的集合;密文空间C,它是全体密文的集合;
2.1密码的起源和相关概念密钥空间K,它是全体密钥的集合,其中每一个密钥K均由加密密钥Ke和解密密钥Kd组成,即有K=Ke,Kd;加密算法E,它是一簇由M到C的加密变换,即有C=E(M,Ke);解密算法D,它是一簇由C到M的解密变换,即有M=D(C,Kd)=D(E(M,Ke),Kd)
2.1密码的起源和相关概念由五元组〔M,C,K,E,D〕构成密码体制模型如图
2.1密码的起源和相关概念根据对明密文的处理方式和密钥的使用不同,可将密码体制分为分组密码〔BlockCipher〕体制和序列密码〔Streamcipher〕体制。
2.1密码的起源和相关概念密码分析者攻击密码的方法主要有穷举攻击、统计分析攻击和数学分析攻击。
2.1密码的起源和相关概念穷举攻击〔Exhaustiveattack〕,是指密码分析者采用遍历〔ergodic〕全部密钥空间的方式对所获密文进行解密,直到获得正确的明文;统计分析攻击〔Statisticalanalysisattack〕,是指密码分析者通过分析密文和明文的统计规律来破译密码;数学分析攻击〔Mathematicalanalysisattack〕,是指密码分析者针对加解密算法的数学根底和某些密码学特性,通过数学求解的方法来破译密码
2.1密码的起源和相关概念根据可利用的数据资源来分类,密码分析者破译密码的类型可分为仅知密文攻击、明文攻
您可能关注的文档
- 汉英笔译基础教程第6章 人称与物称.pptx
- Lessons Learned from Sarbanes-Oxley A Data - SOX-Online从萨班斯-奥克斯利法案数据袜在线的教训.ppt
- 材料力学第11章压杆稳定.ppt
- 电子商务系统设计第三章 电子商务系统.pptx
- 纺织材料学 10 纤维力学性能.ppt
- 实用电子电路设计与制作13多谐振荡器.ppt
- The Voluntary Remediation Program自愿整治方案.ppt
- Louis Stokes Alliance for Minority Participation Program (LSAMP)路易斯斯托克斯的少数民族参与联盟计划(LSAMP).ppt
- 国际法第十三章 和平解决国际争端.ppt
- 兽医微生物学 第40-42章 套式病毒等.ppt
最近下载
- 优质工程创优监理方案.pdf
- 第1-4单元期中重难点检测(试题)-2024-2025学年数学三年级上册北师大版.docx VIP
- 大疆 精灵 Phantom 4 Pro V2.0 快速入门指南 用户手册.pdf
- XX省传染病监测预警与应急指挥信息平台项目监测预警信息平台采购需求.docx VIP
- 最满意的三项工作和最不满意的一项工作3篇.docx
- 第1-4单元期中重难点卷(试题)-2024-2025学年数学三年级上册北师大版.docx VIP
- 送阅件-兖矿集团审计风险部.PDF
- 公司人力资源管理诊断报告.pptx
- NB∕T 31021-2012 风力发电企业科技文件归档与整理规范.pdf
- 辽宁省名校联盟 2024年高三 10 月份联合考试 物理试卷(含答案解析).pdf
文档评论(0)