计算机网络安全8.pdf

计算机网络安全8.pdf

ID:53004817

大小:1.80 MB

页数:28页

时间:2020-04-10

计算机网络安全8.pdf_第1页
计算机网络安全8.pdf_第2页
计算机网络安全8.pdf_第3页
计算机网络安全8.pdf_第4页
计算机网络安全8.pdf_第5页
资源描述:

《计算机网络安全8.pdf》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、.上海理工大学计算机工程学院陈家琪教授计算机网络安全-第八章密码学与信息加密计计算算机机工工程程学院学院计算机网络安全第八章陈家琪陈家琪密码学与信息加密陈家琪计算机网络安全-第八章密码学与信息加密2内容提要发展概述Ø密码学(Cryptology):Ø本章介绍密码学的基本概念。是研究信息系统安全保密的科学。Ø介绍加密领域中两种主流的加密技术:Ø密码编码学(Cryptography):•DES加密(DataEncryptionStandard)主要研究对信息进行编码,实现对信息的隐蔽。•RSA加密(Rivest-Shamir-Adleman)

2、Ø密码分析学(Cryptanalytics):Ø并用程序实现这两种加密技术的算法。主要研究加密消息的破译或消息的伪造。Ø介绍目前常用的加密工具PGP(PrettyGoodØ1949年之前,密码学是一门艺术Privacy),使用PGP产生密钥,加密文件和邮Ø1949~1975年,密码学成为科学件。Ø1976年以后,密码学的新方向——公钥密码学陈家琪计算机网络安全-第八章密码学与信息加密3陈家琪计算机网络安全-第八章密码学与信息加密4.上海理工大学计算机工程学院陈家琪教授1.上海理工大学计算机工程学院陈家琪教授计算机网络安全-第八章密码学与信

3、息加密第1阶段-古典密码20世纪早期密码机Ø密码学还不是科学,而是艺术Ø出现一些密码算法和加密设备Ø密码算法的基本手段出现,针对的是字符Ø简单的密码分析手段出现Ø主要特点:数据的安全基于算法的保密Phaistos圆盘,一种直径约为160mm的Cretan-Mnoan粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。陈家琪计算机网络安全-第八章密码学与信息加密5陈家琪计算机网络安全-第八章密码学与信息加密6加密算法的建立原则第2阶段1949~1975Ø计算机使得基于复杂计算的密码成为可能Ø1883年Kerchoffs第

4、一次明确提出了编码的原Ø相关技术的发展则:•1949年Shannon的《TheCommunication加密算法应建立在算法的公开不影响明文TheoryofSecretSystems》•1967年DavidKahn的《TheCodebreakers》和密钥的安全。•1971-73年IBMWatson实验室的HorstFeistel等Ø这一原则已得到普遍承认,成为判定密码强度几篇技术报告的衡量标准,实际上也成为传统密码和现代密Ø主要特点:码的分界线。数据的安全基于密钥而不是算法的保密陈家琪计算机网络安全-第八章密码学与信息加密7陈家琪计算机

5、网络安全-第八章密码学与信息加密8.上海理工大学计算机工程学院陈家琪教授2.上海理工大学计算机工程学院陈家琪教授计算机网络安全-第八章密码学与信息加密第3阶段1976~常规加密简化模型Ø1976年,Diffie&Hellman提出了不对称密钥密。Ø1977年,Rivest,Shamir&Adleman提出了RSA公钥算法。Ø1977年,DES(数据加密标准,美国IBM)Ø80年代,IDEA,RCx,CAST等Ø90年代,对称密钥密码进一步成熟Rijndael,RC6等出现,逐步出现椭圆曲线等其他公钥算法。Ø2001年Rijndael成为D

6、ES的替代者Ø主要特点:密钥密钥公钥密码使得发送端和接收端无密钥传输的保明文密文原始明文密通信成为可能。加密解密陈家琪计算机网络安全-第八章密码学与信息加密9陈家琪计算机网络安全-第八章密码学与信息加密10对称密码体制明文密文Ø对称密码算法(symmetriccipher)Ø明文(Plaintext):消息的初始形式;Ø密文(CypherText):加密后的形式Ø加密密钥和解密密钥相同,或实质上等同,即解密算法就是加密算法的逆运算。Ø记:Ø又称秘密密钥算法或单密钥算法。明文记为P密文记为CØ对称加密算法的特点明文和密文之间的变换记为C=E

7、(P)及P=D(C)•算法强度足够。其中,E为加密算法;D为解密算法•安全性依赖于密钥,不是算法。Ø我们要求密码系统满足:P=D(E(P))•速度快。陈家琪计算机网络安全-第八章密码学与信息加密11陈家琪计算机网络安全-第八章密码学与信息加密12.上海理工大学计算机工程学院陈家琪教授3.上海理工大学计算机工程学院陈家琪教授计算机网络安全-第八章密码学与信息加密对称加密算法的基本模型经典加密技术Ø加密:C=Ek(P)k为密钥Ø替代kØ置换Ø转子机PECØ解密:p=Dk(C)Ø替代kØ明文的字母由其它字母或数字或符号代替。Ø若该明文被视为一个

8、比特序列,则替代涉及到CDP用密文比特模式代替明文比特模式。陈家琪计算机网络安全-第八章密码学与信息加密13陈家琪计算机网络安全-第八章密码学与信息加密14恺撒密码恺撒密码Ø破译以下密文:Ø设

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。