网络安全理论与应用第二章

网络安全理论与应用第二章

ID:17091813

大小:619.50 KB

页数:60页

时间:2018-08-27

网络安全理论与应用第二章_第1页
网络安全理论与应用第二章_第2页
网络安全理论与应用第二章_第3页
网络安全理论与应用第二章_第4页
网络安全理论与应用第二章_第5页
资源描述:

《网络安全理论与应用第二章》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第二章单钥密码体制网络安全理论与应用卫文学信息科学与工程学院2003.3山东科技大学第二章单钥密码体制2.1密码学的基本概念2.1.1保密通信基础古往今来,通信中的安全保密问题一直受到广泛关注。历史上,交战双方在通信安全、保密和密码破译方面的优势均被认为是取得战争胜利的关键因素之一。而今,人类已进入信息化时代,现代通信涉及各行各业,信息安全已成为人人都关心的事情,这就促使密码学揭去了神秘的面纱,为更广泛的领域和大众服务。数据加密密码……………………是一组含有参数的变换明文(plaintext)……….作为加密输入的原始信息加密……………………算法变换函数密文(ciphertext)

2、………明文变换结果密钥(key)………………参与变换的参数密码体制通常一个完整密码体制要包括如下五个要素M,C,K,E,D1、M是可能明文的有限集称为明文空间2、C是可能密文的有限集称为密文空间3、K是一切可能密钥构成的有限集称为密钥空间4、对于密钥空间的任一密钥有一个加密算法和相应的解密算法使得ek:M->C和dk:C->M分别为加密解密函数满足dk(ek(x))=x,这里x∈M一个密码体制要是实际可用的必须满足如下特性1、每一个加密函数ek和每一个解密函数dk都能有效地计算2、破译者取得密文后将不能在有效的时间内破解出密钥k或明文x3、一个密码系统是安全的必要条件:穷举密钥搜索

3、将是不可行的即密钥空间非常大2.1.2保密通信基础(算法的一般原理)密码体制从原理上可分为两大类,即单钥密码体制和双钥密码体制。单钥密码体制是指信息的发送方和接收方共享一把密钥。在现代网络通信条件下,该体制的一个关键问题是如何将密钥安全可靠地分配给通信的对方,并进行密钥管理。单钥密码体制在实际应用中除了要设计出满足安全性要求的加密算法外,还必须解决好密码的产生、分配、传输、存储和销毁等多方面问题。因为通信对象的多元性导致了一个用户必须拥有多个不同对象的密钥,方可安全可靠地进行通信。明文加密器E解密器E明文密钥发生器信道密文双钥密码体制,又称公钥密码体制,其最大特点是采用两个密钥将加

4、密、解密分开。在双钥体制下,每个用户都拥有两把密钥,一个公开,一个自己专用。当使用用户专用密钥加密,而用该用户公开密钥解密时,则可实现一个被加密的消息可被多个用户解读;当使用用户公开密钥加密,而由该用户专用密钥解密时,则可实现传输的信息只被一个用户解读。前者常被用于数字签名,后者则常用于保密通信。下图中,EA和EB分别是A和B的加密钥(或公开钥),DA和DB分别是A和B的解密钥(或专用钥)。一个明文若要从A传输到B,先要用A的专用密钥加密(又称签名),再用B的公开钥加密,然后传送到接收方B;B在接收后,首先用专用密钥解密,再用A的公开密钥认证。这一信息传递过程,不仅保护了信息的安全

5、,又使接收方对信息的发送方为A确信无疑。明文明文信道密文DAEA认证双钥密码体制,又称公钥密码体制,其最大特点是采用两个密钥将加密、解密分开。在双钥体制下,每个用户都拥有两把密钥,一个公开,一个自己专用。当使用用户专用密钥加密,而用该用户公开密钥解密时,则可实现一个被加密的消息可被多个用户解读;当使用用户公开密钥加密,而由该用户专用密钥解密时,则可实现传输的信息只被一个用户解读。前者常被用于数字签名,后者则常用于保密通信。下图中,EA和EB分别是A和B的加密钥(或公开钥),DA和DB分别是A和B的解密钥(或专用钥)。一个明文若要从A传输到B,先要用A的专用密钥加密(又称签名),再用

6、B的公开钥加密,然后传送到接收方B;B在接收后,首先用专用密钥解密,再用A的公开密钥认证。这一信息传递过程,不仅保护了信息的安全,又使接收方对信息的发送方为A确信无疑。明文明文保密信道密文EBDB双钥密码体制,又称公钥密码体制,其最大特点是采用两个密钥将加密、解密分开。在双钥体制下,每个用户都拥有两把密钥,一个公开,一个自己专用。当使用用户专用密钥加密,而用该用户公开密钥解密时,则可实现一个被加密的消息可被多个用户解读;当使用用户公开密钥加密,而由该用户专用密钥解密时,则可实现传输的信息只被一个用户解读。前者常被用于数字签名,后者则常用于保密通信。下图中,EA和EB分别是A和B的加

7、密钥(或公开钥),DA和DB分别是A和B的解密钥(或专用钥)。一个明文若要从A传输到B,先要用A的专用密钥加密(又称签名),再用B的公开钥加密,然后传送到接收方B;B在接收后,首先用专用密钥解密,再用A的公开密钥认证。这一信息传递过程,不仅保护了信息的安全,又使接收方对信息的发送方为A确信无疑。明文明文保密信道密文DAEBDBEA认证2.1.3密码攻击概述明文加密器E解密器E明文密钥发生器信道密文非法接入者搭线信道(主动攻击)MM`密码分析员(窃听者)搭线信道(被动攻

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。