第5章密码和加密技术

第5章密码和加密技术

ID:21281439

大小:2.38 MB

页数:79页

时间:2018-10-20

第5章密码和加密技术_第1页
第5章密码和加密技术_第2页
第5章密码和加密技术_第3页
第5章密码和加密技术_第4页
第5章密码和加密技术_第5页
资源描述:

《第5章密码和加密技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第5章密码及加密技术上海市高校精品课程上海高校优秀教材奖网络安全技术及应用(第3版)上海市高校精品课程上海高校优秀教材奖(第3版)国家“十三五”重点出版规划项目网络安全技术及应用主编贾铁军陶卫东副主编俞小怡罗宜元彭浩王坚目录5.2密码破译与密钥管理25.3实用密码技术概述35.4PGP软件应用实验45.1密码技术概述15.5本章小结5教学目标●掌握加密技术、密码学相关概念●掌握数据及网络加密方式●了解密码破译方法与密钥管理●掌握实用加密技术重点重点教学目标5.1密码技术概述5.1.1密码学发展历程二战中,日本研制的J

2、N-25B密码曾自认为是当时最高级密码而不可被破解,并为日军成功偷袭珍珠港发挥了重要作用。1942年5月,日军欲故技重施,妄图偷袭中途岛,想一战奠定其在西太平洋的统治地位。然而,美国海军密码局在英国“布莱切雷庄园”协助下,成功破译此密码,洞悉到日本人的野心,给了日本联合舰队致命一击。美军尼米兹上将曾写道:“中途岛战役本质上是一次情报侦察的胜利。”案例5-15.1.1密码学发展历程根据古罗马历史学家苏维托尼乌斯的记载,恺撒曾用此方法对重要的军事信息进行加密:“如果需要保密,信中便用暗号,也即是改变字母顺序,使局外人无法组

3、成一个单词。如果想要读懂和理解它们的意思,得用第4个字母置换第一个字母,即以D代A,余此类推。”案例5-25.1.1密码学发展历程1949年,香农(Shannon)开创性的发表了论文《保密系统的通信原理》,为密码学建立了理论基础,从此密码学成为一门科学。自此以后,越来越多针对密码学的研究开始出现,密码学开始有了理论的数学基础,其地位已上升为一专门的学科。1976年,密码学界发生了两件有影响力的事情.一是数据加密算法DES的发布,二是Diffie和Hellman公开提出了公钥密码学的概念。DES算法的发布是对称密码学的一

4、个里程碑,而公钥密码学概念的出现也使密码学开辟了一个新的方向。自此以后,密码学已经从军事领域走出来,成为一个公开的学术研究方向。无论是对称密码学还是公钥密码学,其都是为了解决数据的保密性,完整性和认证性这三个主要的问题。5.1.1密码学发展历程现在的学术界一般认为,密码学研究的目的乃是要保证数据的保密性、完整性和认证性。数据的保密性是指未经授权的用户不可获得原始数据的内容。数据的完整性是验证数据在传输中未经篡改。数据的认证(审查)性是指验证当前数据发送方的真实身份。密码学正是研究信息保密性、完整性和认证性的科学,是数学

5、和计算机的交叉学科,也是一门新兴并极有发展前景的学科。5.1.2密码学相关概念密码学包含两个互相对立的分支研究编制密码的技术称为密码编码学(Cryptography),主要研究对数据进行变换的原理、手段和方法,用于密码体制设计。研究破译密码的技术称为密码分析学(Cryptanalysis),主要研究内容如何破译密码算法。密码编制学和密码分析学共同组成密码学。5.1.2密码学相关概念基本概念在学习密码技术之前,首先定义一些术语。明文是原始的信息(Plaintext,记为P)。密文是明文经过变换加密后信息(Cipherte

6、xt,记为C)。加密是从明文变成密文的过程(Enciphering,记为E)。解密是密文还原成明文的过程(Deciphering,记为D)。5.1.2密码学相关概念加密算法(EncryptionAlgorithm)是实现加密所遵循的规则。用于对明文进行各种代换和变换,生成密文。解密算法(DecryptionAlgorithm)是实现解密所遵循的规则,是加密算法的逆运行,由密文得到明文。密钥(Key,记为K)。为了有效地控制加密和解密算法的实现,密码体制中要有通信双方的专门的保密“信息”参与加密和解密操作,这种专门信息称

7、为密钥。5.1.2密码学相关概念加密协议定义了如何使用加密、解密算法来解决特定的任务。发送消息的对象称作发送方(Sender)。传送消息的预定接收对象称作接收方(Receiver)。非授权进入计算机及其网络系统者称为入侵者(Intruder)。5.1.2密码学相关概念在消息传输和处理系统中,除了意定的接收者外,非授权者通过某种办法(如搭线窃听、电磁窃听、声音窃听等)来窃取机密信息,称为窃听者(Eavesdropper)。入侵者主动向系统窜扰,采用删除、更改、增添、重放、伪造等手段向系统注入假消息,以达到损人利己的目的,

8、这类攻击称作主动攻击(ActiveAttack)。对一个密码体制采取截获密文进行分析,称作被动攻击(PassiveAttack)。5.1.2密码学相关概念密码体制任何一个密码体制至少包括五个组成部分:明文、密文、加密、解密算法及密钥。5.1.2密码学相关概念一个密码体制的基本工作过程是:发送方用加密密钥,通过加密算法,将明文信息加

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。