加密小软件编写

加密小软件编写

ID:21916955

大小:92.50 KB

页数:9页

时间:2018-10-25

加密小软件编写_第1页
加密小软件编写_第2页
加密小软件编写_第3页
加密小软件编写_第4页
加密小软件编写_第5页
资源描述:

《加密小软件编写》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、传统密码与密码学基本概念1.1基本概念随着计算机通讯被广泛地应用于商业、金融、政府及军事部门,如何防止日益严重的计算机犯罪,防止信息在通讯过程中被非法泄露、删除和修改,已成为全社会关心的问题。密码技术作为信息加密、鉴别和签名的手段,引起了数学家和计算机科学工作者的日益浓厚的兴趣。什么是密码?简单地说它就是对一组信息在参数的参与下进行变换,得到密文。设已知信息,通过变换得密文(或密码)。即这个变换过程称之为加密。加密前的信息称为明文,一般用(或)表示。加密后得到的密码称为密文,一般用(或)表示。对明文实施变换得到密文的过程称为加密变换(简称为加密),记为。加密变换所使用的一组规则称为

2、加密算法。加密操作通常在一组指定参数的控制下进行,所指定的参数称为加密密钥,一般用(或,即Key,密钥)表示。从密文恢复明文的变换过程称之为解密变换(简称为解密),记为,即。解密变换所使用的一组规则称为解密算法。解密过程是加密过程的逆过程,解密过程也在指定的参数(密钥)的控制下进行。传统密码加密用的密钥与解密用的密钥相同,称之为对称加密(也称为单密钥加密或常规加密)。对称加密的两个例子:1、设已知明文为security将明文先分成2个字母1组,再将各组逆序书写,得密文为esuciryt。这里加密变换是将明文先分组再逆序书写,密钥是每组的字符长度2。解密过程是加密过程的逆过程,密钥相

3、同。2、将已知明文为security将明文写成矩阵形式scrteuiy然后按行的顺序重新书写即可得出密文scrteuiy。解密时,将密文分成两半(两行)后按列的顺序读出即为明文。密钥为行的长度2。上述两例加密算法的加密密钥与解密密钥相同都等于2,称之为对称加密。如果加密密钥与解密密钥不同,并且在计算上无法相互推导出,则称此加密变换为非对称加密(或公开密钥加密)。密码学是研究通信安全保密的学科,由密码编码学和密码分析学组成。密码编码学主要研究如何保护传递的信息不被非法窃取、解读和利用。密码分析学主要研究如何分析和破译密码,窃取被保护的信息。非授权者借助窃听到的密文以及其他一些信息通过

4、各种方法推断原来的明文甚至密钥,这一过程称为密码分析或密码攻击。从事这一工作的人称作是密码分析员。对密码的攻击分为主动攻击和被动攻击。被动攻击是从传输信道上截取信息(或从存储的载体上偷窃信息),通过分析使需要保密的明文信息遭到泄露。主动攻击是利用对传输过程中或对存储的数据进行非法删除、更改、插入和重放等手段,损害信息的完整性。如果密码分析者可以由密文推出明文或密钥,或者由明文和密文可以寻求密钥,那么就称该密码系统是可破译的系统。相反地,则称该密码系统不可破译系统。对于一个密码系统来说,若攻击者无论得到多少密文也求不出确定明文的足够信息,称该密码系统就是理论上不可破译的,例如,“一次

5、一密”密码系统属于理论上不可破译的。此密码系统要求每发送一条消息都要使用一个新的密钥,密钥每次发送前需安全地传送给接收者。虽然这给密钥管理带来了很大的难度,但是由于这种密码体制能够提供很高的安全性,所以在某些军事或外交场合仍然在使用。若一个密码系统原则上虽可破译,但为了由密文得到明文或密钥却需十分艰巨的计算,而不能在预料的时间内或实际可能的经济条件下(或合理的代价下)求出答案,这种密码系统就是实际不可破译的。例如,一个保护10万元财产的密码系统如果其破译代价高于10亿元,那么从经济角度看此系统是实际上安全的。又如,政府的一些决策只需要在发布前的一段时间内严格保密,其保密时效性只要求

6、维持一段时间的不可破译。衡量不可破译性的尺度叫保密强度。对于任何一个密码系统,如果达不到理论上不可破译,就必须满足实际不可破译的保密强度。实际不可破译的保密强度必须与这个密码系统的应用目的、保密时效要求和当前的破译水平相适应。全体可能出现的明文的集合称为明文空间。全体可能出现的密文的集合称为密文空间。全体可能出现的密钥的集合称为密钥空间。明文空间、密文空间、密钥空间和算法的合在一起组成密码系统。从上面的讨论中我们可以得到如下的对密码系统的基本要求:(1)密码系统的密钥空间必须足够地大;如果密钥空间小的话,攻击者可以采用穷举方法搜索整个密钥空间寻找密钥,从而攻破密码系统。(2)加密与

7、解密运算必须在计算上是可行的,必须能够被方便地实现。(3)整个密码系统的安全性系于密钥上,即使密码算法(变换方法)被公布,在密钥不泄露的情况下,密码系统的安全性也可以得到保证。另外,对密码系统还存在一些其他的要求,例如:如何防止攻击者通过其他的非技术手段(例如用金钱收买密钥管理人员等)攻破一个密码系统。因此,一个密码系统必须同时拥有完善技术与制度要求,才能保证整个系统的安全。1.2恺撒密码及频率分析攻击法了解传统密码是学习现代密码的基础。传统密码加密技术主要采用两种方

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。