《系统结构》PPT课件

《系统结构》PPT课件

ID:39661492

大小:686.10 KB

页数:59页

时间:2019-07-08

《系统结构》PPT课件_第1页
《系统结构》PPT课件_第2页
《系统结构》PPT课件_第3页
《系统结构》PPT课件_第4页
《系统结构》PPT课件_第5页
资源描述:

《《系统结构》PPT课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第2章对称密码密码学的历史已有4000多年古埃及人曾把象形文字写在石碑上密码学是一门研究秘密信息的隐写技术的学科密码学技术可以使消息的内容对(除发送者和接收者以外)的所有人保密.可以使接收者验证消息的正确性是解决计算机与通信安全问题重要技术之一.密码学密码学的发展第1阶段:1949年以前。第2阶段:从1949年到1975年。标志:1949年Shannon发表的《保密系统的信息理论》一文。第3阶段:1976年至今。标志:1976年Diffie和Hellman发表了《密码学新方向》一文。Shannon模型密码的基本术语密码技术

2、(Cryptography)—把可理解的消息变换成不可理解消息,同时又可恢复原消息的方法和原理的一门科学或艺术。明文(plaintext)--变换前的原始消息密文(ciphertext)--变换后的消息密码(cipher)--用于改变消息的替换或变换算法密钥(key)--用于密码变换的,只有发送者或接收者拥有的秘密消息编码(encipher/encode)--把明文变为密文的过程译码(decipher/decode)—把密文变为明文的过程密码分析(cryptanalysis/codebreaking)在没有密钥的情况下,破

3、解密文的原理与方法.密码学(cryptology)--包括加密理论与解密理论的学科如果将加密过程看成是一个数学函数F的话,则密文C可以表示为:C=F(P,K)这个函数具有两个自变量P和K,在函数F的作用下得到密文。在已知密钥K1、K2、加密算法E和解密算法D时,则加密和解密过程可以表示如下:EK1(P)=CDK2(C)=P显然为使明文加密后能被解密必须有:P=DK2(EK1(P))=P在实际加密和解密时,根据加密算法的特点,K1与K2的值可以不同,也可以相同。密码系统的攻击方法穷举法:又称强力攻击或者穷搜攻击,是指分析者一

4、次试遍密钥空间中的所有的蜜钥来获取明文的一种手段典型的例子1977年DES密码的破译密码系统的攻击方法统计分析攻击:密码分析者利用明文和密文的概率统计规律,从而找出符合规律的相应明文的方法,如Caesar密码数学分析攻击:密码分析者对密码特征中表现出的数学特征,通过数学求解的方法来获取最后明文。如公钥密码RSA密码系统的攻击方法密码分析密码分析:从密文推导出明文或密钥。密码分析:常用的方法有以下4类:惟密文攻击(cybertextonlyattack);已知明文攻击(knownplaintextattack);选择明文

5、攻击(chosenplaintextattack);选择密文攻击(chosenciphertextattack)。惟密文攻击密码分析者知道一些消息的密文(加密算法相同),并且试图恢复尽可能多的消息明文,并进一步试图推算出加密消息的密钥(以便通过密钥得出更多的消息明文。已知明文攻击密码分析者不仅知道一些消息的密文,也知道与这些密文对应的明文,并试图推导出加密密钥或算法(该算法可对采用同一密钥加密的所有新消息进行解密。)选择明文攻击密码分析者不仅知道一些消息的密文以及与之对应的明文,而且可以选择被加密的明文(这种选择可能导

6、致产生更多关于密钥的信息),并试图推导出加密密钥或算法(该算法可对采用同一密钥加密的所有新消息进行解密)。选择密文攻击密码分析者能够选择不同的密文并能得到对应的明文,密码分析的目的是推导出密钥。古典密码的分类代替密码置换密码代数密码代替密码对于一个密码体制,如果构造一个或多个密文字母表,使得明文中不同位置的同一个明文字母与密文字母表中的字母或字母组相对应,这种密码体制为代替密码体制。它主要分为单表代替密码、多表代替密码、多字母代替密码置换密码又称换位密码,换位就是将明文中字母的位置重新排列。最简单的换位就是逆序法,即将明文

7、中的字母倒过来输出。例如明文:computersystem密文:metsysretupmoc这种方法太简单,非常容易破密。下面介绍一种稍复杂的换位方法——列换位法。使用列换位法,首先要将明文排成一个矩阵,然后按列进行输出。为此要解决两个问题:排成的矩阵的宽度——有多少列;排成矩阵后,各列按什么样的顺序输出。为此,要引入一个密钥k,它既可定义矩阵的宽度,又可以定义各列的输出顺序。例如k=computer,则这个单词的长度(8)就是明文矩阵的宽度,而该密钥中各字母按字母序出现的次序,就是输出的列的顺序。表6.3为按密钥对明文“

8、WHATYOUCANLEARNFROMTHISBOOK”的排列。按密钥对明文“WHATYOUCANLEARNFROMTHISBOOK”的排列代数密码利用代数数学知识对明文进行加密的方式,如Vernam密码简单异或异或运算具有如下特点:00=001=110=111=0aa=0即两个运算数相同,结果为0;不

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。