[工学]信息安全概述第2章

[工学]信息安全概述第2章

ID:39962496

大小:3.18 MB

页数:79页

时间:2019-07-16

[工学]信息安全概述第2章_第1页
[工学]信息安全概述第2章_第2页
[工学]信息安全概述第2章_第3页
[工学]信息安全概述第2章_第4页
[工学]信息安全概述第2章_第5页
资源描述:

《[工学]信息安全概述第2章》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第二章信息加密与密码分析2021/9/15主要内容◎密码学的基本概念,加密类型,混合加密方法以及消息一致性◎密码学应用,密码分析与攻击◎加密领域中两种主流加密技术:DES加密和RSA加密。◎加密工具PGP密码学的发展第一阶段是1949年之前的古典密码学时期这阶段的研究特点是:1.密码学还不是科学,而是艺术2.出现一些密码算法和加密设备3.密码算法的基本手段出现,主要针对字符4.简单的密码分析手段出现,数据的安全基于算法的保密。一、密码学概述第二阶段是1949-1975年近代密码学时期主要研究特点是:数据安全基于密钥而不是算法的保密。第三阶段是1976年以后的公钥密码

2、学时期该阶段具有代表性的事件是:1976年,Diffie和Hellman提出了不对称密钥。1977年,Rivest,Shamir和Adleman提出了RSA公钥算法。1977年,DES算法出现。80年代,出现IDEA和CAST等算法。90年代,对称密钥密码算法进一步成熟,Rijndael,RC6等出现,逐步出现椭圆曲线等其他公钥算法。2001年,Rijndael成为DES算法的替代者。2004年8月,山东大学信息安全所所长王小云在国际会议上首次宣布了她及她的研究小组对MD5、HAVAL-128、MD4和RIPEMD等四个著名密码算法的破译结果,引起世界轰动。密码技术

3、简介经典的密码学是关于加密和解密的理论,主要用于保密通信。现已应用于保证电子数据的保密性、完整性和真实性。现代密码技术的应用已经深入到数据处理过程的各个环节,包括:数据加密、密码分析、数字签名、信息鉴别、零知识认证、秘密共享等。密码学的数学工具也更加广泛,有概率统计、数论、代数、混沌和椭圆曲线等。常用密码学专业术语包括:消息和加密、鉴别、完整性和抗抵赖性、算法和密钥、对称算法和公开密钥算法(非对称算法),等等。消息和加密鉴别、完整性和抗抵赖性除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性和抗抵赖性。鉴别:消息的接收者应该能够确认消息的来源;入侵者不可能伪

4、装成他人。完整性:消息的接收者应该能够验证在传送过程中消息没有被修改;入侵者不可能用假消息代替合法消息。抗抵赖性:发送消息者事后不可能虚假地否认他发送的消息。算法和密钥加密和解密运算使用同一个密钥加密和解密运算使用不同的密钥对称算法和公开密钥算法对称算法要求发送者和接收者在安全通信之前,协商一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加解密。对称算法可分为两类:序列算法和分组算法。公开密钥算法的加密的密钥和解密的密钥不同,而且解密密钥不能根据加密密钥计算出来,或者至少在可以计算的时间内不能计算出来。二、加密类型简介Scytale密码和恺

5、撒密码最先有意识的使用一些技术的方法来加密信息的可能是公元前500年的古希腊人。他们使用的是一根叫scytale的棍子。送信人先绕棍子卷一张纸条,然后把要写的信息纵写在上面,接着打开纸送给收信人。如果不知道棍子的粗细是不可能解密里面的内容的。公元前50年,著名的恺撒大帝发明了一种密码叫做恺撒密码。在恺撒密码中,每个字母都与其后第三位的字母对应,然后进行替换,比如“a”对应于“d”,“b”对应于“e”,以此类推。如果到了字母表的末尾,就回到开始,例如“z”对应于“c”,“y”对应于“b”,“x”对应于“a”,如此形成一个循环。当时罗马的军队就用恺撒密码进行通信。恺撒密

6、码明文字母表:ABCDEFG……XYZ恺撒密码密文字母表:DEFGHIJ……ABC于是就可以从明文得到密文:比如:明文为“veni,vidi,vici”得到的密文“YHAL,YLGL,YLFL”,意思是“我来,我见,我征服”,曾经是恺撒征服本都王法那西斯后向罗马元老院宣告的名言。代替密码和置换密码代替密码简单代替密码多名码代替密码多字母代替密码多表代替密码CIPHERABDFGKLMNOQSTUVWXYZPlayfair密码维吉尼亚密码、博福特密码、滚动密钥密码、弗纳姆密码、转轮机等置换密码:明文的字母保持相同但顺序被打乱了。代替密码:明文中的每一个字符被替换成密文

7、中的另一个字符。转轮机上个世纪20年代,出现了转轮密码,而由德国发明家亚瑟·谢尔比乌斯发明的Enigma密码机最为著名。它主要由经电线相连的键盘、转子和显示器组成,转子本身也集成了26条线路,把键盘的信号对应到显示器不同的小灯上去。德国人为了战时使用,大大加强了其基本设计,军用的Enigma由3个转轮,从5个转轮中选取。转轮机中还有一块稍微改名明文序列的插板,有一个反射器导致每个转轮对每一个明文字母操作两次。转子自身的初始方向,转子之间的相互位置,以及连接板连线的状况就组成了所有可能的密钥:三个转子不同的方向组成了26×26×26=17576种不同可能性;三个转

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。