网络安全原理与应用 戚文静 刘学 第3章 密码学基础

网络安全原理与应用 戚文静 刘学 第3章 密码学基础

ID:40336550

大小:525.50 KB

页数:35页

时间:2019-07-31

网络安全原理与应用 戚文静 刘学 第3章 密码学基础_第1页
网络安全原理与应用 戚文静 刘学 第3章 密码学基础_第2页
网络安全原理与应用 戚文静 刘学 第3章 密码学基础_第3页
网络安全原理与应用 戚文静 刘学 第3章 密码学基础_第4页
网络安全原理与应用 戚文静 刘学 第3章 密码学基础_第5页
资源描述:

《网络安全原理与应用 戚文静 刘学 第3章 密码学基础》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第3章密码学基础l密码学的基本概念和术语l对称和非对称密码的区别l古典密码学的基本方法掌握DES算法、AES算法RSA算法的基本原理3.1密码学概述3.1.1密码学的发展史恺撒(Caesar)密码维吉尼亚密码(Vigenerecypher)“恩格玛(Enigma)”密码机DES(数据加密标准)公开密钥密码量子密码学密码学的发展史大体上可以归结为三个阶段第一阶段:1949年之前,密码学还不是科学,而是艺术。第二阶段:1949~1975年,密码学成为科学。第三阶段:1976年以后,密码学的新方向——公钥密码

2、学。3.1.2密码系统通常一个密码体制可以表达为一个五元组(M,C,K,E,D),其中:(1)M是可能明文的有限集称为明文空间(2)C是可能密文的有限集称为密文空间(3)K是一切可能密钥构成的有限集称为密钥空间(4)对于密钥空间的任一密钥有一个加密算法和相应的解密算法使得Ek:M->C和Dk:C->M分别为加密和解密函数,且满足Dk(Ek(M))=M。3.1.3密码的分类1、按应用的技术或历史发展阶段划分:2、按保密程度划分:3、按密钥方式划分:4、按明文形态:5、按编制原理划分:3.1.4近代加密技术

3、1、对称加密算法对称加密算法(synmetricalgorithm),也称为传统密码算法,其加密密钥与解密密钥相同或很容易相互推算出来,因此也称之为秘密密钥算法或单钥算法。对称算法分为两类,一类称为序列密码算法(streamcipher),另一种称为分组密码算法(blockcipher)。对称加密算法的主要优点是运算速度快,硬件容易实现;其缺点是密钥的分发与管理比较困难,特别是当通信的人数增加时,密钥数目急剧膨胀。2、非对称加密体制非对称加密算法(AsynmetricAlgorithm)也称公开密钥算法

4、(PublicKeyAlgorithm)。公开密钥体制把信息的加密密钥和解密密钥分离,通信的每一方都拥有这样的一对密钥。其中加密密钥可以像电话号码一样对外公开,由发送方用来加密要发送的原始数据;解密密钥则由接收方秘密保存,作为解密时的私用密钥。公开密钥体制最大的优点就是不需要对密钥通信进行保密,所需传输的只有公开密钥。这种密钥体制还可以用于数字签名,。公开密钥体制的缺陷在于其加密和解密的运算时间比较长,这在一定程度上限制了它的应用范围。3.1.5密码的破译1、密钥的穷尽搜索2、密码分析已知明文的破译方法

5、选定明文的破译方法差别比较分析法3、其它密码破译方法3.2古典密码学3.2.1代换密码代换密码的特点是:依据一定的规则,明文字母被不同的密文字母所代替。1、移位密码移位密码基于数论中的模运算。因为英文有26个字母,故可将移位密码定义如下:令P={A,B,C,……Z},C={A,B,C,……Z},K={0,1,2,……25},加密变换:Ek(x)=(x+k)mod26解密变换:Dk(y)=(y-k)mod262、单表代换密码单表代换密码的基本思想是:列出明文字母与密文字母的一一对应关系,明文AbcDefg

6、hijklm密文WJANDYUQIBCEF明文nopQrstuvwxyz密文GHKLMOPRSTVXZ例如:明文为networksecurity,则相就的密文为:GDPTHMCODARMIPX。3、多表替换密码Vigenere密码是一种典型的多表替换密码算法。算法如下:设密钥K=k1k2……kn,明文M=m1m2……mn,加密变换:ci≡(mi+ki)mod26,i=1,2,……,n解密变换:mi≡(ci-ki)mod26,i=1,2,……,n例如:明文X=cipherblock,密钥为:hit则把明文

7、划分成长度为3的序列:cipherblock每个序列中的字母分别与密钥序列中相应字母进行模26运算,得密文:JQIOMKITHJS3.2.2置换密码置换密码的特点是保持明文的所有字母不变,只是利用置换打乱明文字母出现的位置。置换密码体制定义如下:令m为一正整数,P=C={A,B,C,……Z},对任意的置换π(密钥),定义:加密变换:Eπ(x1,x2,……,xm)=(xπ(1),xπ(2)……,xπ(m)),解密变换:Dπ(y1,y2,……,ym)=(xπ-1(1),xπ-1(2)……,xπ-1(m)),

8、置换密码也不能掩盖字母的统计规律,因而不能抵御基于统计的密码分析方法的攻击。3.3对称密码学3.3.1分组密码概述3.3.2Feistel网络1、扩散和混乱扩散和混乱是由Shannon提出的设计密码系统的两个基本方法,目的是抵抗攻击者对密码的统计分析。扩散就是指将明文的统计特性散布到密文中去混乱就是使密文和密钥之间的统计关系变得尽可能复杂2、Feistel网络结构及特点Feistel提出利用乘积密码可获得简单的代换密码。(1)将明文分组分为

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。