简单密码体制及分析

简单密码体制及分析

ID:40730984

大小:523.10 KB

页数:72页

时间:2019-08-06

简单密码体制及分析_第1页
简单密码体制及分析_第2页
简单密码体制及分析_第3页
简单密码体制及分析_第4页
简单密码体制及分析_第5页
资源描述:

《简单密码体制及分析》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、课程名称:计算机密码学 教材:计算机密码应用基础1zhuwenyus@163.com朱文余总目录第1章简单密码体制及分析第2章分组密码第3章香农理论第4章序列密码和移位寄存器第5章RSA公钥密码体制第6章其它公钥密码体制第7章数字签名第1章简单密码体制及分析1.1密码学的基本概念1.2一些简单密码体制与它的破译密码学既属于计算机科学,也可算是应用数学,更确切地说,它是二者之间的边缘学科,数学无疑是其重要的工具.计算机的出现和广泛普及,使人类社会步入信息化时代,也使安全保密研究揭掉了神秘的面纱,成为大家感兴趣并能为更多人服务的

2、科学.信息在社会中的地位和作用越来越重要,已成为社会发展的重要战略资源.1.1密码学的基本概念1.引言信息安全所面临的威胁来自很多方面,并且随着时间的变化而变化。这些威胁可以宏观地分为人为威胁和自然威胁。自然威胁可能来自于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等。这些事件有时会直接威胁信息的安全,影响信息的存储媒质。我们主要讨论人为威胁,也就是对信息的人为攻击。这些攻击手段都是通过寻找系统的弱点,以便达到破坏、欺骗、窃取数据等目的,造成经济上和政治上不可估量的损失。根据美国FBI的调查,美国每年因为

3、网络安全造成的经济损失超过1.70亿美元.面对如此严重危害计算机数据安全的种种威胁,必须采取措施确保计算机数据的安全保密.确保数据安全就是采取措施免受未授权的泄露、篡改和毁坏,主要包括数据秘密性、真实性和完整性。要确保计算机数据的安全保密,必须综合采取各种措施才能奏效,除法律、行政、教育等措施外,最重要的是要采取技术保护措施。技术措施可分为访问控制技术和密码技术两大类。我们主要讨论密码技术.密码学的发展历程第一次世界大战前,密码学重要的进展很少出现在公开文献中1918年,20世纪最有影响的分析文章,重合指数及其在密码学中的应用

4、问世1949年,Shanon发表了题为“保密系统的通信理论”1949—1967密码学文献很少1976年,W.Diffie,M.Hellman提出了公开密钥密码1977年,美国联邦政府正式颁布DES1977年—至今,公开的密码学研究爆炸性的增长2.密码学的基本概念通信双方采用保密通信系统保护需要发送的消息,使未授权者不能提取信息。发送方将要发送的消息称为明文,明文被变换成看似无意义的随机消息,称为密文,这种变换过程称为加密;其逆过程,即由密文恢复出原明文的过程称为解密。对明文进行加密操作的人员称为加密员或密码员。密码员对明文进行

5、加密时所采用的一组规则称为加密算法。传送消息的预定对象称为接收者,接收者对密文进行解密时所采用的一组规则称为解密算法。加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为加密密钥和解密密钥。传统密码体制所用的加密密钥和解密密钥相同,或实质上等同,即从一个易于得出另一个,称其为单钥或对称密码体制。若加密密钥和解密密钥不相同,从一个难于推出另一个,则称为双钥或非对称密码体制。密钥是密码体制安全保密的关键,它的产生和管理是密码学中的重要研究课题。在信息传输和处理系统中,除了预定的接收者外,还有非授权者,他们通过各种办法(如搭

6、线窃听、电磁窃听、声音窃听等)来窃取机密信息,称其为截收者。截收者虽然不知道系统所用的密钥,但通过分析可能从截获的密文推断出原来的明文或密钥,这一过程称为密码分析,从事这一工作的人员称为密码分析员,研究如何从密文推演出明文、密钥或解密算法的学问称为密码分析学。对一个保密通信系统采取截获密文进行分析的这类攻击称为被动攻击。现代信息系统还可能遭受的另一类攻击是主动攻击,非法入侵者、攻击者或黑客主动向系统采用删除、增添、重放、伪造等窜改手段向系统注入假消息,达到利己害人的目的。这是现代信息系统中更为棘手的问题。一个密码系统,它由以下

7、几部分组成:明文消息空间M,密文消息空间C,密钥空间K,在单钥体制下,此时密钥ke=kd∈K需经安全的密钥信道由发送方传给接收方;加密变换Eke:M→C,其中ke∈K,由加密器完成;解密变换Dkd:C→M,由解密器实现。称(M,C,K,EKe,DKd)为密码系统。对于给定明文消息m∈M,密钥ke∈K,加密变换将明文m变换为密文c,即c=f(m,ke)=Eke(m)m∈M,ke∈K接收方利用通过安全信道送来的密钥k(k∈K,单钥体制下)或用本地密钥发生器产生的解密密钥kd(双钥体制下)控制解密操作D,对收到的密文进行变换得到明文

8、消息,即:m=Dkd(c)m∈M,kd∈K而密码分析者,则用其选定的变换函数h,对截获的密文c进行变换,得到的明文是明文空间中的某个元素,即m′=h(c)一般m′≠m。如果m′=m,则分析成功。密码系统模型为了保护信息的保密性,抗击密码分析,密码系统应当满足下述要求:①系统即

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。