欢迎来到天天文库
浏览记录
ID:43532786
大小:150.00 KB
页数:31页
时间:2019-10-10
《第7章 密码技术》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、7.1引论密码学主要包含两部内容,即编码学和密码分析学。编码学是通过编码技术改变被保护信息的形式,使得编码后的信息除了指定接收者外其他人无法理解的一门学问,即加密算法的设计和研究。密码分析,是研究如何攻破一个密码系统,恢复被隐藏的信息之本来面目,也就是密码破译技术。这两部分内容是矛盾的两方面。7.1.1密码系统所谓密码系统应包含5个要素:明文信息空间、密文信息空间、密钥空间、加密变换E和解密变换D。7.1引论明文:加密前的原始信息。密文:加密后的信息。加密:将明文进行数据变换形成密文的过程。解密:将密文进行数据变换恢复成明文的过程。密钥:控制加密
2、和解密运算的符号序列。密码系统要求:使用方便,而且系统的保密不依赖于对加密算法和脱密算法的保密,而只依赖于密钥的保密。因此,当密文和对应的明文被非法截取后,仍不容易确定解密变换。其次,从截取的密文中极难确定其对应的明文。7.1引论7.1.2密码的功能密码技术应用于:信息的保密、应用于身份的确认、数据的完整性等诸多领域。1.通信中的数据保护密码技术应用于通信线路上信息的保护。一方面,防止传输中的信息被非法窃听导致失密,另一方面,防止信息的内容被恶意攻击者非法地篡改,并且在发生此类事件后能迅速发现。2.存储信息的保护信息用密码技术加密处理后进行存储,
3、保证只有掌握解密密钥的合法用户才能够存取数据,得到正确的明文,在许多用户系统中,保护个人秘密、防止文件被破坏。7.1引论3.通信双方的身份验证密码技术不仅广泛应用于防止传输中的信息和记录存储的信息不被攻击者非法窃听、浏览和篡改,同时,也可以用于识别通信双方的真实性。这种对存取数据和发来电文的对方的合法性进行确证的方法叫“验证”。4.非否认性密码技术还应用于不可否认性服务。它包含对源和目的双方的证明,通常的情况下,不可否认服务是一种数字签名服务。除此之外,密码技术还广泛地应用于计算机网络安全领域的其它方面。7.1引论7.1.3密码的分类一般情况下,
4、密码方法都是一些基本方法的组合。它们通常分为三类:移位法、代替法、代数法1、移位法是将明文中的字母重新排列,字母本身并不改变,但相对的位置发生了一定的变化。2、代替法是将明文中的字母用其它字母进行代替,而原来的位置并不产生变化。3、代数法首先将明文转换成数,或直接将明文信息用二进制数表示作为运算对象,然后再进行特定的运算产生密文。7.1引论7.1.4密码分析密码分析学,在密码学中的地位和作用同样是相当重要的,它是密码学发展的主要动力之一,密码分析的结果是检验加密算法的有效性和优劣的尺度。密码分析人员一般需要凭借经验,通过统计分析等方法,而不是通过
5、逻辑导出。密码分析学通常采用两种方法:演绎法和归纳法。近年来,使用计算机进行密码分析从很大程序上提高了破译的能力。7.2传统密码学对一些古典密码系统进行介绍。增加感性认识,为进一步介绍现代密码技术打下基础。7.2.1换位法所谓换位法又称为置换法。它是将明文信息中的字符重新进行排列以达到加密目的的方法。1.栅栏加密法所谓栅栏加密法是将明文按照一定的栅栏深度d,顺序排成栅栏型。然后自左到右自上而下重新组合成新的信息串作为对应的密文。很显然,对于同样的明文,由于栅栏深度d的不同,可以组成不同的密文。因此,栅栏的深度即为密钥。7.2传统密码学倘若已知密钥
6、d,如何恢复明文信息呢?我们假设密文中的字符个数为N,密钥(栅栏深度)d表示为d个字符,两个节顶之间的字符个数叫节长i,最后一个节所含的字符数称为节尾长r,栅栏的顶部结点的个数称为节顶数t,有:t=[N/i]N=(t-1)*i+r通过上述公式,我们能够计算出必要的参数将密文恢复为明文信息。7.2传统密码学2.矩阵换位法在矩阵换位法中,采用将明文按行依次组成m*n的矩阵,给定一个置换f,f(j1,j2)中j1表示明文中的列号,j2表示置换后对应的列号。对原矩阵进行变换。依次排列得到对应的密文。在这种加密方法中,只要给定了矩阵的行数m和列数n和置换f
7、,那么就很容易对相应的密文进行解密了。7.2传统密码学3.定长置换法在给定正整数d的情况下,正整数集合Zd=(1,2,3,…,d),假设f(i)是Zd上的一个置换函数。对于明文为P=P1P2…Pd…P2d…密文为C=E(P)=P(f(1))P(f(2))…P(f(d))P(f(d)+1)P(f(d)+2)…举例如下:设d=3,Zd=(1,2,3)f(i)=2,3,1若明文P=Whatdoyoudo?由于d=3,所以P=whatdoyoudo?于是可得密文C=E(p)=hawdotouyo?d7.2传统密码学7.2.2替代法替代法是利用替换字符或字
8、符块来进行加密的算法。由于它是许多密码体制的基础。l.凯撒(Caesar)代替凯撒密码是每一字母向前推移K位。例如,K=5便有如下的明文
此文档下载收益归作者所有