信息安全与管理ppt课件.ppt

信息安全与管理ppt课件.ppt

ID:48048354

大小:356.99 KB

页数:95页

时间:2019-05-06

信息安全与管理ppt课件.ppt_第1页
信息安全与管理ppt课件.ppt_第2页
信息安全与管理ppt课件.ppt_第3页
信息安全与管理ppt课件.ppt_第4页
信息安全与管理ppt课件.ppt_第5页
资源描述:

《信息安全与管理ppt课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息安全与管理第四讲密码学1一、密码学概述密码体制:1)传统密码体制2)现代密码体制传统密码体制:对称密码体制(单钥体制)现代密码体制:非对称密码体制(公钥密码体制、双钥体制)按照对明文的处理方式分为:分组密码算法和序列密码算法。分组密码算法:把明文分成等长的组分别加密序列密码算法:是一个比特一个比特地处理,用已知的密钥随机序列与明文按位异或。第四章传统密码学2二、加密和解密第四章传统密码学加密解密明文P密文C原始明文ME(P)=C.D(C)=PD(E(P))=P明文Plaintext密文Ciphertext加密Encryptio

2、n解密Decryption密钥key3二、加密和解密第四章传统密码学密码就是一组含有参数k的变换E。设已知信息m,通过变换E得到密文c。即c=Ek(m)这个过程称之为加密,参数k称为密钥。解密算法D是加密算法E的逆运算,解密算法也是含参数k的变换。DK(EK(M))=M.加密解密明文P密文C原始明文P密钥K密钥KEK(P)=CDK(C)=P.4二、加密和解密第四章传统密码学DK2(EK1(P))=P双钥密码体制加密解密明文P密文C原始明文P加密密钥K1解密密钥K2EK1(P)=CDK2(C)=P5定义:(密码体制)它是一个五元组(

3、P,C,K,E,D)满足条件:(1)P是可能明文的有限集;(明文空间)(2)C是可能密文的有限集;(密文空间)(3)K是一切可能密钥构成的有限集;(密钥空间)*(4)任意k∈K,有一个加密算法和相应的解密算法,使得和分别为加密解密函数,满足dk(ek(x))=x,这里x∈P。二、加密和解密第四章传统密码学6二、加密和解密第四章传统密码学加密通信的模型信源加密机解密机接收者安全信道密钥源窃听者xyxk1密钥源k2不安全信道密码分析71*.Alice要将明文X在不安全信道上发给Bob,设X=x1x2…xn,其中xi∈P,Alice用加

4、密算法ek作yi=ek(xi)1≤i≤n结果的密文是Y=y1y2….yn,在信道上发送,Bob收到后解密:xi=dk(yi)得到明文X=x1x2…xn.。2*.加密函数ek必须是单射函数,就是一对一的函数。3*.好的密钥算法是唯密钥而保密的。4*.若Alice和Bob在一次通信中使用相同的密钥,那么这个加密体制为对称的,否则称为非对称的。二、加密和解密第四章传统密码学81、对称算法:加密密钥能够从解密密钥中推算出来,反之也成立。2、对多数对称算法,加/解密密钥是相同的又称之为秘密密钥算法或单密钥算法3、对称算法有两类:序列密码(流

5、密码)和分组密码。4、序列密码算法:已知的密钥随机序列与明文按位异或。加密:解密:二、加密和解密——对称算法第四章传统密码学9对于一个序列如果对所有的i总有Ki+p=Ki,则序列是以p为周期的,满足条件的最小的p称为序列的周期。密钥流发生器产生的序列周期应该足够的长,如250。基于移位寄存器的序列密码应用十分广泛。一个反馈移位寄存器由两部分组成:移位寄存器和反馈函数。移位寄存器的长度用位表示,如果是n位长,称为n位移位寄存器。移位寄存器每次向右移动一位,新的最左边的位根据反馈函数计算得到,移位寄存器输出的位是最低位。图4.6反馈移

6、位寄存器第四章传统密码学二、加密和解密——对称算法10最简单的反馈移位寄存器是线形反馈移位寄存器,反馈函数是寄存器中某些位简单异或。产生好的序列密码的主要途径之一是利用移位寄存器产生伪随机序列,典型方法有:(1)反馈移位寄存器:采用非线性反馈函数产生大周期的非线性序列(2)利用线性移位寄存器序列加非线性前馈函数,产生前馈序列(3)钟控序列,利用一个寄存器序列作为时钟控制另一寄存器序列(或自己控制自己)来产生钟控序列,这种序列具有大的线性复杂度。二、加密和解密——对称算法第四章传统密码学115、分组密钥:将明文分成固定长度的组(块)

7、,如64比特一组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。著名的分组密码包括出自IBM被美国政府正式采纳的数据加密算法(DataEncryptionAlgorithm,DEA)、由中国学者XuejiaLai和JamesL.Massey在苏黎世的ETH开发的国际数据加密算法IDEA(InternationalDataEncryptionAlgorithm)、比利时JoanDaemen和VincentRijmen提交,被美国国家标准和技术研究所(USNationalInstituteofStandardsandTechn

8、ology,NIST)选为美国高级加密标准(AES)的Rijndael。二、加密和解密——对称密钥、公开密钥算法第四章传统密码学12公开密钥算法中用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来(至少在合理假定的长时间内),

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。