信息安全概论 教学课件 作者 张雪锋 第2章 信息保密技术.ppt

信息安全概论 教学课件 作者 张雪锋 第2章 信息保密技术.ppt

ID:50033315

大小:13.21 MB

页数:69页

时间:2020-03-08

信息安全概论 教学课件 作者 张雪锋 第2章 信息保密技术.ppt_第1页
信息安全概论 教学课件 作者 张雪锋 第2章 信息保密技术.ppt_第2页
信息安全概论 教学课件 作者 张雪锋 第2章 信息保密技术.ppt_第3页
信息安全概论 教学课件 作者 张雪锋 第2章 信息保密技术.ppt_第4页
信息安全概论 教学课件 作者 张雪锋 第2章 信息保密技术.ppt_第5页
资源描述:

《信息安全概论 教学课件 作者 张雪锋 第2章 信息保密技术.ppt》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、第二章信息保密技术第二章信息保密技术2.1概述2.2古典密码2.3分组加密技术2.4公钥加密技术密码技术的发展历史密码技术几乎与文字的历史一样长。古典密码:远古——1949年近代密码:1949——1976年现代密码:1976——至今2.1概述加密棒Phaistos圆盘ENIGMA密码机第一台计算机克劳德香农Rivest、Shamir和AdlemanDiffie和Hellman密码学的基本概念密码学(cryptology)作为数学的一个分支,是密码编码学和密码分析学的统称。使消息保密的技术和科学叫做密码编码学(cryptography)。

2、破译密文的科学和技术就是密码分析学(cryptanalysis)。密码学的基本目的是面对攻击者Oscar,在被称为Alice和Bob的通信双方之间应用不安全的信道进行通信时,保证通信安全。明文密文明文AliceBobOscar密码学的基本概念密码体制的定义密码体制:密码体制的构成包括以下要素:M:明文消息空间,表示所有可能的明文组成的有限集。C:密文消息空间,表示所有可能的密文组成的有限集。K:密钥空间,表示所有可能的密钥组成的有限集。E:加密算法集合。D:解密算法集合。密码学的基本概念明文密文明文AliceBob加密密匙解密密匙保密通

3、信的一般机制密码学的基本概念密码体制的分类对称密匙密码系统SymmetricKeyCryptosystem加密密钥=解密密钥非对称密匙密码系统AsymmetricKeyCryptosystem加密密钥≠解密密钥钥匙是保密的加密密钥为公钥(PublicKey)解密密钥为私钥(PrivateKey)密码学的基本概念密码学的基本概念密码学的基本概念2.2古典密码移位密码代换密码置换密码移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定位的方式实现加密。换句话说,移位密码实现了26个英文字母的循环移位。移位密码中,

4、当取密钥k=3时,得到的移位密码称为凯撒密码,因为该密码体制首先被JuliusCaesar所使用。移位密码ABCDEFGHIJKLM00010203040506070809101112NOPQRSTUVWXYZ13141516171819202122232425假设明文为:180402201708192425110901241502051804022017081924加密解密zljbypcf代换密码ABCDEFGHIJKLMqwertyuiopasdNOPQRSTUVWXYZfghjklzxcvbnm假设明文为:加密:解密:置换密码:保

5、持明文字符未改变,通过重排而更改位置,又称换位密码(TranspositionCipher)。置换密码置换密码举例例:栅栏式密码美国南北战争时期(1861-1865年),军队中曾经使用过的“栅栏”式密码(railfencecipher)。(1)原理明文:sendhelp加密过程:snhledep密文:snhledep(2)算法描述将明文写成双轨的形式,然后按行的顺序书写得到密文。置换密码举例例:矩阵置换:以矩阵形式排列明文,逐行写入,逐列读出。密钥指出各列读出的顺序如:明文abcdefghijklmnopqrstuvwxyzab密钥为:

6、4312567dkrycjqxahovbipwelszfmtagnubabcdefghijklmnopqrstuvwxyzab2.2分组加密技术2.2.1基本概念2.2.2DES算法2.2.3分组密码的分析方法基本概念分组密码是指将处理的明文按照固定长度进行分组,加解密的处理在固定长度密钥的控制下,以一个分组为单位独立进行,得出一个固定长度的对应于明文分组的结果。属于对称密码体制的范畴。1)明文分组(固定长度)。2)密钥分组(固定长度)。3)以组为单位独立进行运算,得到密文(长度固定)。在分组密码中用代替、置换实现扩散和混淆功能。混淆:

7、指加密算法的密文与明文及密钥关系十分复杂,无法从数学上描述,或从统计上去分析。扩散:明文(密钥)中的任一位,对全体密文位有影响。经此扩散作用,可以隐藏明文的统计特性,增加密码的安全。基本概念DES算法DES算法的产生发明人:美国IBM公司W.Tuchman和C.Meyer1971-1972年研制成功。基础:1967年美国HorstFeistel提出的理论。产生:美国国家标准局(NBS)1973年5月到1974年8月发布通告,公开征求用于电子计算机的加密算法。经评选从一大批算法中采纳了IBM的LUCIFER方案。标准化:DES算法1975

8、年3月公开发表,1977年1月15日由美国国家标准局颁布为数据加密标准(DataEncryptionStandard),于1977年7月15日生效。DES算法的产生1979年,美国银行协会批准使用DES。1

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。