信息安全导论论文

信息安全导论论文

ID:10811190

大小:338.40 KB

页数:9页

时间:2018-07-08

信息安全导论论文_第1页
信息安全导论论文_第2页
信息安全导论论文_第3页
信息安全导论论文_第4页
信息安全导论论文_第5页
资源描述:

《信息安全导论论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、信息安全导论课程报告学生:张凯龙专业方向:信息与计算科学年级:2013级学号:1357122任课教师:张书台2015年12月密码学的发展及应用张凯龙(2013,1357122)摘要本文主要是关于密码学的发展及其应用的专讲,从密码学的起源开始引入,对其发展历史进行概述。文章的重点是对密码学的内容进行分析,包括古典替换密码、对称密钥密码和公开密钥密码三个大的方面,分别对简单替换密码、多表代替密码、对称密码基本加密、对称密码工作模式、RSA公开密钥算法和Diffie-Hellman密钥交换算法等加密算法的加密原理、加密方法以及解密等这些方面

2、进行比较详细的阐明,以及对部分加密方法如简单替换密码等实验的实际操作。最后通过举例说明密码学在现实生活中的广泛应用。关键字密码学;加密;解密;算法;密钥1密码的起源与发展1.1密码的起源曾有这样一个故事,斯巴达是古希腊的一个城邦,里面的人以骁勇善战著称,有一天,距城很远的兵营中来了一个转程从斯巴达城赶来送信的奴隶,兵营中有位叫莱桑德的将军读了信以后,感到很失望,因为信中毫无重要信息,就随手把它扔到一边去了。可是,刹那间,将军锐利的目光好像发现了什么,他立刻对这个奴隶说:“把腰带给我”。这是一条普通的腰带,只是与通常的略有不同,在腰带的

3、周围雕刻着一串字母,看上去毫无意义。但当将军把腰带螺旋式地绕在手中的剑鞘上时,奇迹出现了,它告诉将军一个极其重要的消息:斯巴达当时的同盟者波斯人正在搞阴谋,企图谋反夺权。这便是雅典间谍送的一份情报,它告诉雅典,波斯军队准备在斯巴达军队发起最后攻击时,突然对斯巴达军队进行袭击。斯巴达军队根据这份情报马上改变了作战计划,先以迅雷不及掩耳之势攻击毫无防备的波斯军队,并一举将它击溃,解除了后顾之忧。随后,斯巴达军队回师征伐雅典,终于取得了战争的最后胜利。案例中的腰带作为密码,剑鞘即为密钥,这便是早期的密码,这种密码通信方式在希腊广为流传。现代

4、的密码电报,据说就是受了它的启发而发明的。1.2密码学的发展密码学的发展可以分为四个阶段:8/9(1)手工或简单机械密码时期(公元前五世纪~1900年);(2)机械和机电密码时期(1900年~1950年);(3)电子密码时期(1950年~1970年);(4)计算机密码时期(1970年~现在)。现在的量子密码学也可算作是密码学发展的一个重要时期。2.密码学的内容2.1古典替换密码2.1.1简单代替密码(1)移位密码移位密码的加密实现上就是将26个英文字母向后循环移动k位,其加解密可分别表示为:c=Ek(m)=m+k(mod26)m=Dk

5、(c)=c-k(mod26)其中,m、c、k是满足0≤m,c,k≤25的整数。实例操作:(2)乘法密码乘法密码是通过对字母等间隔抽取以获得密文,其加解密可分别表示如下:c=mk(mod26)m=ck-1(mod26)其中,m、c、k是满足0≤m,c,k≤25,且gcd(k,26)=1的整数。实例操作:(3)仿射密码仿射密码的加密是一个线性变换,将移位密码和乘法密码相结合,其加解密可分别表示为:c=Ea,b(m)=am+b(mod26)m=Da,b(m)=a-1(c-b)(mod26)其中:a、b是密钥,是满足0≤a,b≤25和gcd(

6、a,26)=1的整数,即a和26互素;a-1表示a的逆元,即a-1•a≡1mod26。实例操作:(4)基于统计的密码分析简单代替密码也称为单表代替密码,其加密变换实际上是从明文字母到加密字母的意义映射关系,这就给加密分析者一个机会,如果密码分析者知道明文的特点规律,他就可以利用这些对密文实施攻击。图2.1为英文字母的相对使用频率分布,攻击者可以首先将密文中字母的相对使用频率统计出来,将英文字母的相对使用频率相比较,进行匹配分析。如果密文信息足够长,采用字母相8/9对使用频率统计分析法,很容易对电能表代替密码进行破译。2.1英文字母相对

7、使用频率分布2.1.2多表代替密码经典的多表代换密码有:维吉尼亚(Vigenenre)密码、Beaufort、RunningKey、Vernam和轮换机等密码,下面以维吉尼亚密码为例:Vigenenre密码是最著名的多表代换密码,是16世纪法国著名密码学家BlaisedeVigenenre发明的。Vigenenre密码使用一个词组作为密钥,密钥中每一个字母用来确定一个代换表,每一个密钥字母被用来加密一个明文字母,第一个密钥字母加密第一个明文字母,第二个密钥字母加密第二个明文字母,等所有密钥字母使用完后,密钥再次循环使用,于是加解密前需

8、先将明密文按照密钥长度进行分组。密码算法可表示如下:设密钥K=(k1,k2,…,kd),明文M=(m1,m2,…,mn),密文C=(c1,c2,…,cn);加密变换为:ci=Eki(mi)=mi+ki(mod26)解密变

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。