网络安全密码技术

网络安全密码技术

ID:38508422

大小:823.50 KB

页数:123页

时间:2019-06-13

网络安全密码技术_第1页
网络安全密码技术_第2页
网络安全密码技术_第3页
网络安全密码技术_第4页
网络安全密码技术_第5页
资源描述:

《网络安全密码技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络安全技术第2章密码技术退出学习目的:了解密码技术的起源、发展与应用了解信息隐藏技术原理及其相关应用领域初步掌握密钥分配与管理技术及相关应用掌握数字签名原理及相关应用掌握对称密码技术的原理、相关算法及应用掌握非对称密码技术的原理、相关算法及应用学习重点:对称密码技术非对称密码技术密钥分配与管理技术数字签名2.1密码技术概述2.1.1密码技术的起源、发展与应用1.密码技术的起源与发展早在四千多年以前,古埃及人就开始使用密码技术来保密要传递的消息一直到第一次世界大战前,密码技术的进展很少见诸于世,直到1918年,William

2、F.Friedman的论文“TheIndexofCoincidenceandItsApplicationsinCryptography”(重合指数及其在密码学中的应用)发表时,情况才有所好转。1949年,C.E.Shannon(香农)在《贝尔系统技术杂志》上发表了“TheCommunicationTheoryofSecrecySystem(保密系统的通信理论)”,为密码技术奠定了坚实理论基础。使密码学真正成为一门科学。1976年,W.E.Diffie和M.E.Hellman发表了“NewDirectioninCryptogr

3、aphy(密码学新方向)”一文,提出了一种全新的密码设计思想,导致了密码技术上的一场革命。他们首次证明了在发送端和接收端不需要传送密钥的保密通信是可能的,从而开创了公钥密码技术的新纪元,成为现代密码技术的一个里程碑。1977年美国国家标准局NBS(NationalBureauofStandards,即现在的国家标准与技术研究所NIST)正式公布了数据加密标准DES(DataEncryptionStandard)1978年,R.L.Rivest,A.Shamir和L.Adleman实现了RSA公钥密码技术,此后成为了公钥密码技

4、术中杰出代表。1984年,Bennett.CharlesH.,Brassard.Gille首次提出了量子密码技术(现称为BB84协议)。1985年,N.Koblitz和V.Miller把椭圆曲线理论运用到公钥密码技术中,成为公钥密码技术研究的新亮点。密码技术的另一个重要方向——序列密码(也称为流密码,序列密码主要用于政府、军方等国家要害部门)理论也取得了重大的进展。1989年,R.Mathews,D.Wheeler,L.M.Pecora和Carroll等人首次把混沌理论使用到序列密码及保密通信理论中,为序列密码的研究开辟了一

5、条新的途径。1997年,美国国家标准与技术研究所NIST开始征集新一代数据加密标准来接任即将退役的DES,2000年10月,由比利时密码学家JoanDaemen,VincentRijmen发明的Rijndael密码算法成为新一代数据加密标准——AES(AdvancedEncryptionStandard)算法。2000年1月,欧盟正式启动了欧洲数据加密、数字签名、数据完整性计划NESSIE,旨在提出一套强壮的包括分组密码、序列密码、散列函数、消息人证码(MAC)、数字签名和公钥加密密码标准。2.密码技术的应用随着计算机网络是

6、迅速发展,特别是电子商务和电子政务的兴起,密码技术及其应用得到了飞速的发展,现代密码技术已经深入到信息安全的各个环节和对象,其应用已不仅仅局限于政治、军事等领域,其商用价值和社会价值也得到了充分的肯定。当前,计算机网络的广泛应用,产生了大量的电子数据,这些数据需要传输到网络的各个地方并存储。可能这些数据有的具有重大的经济价值,有的关系到国家、军队或企业的命脉甚至生死存亡。对于这些数据,有意的计算机犯罪或无意的数据破坏都可能会造成不可估量的损失。对于这些犯罪行为,光靠法律和相应的的监督措施是很难满足现实的需要,必须进行自我保护

7、。因此,理论和事实都说明密码技术是一种实用而有效的方法。2.1.2密码技术基础1.基本概念密码技术(或密码学)是研究通信安全保密的一门学科,它包含两个相对独立的分支:密码编码学和密码分析学。密码编码学是研究把信息(明文)变换成没有密钥就不能解读或很难解读的密文的方法,从事此行的称为密码编码者。密码分析学是研究分析破译密码的方法,从事此行的称为密码分析者。密码编码学和分析学彼此目的相反、相互独立,但在发展中又相互促进。密码编码学的任务是寻求生成高强度密码的有效算法,以满足对信息进行加密或认证的要求。密码分析学的任务是破译密码或

8、伪造认证密码,窃取机密信息进行诈骗破坏活动。被动攻击:对一个保密系统采取截获密文进行分析的方法来进行的攻击。主动攻击:非法入侵者采用删除、更改、添加、重放、伪造等手段向系统注入假信息的攻击。进攻与反进攻、破译与反破译是密码学中永无止境的矛与盾的竞技。保密通信系统模型:通过上图这个模型,我们

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。