《信息的加密》PPT课件

《信息的加密》PPT课件

ID:39406274

大小:350.60 KB

页数:62页

时间:2019-07-02

《信息的加密》PPT课件_第1页
《信息的加密》PPT课件_第2页
《信息的加密》PPT课件_第3页
《信息的加密》PPT课件_第4页
《信息的加密》PPT课件_第5页
资源描述:

《《信息的加密》PPT课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息加密计算机和通信网络的广泛应用,一方面为人们的生活和工作带来了极大的方便,但另一方面也带来了许多亟待解决的问题,信息安全就是一个突出问题。密码技术是保证信息安全的关键技术。信息安全性主要有两个方面:信息的保密性和认证性。保密的目的是防止对手破译系统中的机密信息。认证的目的有两个,一个是验证信息发送者是真的而不是冒充的;另一个是验证信息的完整性,在处理过程中没有被窜改等。6.1密码学的基本概念密码学由密码编码学与密码分析学两个分支组成。密码编码学是研究如何保证信息保密性与认证性的方法,密码分析学是研究如何破译密码或制造伪信息。信息加密的目的:未授权者不能得

2、到信息。称待加密的信息为明文,加密后的信息为密文或密码;称将明文变换成密文的过程为加密,将密文译成明文的过程为解密;称将明文变换成密文的运算方法为加密算法,将密文译成明文的运算方法为解密算法。6.1密码学的基本概念称用来控制加密算法和解密算法的密钥为加密密钥与解密密钥。根据密钥的特点,密码体制分为私钥密码体制与公钥密码体制。在私钥密码体制中,加密密钥与解密密钥是相同的或从一个容易推出另一个;在公钥密码体制中,加密密钥与解密密钥不同或从一个很难推出另一个。根据加密的方式不同,又可将密码分为流密码和分组密码。在流密码中,将明文按字符一个一个地加密;在分组密码中,

3、将明文分成若干个组,每组含多个字符,一组一组地加密。6.1密码学的基本概念非法攻击密码被动攻击:未授权者通过各种可能的手段获取密文,并通过各种分析手段推断出明文的过程(破译)。主动攻击:非法入侵者通过各种手段进入密码通信系统,并通过可能的方法删改、伪造信息以达到破坏密码的通信系统。破译或攻击密码的方法:穷举法是指用各种可能的密钥去试译密文,直到得到有意义的明文的方法。分析方法是指通过数学关系式或统计规律找出明文或与明文相关的有用信息的破译方法。6.1密码学的基本概念可破密码:如果一个密码在规定的时间内,通过密文能确定明文或密钥,或通过一定量的明文与密文的对应

4、关系能确定密钥,则称这个密码是可破的;否则,称密码是不可破的。破译或攻击类型①惟密文攻击(Cipher-Text-OnlyAttack):密码分析者有一个或更多的用同一个密钥加密的密文,通过对这些截获的密文进行分析得出明文或密钥。6.1密码学的基本概念②已知明文攻击(KnowPlaintextAttack):除要破译的密文外,密码分析者有一些明文和用同一密钥加密这些明文所对应的密文。③选择明文攻击(ChosenPlaintextAttack):密码分析者可得到所需要的任何明文所对应的密文,这些密文与要破译的密文是用同一个密钥加密得来的。④选择密文攻击(Cho

5、senCipher-TextAttack):密码分析者可得到所需要的任何密文所对应的明文,解密这些密文所使用的密钥与要破译的密文的密钥是相同的。6.1密码学的基本概念四种攻击类型的强度按序递增,惟密文攻击最弱,选择密文攻击最强。选择密文攻击主要用于公钥密码体制。密码通信系统明文m加密器:密文c=Ek1(m)非法入侵者密码破译者加密密钥源解密密钥源解密器:m=Dk2(c)明文mmmk1k2ccc16.1密码学的基本概念认证系统:防止消息被攻击者删改或伪造。使发送的信息具有被验证的能力,使接受者或第三者能够识别和确认信息的真伪。6.2密码学的复杂性理论密码学的复

6、杂性理论由算法复杂性与问题复杂性两方面组成,它是比较不同的密码技术与算法的复杂性与安全性的理论依据。1.算法复杂性时间复杂性和空间复杂性。由算法所需要的最大时间T和最大存储空间V度量,它们依赖于解决实例时所需要输入数据的长度n,一般表示为T(n)与V(n)。在实际应用中常用平均时间复杂函数与平均空间复杂函数表示算法的复杂性。6.2密码学的复杂性理论算法的复杂性通常用n的数量级表示。如果存在正常数k1,k2及N使得对一切n>N有:则称f(n)与h(n)为同数量级的,记为f(n)=O(h(n))。容易证明,当f(n)是n的k次多项式时,则f(n)=O(nk),即

7、所有低阶项与常数项可忽略不计。多项式时间算法:f(n)=O(nk)指数时间算法:f(n)=O(αh(n))(α>1)6.2密码学的复杂性理论例若一台计算机每秒能执行106条指令,当n=106时,若T(n)=n,则所需计算时间为1秒;若T(n)=n2,则所需计算时间为(106)2/106秒,相当于11.6天;若T(n)=2n,则所需时间大约为3×10301016年。由此可见,当n很大时,不同类型的算法的复杂性可能差别很大。2.问题复杂性图灵机(TuringMachine):一种具有无限读写能力并可做无限个并行操作的理想计算机。6.2密码学的复杂性理论P问题与N

8、P问题:如果图灵机每一步操作结果是惟一确定的,则称它

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。