传统加密技术

传统加密技术

ID:79128360

大小:117.16 KB

页数:13页

时间:2022-04-15

传统加密技术_第1页
传统加密技术_第2页
传统加密技术_第3页
传统加密技术_第4页
传统加密技术_第5页
传统加密技术_第6页
传统加密技术_第7页
传统加密技术_第8页
传统加密技术_第9页
传统加密技术_第10页
资源描述:

《传统加密技术》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、精品文档第二章传统加密技术密码技术能够有效地解决网络安全中的信息机密性、完整性、真实性和不可否认性问题。2.1基本知识密码的历史极其久远,其起源可以追溯到远古时代。相传在古罗马的一次战役中,兵困城内的部队因多日无法与城外的大部队联络,不久便陷入弹尽粮绝、走投无路的困境。尽管城外的部队不断地发动猛烈的营救战役,但终因缺乏里应外合的配合而屡屡受挫。就在这万般无奈、近乎坐以待毙之际,一个想法实然浮现在一个官兵的脑海里。为何不利用稠密的头发作掩护呢?于是,一个被剃得光溜溜的士兵头上写上了里应外合的作战方案,几天

2、后,打扮成农民模样的他顺利地闯出了重重包围(因为敌人没有发现他头发中的秘密),而后他们取得了战争的全面胜利。二战时期的一些资料也表明,密码对于军事的重要性。德国、日本之所以在二战中惨遭失败,其中一个重要的原因是其密码体制被英、美所破译。中国电视剧《长征》中也提到了共产党破解国民党密码本的一些细节。由此可见,自古以来,密码技术被广泛应用于军事、机要或间谍等工作中。然而,直至二次世界大战结束,密码技术对于公众而言始终处于一种未知的黑暗当中,让人在感到神秘之余,又有几分畏惧。当今,密码应用无处不在:社交、电子

3、商务1918年,WilliamF.Friedman发表论文“TheIndexofCoincidenceandItsApplicationsinCryptgraphy)(“重合指数及其在密码学中的应用”)。1949年,ClaudeShannon(香农)的论文“TheCommunicationTheoryofSecrecySystems)(“保密系统的通信理论”)奠定了密码学的理论基础。精品文档精品文档1967年,DavidKahn(戴维.卡恩)收集整理了第一次世界大战和第二次世界大战的大量史料,创作出版了

4、“TheCodebreakers“(破译者),为密码技术公开化、大众化拉开了序幕。20世纪70年代是密码学发展的重要时期,有两件重大事件发生。其一,1976年11月23日,DES(DataEncryptionStandard)算法被确认为联邦标准算法。1998年正式退役。其二,1976年11月,Diffie与Hellman发表了一篇题为“Newdirectionsincryptography”(密码学新方向)的论文,开辟了公开密钥学的新领域,成为现代密码学的一个里程碑。1978年,R.L.Rivest,

5、A.Shamir和L.Adleman实现了RS心钥密码体制,它成为公钥密码的杰出代表和事实标准。1984年,Bennett.CharlesH.,Brassard.Gille提出了基于量子理论的(现称为BB84协议),从此量子密码理论宣告诞生。量子密码不同于以前的密码技术,是一种可以发现窃听行为、安全性基于量子定律的密码技术,可以抗击具有无限计算能力的攻击,有人甚至认为,在量子计算机诞生之后,量子密码技术可能成为惟一的真正安全的密码技术。1985年,N.Kobliz和V.Miller把椭圆曲线理论应用到公

6、钥密码技术中。密码技术的另一个重要方向——流密码(也称序列密码)理论也取得了重要的进展。1989年有人把混沌理论引入流密码及保密通信精品文档精品文档理论中,为序列密码理论开辟了一条新的途径。2000年10月,由比利时密码学家JonDaemen,VincentRijmen提交的Rijndael算法被确定为AES!法,接替了DES算法。2.1.1加密与解密精品文档精品文档如图2-1:图2-1加密和解密过程信源:消息的发送者信宿:消息的接收者明文:原始的消息密文:经过变换(称为加密)的消息。信道:用来传输消息

7、的通道。密钥:通信过程中,信源为了和信宿通信,首先要选择的适当加密参数。加密:C=Ek1(m)解密:m=Dk2(C)=Dk2(Ek1(m))加密算法:对明文进行加密时采用的一组规则。解密算法:对密文进行解密时采用的一组规则。2.1.2密码编码与密码分析“攻”与“守”犹如“矛”与“盾”,是密码研究中密不可精品文档精品文档分的两个方面。密码分析是攻击者为了窃取机密信息所做的事情,也是密码体制设计者的工作。设计者的目的是为了分析体制的弱点,以期提高体制的安全强度。密码分析大体分为二类:穷举法,密码分析学穷举法

8、:就是对可能的密钥或明文的穷举。穷举密钥时,用可能密钥解密密文,直到得到有意义的明文,确定出正确的密钥和明文。穷举明文,就是将可能的明文加密,将所得密文与截取的密文对比,从而确定正确的明文。这一方法主要用于公钥体制和数字签名。阻止穷举的方法有:增加密钥的长度,在明文、密文中增加随机冗余信息等等。密码分析学:这种攻击依赖于算法的性质和明文的一般特征或某些明密文对。这种形式的攻击企图利用算法的特征来推导出特别的明文或使用的密钥。如果这种攻击能成

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。