信息管理系统第二章-密码学基础ppt课件.ppt

信息管理系统第二章-密码学基础ppt课件.ppt

ID:58831693

大小:915.00 KB

页数:82页

时间:2020-10-01

信息管理系统第二章-密码学基础ppt课件.ppt_第1页
信息管理系统第二章-密码学基础ppt课件.ppt_第2页
信息管理系统第二章-密码学基础ppt课件.ppt_第3页
信息管理系统第二章-密码学基础ppt课件.ppt_第4页
信息管理系统第二章-密码学基础ppt课件.ppt_第5页
资源描述:

《信息管理系统第二章-密码学基础ppt课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、密码学基础目录密码学的起源、发展和现状密码学基本概念常规加密的现代技术密码学发展阶段1949年之前密码学是一门艺术1949~1975年密码学成为科学1976年以后密码学的新方向——公钥密码学第1阶段-古典密码密码学还不是科学,而是艺术出现一些密码算法和加密设备密码算法的基本手段出现,针对的是字符简单的密码分析手段出现主要特点:数据的安全基于算法的保密第1阶段-古典密码Phaistos圆盘,一种直径约为160mm的Cretan-Mnoan粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。2

2、0世纪早期密码机第1阶段-古典密码1883年Kerchoffs第一次明确提出了编码的原则:加密算法应建立在算法的公开不影响明文和密钥的安全。这一原则已得到普遍承认,成为判定密码强度的衡量标准,实际上也成为传统密码和现代密码的分界线。Kerchoffs法则该法则是密码学理论中关于算法与密钥关系的基本准则,也称为Kerckhoffs假设或定理。该法则是由荷兰密码学家KerckhoffsA教授在19世纪提出:即使密码系统的任何细节已为人熟知,只要密钥未泄漏,系统也是安全的。它和传统上使用密码系统的密码设计、置乱和其

3、他变换等操作提供隐晦式安全(Securitythroughobscurity)加密算法的描述是相对的。Kerckhoffs法则,大多的民用密码系统均采用公开的保密算法,相对而言,针对政府或军事隐秘信息的保密系统通常也是保密的。由Kerckhoffs法则可知,系统的安全性取决于密码系统的密钥,而密码设计算法只能增加破译者的难度和破译时间。换言之,保密算法将无法保证无人知悉或理解,但密钥却可以做到。Kerchoffs法则计算机使得基于复杂计算的密码成为可能相关技术的发展1949年Shannon的“TheCommu

4、nicationTheoryofSecretSystems”(保密系统的通信理论)1967年DavidKahn的《TheCodebreakers》(密码破译)1971-73年IBMWatson实验室的HorstFeistel等几篇技术报告主要特点:数据的安全基于密钥而不是算法的保密第2阶段1949~19751976年:Diffie&Hellman的“NewDirectionsinCryptography”提出了不对称密钥密1977年Rivest,Shamir&Adleman提出了RSA公钥算法90年代逐步出现

5、椭圆曲线等其他公钥算法主要特点:公钥密码使得发送端和接收端无密钥传输的保密通信成为可能第3阶段1976~1977年DES正式成为标准80年代出现“过渡性”的“PostDES”算法,如IDEA,RCx,CAST等90年代对称密钥密码进一步成熟Rijndael,RC6,MARS,Twofish,Serpent等出现2001年Rijndael成为DES的替代者第3阶段1976~目录密码学的起源、发展和现状密码学基本概念常规加密的现代技术信息传递的一般问题信源、信道、信宿攻击的种类:中断(Interruption)(

6、干扰)截取(Interception)(侦听)修改(Modification)伪造(Fabrication)角色:通信双方、可信第三方、不可信第三方介质:软件、硬件、数据数据的性质Interruption--Interception--Modification--Fabrication--AvailabilityConfidentialityIntegrityAuthenticity可用性保密性完整性真实性被动攻击窃听获取消息内容流量分析主动攻击中断修改伪造破坏可用性破坏完整性破坏真实性攻击分类基本概念密码学

7、(Cryptology):是研究信息系统安全保密的科学.密码编码学(Cryptography):主要研究对信息进行编码,实现对信息的隐蔽.密码分析学(Cryptanalytics):主要研究加密消息的破译或消息的伪造.明文(Plaintext):消息的初始形式;密文(CypherText):加密后的形式记:明文记为P且P为字符序列,P=[P1,P2,…,Pn]密文记为C,C=[C1,C2,…,Cn]明文和密文之间的变换记为C=E(P)及P=D(C)其中C表示密文,E为加密算法;P为明文,D为解密算法我们要求密

8、码系统满足:P=D(E(P))基本概念需要密钥的加密算法,记为:C=E(K,P),即密文消息同时依赖于初始明文和密钥的值。实际上,E是一组加密算法,而密钥则用于选择其中特定的一个算法。加密与解密的密钥相同,即:P=D(K,E(K,P))加密与解密的密钥不同,则:P=D(KD,E(KE,P))基本概念常规加密简化模型加密算法足够强大:仅知密文很难破译出明文基于密钥的安全性,而不是基于算法的安全性:基于

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。