《工业控制系统安全》课件-古典密码_第1页
《工业控制系统安全》课件-古典密码_第2页
《工业控制系统安全》课件-古典密码_第3页
《工业控制系统安全》课件-古典密码_第4页
《工业控制系统安全》课件-古典密码_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第3章数据加密技术

数据加密技术是信息安全的基础,很多其他的信息安全技术,例如防火墙技术、入侵检测技术等都是基于数据加密技术的。同时,数据加密技术也是保证信息安全的重要手段之一,不仅具有对信息进行加密的功能,还具有数字签名、身份验证、秘密分存、系统安全等功能。所以,使用数据加密技术不仅可以保证信息的机密性,还可以保证信息的完整性、不可否认性等安全要素。

3.1

密码学概述

密码学是研究如何隐密地传递信息的学科。在现代特别指对信息以及其传输的数学性研究,常被认为是数学和计算机科学的分支。在密码学中,有一个五元组:{明文、密文、密钥、加密算法、解密算法},对应的加密方案称为密码体制。(1)明文(Plaintext,记为P):是作为加密输入的原始信息,即消息的原始形式。(2)密文(Ciphertext,记为C):是明文经加密变换后的结果,即消息被加密处理后的形式。(3)密钥(Key,记为K):是参与密文变换的参数。(4)加密算法(Encryption,记为E):是将明文变换为密文的变换函数,相应的变换过程称为加密。(5)解密算法(Decryption,记为D):是将密文恢复为明文的变换函数,相应的变换过程称为解密。3.1.1密码学的有关概念

加密和解密是两个相反的数学变换过程,都是用一定的算法实现的,为了有效地控制这种数学变换,需要一组参与变换的参数。这种在变换过程中,通信双方掌握的专门的信息就称为密钥(Key),加密过程是在加密密钥(记为Ke)的参与下进行的;同样,解密过程是在解密密钥(记为Kd)的参与下完成的。将明文加密为密文的过程可以表示如下:C=E(P,Ke)将密文解密为明文的过程可以表示如下:P=D(C,Kd)

3.1.1密码学的有关概念

第1阶段古典密码学阶段,通常把从古代到1949年这一时期称为古典密码学阶段。这一阶段密码学还没有成为一门真正的科学,而是一门艺术。密码学专家常常是凭自己的直觉和信念来进行密码设计,而对密码的分析也多基于即破译者的直觉和经验来进行的。

3.1.2密码学发展的3个阶段

第2阶段是从1949年到1975年。1949年,美国数学家、信息论的创始人Shannon发表了《保密系统的信息理论》一文,它标志着密码学阶段的开始。同时以这篇文章为标志的信息论为对称密钥密码系统建立了理论基础,从此密码学成为一门科学。由于保密的需要,这时人们基本上看不到关于密码学的文献和资料,平常民众是接触不到密码的。

3.1.2密码学发展的3个阶段

第3阶段为1976年至今。1976年,Diffie和Hellman发表了《密码学的新方向》一文,他们首次证明了在发送端和接收端不需要传输密钥的保密通信的可能性,从而开创了公钥密码学的新纪元。1977年,Rivest、Shamir和Adleman3位教授提出了RSA公钥算法。到了20世纪90年代,出现了椭圆曲线等其他公钥算法。

3.1.2密码学发展的3个阶段古典密码是一种历史悠久的加密方法,它在没有现代计算设备的情况下,通过人工或简单机械的方式实现了信息的保密传输。这些密码技术在历史上曾被广泛应用于军事、外交和个人通信等领域。定义:古典密码指的是那些在计算机技术出现之前的密码学技术,它们依赖于人的智力和创造力,而不是依赖于机器的力量。这些密码系统通常是通过替换(substitution)或置换(transposition)的方式来混淆信息,使未授权的人无法轻易读取原始消息。

3.2.1古典密码种类古典密码的种类繁多,每一种都有其独特之处。下面列举了一些典型的古典密码类型1.替换密码(SubstitutionCiphers)单字母替换密码:每个字母都被另一个字母所替代。最著名的例子是凯撒密码(CaesarCipher),它通过将字母表中的每个字母向前或向后移动固定数量的位置来实现替换。多字母替换密码:多个字母作为一个整体被替换。维吉尼亚密码(VigenèreCipher)就是其中的一种,它使用一个关键字来改变替换规则。代数替换密码:每个字母可能根据某个规则被替换为不同的字符。例如,Playfair密码就是利用双字母组合来进行替换。

3.2.1古典密码

恺撒密码:是一种最简单且最广为人知的加密技术,它是以恺撒大帝的名字命名的,当年恺撒曾用此方法与其将军们进行联系。它是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。例如,当偏移量是3的时候,所有的字母a将被替换成d,b变成e,如此类推。它的加密过程可以表示为下面的函数:

C=E(a,k)=(a+k)mod(n)

其中,a为明文字母在字母表中的位置数;k为密钥,这里是3;n为字母表中的字母个数,这里是26;C为密文字母在字母表中对应的位置数。

3.2.1

古典密码种类2.置换密码(TranspositionCiphers)列置换密码:将明文按照一定的顺序排列成若干列,然后按行或以其他规则重新排列这些列中的字母。例如,铁路密码(RailFenceCipher)就是通过将文本按照Z形路径排列来实现的。矩阵置换密码:使用矩阵或其他图形来重新排列明文字母的位置。这种类型的密码通常涉及到较为复杂的重排规则。3.组合密码有些密码系统结合了替换和置换的特点,以增加破解难度。例如,ADFGVX密码就是一个例子,它首先使用替换,然后进行置换。

3.2.1古典密码用途古典密码的主要用途在于保护通信的安全性。在历史上,特别是在战争期间,确保信息不被敌方截获并解读至关重要。古典密码的应用范围非常广泛,包括但不限于:1.军事通信:在两次世界大战期间,古典密码被用来保护重要的战略信息。2.外交通信:政府间交换敏感信息时也会使用古典密码。3.商业通信:早期商人使用密码来保护商业机密。4.私人通信:个人也可能使用简单的密码来保护隐私。

3.2.1古典密码总结尽管古典密码在现代计算机加密技术面前显得相对简单,但它们仍然具有重要的教育意义。通过学习古典密码,人们可以更好地理解密码学的基

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论