信息加密技术与应用.ppt_第1页
信息加密技术与应用.ppt_第2页
信息加密技术与应用.ppt_第3页
信息加密技术与应用.ppt_第4页
信息加密技术与应用.ppt_第5页
已阅读5页,还剩82页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第二章:信息加密技术及其应用,它是安全电子商务交易的核心,能够实现电子商务交易的保密性、完整性和不可否认性。密码学是一门应用数学和计算机科学相结合的交叉学科。数学理论在密码学和密码学中起着重要的作用。密码学中用到的数学知识主要包括数论、群论、组合逻辑、复杂性理论、遍历理论和信息论。密码学的基本知识和密码学的几个基本概念,如明文、密文、加密、解密、加密算法、解密算法、加密密钥和解密密钥。一个密码系统通常由五个部分组成:明文空间M,所有明文的集合密文空间C,所有密文的集合密钥空间,集合密钥K(K e,K d)加密算法e,CE(M,K)解密算法D,M=D(C,Kd),D是e的逆变换,加密和解密过程的

2、示意图,以及密码学的发展历史1949年以前:密码学是一门艺术;1949-1975年:密码学成为一门科学;1976年以后:密码学的一个新方向,公钥密码的出现。密码学的发展历史,因为在古代大多数人都是文盲,最早的秘密书写形式只使用纸和笔或同等物品,而随着识字率的提高,它开始需要真正的密码学。两种最经典的加密技术是:替换:例如,重新排列字母顺序,帮助我成为ehplem替换:系统地用其他字母或符号替换一组字母,例如,fly立刻变成gmz bu podf(每个字母被下一个字母替换)。经典密码示例,希腊密码(二维字母编码查找表)公元前2世纪,明文:HELLO,密文:2315313134,经典密码示例,凯撒

3、密码:公元前50年,公元前50年,古罗马的朱利叶斯凯撒在高卢战争中采用的加密方法。凯撒的密码算法是将每个英文字母向前移动k位。A B C D E F G X Y Z D E F G H I J A B C,明文:HELLO,密文:KHOOL,中国古代密码学的例子,中国古代周代军书刘陶也记载了密码学的使用,其中殷字与殷书记载了在战争期间向姜子牙提出的关于与主沟通方式的问题:太公说:主与将军,有殷字,范巴等。它有一英尺长,是对敌人的一次伟大胜利。破军抓住了他,他有九英寸长。它有八英寸长。但是敌人报告的很远,有7英寸长。警察坚持使用它,它有六英寸长。请注意饮食,造福士兵。它有五英寸长。它有四英寸长。

4、被击败的死者的特征是三英寸长。所有发号施令的人都是操作员,忽视他们,如果他们听到什么,他们将受到惩罚。八符,主必秘,所以尹通讲话,不泄中外相知。虽然敌人很聪明,但他不知道。问太公:傅不能明说;路很长,你不会说话。对此该怎么办?祖父说:“对见不得人的事情有很大的担心,所以你应该用书来代替符号。”主会留下一本书,并在书里问主。所有的书都是封闭和分开的,这三本书都是已知的。那些再次离开的人被分成三本书。三毛一物,三人一说,一分不差。他参与其中,但并不知情。这就是所谓的阴书。虽然敌人很聪明,但他不知道。阴字用八长的字来表示不同的信息和指示,这可以看作是密码学中的一种替代方法,它把信息转换成敌人无法理解

5、的符号。至于阴书,则是用移位法,把书分成三份,传给三个人。只有把这三本书重新组合起来,才能获得恢复的信息。1949年,美国科学家香农发表了著名的论文安全系统的通信理论,提出用数学方法建立一个通用密钥密码系统。1976年,美国密码学家迪菲和赫尔曼在一篇题为密码学的新方向的论文中提出了公钥密码系统的概念。1978年,RSA公钥密码系统问世,并发展了密码学的历史。在20世纪早期,密码学本质上考虑的是语言模型。从那以后,焦点转移了。现在密码学使用了大量的数学知识,包括信息论、计算复杂性理论、统计学密码学也是工程学的一个分支,但它是不同的,因为它必须面对聪明和恶意的对手,而大多数其他项目只需要对付无害的

6、自然力量。密码学与量子物理的关系也是目前的一个研究热点。在课堂实践中,用替换和替换来设计一套汉语加密方案。要求如下:1 .它可以用于任何汉字。2.简单快捷,加解密汉字的时间不超过10秒。3.尽量不要被轻易看穿。密码分析,主要研究如何分析和破译密码。对于一个密码系统,如果明文或密钥可以根据密文来确定,或者密钥可以根据明文和相应的密文来确定,那么我们说这个密码系统是可破译的;否则,它被称为不可破译。密钥空间中不同密钥的数量称为密码系统的密钥量,是衡量密码系统安全性的重要指标。密码分析,密码系统的安全性由两个因素决定:所用密码算法的安全强度和密码算法之外的不安全因素。因此,密码算法的安全强度并不等同

7、于密码系统的整体安全性。密码系统必须同时提高技术和制度要求,以保证整个系统的支持。密码攻击类别,但密文攻击:分析师有一个或一些密文。已知明文攻击:分析师有一些明文和相应的密文。选择明文攻击:分析者选择一些特定的有利于攻击的明文并生成相应的密文。选择密文攻击:分析者选择一些特定的有利于攻击的密文并得到相应的明文。密码攻击方法,穷举攻击:密码攻击者通过尝试所有的密钥来破译密码。尝试时间*一次解密所需的时间。增加密钥数量和增加解密算法的复杂性。统计分析攻击密码攻击者通过分析密文和明文的统计规律来破解密码。尽量使明文的统计特性不带入密文,并且密文没有明文的痕迹。密码攻击方法,数学分析攻击密码攻击者根据

8、加密算法的数学基础,通过数学求解来破译密码。应选择具有坚实数学基础和足够复杂度的加密算法。密码学的分类,根据发展史:古典密码学和现代密码学;根据加密方法:流密码和分组密码;根据加密转换是否可逆:单向函数密码和双向转换密码。根据加密和解密算法中使用的密钥是否相同:对称密钥密码系统和非对称密钥密码系统;流密码使用密钥生成器根据初始密钥生成一系列密钥流来加密信息,每个明文可以用不同的密钥加密。如果流密码使用随机生成的二进制密钥序列,其长度与消息流相同,则流密钥是一次性秘密密码系统,难以破解。流密码的加解密模型图、流密码以及流密码目前的应用领域主要是军事和外交部门。公开可用的流密码算法主要有A5、海豹

9、突击队、RC4、PIKE等。流密码、同步流密码:密钥流和明文流相互独立;异步流密码:密钥流和明文流不是相互独立的,密钥流的生成涉及密文或明文,导致错误传播。在大多数情况下,流密码由二进制序列表示。这种流密码将明文和密钥转换成相应的二进制序列。种子密钥用于控制密钥流生成器,以便密钥流生成器输出密钥流。加密转换只是简单的模2加法转换(即明文和密钥之间的二进制异或运算)。例如,如果m=4,设置初始密钥不全为0的任意密钥将产生具有2m-1二进制长度的密钥流。流密码的加密强度和二进制流密码的安全强度取决于密钥生成器生成的密钥流的性质。在实际应用中,密钥流由具有有限存储和有限复杂逻辑的电路生成,其输出是周

10、期性序列。分组密码,分组密码系统是目前商业领域中重要且流行的加密系统,广泛应用于数据的安全传输和加密存储等应用中。在加密中,明文首先以相同长度分组,然后加密得到相同长度的密文。分组密码的特征在于相同的加密密钥和解密密钥。如果明文不是包长度的倍数,则应该填充它。分组密码,分组密码算法的要求:分组长度m足够大,密钥空间足够大,密码变换必须足够复杂。加强密码算法的措施:将大明文分成若干小段,分别完成每小段的加密和替换,最后进行并行运算。采用产品加密技术。产品加密是以某种方式连续执行两个或多个加密转换。分组密码,基本设计原则1。扩散将每个明文的影响尽可能快地应用到更多的密文位。2.混沌密文和明文之间的

11、统计特性尽可能复杂,以避免规则和线性关系。课堂练习,思考问题1。简述密码学中常用的除法方法。2.简述位移和位移的基本原理。3.简要描述混沌和扩散的基本原理。4.流密码系统最复杂的部分是加密转换功能,这是真的吗?单向散列函数是一种单向密码系统,它是从明文到密文的不可逆函数。也就是说,它不能被解密。它通常用于只需要加密而不需要解密的特殊场合。目前,它主要用于保存密码和保证数据的完整性。单向哈希函数,哈希:哈希函数,哈希函数,哈希函数h=H(m) H具有以下特点:1)它可以操作任何大小的消息m;2)给定任意长度的M,生成的H的长度是固定的;3)给定m,很容易计算H=H(m);4)给定H,很难找到m,

12、因此H(m)=H;5)给定m,求m,m m和H(m)=H(m)在计算上是不可行的;6)计算上不可能找到任何(x,y),xy,所以H(x)=H(y)。常用的哈希算法有: MD2、MD4、MD5 SHA、SHA-1和单向哈希函数。在实践中,单向散列函数是基于压缩函数的。给定长度为m的输入,单向散列函数输出长度为n的散列值。压缩函数的输入是消息包和前一个文本包的输出。Output是至此所有数据包的散列,即hi=f(Mi,hi-1),单向散列函数,Mi,hi-1,Hi,单向散列函数,Ron Rivest设计的MD5算法,RFC 1321已经经历了MD2和MD4的不同版本,能够为任何输入生成128位输出

13、,这很容易通过软件实现,基于32位简单而紧凑。没有适合微处理器实现的复杂程序和大数据结构(尤其是英特尔)。SHA、SHA-1NIST和NSA设计的单向散列函数用于基于MD4设计的决策支持系统中,MD4与MD5非常相似,可生成160位散列值、密码学的基本数学知识、异或运算或数学运算符。他将其应用于逻辑运算。算法是abab ab(a不是a)。如果两个值不同,则异或结果为真。否则,它就是假的。除如果B能被A整除,它就表示为a|b,否则就表示为a|b,其中A、bZ和Z表示整数集。密码学的基本数学知识,取模运算A,mZ,那么取模运算M就是A除以M的余数,这个运算是取模(mod)运算,它的值是从0到m-1的整数(一般假设m 0)。模运算和普通运算一样,有交换定律、结合定律和分配定律。密码学的基本数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论