1 / 97
文档名称:

网络信息安全第二章..ppt

格式:ppt   大小:2,934KB   页数:97页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络信息安全第二章..ppt

上传人:s0012230 2018/2/9 文件大小:2.87 MB

下载得到文件列表

网络信息安全第二章..ppt

相关文档

文档介绍

文档介绍:第2章密码技术基础
密码技术的基本概念
古典加密技术
现代加密技术
本章要求:
了解数据加密的基本概念、分组密码和序列密码的原理;
掌握几种古典的加密方法;
掌握DES的算法过程;
重点与难点:
置换加密、代换加密、DES加密过程
密码学的发展历程大致经历了三个阶段:古代加密方法、古典密码和近代密码。
密码发展概述
Phaistos圆盘,一种直径约为160mm的Cretan-Mnoan粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。
三、密码学的历史
公元前440年在古希腊战争中,为了安全传送军事情报,奴隶主剃光奴隶的头发,将情报写在奴隶的光头上,待头发长长后将奴隶送到另一个部落,再次剃光头发,原有的信息复现出来,从而实现这两个部落之间的秘密通信。
古代加密方法(手工阶段)
古代密码方法起源于战争,人类自从有了战争,就面临着通信安全的需求。
案例1
第八章安全机制
6
案例2
真正意义上的密码要追溯到古欧洲的斯巴达,为了保密,斯巴达人采用一种独特的方式书写军事情报。他们将一根皮带螺旋式地绕在一根圆木棍上,然后把情报书写在皮带上。当皮带被打开时,出现在带子上的只是一些毫不相干的断断续续的字母。要重新得到秘密情报,只要将皮带卷在一根直径与原来一样的木棍上就行了。
古典密码的加密方法一般是文字置换,使用手工或机械变换的方式实现。
古典密码的代表密码体制主要有:单表代替密码、多表代替密码及转轮密码。
例如:Caesar密码、 Vigenere密码、Hill密码、Enigma密码
古典加密(机械阶段)
20世纪20年代,转轮密码机出现,成为密码学发展的重要标志之一。
转轮机由一个键盘和一系列转轮组成,每个转轮是26个字母的任意组合。转轮被齿轮连接起来,这样就能实现当一个齿轮转动当一个转轮转动时,可以将一个字母转换成另一个字母。照此传递下去,当最后一个转轮处理完毕时,就可以得到加密后的字母。
为了使转轮密码更安全,人们还把几种转轮和移动齿轮结合起来,所有转轮以不同的速度转动,并且通过调整转轮上字母的位置和速度为破译设置更大的障碍。
基本概念
密码技术的基本思想是伪装信息,伪装就是对数据施加一种可逆的数学变换,伪装前的数据称为明文,伪装后的数据称为密文,伪装的过程称为加密,去掉伪装恢复明文的过程称为解密。加密和解密的过程要在密钥的控制下进行。

密码体制(密码系统)
一个密码系统,通常简称为密码体制,由5部分组成:
明文空间
M
全体明文的集合
密文空间
C
全体密文的集合
密钥空间
K
全体密钥的集合
加密算法
E
一组由M到C的加密变换
解密算法
D
一组由C到M的解密变换