1 / 43
文档名称:

信息安全管理 第2讲 密码技术基础(2007年9月24日)_精品.ppt

格式:ppt   页数:43
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息安全管理 第2讲 密码技术基础(2007年9月24日)_精品.ppt

上传人:512904562 2012/6/25 文件大小:0 KB

下载得到文件列表

信息安全管理 第2讲 密码技术基础(2007年9月24日)_精品.ppt

文档介绍

文档介绍:第2讲密码技术概要
1 概述
密码简史
密码体制
Kerchhoff原理
计算安全与理论安全
密码简史
最早可追溯到4000年前:字母顺序掉换
大约前400年:开始使用加密棒
二战时期:转子加密机出现,转子初始状态和转速增量顺序相当于密钥
1949年Shannon发表论文“保密通信的信息理论”——密码研究成为学术研究
“密码学的新方向”:公钥思想提出
1977年美国国家标准局正式公布实施DES:密码技术商用典范
1978年RSA公钥算法提出( ):公钥算法经典
1981年国际密码研究学会(International Association for Cryptologic Research,IACR)成立;EUROCRYPT ,CRYPTO ,ASIACRYPT
2001年 AES选定
密码体制
加密器
Encryptor
E
解密器
Decryptor
D
破译者
明文
密文
加密密钥
解密密钥
发送方
接收方
公开信道
Kerchhoff原理
一个密码系统唯一应该保密的只有密钥。不公开的算法意味着可能更多的弱点。
军事部门和政府应用中不这样认为。
计算安全与理论安全
理论安全:不管破译者截获多少密文并加以分析,其结果和直接猜明文没有区别;理论上任何算法(一次一密除外,但它不实用)都是可破译的
计算安全:如果破译所需的计算能力和时间是现实所不能实现的,则称该密码体制是安全的,或称为计算上安全的;破译一密码所需要的计算时间和计算能力的总和,即破译算法的时间复杂度和空间复杂度,称为工作因子
2 非对称密码
非对称加密原理
RSA
DH
ECC
非对称密码应用方式
非对称加密原理
公钥和私钥不是简单的不同!
与“意见箱”、“撞锁”类似,但未发现现实生活中直接相关例子!
加密变换与解密变换一一对应,公钥和私钥一一对应,但由公钥导出私钥很困难!
加密变得更方便,但速度较慢!