1 / 186
文档名称:

数据加密.ppt

格式:ppt   大小:1,804KB   页数:186页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

数据加密.ppt

上传人:文库新人 2018/9/4 文件大小:1.76 MB

下载得到文件列表

数据加密.ppt

相关文档

文档介绍

文档介绍:1
密码学的发展历史:
第1阶段:1949年以前,密码技术表现为一种艺术;
第2阶段:从1949年到1975年,密码学成为了一门学科;
标志:1949年Shannon发表的《保密系统的信息理论》一文。
第3阶段:1976年至今,开创了公钥密码学的新纪元。
标志:1976年Diffie和Hellman发表了《密码学新方向》一文。
密码学(Cryptology)一字源于希腊文“krypto’s”及”logos”两字,直译即为“隐藏”及”讯息”之意。
2
数字加密概述
一个加密系统采用的基本工作方式称为密码体制,密码体制的基本要素是密码算法和密钥,其中密码算法是一些公式、法则或程序,而密钥是密码算法中的可变参数。密码算法分为加密和解密算法,前者是将明文变换成密文,后者是将密文变换成明文;密钥相应地也分为加密密钥和解密密钥。
3
加密和解密
加密
解密
明文M
密文C
原始明文M
E(M)=C.
D(C)=M
D(E(M))=M
4
组成部分
X,明文(plain-text): 作为加密输入的原始信息。
Y,密文(cipher-text):对明文变换的结果。
E,加密(encrypt):是一组含有参数的变换。
D,解密(decrypt):加密的逆变换。
Z,密钥(key):是参与加密解密变换的参数。
一密码系统由算法以及所有可能的明文、密文和密钥(分别称为明文空间、密文空间和密钥空间)组成。
5
加密和解密
1*.Alice要将明文X在不安全信道上发给Bob,设X=x1 x2… xn , 其中xi ∈P, Alice用加密算法ek作yi=ek(xi) 1≤ i≤ n
结果的密文是 Y=y1y2….yn ,在信道上发送,
Bob收到后解密:xi=dk(yi)
得到明文X=x1 x2… xn .。
2*.加密函数ek必须是单射函数,就是一对一的函数。
3*.好的密钥算法是唯密钥而保密的。
4*.若Alice和Bob在一次通信中使用相同的密钥,那么这个加密体制为对称的,否则称为非对称的。
6
密码体制的分类
几种不同的分类标准
按操作方式进行分类
(操作方式:是明文变换成密文的方法。)
替代操作、置换操作、混合操作。
按照使用密钥的数量进行分类
对称密钥(单密钥)。
公开密钥(双密钥)。
按照对明文的处理方法进行分类
流密码。
分组密码。
7
Kerckhoffs假设 (Auguste Kerckhoff,1883)
假定:
密码分析者知道对方所使用的密码系统,包括明文的统计特性、加密体制(操作方式、处理方法和加/解密算法)、密钥空间及其统计特性。
不知道密钥。
在设计一个密码系统时,目标是在Kerckhoffs 假设的前提下实现安全。
8
密码系统
一个好的密码系统应满足:
系统理论上安全,或计算上安全;
系统的保密性是依赖于密钥的,而不是依赖于对加密体制或算法的保密;否则称为“含糊安全性”:企图使算法保密的做法。
加密和解密算法适用于密钥空间中的所有元素;
系统既易于实现又便于使用。
9
加密的功能
保密性:基本功能,使非授权者无法知道消息的内容。
鉴别:消息的接收者应该能够确认消息的来源。
完整性:消息的接收者应该能够验证消息在传输过程中没有被改变。
不可否认性:发送方不能否认已发送的消息。
10
保密通信模型
首先来看一个保密通信系统的基本模型,:A向B发送一报文,为了不被E窃听,A对报文进行加密,然后在通信信道上进行传输,B收到报文后进行解密,得到原来的报文。