1 / 62
文档名称:

信息的加密.pptx

格式:pptx   大小:448KB   页数:62页
下载后只包含 1 个 PPTX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息的加密.pptx

上传人:12344 2019/12/24 文件大小:448 KB

下载得到文件列表

信息的加密.pptx

相关文档

文档介绍

文档介绍:2019/12/22信息加密计算机和通信网络的广泛应用,一方面为人们的生活和工作带来了极大的方便,但另一方面也带来了许多亟待解决的问题,信息安全就是一个突出问题。密码技术是保证信息安全的关键技术。信息安全性主要有两个方面:信息的保密性和认证性。保密的目的是防止对手破译系统中的机密信息。认证的目的有两个,一个是验证信息发送者是真的而不是冒充的;另一个是验证信息的完整性,在处理过程中没有被窜改等。2019/12/。密码编码学是研究如何保证信息保密性与认证性的方法,密码分析学是研究如何破译密码或制造伪信息。信息加密的目的:未授权者不能得到信息。称待加密的信息为明文,加密后的信息为密文或密码;称将明文变换成密文的过程为加密,将密文译成明文的过程为解密;称将明文变换成密文的运算方法为加密算法,将密文译成明文的运算方法为解密算法。2019/12/。根据密钥的特点,密码体制分为私钥密码体制与公钥密码体制。在私钥密码体制中,加密密钥与解密密钥是相同的或从一个容易推出另一个;在公钥密码体制中,加密密钥与解密密钥不同或从一个很难推出另一个。根据加密的方式不同,又可将密码分为流密码和分组密码。在流密码中,将明文按字符一个一个地加密;在分组密码中,将明文分成若干个组,每组含多个字符,一组一组地加密。2019/12/:未授权者通过各种可能的手段获取密文,并通过各种分析手段推断出明文的过程(破译)。主动攻击:非法入侵者通过各种手段进入密码通信系统,并通过可能的方法删改、伪造信息以达到破坏密码的通信系统。破译或攻击密码的方法:穷举法是指用各种可能的密钥去试译密文,直到得到有意义的明文的方法。分析方法是指通过数学关系式或统计规律找出明文或与明文相关的有用信息的破译方法。2019/12/:如果一个密码在规定的时间内,通过密文能确定明文或密钥,或通过一定量的明文与密文的对应关系能确定密钥,则称这个密码是可破的;否则,称密码是不可破的。破译或攻击类型①惟密文攻击(Cipher-Text-OnlyAttack):密码分析者有一个或更多的用同一个密钥加密的密文,通过对这些截获的密文进行分析得出明文或密钥。2019/12/②已知明文攻击(KnowPlaintextAttack):除要破译的密文外,密码分析者有一些明文和用同一密钥加密这些明文所对应的密文。③选择明文攻击(ChosenPlaintextAttack):密码分析者可得到所需要的任何明文所对应的密文,这些密文与要破译的密文是用同一个密钥加密得来的。④选择密文攻击(ChosenCipher-TextAttack):密码分析者可得到所需要的任何密文所对应的明文,解密这些密文所使用的密钥与要破译的密文的密钥是相同的。2019/12/,惟密文攻击最弱,选择密文攻击最强。选择密文攻击主要用于公钥密码体制。密码通信系统明文m加密器:密文c=Ek1(m)非法入侵者密码破译者加密密钥源解密密钥源解密器:m=Dk2(c)12019/12/:防止消息被攻击者删改或伪造。使发送的信息具有被验证的能力,使接受者或第三者能够识别和确认信息的真伪。2019/12/,它是比较不同的密码技术与算法的复杂性与安全性的理论依据。。由算法所需要的最大时间T和最大存储空间V度量,它们依赖于解决实例时所需要输入数据的长度n,一般表示为T(n)与V(n)。在实际应用中常用平均时间复杂函数与平均空间复杂函数表示算法的复杂性。2019/12/。如果存在正常数k1,k2及N使得对一切n>N有:则称f(n)与h(n)为同数量级的,记为f(n)=O(h(n))。容易证明,当f(n)是n的k次多项式时,则f(n)=O(nk),即所有低阶项与常数项可忽略不计。多项式时间算法:f(n)=O(nk)指数时间算法:f(n)=O(αh(n))(α>1)