第3章网络信息密码技术.ppt
《第3章网络信息密码技术.ppt》由会员分享,可在线阅读,更多相关《第3章网络信息密码技术.ppt(53页珍藏版)》请在优知文库上搜索。
1、 网络信息安全 第第3章章 网络信息密码技术网络信息密码技术 本章首先介绍了密码技术的基本概念和类本章首先介绍了密码技术的基本概念和类型,重点阐述了对称密码体系的型,重点阐述了对称密码体系的DES,AES,序列的加密算法、工作模式以及解密算法。序列的加密算法、工作模式以及解密算法。然后对非对称密码体系的然后对非对称密码体系的RSA算法做了重算法做了重点论述,并介绍了点论述,并介绍了Diffie-Hellman,Elgamal和和Merkle-Hellman三种公钥体制,三种公钥体制,最后提出了密码的生成、发送、更新、验最后提出了密码的生成、发送、更新、验证、存储密钥的管理机制。证、存储密钥的管
2、理机制。第第3章章 网络信息密码技术网络信息密码技术3.1 密码技术简介密码技术简介 密码学是一门古老而深奥的学科,其历史可以追密码学是一门古老而深奥的学科,其历史可以追溯到几千年前,长期被军事、外交等部门来传递溯到几千年前,长期被军事、外交等部门来传递重要信息。计算机密码学是研究计算机信息加密、重要信息。计算机密码学是研究计算机信息加密、解密及其变换的科学,是数学和计算机的交叉学解密及其变换的科学,是数学和计算机的交叉学科,也是一门新兴的学科。随着计算机网络和计科,也是一门新兴的学科。随着计算机网络和计算机通信技术的发展,计算机密码学得到了前所算机通信技术的发展,计算机密码学得到了前所未有的
3、重视并迅速地发展和普及起来。在国外,未有的重视并迅速地发展和普及起来。在国外,它已成为计算机安全主要的研究方向,也是计算它已成为计算机安全主要的研究方向,也是计算机安全课程教学中的主要内容。机安全课程教学中的主要内容。3.1.1 密码技术基本概念密码技术基本概念 密码学密码学(Cryptology)一词为希腊字根一词为希腊字根“隐隐藏藏”(kryptos)及及“信息信息”(logos)的组合,的组合,是研究编制密码和破译密码的科学。其中是研究编制密码和破译密码的科学。其中研究密码变化的客观规律,应用于编制密研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为密码编码学码以保守通信秘密的
4、,称为密码编码学(Cryptography);应用于破译密码以获取;应用于破译密码以获取通 信 情 报 的,称 为 密 码 分 析 学通 信 情 报 的,称 为 密 码 分 析 学(Cryptanalysis),总称密码学。两者相互,总称密码学。两者相互对立,而又相互促进。对立,而又相互促进。密码技术通过信息的变换或编码,将机密的敏密码技术通过信息的变换或编码,将机密的敏感消息变换成难以读懂的乱码型文字,以此达感消息变换成难以读懂的乱码型文字,以此达到两个目的:其一,使未授权者不可能由其截到两个目的:其一,使未授权者不可能由其截获的乱码中得到任何有意义的信息;其二,使获的乱码中得到任何有意义的
5、信息;其二,使未授权者不可能伪造任何乱码型的信息。消息未授权者不可能伪造任何乱码型的信息。消息的发送者称为信源;消息的授权目的地称为信的发送者称为信源;消息的授权目的地称为信宿。采用密码方法隐蔽和保护机要消息,使未宿。采用密码方法隐蔽和保护机要消息,使未授权者不能提取信息。被隐蔽的原始消息称为授权者不能提取信息。被隐蔽的原始消息称为明文明文M,通过密码可将明文变换成另一种隐蔽,通过密码可将明文变换成另一种隐蔽形式,称为密文形式,称为密文C。由明文到密文的变换过程由明文到密文的变换过程C=Ek(M)称为加密;称为加密;由合法接收者从密文恢复出明文的过程由合法接收者从密文恢复出明文的过程M=Dk(
6、C)=Dk(Ek(M)称为解密;非法接收者试称为解密;非法接收者试图从密文分析出明文的过程称为破译。对明文图从密文分析出明文的过程称为破译。对明文进行加密时采用的一组规则称为加密算法;对进行加密时采用的一组规则称为加密算法;对密文解密时采用的一组规则称为解密算法。加密文解密时采用的一组规则称为解密算法。加密算法和解密算法是一组仅有合法用户知道的密算法和解密算法是一组仅有合法用户知道的秘密信息,是在密钥的控制下进行的,加密和秘密信息,是在密钥的控制下进行的,加密和解密过程中使用的密钥分别称为加密密钥和解解密过程中使用的密钥分别称为加密密钥和解密密钥。密码的传递过程可以通过一个简单的密密钥。密码的
7、传递过程可以通过一个简单的密码通信模型来表达(如图密码通信模型来表达(如图3.1所示)。所示)。窃听者窃听者信宿信宿进行解密进行解密m=D(c)进行加密进行加密C=E(m)密钥源密钥源k1密钥源密钥源k2信源信源入侵者入侵者C虽然这是一个简单的加密通信模型,但已涉及到密虽然这是一个简单的加密通信模型,但已涉及到密码体制的五个组成部分:码体制的五个组成部分:明文的集合明文的集合M,称为明文空间;,称为明文空间;密文的集合密文的集合C,称为密文空间;密钥的集合,称为密文空间;密钥的集合K,称为,称为密钥空间;密钥空间;由加密密钥控制的加密交换算法由加密密钥控制的加密交换算法E:Ek:M-C。由解密
8、密钥控制的解密交换算法由解密密钥控制的解密交换算法D:Dk:C-M,Dk(Ek(M)=M。我们将五元组(我们将五元组(M,C,K,E,D)称为一个密码体)称为一个密码体制(制(Cryptosystem),在此体制中要求加密算法对),在此体制中要求加密算法对所有密钥反应迅速并实时有效,体制的安全性不能所有密钥反应迅速并实时有效,体制的安全性不能依赖于算法的保密,只能依赖于密钥的保密。依赖于算法的保密,只能依赖于密钥的保密。一个安全的密码体制根据其应用性能对信息提一个安全的密码体制根据其应用性能对信息提供下列功能:供下列功能:(1)秘密性:防止非法的接收者发现明文。秘密性:防止非法的接收者发现明文
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 密码 技术