《网络安全设计》06-密码学 1概述_第1页
《网络安全设计》06-密码学 1概述_第2页
《网络安全设计》06-密码学 1概述_第3页
《网络安全设计》06-密码学 1概述_第4页
《网络安全设计》06-密码学 1概述_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全设计密码学⑴概述Content什么是信息加密?密码体制的构成信息加密的作用加密技术分类一般解密技术1《网络安全设计》密码学⑴概述什么是信息加密?InformationEncryption通过编码变换使信息内容仅能被合法接收方理解的方法(即保密通信)信息加密技术原理——《网络安全设计》密码学⑴概述2密码体制组成密码体制的五个部分——

{T,C,K,E,D}明文空间T:全体明文的集合密文空间C:全体密文的集合密钥空间K:全体密钥的集合,通常由加密密钥ke和解密密钥kd组成,密钥K=<ke,kd>加密算法E:由加密密钥控制的加密变换的集合解密算法D:由解密密钥控制的解密变换的集合《网络安全设计》密码学⑴概述3设是明文t∈T,密钥k=<ke,kd>∈K,密文c∈C,则——加密:c=E(ke,t)解密:t=D(kd,c)密码体制条件一个完善的密码体制至少应满足:已知明文t和加密密钥ke时,计算c=E(ke,t)和t=D(kd,c)容易(容易加密和解密)在不知道解密密钥kd时,难以由密文c推知明文t(难以破译)《网络安全设计》密码学⑴概述4信息加密的作用安全的数据传输意味着——信息保密性:防止用户标识或数据被非法窃取数据完整性:防止数据被篡改或伪造不可否认性:确保数据来源确定(不可抵赖)《网络安全设计》密码学⑴概述5加密技术分类古典加密技术现代加密技术对称密钥加密技术非对称密钥加密技术单向函数加密技术《网络安全设计》密码学⑴概述6加密信息破解技术在不掌握解密所需的全部要素的情况下,尝试解密的行为(非授权/非法解密)穷举法(暴力解密法)统计分析法解密变换法抓俘虏法《网络安全设计》密码学⑴概述7讨论电影《风语者》(WindTalker)美军采用的加密和解密方法印第安纳瓦霍族士兵所起的作用尼古拉斯·凯奇扮演的角色的使命及其意义《网络安全设计》密码学⑴概述8信息加密的“两难”局面如果信息不加密——信息容易被窃取而导致泄露如果进行信息加密——增加系统复杂性额外的资源消耗代价降低运行效率维护困难加密方法越难破译,通常加密开销也越大《网络安全设计》密码学⑴概述9对信息加密的认识信息加密是必要的尽可能选择更安全的加密方法只要信息有价值,一定会有破译者没有绝对无法破译的加密方法《网络安全设计》密码学⑴概述10什么是安全的密码?《网络安全设计》密码学⑴概述11破译该密码的成本超过被加密信息的价值或破译该密码的时间超过该信息有效的生命周期(在计算上安全的密码)一个“理想”的加密方法《网络安全设计》密码学⑴概述12明文:11010010001111101010000010101111密钥:01010000101011000100100001100001XOR-------------------------------------------------------------密文:10000010

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论