2016-12-27 1计算机密码学朱文余 2016-12-27 2密码学的发展历程?第一次世界大战前,密码学重要的进展很少出现在公开文献中?1918 年, 20世纪最有影响的分析文章,重合指数及其在密码学中的应用问世?1949 年, Shanon 发表了题为“保密系统的通信理论”?1949 —1967 密码学文献很少?1976 年, ,M. Hellman 提出了公开密钥密码?1977 年,美国联邦政府正式颁布 DES ?1977 年—至今,公开的密码学研究爆炸性的增长 2016-12-27 3密码学的基本概念?密码学分类:密码编制学和密码分析学?密码系统的组成: (1)明文空间 M; (2)密文空间 C; (3)密钥空间 K,对任意 k∈K,k= (k d,k e); (4) 加密算法 E,C=E (M,k e); (5)解密算法 D,M=D (C,k d)。{ 2016-12-27 4密码体制的分类?根据密钥分类: [1] k e=k d或k e→k d称为单钥或对称或传统; [2] k e≠ k d称为双钥或非对称,进而由 k e不能推出 k d称为公钥密码体制。?根据对明文的划分与密钥的使用方法不同可将密码体制分为分组密码和序列密码体制。。, , , ), , ( ), , , , ( ), , , , (CCMMMM eii n n???21 2121????。, , , ), , ( ), , , , ( ), , , , (CCMMMM eii n n???21 2121????。, , , ), , ( ), , , , ( ), , , , (CCMMMM eii n n???21 2121????MM( ?MM( ?MM? MM( ?MM?MM? mm? 2016-12-27 5密码分析者攻击密码的方法主要有以下三种?穷举攻击?统计分析攻击?数学分析攻击 2016-12-27 6根据密码分析者可利用的数据来分类,破译密码的类型分为三种?仅知密文攻击?已知明文攻击:计算机程序易受这种攻击?选择明文攻击:计算机文件系统和数据库易受这种攻击 2016-12-27 7置换密码—把明文中的字母重新排列,字母本身不变?例:明文为 this cryptosystem is not secure 。排成矩阵: thiscr yptosy stemis notsec ure 密文为 tysnu hptor itete soms csie rysc 。 2016-12-27 8单表代替密码?首先构造一个密文字母表,然后用密文字母表中的字母或字母组来代替明文字母表中的字母或字母组,各字母或字母组的相对位置不变,但其本身改变了。设A={a 0,a 1,…,a n-1 }为含 n个字母的明文字母表, B={b 0,b 1,…,b n -1 }为含 n个字母的密文字母表,定义一个由 A到B的一一映射。 f:A→B,f(a i)=b i设明文 M=(m 0,m 1,…,m n -1), 则相应的密文C=(f(m 0), f(m 1), …,f(m n -1)) 2016-12-27 9几类单表代替密码?加法密码: f(a i)=a j,j≡i+k (mod n ), 0<k<n,取n=26 。?乘法密码: f(a i)=a j,j≡ik(mod n ), 0<k<n,( k,n)=1。?仿射密码: f(a i)=a j,j≡ik 1+k 0(mod n),( k 1,n)=1。?密钥词组代替密码—用一词组或短语作密钥,去掉密钥中的重复字母,把结果作为矩阵的第一行,其次从明文字母表中补入其余字母,最后按某一顺序从矩阵中取出字母构成密文字母表。例:密钥为 red star ,明文为 data security 。 2016-12-27 10字母与数字对应表 25 24 23 22 21 20 19 18 zyxwvuts 17 16 15 14 13 12 11 10 9 rqponmlkj 876543210 ihgfedcba
计算机密码学课件.ppt 来自淘豆网m.daumloan.com转载请标明出处.