现代密码学课件_现代密码学第一讲
- 格式:ppt
- 大小:260.00 KB
- 文档页数:18
计算机⽹络与信息安全课件-第4章密码学第四章密码学密码学的起源可追溯到⼈类语⾔的出现。
当⼈们想确保他们通信的机密的时候,密码学的诞⽣就是不可避免了。
古希腊⼈的斯巴达⼈可能是最早有意识地使⽤⼀些技术⽅法来加密信息的⼈。
他们的加密设备是⼀根叫σκυτ?λη的棍⼦。
写信⼈先将⼀个纸条绕在棍⼦上,然后把要写的信在棍⼦表⾯上按照与纸条缠绕⽅向垂直的⽅向写在纸上,接着将纸条取下,送给收信⼈。
如果不知道棍⼦的宽度(这⾥作为密钥)是不可能解密信⾥⾯的内容的。
后来,罗马的军队⽤凯撒密码(三个字母表轮换)进⾏通信。
在随后的19个世纪⾥⾯,主要是发明⼀些更加⾼明的加密技术,这些技术的安全性通常依赖于⽤户赋予它们多⼤的信任程度。
在19世纪Kerchoffs写下了现代密码学的原理。
其中⼀个重要的原理是:加密体系的安全性并不依赖于加密的⽅法本⾝,⽽是依赖于所使⽤的密钥。
⼀般说来为了实现保密的通信必须提供下⾯三种服务:数据保密传输的信息除了指定的接收者其他⼈⽆法解密。
⾝份鉴别传输通信的双⽅能够相互鉴别⾝份。
保证数据完整性保证接收者收到的信息与发送者发送的信息相同,并且能够检测到信息被破坏。
密码学的研究⽬标就是设计能够实现上述三种服务的各种算法。
在本章介绍的算法包括:分组加密算法、公开密钥加密算法、⽂摘算法。
通过组合使⽤这些算法可全部实现这些服务。
4.1密码理论与技术研究现状及发展趋势现代密码学主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组加密算法、流加密算法、认证码、数字签名、Hash函数、⾝份识别、密钥管理、PKI技术等)和⾮数学的密码理论与技术(包括信息隐形,量⼦密码,基于⽣物特征的识别理论与技术)。
⾃从1976年公钥密码的思想提出以来,国际上已经出现了许多种公钥密码体制,但⽐较流⾏的主要有两类:⼀类是基于⼤整数因⼦分解问题的,其中最典型的代表是RSA;另⼀类是基于离散对数问题的,⽐如ElGamal公钥密码和椭圆曲线公钥密码。
现代密码学概述现代密码学是研究保护信息安全的科学,它使用密码算法来加密和解密数据,以防止未经授权的访问和篡改。
密码学在现代社会中扮演着至关重要的角色,它保证了电子通信、互联网交易和数据存储的安全性。
一、密码学的基本概念和原理1.1 加密和解密在密码学中,加密是将明文转换为密文的过程,而解密则是将密文还原为明文的过程。
加密和解密的过程需要使用特定的密钥和密码算法。
1.2 对称密码和非对称密码对称密码算法使用相同的密钥进行加密和解密,加密和解密的速度较快,但密钥的分发和管理比较困难。
非对称密码算法使用一对密钥,分别用于加密和解密,密钥的管理更为灵活,但加密和解密的速度较慢。
1.3 数字签名和数字证书数字签名是在数字信息中添加的一种类似于手写签名的标识,用于验证数据的完整性和真实性。
数字证书则是由可信的第三方机构颁发的用于验证签名者身份的证书。
二、现代密码学的应用领域2.1 网络安全现代密码学在网络安全中扮演着重要的角色。
它通过对通信数据进行加密,保护用户的隐私和数据的安全,防止信息被窃听、篡改和伪造。
2.2 数据存储密码学被广泛应用于数据存储领域,如数据库加密、文件加密和磁盘加密等。
通过对数据进行加密,即使数据泄露也不会造成重大的损失。
2.3 电子支付现代密码学在电子支付领域也有广泛的应用。
它通过使用数字签名和加密技术,确保支付过程的安全性和可信度,防止支付信息被篡改和伪造。
三、常见的密码学算法3.1 对称密码算法常见的对称密码算法有DES(Data Encryption Standard)、AES (Advanced Encryption Standard)和RC4等。
这些算法在加密和解密的速度上都较快,但密钥的管理较为困难。
3.2 非对称密码算法常见的非对称密码算法有RSA、DSA和ECC等。
这些算法在密钥的管理上更为灵活,但加密和解密的速度较慢。
3.3 哈希函数算法哈希函数算法用于将任意长度的数据转换为固定长度的摘要值。
② B对接收到的信息的处理首先B用自己的私钥对信息解密,得到接收到的mk 和 Dka 用A的公钥解密Dka得到mk的消息摘要m 计算接收到的mk的消息摘要,并和m进行比较如果相同进行下面的步骤.用B的公钥分解成混沌系统的初始值,用混沌系统对 mk进行解密运算得到原始消息m. 方案应用了现代加密算法的融合,实现了信息的安全交换,又能够实现对消息传输的不可否认
性. Information Security College of Software, Nankai University T.G. Gao 36
总结 1. 了解公钥密码体制和私钥密码体制的区别 2. 能够用简单的公钥系统解释信息的安全交换原理. 3. 单向散列函数的性质 4. 一些常见的加密算法属性 5. DES加密算法的核心是什么 Information Security College of Software, Nankai University T.G. Gao 37。