最新图像处理第7章精品课件.ppt
《最新图像处理第7章精品课件.ppt》由会员分享,可在线阅读,更多相关《最新图像处理第7章精品课件.ppt(48页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息论基础B7.1 密码学的基础知识密码学的基础知识 人们希望把重要信息通过某种变换转换成秘密形式的信息。转换方法可以分为两大类:隐写术,隐蔽信息载体信号的存在,古代常用。编码术,将载荷信息的信号进行各种变换使它们不为非授权者所理解。 在利用现代通讯工具的条件下,隐写术受到很大限制,但编码术却以计算机为工具取得了很大的发展。 信息论基础B信息论基础B信息论基础B信息论基础B信息论基础B信息论基础B信息论基础BEB DB M C M保障保密性保障真实性 M C MDA EADA EBDB EA M C C C M保密性真实性信息论基础B密码分类密码分类n根据加密明文数据时的加密单位的不同,分为分
2、组密码和序列密码两大类。n分组密码:设M为密码消息,将M分成等长的连续区组M1,M2,,分组的长度一般是几个字符,并且用同一密钥K为各区组加密,即 n序列密码:若将M分成连续的字符或位m1,m2,,并用密钥序列KK1K2的第i个元素给mi加密,即n常用分组密码。 )()()( 21MEMEMECkkkCEMEm Emkkk()()()1212信息论基础B熵概念熵概念n密码系统的安全问题与噪声信道问题进行类比。噪声相当于加密变换,接收的失真消息相当于密文,破译者则可类比于噪声信道中的计算者。 n随机变量的不确定性可以通过给予附加信息而减少。正如前面介绍过条件熵一定小于无条件熵。例如,令X是32位
3、二进制整数并且所有值的出现概率都相等,则X的熵H(X)32比特。假设已经知道X是偶数,那么熵就减少了一位,因为X的最低位肯定是零。 信息论基础B疑义度疑义度 n对于给定密文,密钥的疑义度可表示为n对于给定密文,明文的疑义度可表示为 jijijijckpckpcpCKH)/(log)/()()/(2jijijijcmpcmpcpCMH)/(log)/()()/(2信息论基础Bn破译者的任务是从截获的密文中提取有关明文的信息或从密文中提取有关密钥的信息 I(M;C)H(M)H(M/C) I(K;C)H(K)H(K/C)nH(M/C)和H(K/C)越大,破译者从密文能够提取出有关明文和密钥的信息就越
4、小。n对于合法的接收者,在已知密钥和密文条件下提取明文信息:H(M/CK)0 I(M;CK)H(M)H(M/CK)H(M) 疑义度疑义度 信息论基础B 因为因为 H(K/C)H(M/KC) H(M/C)H(K/MC)(M和和K交换)交换) H(M/C) (熵值(熵值H(K/MC)总是大于等于零)总是大于等于零)H(M/CK)0,上式得上式得 H(K/C) H(M/C)即已知密文后,即已知密文后,密钥的疑义度总是大于等于明文的疑义密钥的疑义度总是大于等于明文的疑义度度。我们可以这样来理解,由于可能存在多种密钥把一。我们可以这样来理解,由于可能存在多种密钥把一个明文消息个明文消息M加密成相同的密文
5、消息加密成相同的密文消息C,即满足,即满足的的K值不止一个。但用同一个密钥对不同明文加密而得值不止一个。但用同一个密钥对不同明文加密而得到相同的密文则较困难。到相同的密文则较困难。)(MECK信息论基础B又因为又因为 H(K) H(K/C) H(M/C),则则 上上式说明,式说明,保密系统的密钥量越少,保密系统的密钥量越少,密钥熵密钥熵H(K)就越小,其密文中含有的关于就越小,其密文中含有的关于明文的信息量明文的信息量I(M;C)就越大就越大。至于破译者。至于破译者能否有效地提取出来,则是另外的问题了。能否有效地提取出来,则是另外的问题了。作为系统设计者,自然要选择有足够多的作为系统设计者,自
6、然要选择有足够多的密钥量才行。密钥量才行。 )()()/()();(KHMHCMHMHCMI信息论基础B7.2 数据加密标准数据加密标准DES 1977年7月美国国家标准局公布了采纳IBM公司设计的方案作为非机密数据的正式数据加密标准(DESData Encryption Standard)。DES密码是一种采用传统加密方法的区组密码,它的算法是对称的,既可用于加密又可用于解密。 信息论基础B7.2.1 换位和替代密码换位和替代密码 n换位密码:对数据中的字符或更小的单位(如位)重新组织,但并不改变它们本身。n替代密码:改变数据中的字符,但不改变它们之间的相对位置。 信息论基础B P盒 0 1
7、5 15 0 0 14 14 0 0 13 13 0 0 12 12 0输 0 11 11 0 输 0 10 10 0入 0 9 9 0 出 0 8 8 0数 0 7 7 0 数 0 6 6 0据 0 5 5 1 据 0 4 4 0 0 3 3 0 0 2 2 0 1 1 1 0输入第i位输出第j位151413121110987654321741210152111914638135换位盒(P盒) 信息论基础BS盒n=3 2n=8 2n=8 0 00 1 1 1 2 21 3 3 1 4 41 5 5 1 6 6 7 7输入输出0000010100111001011101111010101001
8、11000110011001替代盒(S盒) 信息论基础B 0 P s P s P s P 0 0 1 0 0 0 0输 0 s s s 0 输 0 1入 0 1 出 0 s s s 1数 0 1 数 0 0据 0 s s s 0 据 0 0 0 1 0 s s s 1 1 0 P盒和S盒的结合使用 信息论基础B7.2.2 DES密码算法密码算法 nDES密码就是在上述换位和替代密码的基础上密码就是在上述换位和替代密码的基础上发展的。发展的。n将输入明文序列分成区组,每组将输入明文序列分成区组,每组64比特。比特。 n64比特的密钥源循环移位产生比特的密钥源循环移位产生16个子密钥个子密钥Kk
9、kk1264信息论基础B 64 64 64 16 次 64 48 64 输入 初始置换 IP 密码运算 逆置换 输出 子密钥 密钥源 64 32 32 L0 R0 K1 f L1R0 R1L0 f(R0,K1) K2 f L2R1 R2L1 f(R1,K2) Kn f L15R14 R15L14 f(R14,K15) K16 f L16R15 R16L15 f(R15,K16) 64 图 7-7 密码运算 Ri-1(32) 密钥(64) E 密钥表 48比特 Ki(48) S1 S2 S3 S8 P 32比特 图7-8 密码计算函数f(R,K) 密钥 64 置换选择 1 28 28 C0 D0
10、 左移 左移 C1 D1 48 置换选择 2 K1 左移 左移 Cn Dn 48 置换选择 2 Kn 左移 左移 C16 D16 48 置换选择 2 K16 密钥表计算信息论基础B7.2.3 DES密码的安全性密码的安全性 DES的出现在密码学史上是一个创举。以前的任何设计者对于密码体制及其设计细节都是严加保密的。而DES算法则公开发表,任人测试、研究和分析,无须通过许可就可制作DES的芯片和以DES为基础的保密设备。DES的安全性完全依赖于所用的密钥。 信息论基础B弱密钥弱密钥nDES算法中每次迭代所用的子密钥都相同,即 K1K2K16 ,如111,此时DESk(DESk(x)x,DESk1
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 最新 图像 处理 精品 课件
限制150内