信息加密技术PPT讲稿.ppt
《信息加密技术PPT讲稿.ppt》由会员分享,可在线阅读,更多相关《信息加密技术PPT讲稿.ppt(100页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息加密技术信息加密技术第1页,共100页,编辑于2022年,星期五第二讲第二讲 信息加密与鉴别技术信息加密与鉴别技术2 2 加密方式加密方式2.6第2页,共100页,编辑于2022年,星期五密码系统概述密码系统概述 密码学的发展史密码学的发展史密码学的发展史密码学的发展史 密码学是一门古老而年轻的科学,密码学的密码学是一门古老而年轻的科学,密码学的发展历程大致经历了三个阶段:古代密码阶段、发展历程大致经历了三个阶段:古代密码阶段、古典密码阶段和近代密码阶段。古典密码阶段和近代密码阶段。a a)古代加密方法古代加密方法(手工阶段手工阶段)b b)古典密码古典密码(机械阶段机械阶段)c c)近代
2、密码近代密码(计算机阶段计算机阶段)2.1第3页,共100页,编辑于2022年,星期五密码系统概述密码系统概述密码学的发展史密码学的发展史a)a)古代密码阶段古代密码阶段2.1第4页,共100页,编辑于2022年,星期五密码系统概述密码系统概述密码学的发展史密码学的发展史b)b)古典密码阶段(古典密码阶段(恺撒密码恺撒密码)2.1第5页,共100页,编辑于2022年,星期五密码系统概述密码系统概述 密码学的发展史密码学的发展史密码学的发展史密码学的发展史b)b)古典密码阶段(古典密码阶段(恩尼格玛密码恩尼格玛密码)2.1第6页,共100页,编辑于2022年,星期五第7页,共100页,编辑于20
3、22年,星期五密码系统概述2.1第8页,共100页,编辑于2022年,星期五密码系统概述密码系统概述 密码学的发展史密码学的发展史密码学的发展史密码学的发展史c)c)近代密码阶段近代密码阶段19491949年年 密码学正式成为一门科学的理论基础应该首推密码学正式成为一门科学的理论基础应该首推美国科学家美国科学家ShannonShannon(香侬)于(香侬)于19491949年发表的一篇文年发表的一篇文章章保密通信的信息理论保密通信的信息理论,他在研究保密机的基,他在研究保密机的基础上,提出了将密码建立在某个已知的数学难题基础上,提出了将密码建立在某个已知的数学难题基础上的观点。础上的观点。2.
4、1第9页,共100页,编辑于2022年,星期五密码系统概述密码系统概述密码学的发展史密码学的发展史密码学的发展史密码学的发展史c)c)近代密码阶段近代密码阶段19761976 W.DiffieW.Diffie和和M.HellmanM.Hellman发表了发表了密码学的新方向密码学的新方向一文,提出了适应网络上保密通信的公钥密码思一文,提出了适应网络上保密通信的公钥密码思想,开辟了公开密钥密码学的新领域,掀起了公钥想,开辟了公开密钥密码学的新领域,掀起了公钥密码研究的序幕。受他们的思想启迪,各种公钥密密码研究的序幕。受他们的思想启迪,各种公钥密码体制被提出,特别是码体制被提出,特别是197819
5、78年年RSARSA公钥密码体制的出公钥密码体制的出现,成为公钥密码的杰出代表,并成为事实标准,现,成为公钥密码的杰出代表,并成为事实标准,在密码学史上是一个里程碑。在密码学史上是一个里程碑。2.1第10页,共100页,编辑于2022年,星期五密码系统概述密码系统概述密码学的发展史密码学的发展史c)c)近代密码阶段近代密码阶段19771977 美国国家标准局(美国国家标准局(NBSNBS,即现在的国家标准与技,即现在的国家标准与技术研究所术研究所NISTNIST)于)于19771977年年1 1月月1515日正式公布实施了美日正式公布实施了美国的数据加密标准(国的数据加密标准(Data Enc
6、ryption StandardData Encryption Standard,DESDES),公开它的加密算法,并被批准用于政府等非),公开它的加密算法,并被批准用于政府等非机密单位及商业上的保密通信。机密单位及商业上的保密通信。2.1第11页,共100页,编辑于2022年,星期五密码系统概述密码系统概述 密码学基本概念密码学基本概念密码学基本概念密码学基本概念 密码学(密码学(cryptologycryptology)作为数学的一个分支,)作为数学的一个分支,它是它是密码编码学密码编码学和和密码分析学密码分析学的统称。其中密码编的统称。其中密码编码学就是研究密码编制的科学码学就是研究密码
7、编制的科学,密码分析学就是研究密码分析学就是研究密码破译的科学。密码破译的科学。a)a)密码学的基本思想密码学的基本思想 密码技术的基本思想是密码技术的基本思想是伪装伪装信息,使未授权者信息,使未授权者不能理解它的真实含义。伪装就是对数据施加一种不能理解它的真实含义。伪装就是对数据施加一种可逆的数学变换。下面给出了带有加密系统的安全可逆的数学变换。下面给出了带有加密系统的安全通信的模型图:通信的模型图:2.1第12页,共100页,编辑于2022年,星期五密码系统概述密码系统概述密码学基本概念密码学基本概念2.1第13页,共100页,编辑于2022年,星期五密码系统概述密码系统概述密码学基本概念
8、密码学基本概念a)a)密码学的基本思想密码学的基本思想 通过以上模型可以看到,伪装前的数据称为通过以上模型可以看到,伪装前的数据称为明明文文,伪装后的数据称为,伪装后的数据称为密文密文。伪装的过程称为。伪装的过程称为加密加密 ,去掉伪装恢复明文的过程称为,去掉伪装恢复明文的过程称为解密解密。加解密要在。加解密要在密钥密钥的控制下进行。将数据以密文的形式存储在计的控制下进行。将数据以密文的形式存储在计算机的文件中或送入网络信道中传输,而且只给合算机的文件中或送入网络信道中传输,而且只给合法用户分配密钥。法用户分配密钥。2.1第14页,共100页,编辑于2022年,星期五密码系统概述密码系统概述
9、密码学基本概念密码学基本概念密码学基本概念密码学基本概念b)b)密码体制的构成密码体制的构成 一个密码系统,通常称为密码体制有五个部分一个密码系统,通常称为密码体制有五个部分构成:构成:明文空间明文空间M M:它是全体明文的集合。:它是全体明文的集合。密文空间密文空间C C:它是全体密文的集合。:它是全体密文的集合。密钥空间密钥空间K K:它是全体密钥的集合。其中每一个密钥:它是全体密钥的集合。其中每一个密钥 K K由加密密钥由加密密钥Ke Ke 和解密密钥和解密密钥Kd Kd 组成组成加密算法加密算法E E:它是一族由:它是一族由M M到到C C的加密变换。的加密变换。解密算法解密算法D D
10、:它是一族由:它是一族由C C到到M M的解密变换。的解密变换。2.1第15页,共100页,编辑于2022年,星期五密码系统概述密码系统概述 密码学基本概念密码学基本概念密码学基本概念密码学基本概念c)c)密码体制的分类密码体制的分类 按照按照密钥的管理方式密钥的管理方式分为两类:分为两类:对称密钥体制对称密钥体制 非对称密钥体制非对称密钥体制 按照按照加密模式加密模式分:分:序列密码(流密码)序列密码(流密码)分组密码分组密码2.1第16页,共100页,编辑于2022年,星期五古典密码古典密码模运算模运算模运算模运算a)a)模的定义模的定义 如果如果a a 是一个整数,是一个整数,n n是一
11、个正整数,定义是一个正整数,定义 a a mod nmod n为为a a除以除以n n的余数的余数 a ab b a/na/n+(a mod n)+(a mod n)。b)b)模算术运算模算术运算 由定义可知,运算(由定义可知,运算(mod nmod n)将所有的整数映射)将所有的整数映射到集合到集合00,1 1,n-1,n-1,那么在这个集合上进行的那么在这个集合上进行的算术运算称为算术运算称为模算术模算术。2.2第17页,共100页,编辑于2022年,星期五古典密码古典密码模运算模运算c)c)模算术的性质模算术的性质(a mod n)+(b mod n)mod n=(a+b)mod n;(
12、a mod n)+(b mod n)mod n=(a+b)mod n;(a mod n)(a mod n)(b mod n)mod n=(a-b)mod n;(b mod n)mod n=(a-b)mod n;(a mod n)(a mod n)(b mod n)mod n=(ab)mod n.(b mod n)mod n=(ab)mod n.2.2第18页,共100页,编辑于2022年,星期五古典密码古典密码 数学基础(数学基础(数学基础(数学基础(欧几里德扩展算法欧几里德扩展算法欧几里德扩展算法欧几里德扩展算法)(A1A1,A2A2,A3A3)(1 1,0 0,a a);(B1B1,B2B
13、2,B3B3)(0 0,1 1,b b););if B3=0 return A3=gcd(a,b);no inverseif B3=0 return A3=gcd(a,b);no inverse if B3=1 return B3=gcd(a,b);B2=b if B3=1 return B3=gcd(a,b);B2=b-1-1 mod a mod a Q=Q=(T1,T2,T3T1,T2,T3)(A1-QB1,A2-QB2,A3-QB3A1-QB1,A2-QB2,A3-QB3)(A1,A2,A3A1,A2,A3)(B1,B2,B3B1,B2,B3)(B1,B2,B3B1,B2,B3)(T1,
14、T2,T3T1,T2,T3)goto goto 2.2 A3/B3A3/B3 第19页,共100页,编辑于2022年,星期五古典密码古典密码例:例:在在在在Z Z2626中求解中求解1717对于对于对于对于mod 26mod 26mod 26mod 26的乘法逆元。的乘法逆元。的乘法逆元。的乘法逆元。2.2循环次数循环次数 Q A1 A2 A3 B1 B2B3 初值初值 1 0 26 0 1 17 1 1 0 1 17 1 -1 9 2 1 1 -1 9 -1 2 8 3 1 -1 2 8 2 -3 1 17 17 17 17-1-1-1-1 mod 26=-3 mod 26=23 mod 2
15、6 mod 26=-3 mod 26=23 mod 26 mod 26=-3 mod 26=23 mod 26 mod 26=-3 mod 26=23 mod 26,逆元为逆元为23。第20页,共100页,编辑于2022年,星期五古典密码古典密码 编码方法概述编码方法概述编码方法概述编码方法概述 古典密码的发展也经历了很长的一个历史过程古典密码的发展也经历了很长的一个历史过程 ,形成了众多的密码算法,但是其编码方法只有两,形成了众多的密码算法,但是其编码方法只有两,形成了众多的密码算法,但是其编码方法只有两,形成了众多的密码算法,但是其编码方法只有两种:种:种:种:代换代换代换代换和和和和置换
16、置换。其中,代换密码的使用较为频繁。其中,代换密码的使用较为频繁。其中,代换密码的使用较为频繁。其中,代换密码的使用较为频繁。古典密码中的代换密码体制重要有:古典密码中的代换密码体制重要有:古典密码中的代换密码体制重要有:古典密码中的代换密码体制重要有:单表(简单)单表(简单)代换密码体制代换密码体制代换密码体制代换密码体制,多名代换密码体制多名代换密码体制多名代换密码体制多名代换密码体制,多字母代换密多字母代换密多字母代换密多字母代换密码体制码体制码体制码体制和和多表代换密码体制多表代换密码体制。其中又以单表代换密。其中又以单表代换密码体制和多表代换密码体制较为常用。码体制和多表代换密码体制
17、较为常用。码体制和多表代换密码体制较为常用。码体制和多表代换密码体制较为常用。2.2第21页,共100页,编辑于2022年,星期五古典密码古典密码单表代换(单表代换(移位密码移位密码)最简单的一类单表代换密码。其加解密算法如下最简单的一类单表代换密码。其加解密算法如下:加密算法加密算法加密算法加密算法:C=(M+K)mod 26C=(M+K)mod 26C=(M+K)mod 26C=(M+K)mod 26 解密算法解密算法解密算法解密算法:M=(C-K)mod 26M=(C-K)mod 26M=(C-K)mod 26M=(C-K)mod 26 密钥密钥密钥密钥:K 0,25K 0,25例例例例
18、1 1:使用恺撒密码加密明文信息:使用恺撒密码加密明文信息:使用恺撒密码加密明文信息:使用恺撒密码加密明文信息”meet me after meet me after meet me after meet me after the party the party the party the party”.解解解解:因为因为因为因为密钥密钥密钥密钥K=3K=3K=3K=3,其,其,其,其加密算法加密算法加密算法加密算法为:为:为:为:C=M+3 mod 26C=M+3 mod 26 故故故故密文密文密文密文为:为:为:为:phhw ph diwho wkh sduwbphhw ph diwho
19、wkh sduwbphhw ph diwho wkh sduwbphhw ph diwho wkh sduwb 2.2第22页,共100页,编辑于2022年,星期五古典密码古典密码 单表代换(单表代换(单表代换(单表代换(仿射密码仿射密码仿射密码仿射密码)密钥空间)密钥空间)密钥空间)密钥空间312312312312 它也是单表代换密码中的一种。它的明文空间它也是单表代换密码中的一种。它的明文空间和密文空间一样是和密文空间一样是2626个英文字母。其加解密算法与个英文字母。其加解密算法与个英文字母。其加解密算法与个英文字母。其加解密算法与密钥如下:密钥如下:密钥如下:密钥如下:加密算法加密算法
20、:C CM M M M(mod 26)(mod 26)(mod 26)(mod 26)解密算法解密算法解密算法解密算法:M Ma a a a-1-1-1-1(C C C C)(mod 26)(mod 26)(mod 26)(mod 26)密钥密钥:(:(:(:(a,ba,ba,ba,b)其中,要求与)其中,要求与)其中,要求与)其中,要求与26262626要互素,要互素,(1,3,5,7,9,11,15,17,19,21,23,25)(1,3,5,7,9,11,15,17,19,21,23,25),可以取可以取可以取可以取0 0 0 025252525中的任意一个数。与前面中的任意一个数。与前
21、面中的任意一个数。与前面中的任意一个数。与前面a a a a的取值相对应的的取值相对应的-1-1(1 1 1 1,9 9 9 9,21212121,15151515,3 3 3 3,19191919,7 7 7 7,23232323,1111,5 5 5 5,17171717,25252525)。)。)。)。2.2第23页,共100页,编辑于2022年,星期五古典密码古典密码单表代换(单表代换(仿射密码仿射密码仿射密码仿射密码)例例例例2 2:设:设:设:设K=K=K=K=(7 7,3 3),),),),7 7 7 7-1-1 mod 26=15,mod 26=15,mod 26=15,mod
22、 26=15,加密函数是加密函数是加密函数是加密函数是 C=7M+3 mod 26,C=7M+3 mod 26,C=7M+3 mod 26,C=7M+3 mod 26,加密明文信息加密明文信息加密明文信息加密明文信息hothothothot。解解解解:(:(:(:(1 1 1 1)将明文将明文将明文将明文hothothothot转化为其对应的数字信息转化为其对应的数字信息;7 7,1414,19191919(2 2 2 2)利用加密变换:)利用加密变换:)利用加密变换:)利用加密变换:C=7M+3 mod 26C=7M+3 mod 26C=7M+3 mod 26C=7M+3 mod 26进行加
23、密;进行加密;(3 3)所得密文对应的数字为:)所得密文对应的数字为:0 0 0 0,23232323,6 6;(4 4 4 4)hothot对应的密文为对应的密文为对应的密文为对应的密文为axgaxgaxgaxg。2.2第24页,共100页,编辑于2022年,星期五古典密码古典密码多表代换多表代换多表代换多表代换 多表代换密码体制是古典密码体制的又一个典型多表代换密码体制是古典密码体制的又一个典型多表代换密码体制是古典密码体制的又一个典型多表代换密码体制是古典密码体制的又一个典型的代表,其代表算法有:的代表,其代表算法有:的代表,其代表算法有:的代表,其代表算法有:维吉尼亚(维吉尼亚(Vig
24、enereVigenereVigenereVigenere)密)密)密)密码码码码、轮转(机)密码轮转(机)密码等,其中维吉尼亚密码是美国等,其中维吉尼亚密码是美国内战时期军方广泛使用的一种密码技术,而轮转密内战时期军方广泛使用的一种密码技术,而轮转密内战时期军方广泛使用的一种密码技术,而轮转密内战时期军方广泛使用的一种密码技术,而轮转密码则是二战时期,各国争相使用和破译的密码。单码则是二战时期,各国争相使用和破译的密码。单表代换密码体制中,明密文是一一对应的关系,所表代换密码体制中,明密文是一一对应的关系,所表代换密码体制中,明密文是一一对应的关系,所表代换密码体制中,明密文是一一对应的关系
25、,所以容易受到基于统计分析的相关攻击,而多表代换以容易受到基于统计分析的相关攻击,而多表代换体制从一定程度上挫败了密文的统计特性。体制从一定程度上挫败了密文的统计特性。体制从一定程度上挫败了密文的统计特性。体制从一定程度上挫败了密文的统计特性。2.2第25页,共100页,编辑于2022年,星期五古典密码古典密码 多表代换(多表代换(多表代换(多表代换(维吉尼亚密码维吉尼亚密码维吉尼亚密码维吉尼亚密码)Vigenere Vigenere Vigenere Vigenere密码是一种典型的多表替代密码,其密码是一种典型的多表替代密码,其密码是一种典型的多表替代密码,其密码是一种典型的多表替代密码,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 加密 技术 PPT 讲稿
限制150内