清华大学信息与网络安全概论(第三版)课件 (2).ppt
《清华大学信息与网络安全概论(第三版)课件 (2).ppt》由会员分享,可在线阅读,更多相关《清华大学信息与网络安全概论(第三版)课件 (2).ppt(54页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、秘密密钥密码系统(Secret Key Cryptosystems)信息与网络安全概论(第三版)2本章内容5.1 密码学基本概念5.2 古代密码系统5.3 近代密码系统5.4 DES密码系统算法5.5秘密密钥密码系统的加密模式5.6 三重DES密码系统信息与网络安全概论(第三版)35.1 密码学基本概念E:加密算法D:解密算法K:密钥加密公式:C=EK(M)解密公式:DK(C)=DK(EK(M)=M信息与网络安全概论(第三版)4为什么加密方法或算法必须公开1.较不占空间2.未公开的加解密算法也难保其安全3.兼容性的问题信息与网络安全概论(第三版)55.1.1 基本的加解密系统信息与网络安全概论
2、(第三版)65.1.2 密码系统的安全性程度 无条件安全无条件安全(Unconditionally Secure)非法使用者不管截获多少个密文,用尽各种方法还是没有足够信息可以导出明文的机密数据。计算安全计算安全(Computationally Secure)目前或未来预测的科技、在合理的资源设备下,要破解密码系统需要一段相当长的时间(例如数百年)。信息与网络安全概论(第三版)7无条件安全密码系统One-time Pad加密方法加解密过程加解密过程加密加密解密解密信息与网络安全概论(第三版)85.1.3 密码系统的分类对称性密码系统(Symmetric Cryptosystems)或秘密密钥密
3、码系统(Secret-Key Cryptosystems)或单密钥密码系统(One-Key Cryptosystems)非对称性密码系统(Asymmetric Cryptosystems)或公开密钥密码系统(Public-Key Cryptosystems)或双密钥密码系统(Two-Key Cryptosystems)加密密钥及解密密钥为同一把加密密钥及解密密钥为同一把加密密钥及解密密钥为同一把加密密钥及解密密钥为同一把加密与解密密钥为不相同的两把密钥加密与解密密钥为不相同的两把密钥加密与解密密钥为不相同的两把密钥加密与解密密钥为不相同的两把密钥信息与网络安全概论(第三版)9v换位法换位法(T
4、ransposition Cipher)将明文调换位置,使别人不容易一眼看穿Ex:Ek(1,2,3,4,5,6,7)=(4,3,7,1,8,5,2,6)传统加密法与解密法分为下面两种:COMPUTER PMECRUOTCOMPUTER PMECRUOT5.2古代密码系统信息与网络安全概论(第三版)101.简单替代法(Simple Substitution)2.编码法(Code Book)3.同音异字替代法(Homophonic Substitution)4.多字母替代法(Polyalphabetic Substitution)5.多图替代法(Polygram Substitution)5.2
5、古代密码系统(续)v代换法代换法(Substitution Cipher)以其它文字取代明文中的每一个字信息与网络安全概论(第三版)11M=COMPUTER(明文明文)C=DXIJSRAW(密文密文)Ex:(简单替换法加密简单替换法加密)MMC C为一对一的对应关系为一对一的对应关系为一对一的对应关系为一对一的对应关系5.2.1 简单替代法信息与网络安全概论(第三版)125.2.2 编码法随机编码本范例信息管理系:1232 3661 4538编码本范例信息管理系:14 02 26 63 45 28明 文号 码计算机0711信息1232安全2243管理3661系4538明 文页位 置计算机123
6、1信息1402安全1824管理2663系4528柏克莱大学6584信息与网络安全概论(第三版)13将明文每个字母以一组数中的任意一个来替将明文每个字母以一组数中的任意一个来替将明文每个字母以一组数中的任意一个来替将明文每个字母以一组数中的任意一个来替代代代代字母字母同音异字同音异字C07,11,70,83E04,17,33,88,96M01,13,19,20O02,06,61,92,97P08,18,21,38R10,81T05,16,50,63U03,09,14,15,43,47 M=COMPUTER(明文明文)C=11 61 19 08 14 16 17 81(密文密文)(同音异字法加密同
7、音异字法加密)5.2.3 同音异字替代法信息与网络安全概论(第三版)14将最常见的为将最常见的为将最常见的为将最常见的为 VigenereVigenere加密法,以数学式子表示加密法,以数学式子表示加密法,以数学式子表示加密法,以数学式子表示 E EK K(MM)=()=(MM+K Ki i )modmodn n M=COMPUTER(明文明文)EK(M)=NCHTFHZV(密文密文)(多字母替代法加密多字母替代法加密)K=LOVELOVE5.2.4 多字母替代法信息与网络安全概论(第三版)15多图替代法其基本观念是将一组字母加密,其基本精神是将每一对的明文的字母m1,m2一起加密成密文字母c
8、1,c2。如Playfair密码法其规则如下:5.2.5 多图替代法信息与网络安全概论(第三版)5.2.5 多图替代法(续)信息与网络安全概论(第三版)17HARPSICODBEFGKLMNQTUVWXYZPlayfairPlayfair 加密法密钥表加密法密钥表加密法密钥表加密法密钥表 M=CO MP UT ER(明文明文)C=OD HT MU HG(密文密文)(多图替代法加密多图替代法加密)5.2.5 多图替代法(续)信息与网络安全概论(第三版)185.2.6 旋转机由三个滚轮与一个反射滚轮组成使明文与密文产生一对多的对应关系,增加安全性每做完一次加密动作,就会改变一次密码字母集三个滚轮周
9、期262626=17576滚轮间共有 3!=6种可能每次按键所产生的输出可能10546种(=175766)信息与网络安全概论(第三版)195.2.6 旋转机(续)Ex:1.输入a2.adbed3.dafb4.输出b此例中,三个滚轮周期666=216滚轮间共有 3!=6种可能每次按键所产生的输出可能1296种(=2166)信息与网络安全概论(第三版)205.2.7 古代密码系统的破解法 穷举法穷举法(Brute-Force Attack)-将所有可能的情况均尝试一遍,直到找出正确的解密方式。统计法统计法(Statistics Attack)-利用一些统计数据来协助破解密码,例如以字母出现的频率。
10、-EX.A,E,I,O,U出现频率比Q,X,Z的出现频率高出许多。信息与网络安全概论(第三版)21古代保密技术并不能保证系统的安全,而且应用上也受到相当大的限制。例如中文系统就很难用换位法以达到保密效果,试想将今今天天我我不不回回家家的明文换位置成 回回不不天天家家我我今今的密文,该密文一看就可重组成明文而不需藉其它工具来破解,所以我们需要使用一些以“位”为处理单位的加密系统。5.3 近代密码系统信息与网络安全概论(第三版)225.3 近代密码系统(续)对称式加密系统的代表1970年代中期由IBM公司所发展 美国国家标准局公布为数据加密标准的一种区块加密法(Block Cipher)DES 属
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 清华大学信息与网络安全概论第三版课件 2 清华大学 信息 网络安全 概论 第三 课件
限制150内