信息论基础教程--第八章保密通信的信息理论新课件.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《信息论基础教程--第八章保密通信的信息理论新课件.ppt》由会员分享,可在线阅读,更多相关《信息论基础教程--第八章保密通信的信息理论新课件.ppt(51页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第八章第八章 保密通信的信息理论保密通信的信息理论本章本章主要主要内容内容 保密系统的数学模型 数据加密标准 国际数据加密算法 保密通信基础知识 公钥加密方法 信息安全与数字签名2现代密码学 密密码码技技术术最最早早出出现现并并且且至至今今仍仍是是对对数数据据、数数字字信信息息进进行行保密的最有效的安全技术。保密的最有效的安全技术。19491949年年香香农农(ShannonShannon)发发表表了了“保保密密系系统统的的通通信信理理论论”的的著著名名论论文文,将将信信息息理理论论引引入入了了密密码码学学,提提出出了了通通用用的的密密钥钥密密码码系系统统模模型型,引引进进了了不不确确定定性性
2、、剩剩余余度度和和唯唯一一解解距距离离作作为为度度量量密密码码系系统统安安全全性性的的测测度度,对对完完全全保保密密、纯纯密密码码、理理论论安安全全性性和和实实用用安安全全性性等等新新概概念念作作了了论论述述,为为传传统统的的秘秘密密钥钥密密码码学研究奠定了理论基础。学研究奠定了理论基础。19761976年年,狄狄非非(DiffieDiffie)和和赫赫尔尔曼曼(HellmanHellman)在在“密密码码学学的的新新方方向向”一一文文中中,提提出出了了将将加加密密密密钥钥和和解解密密密密钥钥分分开开,且且加加密密密密钥钥公公开开,解解密密密密钥钥保保密密的的公公钥钥密密码码体体制制,导导致致
3、了了密密码学上的一场革命,开创了现代密码学的新领域。码学上的一场革命,开创了现代密码学的新领域。3 其中一个变换应用于数据起源项,称为其中一个变换应用于数据起源项,称为明文明文,所产生,所产生的相应数据项称为的相应数据项称为密文密文。而另一个变换应用于密文,恢复。而另一个变换应用于密文,恢复出明文。这两个变换分别称为出明文。这两个变换分别称为加密加密变换和变换和解密解密变换。习惯变换。习惯上,也使用加密和解密这两个术语。上,也使用加密和解密这两个术语。加密变换将明文数据和一个称作加密密钥的独立数据加密变换将明文数据和一个称作加密密钥的独立数据值作为输入。类似地,解密变换将密文数据和一个称作解值
4、作为输入。类似地,解密变换将密文数据和一个称作解密密钥的独立数据值作为输入。这些数据看上去像随机比密密钥的独立数据值作为输入。这些数据看上去像随机比特向量。特向量。明文是没有受到保护的数据。密文可在一个不可信任的明文是没有受到保护的数据。密文可在一个不可信任的环境中传送,因为如果密码体制是安全的,那么任何不知道环境中传送,因为如果密码体制是安全的,那么任何不知道解密密钥的人都不可能从密文推断出明文。解密密钥的人都不可能从密文推断出明文。4 密钥体制可根据所采用的密钥类型分为对称(单密钥)密钥体制可根据所采用的密钥类型分为对称(单密钥)体制体制(One-key or Symmetric Cryp
5、tosystem)One-key or Symmetric Cryptosystem)和非对称(双和非对称(双钥密)体制钥密)体制(Two-key or Asymmetric Cryptosystem)Two-key or Asymmetric Cryptosystem)。私钥密码体制原理示意图5公钥密码体制原理示意图6 (1 1)在在密密码码技技术术中中,加加密密和和解解密密实实质质上上是是某某种种“密密码码算算法法”,按按密密码码算算法进行变换的控制参数就是法进行变换的控制参数就是“密钥密钥”。(2 2)一一个个好好的的密密码码系系统统必必须须具具有有抗抗破破译译的的能能力力,使使这这种种
6、破破译译不不可可能能,或或者即使理论上可破译,而实际上这种破译很困难。者即使理论上可破译,而实际上这种破译很困难。(3 3)对信息的加密方式来看,可分为分组密码和序列密码两大类。)对信息的加密方式来看,可分为分组密码和序列密码两大类。(4 4)从密钥体制来看,可分为秘密钥密码体制和公开钥密码体制。)从密钥体制来看,可分为秘密钥密码体制和公开钥密码体制。7 现代密码设计应遵循的一些原则现代密码设计应遵循的一些原则(1 1)系系统统即即使使达达不不到到理理论论上上不不可可破破,也也应应当当是是实实用用上不可破的;上不可破的;(2 2)系系统统的的保保密密性性不不依依赖赖于于对对加加密密、解解密密算
7、算法法及及系系统的保密,仅依赖于密钥的保密性;统的保密,仅依赖于密钥的保密性;(3 3)加密、解密运算简单快速,易于实现;)加密、解密运算简单快速,易于实现;(4 4)密文相对于明文扩张小;)密文相对于明文扩张小;(5 5)错误传播扩散小;)错误传播扩散小;(6 6)密钥量适中,分配管理容易。)密钥量适中,分配管理容易。8 密码学中熵的概念密码学中熵的概念 密码学和信息论一样,都是把信源看成是符号密码学和信息论一样,都是把信源看成是符号(文字、语言等的集合,并且它按一定的概率产生(文字、语言等的集合,并且它按一定的概率产生离散符号序列。香农对密码学的重大贡献之一在于他离散符号序列。香农对密码学
8、的重大贡献之一在于他指出:冗余度越小,破译的难度就越大。指出:冗余度越小,破译的难度就越大。所有实际密码体制的密文总是会暴露某些有关明所有实际密码体制的密文总是会暴露某些有关明文的信息。在一般情况下,被截获的密文越长,明文文的信息。在一般情况下,被截获的密文越长,明文的不确定性就越小,最后会变为零。理论上可破译。的不确定性就越小,最后会变为零。理论上可破译。但实际把明文计算出来的时空也许超过实际上可供使但实际把明文计算出来的时空也许超过实际上可供使用的资源。重要的不是密码体制的绝对安全性,而是用的资源。重要的不是密码体制的绝对安全性,而是它在计算上的安全性。它在计算上的安全性。香农提出了两种隐
9、蔽明文信息中冗余度的基本技香农提出了两种隐蔽明文信息中冗余度的基本技术:混乱和扩散。最容易的混乱是替代;产生扩散最术:混乱和扩散。最容易的混乱是替代;产生扩散最简单的方法是通过换位。简单的方法是通过换位。9数据加密标准数据加密标准DESDES 换位和替代密码可使用简单的硬件来实现。如图所换位和替代密码可使用简单的硬件来实现。如图所示:示:换位盒(P盒)10替代盒(S盒)11 单独使用单独使用P P盒或位数较少的盒或位数较少的S S盒,可以比较容易地检测出它们盒,可以比较容易地检测出它们的输入输出对应关系。交替使用这两者的输入输出对应关系。交替使用这两者,则可以大大提高安全性则可以大大提高安全性
10、。如图所示:如图所示:(1515位的位的P P盒与盒与5 5个并置的个并置的3 3位位S S盒所组成的盒所组成的7 7层硬件密码层硬件密码产生器产生器)。12算法描述算法描述初始置换第1轮第2轮第16轮32bit 对换逆初始置换64bit 密文密文64bit 明文明文置换选择2置换选择2循环左移循环左移置换选择2循环左移置换选择156bit 密钥密钥K1K2K16加密加密流程流程:1 1.对明文比特进行初始置换对明文比特进行初始置换 2.2.将所得的结果进行完全相同的依赖于密钥的将所得的结果进行完全相同的依赖于密钥的 16 16轮处理轮处理 3.3.最后应用一个末尾置换获得密文最后应用一个末尾
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息论 基础教程 第八 保密 通信 信息 理论 新课
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内