下载此文档

第7章加密编码.ppt


文档分类:IT计算机 | 页数:约18页 举报非法文档有奖
1/18
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/18 下载此文档
文档列表 文档介绍
第7章 加密编码
加密编码中的基本概念
加密编码中的熵概念
保密系统的实际要求
1
普通高等教育“十一五”国家级规划教材《信息论基础》曹雪虹编著
加密编码中的基本概念
人们希望把重要信息通过某种变换转换成秘密形式的信息。转换方法可以分为两大类:
隐写术,隐蔽信息载体——信号的存在,古代常用。
编码术,将载荷信息的信号进行各种变换使它们不为非授权者所理解。
在利用现代通讯工具的条件下,隐写术受到很大限制,但编码术却以计算机为工具取得了很大的发展。
2
普通高等教育“十一五”国家级规划教材《信息论基础》曹雪虹编著
真实数据称为明文M
对真实数据施加变化的过程称为加密EK
加密后输出的数据称为密文C
从密文恢复出明文的过程称为解密DK
完成加密和解密的算法称为密码体制。
变换过程中使用的参数叫密钥K。
加密时使用的密钥与解密时使用的密钥可以相同(单密钥),也可以不同(双密钥)
加密编码中的基本概念
3
普通高等教育“十一五”国家级规划教材《信息论基础》曹雪虹编著
安全性
如果求解一个问题需要一定量的计算,但环境所能提供的实际资源却无法实现它,则称这种问题是计算上不可能的;
如果一个密码体制的破译是计算上不可能的,则称该密码体制是计算上安全的。
4
普通高等教育“十一五”国家级规划教材《信息论基础》曹雪虹编著
保密性
即使截获了一段密文C,甚至知道了与它对应的明文M,破译者要从中系统地求出解密变换仍然是计算上不可能的。
破译者要由截获的密文C系统地求出明文M是计算上不可能的。
保密性只要求对变换DK(解密密钥)加以保密,只要不影响DK的保密,变换EK可以公布于众。
EK DK
M C M
5
普通高等教育“十一五”国家级规划教材《信息论基础》曹雪虹编著
真实性
对于给定的C,即使密码分析员知道对应于它的明文M,要系统地求出加密变换EK仍然是计算上不可能的。
密码分析员要系统地找到密文C’,使DK(C’)是明文空间上有意义的明文,这在计算上是不可能的。
EK DK
M C M
真实性只要求变换EK(加密密钥)保密,变换DK可公布于众。
6
普通高等教育“十一五”国家级规划教材《信息论基础》曹雪虹编著
密码体制(1)
对称(单密钥)体制:加密密钥和解密密钥相同或者很容易相互推导出。
由于我们假定加密方法是众所周知的,所以这就意味着变换EK和DK很容易互相推导。因此,如果对EK和DK都保密,则保密性和真实性就都有了保障。但这种体制中EK和DK只要暴露其中一个,另一个也就暴露了。所以,对称密码体制必须同时满足保密性和真实性的全部要求。用于加密私人文件。
7
普通高等教育“十一五”国家级规划教材《信息论基础》曹雪虹编著
非对称(双密钥)密码体制:加密密钥和解密密钥中至少有一个在计算上不可能被另一个导出。因此,在变换EK或DK中有一个可公开而不影响另一个的保密。
通过保护两个不同的变换分别获得保密性和真实性。保护DK获得保密性,保护EK获得真实性。公开密钥体制即是这种。接收者通过保密自己的解密密钥来保障他接收信息的保密性,但不能保证真实性,因为任何知道他的加密密钥的人都可以将虚假消息发给他。发送者通过保密自己的解密密钥来保障他发送信息的真实性。但任何知道他的加密密钥的人都可以破译消息,保密性不能保证。用于数字签名。
密码体制(2)
8
普通高等教育“十一五”国家级规划教材《信息论基础》曹雪虹编著
EB DB
M C M
保障保密性
保障真实性
M C M
DA EA
DA EB
DB EA
M C’ C C’ M
保密性
真实性
保密性与真实性
9
普通高等教育“十一五”国家级规划教材《信息论基础》曹雪虹编著
密码分类
根据加密明文数据时的加密单位的不同,分为分组密码和序列密码两大类。
分组密码:设M为密码消息,将M分成等长的连续区组M1,M2,…,分组的长度一般是几个字符,并且用同一密钥K为各区组加密,即
序列密码:若将M分成连续的字符或位m1,m2,…,并用密钥序列K=K1K2…的第i个元素给mi加密,即
常用分组密码。
10
普通高等教育“十一五”国家级规划教材《信息论基础》曹雪虹编著

第7章加密编码 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息