下载此文档

《网络信息密码技术》.ppt


文档分类:IT计算机 | 页数:约53页 举报非法文档有奖
1/53
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/53 下载此文档
文档列表 文档介绍
该【《网络信息密码技术》 】是由【相惜】上传分享,文档一共【53】页,该文档可以免费在线阅读,需要了解更多关于【《网络信息密码技术》 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。网络信息平安第3章网络信息密码技术编辑课件本章首先介绍了密码技术的根本概念和类型,重点阐述了对称密码体系的DES,AES,序列的加密算法、工作模式以及解密算法。然后对非对称密码体系的RSA算法做了重点论述,并介绍了Diffie-Hellman,Elgamal和Merkle-Hellman三种公钥体制,最后提出了密码的生成、发送、更新、验证、存储密钥的管理机制。,其历史可以追溯到几千年前,长期被军事、外交等部门来传递重要信息。计算机密码学是研究计算机信息加密、解密及其变换的科学,是数学和计算机的交叉学科,也是一门新兴的学科。随着计算机网络和计算机通信技术的开展,计算机密码学得到了前所未有的重视并迅速地开展和普及起来。在国外,它已成为计算机平安主要的研究方向,也是计算机平安课程教学中的主要内容。(Cryptology)一词为希腊字根“隐藏〞(kryptos)及“信息〞(logos)的组合,是研究编制密码和破译密码的科学。其中研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为密码编码学(Cryptography);应用于破译密码以获取通信情报的,称为密码分析学(Cryptanalysis),总称密码学。两者相互对立,而又相互促进。编辑课件密码技术通过信息的变换或编码,将机密的敏感消息变换成难以读懂的乱码型文字,以此到达两个目的:其一,使未授权者不可能由其截获的乱码中得到任何有意义的信息;其二,使未授权者不可能伪造任何乱码型的信息。消息的发送者称为信源;消息的授权目的地称为信宿。采用密码方法隐蔽和保护机要消息,使未授权者不能提取信息。被隐蔽的原始消息称为明文M,通过密码可将明文变换成另一种隐蔽形式,称为密文C。编辑课件由明文到密文的变换过程C=Ek(M)称为加密;由合法接收者从密文恢复出明文的过程M=Dk(C)=Dk(Ek(M))称为解密;非法接收者试图从密文分析出明文的过程称为破译。对明文进行加密时采用的一组规那么称为加密算法;对密文解密时采用的一组规那么称为解密算法。加密算法和解密算法是一组仅有合法用户知道的秘密信息,是在密钥的控制下进行的,加密和解密过程中使用的密钥分别称为加密密钥和解密密钥。密码的传递过程可以通过一个简单的密码通信模型来表达〔〕。编辑课件窃听者信宿进行解密m=D(c)进行加密C=E(m)密钥源k1密钥源k2信源入侵者C编辑课件虽然这是一个简单的加密通信模型,但已涉及到密码体制的五个组成局部:明文的集合M,称为明文空间;密文的集合C,称为密文空间;密钥的集合K,称为密钥空间;由加密密钥控制的加密交换算法E:Ek:M->C。由解密密钥控制的解密交换算法D:Dk:C->M,Dk(Ek(M))=M。我们将五元组〔M,C,K,E,D〕称为一个密码体制〔Cryptosystem〕,在此体制中要求加密算法对所有密钥反响迅速并实时有效,体制的平安性不能依赖于算法的保密,只能依赖于密钥的保密。编辑课件一个平安的密码体制根据其应用性能对信息提供以下功能:(1)秘密性:防止非法的接收者发现明文。(2)鉴别性:确定信息来源的合法性。(3)完整性:确定信息是否被有意或无意的更改。(4)不可否认性:发送方在事后,不可否认其传送过的信息。编辑课件近代密码学不只注重信息的秘密性,更加重视信息的鉴别性、完整性及不可否认性。密码系统为维持其最高平安性,均假设给予破译者最多的信息。密码体制的平安性必须仅依赖其解密密钥,亦即在一个密码系统中除解密密钥外,其余的加/解密算法等,均应假设为破译者完全知道。编辑课件

《网络信息密码技术》 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数53
  • 收藏数0 收藏
  • 顶次数0
  • 上传人相惜
  • 文件大小4.29 MB
  • 时间2024-04-16