密码学基础教学文案

上传人:公**** 文档编号:571491854 上传时间:2024-08-11 格式:PPT 页数:82 大小:4.93MB
返回 下载 相关 举报
密码学基础教学文案_第1页
第1页 / 共82页
密码学基础教学文案_第2页
第2页 / 共82页
密码学基础教学文案_第3页
第3页 / 共82页
密码学基础教学文案_第4页
第4页 / 共82页
密码学基础教学文案_第5页
第5页 / 共82页
点击查看更多>>
资源描述

《密码学基础教学文案》由会员分享,可在线阅读,更多相关《密码学基础教学文案(82页珍藏版)》请在金锄头文库上搜索。

1、密码学基础第2章 密码学基础2.1密码学基础知识2.2古典替换密码2.3对称密钥密码2.4公开密钥密码2.5消息认证2.6密码学新进展2.1.3 密码的分类密码的分类密码学发展的三个阶段:古代加密密码、古典密码、近代密码依据密码体制的特点以及出现的时间分类:古典替换密码:单表代替密码,多表代替密码以及轮换密码。对称密钥密码:分组密码和流密码。公开密钥密码:加密和解密使用不同的密钥。密码分析也称为密码攻击,密码分析攻击主要包括:唯密文攻击、已知明文攻击、选择明文攻击、自适应选择明文攻击、选择密文攻击、选择密钥攻击。2.2 古典替换密码古典替换密码2.2.1 简单代替密码简单代替密码简单代替密码指

2、将明文字母表M中的每个字母用密文字母表C中的相应字母来代替。例如:移位密码、乘数密码、仿射密码等。移位密码具体算法是将字母表的字母右移k个位置,并对字母表长度作模运算。每一个字母具有两个属性:本身代表的含义;可计算的位置序列值。 加密函数:Ek(m)=(m+k)modq。解密函数:Dk(c)=(ck)modq。凯撒Caesar密码凯撒密码体系的数学表示:M=C=有序字母表,q=26,k=3。其中q为有序字母表的元素个数,本例采用英文字母表,q=26。使用凯撒密码对明文字符串逐位加密结果:明文信息M=meetmeafterthetogaparty密文信息C=phhwphdiwhowkhwrjds

3、duwb乘数密码乘数密码将明文字母串逐位乘以密钥k并进行模运算。数学表达式:Ek(m)=k*mmodq,gcd(k,q)=1。gcd(k,q)=1表示k与q的最大公因子为1。例子:M=C=Z/(26),明文空间和密文空间同为英文字母表空间,包含26个元素;q=26;K=k整数集|0k26,gcd(k,26)=1,密钥为大于0小于26,与26互素的正整数;Ek(m)=kmmodq。Dk#(c)=k#cmodq,其中k#为k在模q下的乘法逆元。密钥取值与乘法逆元K#为k在模q下的乘法逆元:其定义为k#*kmodq=1,可采用扩展的欧几里德算法。欧几里德算法又称辗转相除法,用于计算两个整数a和b的最

4、大公约数。乘数密码的密钥k与26互素时,加密变换才是一一映射的。k的选择有11种:3、5、7、9、11、15、17、19、21、23、25。K取1时没有意义。k取13会如何?仿射密码仿射密码可以看作是移位密码和乘数密码的结合。密码体制描述如下:M=C=Z/(26);q=26;K=k1,k2Z|0k1,k226,gcd(k1,26)=1;Ek(m)=(k1m+k2)modq;Dk(c)=k1#(c-k2)modq,其中k1#为k1在模q下的乘法逆元。密钥范围K1:所有和26互素的数。K1=1?k2:1-25的整数。K2=0?仿射密码事例设k=(5,3),注意到5#mod26=21.加密函数:Ek

5、(x)=5x+3(mod26),解密函数:Dk(y)=21(y-3)mod26=21y11(mod26)。加密明文“yes”的加密与解密过程如下:基于统计的密码分析简单代替密码的加密是从明文字母到密文字母的一一映射攻击者统计密文中字母的使用频度,比较正常英文字母的使用频度,进行匹配分析。如果密文信息足够长,很容易对单表代替密码进行破译。2.2.2多表代替密码多表代替密码多表代替密码是以一系列代替表依次对明文消息的字母进行代替的加密方法。多表代替密码使用从明文字母到密文字母的多个映射来隐藏单字母出现的频率分布。每个映射是简单代替密码中的一对一映射。非周期多表代替密码若映射系列是非周期的无限序列,

6、则相应的密码称为非周期多表代替密码。对每个明文字母都采用不同的代替表(或密钥)进行加密,称作一次一密密码。维吉尼亚Vigenre密码周期多表代替密码:Vigenre、Beaufort、RunningKey、Vernam和轮转机等密码。维吉尼亚Vigenre密码:是以移位代替为基础的周期多表代替密码。加密时每一个密钥被用来加密一个明文字母,当所有密钥使用完后,密钥又重新循环使用。Ek(m)=C1C2Cn,其中Ci=(mi+ki)mod26;密钥K可以通过周期性反复使用以至无穷。2.3 对称密钥密码对称密钥密码2.3.1 对称密钥密码加密模式对称密钥密码加密模式对称密码加密系统从工作方式上可分为:

7、分组密码、序列密码分组密码原理:明文消息分成若干固定长度的组,进行加密;解密亦然。序列密码(流密码)通过伪随机数发生器产生性能优良的伪随机序列(密钥流),用该序列加密明文消息流,得到密文序列;解密亦然。2.3.2 数据加密标准数据加密标准DES1973年美国国家标准局NBS公开征集国家密码标准方案;算法必须提供高度的安全性;算法必须有详细的说明,并易于理解;算法的安全性取决于密钥,不依赖于算法;算法适用于所有用户;算法适用于不同应用场合;算法必须高效、经济;算法必须能被证实有效;算法必须是可出口的。1974年NBS开始第二次征集时,IBM公司提交了算法LUCIFER。2.3.2 数据加密标准数

8、据加密标准DES1975年,NBS公开了LUCIFER的全部设计细节并指派了两个小组进行评价。1976年,LUCIFER被采纳为联邦标准,批准用于非军事场合的各种政府机构。1977年,LUCIFER被美国国家标准局NBS作为“数据加密标准 FIPSPUB46”发布,简称为DES。S-DESS-DES加密算法S-DES是由美国圣达卡拉大学的EdwardSchaeffer教授提出的,主要用于教学,其设计思想和性质与DES一致,有关函数变换相对简化,具体参数要小得多。输入为一个8位的二进制明文组和一个10位的二进制密钥,输出为8位二进制密文组;解密与加密基本一致。加密:IP-1(fk2(SW(fk1

9、(IP(明文)解密:IP-1(fk1(SW(fk2(IP(密文)S-DES的密钥产生P10和P8是置换函数,LS是循环左移函数例子:P10=(3,5,2,7,4,10,1,9,8,6); P8=(6,3,7,4,8,5,10,9)K0=1010000010;K1=?;K2=?00001循环左移两位循环左移两位 00100 ,循环右移位,循环右移位01000S-DES的密钥产生P10和P8是置换函数,LS是循环左移函数例子:P10=(3,5,2,7,4,10,1,9,8,6); P8=(6,3,7,4,8,5,10,9)K0=1010000010;K1=10100100;K2=01000011S

10、-DES的加密变换过程初始置换IP和末尾置换IP-1IP=(2,6,3,1,4,8,5,7)IP-1=(4,1,3,5,7,2,8,6)例子:11100100扩张置换函数E/PE/P =( 4,1,2,3,2,3,4,1)“”:按位异或运算;S盒函数S0和S1为两个盒子函数,将输入作为索引查表,得到相应的系数作为输出。置换函数P4=(2,4,3,1)。交换函数SW:将左4位和右4位交换。S盒函数S盒函数按下述规则运算:输入的第1位和第4位二进制数合并为一个两位二进制数,作为S盒的行号索引i;将第2位和第3位同样合并为一个两位二进制数,作为S盒的列号索引j,确定S盒矩阵中的一个系数(i,j)。此

11、系数以两位二进制数形式作为S盒的输出。例如:L=(l0,l1,l2,l3)=(0,1,0,0), (i,j)=(0,2)在S0中确定系数3,则S0的输出为11B。(1,1,1,0)作为S1的输入,输出为?DES算法DES的安全问题1977年,为了破解DES的编译,需要耗资两千万美元建成一个专门计算机,同时耗费12个小时破解才能得到结果。1994年世界密码大会,M.Matsui提出线性分析方法,利用243个已知明文,成功破译DES。1997年首届“向DES挑战”的竞技赛。罗克维瑟用了96天时间破解了用DES加密的一段信息。2000年1月19日,电子边疆基金会组织25万美元的DES解密机以22.5

12、小时成功破解DES加密算法。DES的最近一次评估是在1994年,同时决定1998年12月以后,DES将不再作为联邦加密标准。2.3.3 分组密码的工作模式分组密码的工作模式电子编码本模式(ECB)密码分组链接模式(CBC)密码反馈模式(CFB)输出反馈模式(OFB)2.3.3 分组密码的工作模式分组密码的工作模式电子编码本模式(ECB)电子编码本模式电子编码本模式电子编码本模式(ECB)特点:简单有效;可以并行实现;误差传递较小,一个密文快损失仅有与其对应的明文块无法正常解密;不能隐藏明文的模式信息,相同明文对应相同密文;对明文的主动攻击是可能的,信息块可被替换、重排、删除、重放。密码分组链接

13、模式(CBC)密码分组链接模式(CBC)密码分组链接模式(CBC)特点:能隐藏明文的模式信息,相同的明文对应不同密文;对明文的主动攻击是不容易的,信息块不容易被替换、重排、删除、重放 ;安全性好于ECB;没有已知的并行实现算法;误差传递较大,一个密文块损坏涉及其他明文块无法解密还原。密码反馈模式( CFB )密码反馈模式(CFB)密码反馈模式(CFB)特点:能隐藏明文的模式信息,相同的明文对应不同密文;适用分组密码和流密码 ;需要共同的移位寄存器初始值;没有已知的并行实现算法;误差传递较大,一个密文块损坏涉及其他明文块无法解密还原。输出反馈模式( OFB )密码反馈模式(OFB)密码反馈模式(

14、OFB)特点:能隐藏明文的模式信息,相同的明文对应不同密文;适用分组密码和流密码 ;误差传递较大,一个密文块损坏涉及其他明文块无法解密还原;没有已知的并行实现算法;安全性较CFB差。2.3.4 其他对称密码简介其他对称密码简介三重DESRC5IDEAAES算法2.4 公开密钥密码公开密钥密码公开密钥密码又称非对称密钥密码或双密钥密码加密密钥和解密密钥为两个独立密钥。公开密钥密码的通信安全性取决于私钥的保密性。2.4.1 公开密钥理论基础公开密钥理论基础公开密钥密码是1976年由WhitfieldDiffie和MartinHellman在其“密码学新方向”一文中提出的。单向陷门函数f(x),必须

15、满足以下三个条件。给定x,计算y=f(x)是容易的;给定y,计算x使y=f(x)是困难的(所谓计算x=f-1(y)困难是指计算上相当复杂,已无实际意义);存在,已知时对给定的任何y,若相应的x存在,则计算x使y=f(x)是容易的。公开密钥密码的核心思想公开密钥的应用:加密模型公开密钥的应用:认证模型2.4.2 Diffie-Hellman密钥交换算法密钥交换算法数学知识原根素数p的原根(primitiveroot)的定义:如果a是素数p的原根,则数amodp,a2modp,ap-1modp是不同的不同的并且包含从1到p-1之间的所有所有整数整数的某种排列。例子:3是7的原根。31mod7=3;

16、 32mod7=2; 33mod7=6; 34mod7=4; 35mod7=5; 36mod7=1。Diffie-Hellman密钥交换算法离散对数若a是素数p的一个原根,则相对于任意整数b(bmodp0),必然存在唯一的整数i(1ip-1),使得baimodp,i称为b的以a为基数且模p的幂指数,即离散对数。对于函数y=gxmodp,其中,g为素数p的原根,y与x均为正整数,已知g、x、p,计算y是容易的;而已知y、g、p,计算x是困难的,即求解y的离散对数x。注1:“bamodp”等价于“bmodp=amodp”,称为“b与a模p同余”注2:离散对数的求解为数学界公认的困难问题。Diffi

17、e-Hellman密钥交换算法Alice和Bob协商好一个大大素数p,和大的整数g,1gp,g是p的原根。p和g无须保密,可为网络上的所有用户共享。当Alice和Bob要进行保密通信时,他们可以按如下步骤来做:Alice选取大的随机数xp,并计算Y=gx(modP);Bob选取大的随机数xp,并计算Y=gx(modP);Alice将Y传送给Bob,Bob将Y传送给Alice; Alice计算K=(Y)X(modP),Bob计算K(Y)X(modP)显而易见K=K=gxx(modP),即Alice和Bob已获得了相同的秘密值K。取模运算法则(a+b)%p=(a%p+b%p)%p(ab)%p=(a

18、%p-b%p)%p(a*b)%p=(a%p*b%p)%p(ab)%p=(a%p)b)%p例1: K=K=(Y)x(modp)=(Y)x(modp)=gxx(modP)例2:Dk(y)=21(y-3)mod26=(21y11)mod26 (仿射密码)注: %为取模运算mod2.4.3 RSA公开密钥算法公开密钥算法欧拉定理欧拉函数:对于一个正整数n,由小于n且和n互素的正整数构成的集合为Zn,这个集合被称为n的完全余数集合。Zn包含的元素个数记做(n),称为欧拉函数,其中(1)被定义为1,但是并没有任何实质的意义。如果两个素数p和q,且n=pq,则(n)=(p-1)(q-1);欧拉定理的具体表述

19、:正整数a与n互素,则a(n)1modn。例子:n=15;p=3;q=5;Zn=1,2,4,7,8,11,13,14n=p*q;(n)=|Zn|=(3-1)*(5-1)=8;281mod15.2.4.3 RSA公开密钥算法公开密钥算法欧拉定理的推论:给定两个素数p和q,以及两个整数m、n,使得n=pq,且0mn,对于任意整数k下列关系成立:mk(n)+1=mk(p-1)(q-1)+1mmodn。大整数因子分解大整数因子分解问题:已知p、q为两个大素数,则求N=pq是容易的,只需要一次乘法运算;但已知N是两个大素数的乘积,要求将N分解,则在计算上是困难的,其运行时间复杂程度接近于不可行。算法时间

20、复杂性:如果输入规模为n时,一个算法的运行时间复杂度为O(n),称此算法为线性的;运行时间复杂度为O(nk),其中k为常量,称此算法为多项式的;若有某常量t和多项式h(n),使算法的运行时间复杂度为O(th(n),则称此算法为指数的。一般说来,在线性时间和多项式时间内被认为是可解决的,比多项式时间更坏的,尤其是指数时间被认为是不可解决的。注:如果输入规模太小,即使很复杂的算法也会变得可行的。RSA密码算法 RSA密码体制:是一种分组密码,明文和密文均是0到n之间的整数,n通常为1024位二进制数或309位十进制数,明文空间P=密文空间C=xZ|0xn,Z为整数集合。RSA密码的密钥生成具体步骤

21、如下:选择互异的素数p和q,计算n=pq,(n)=(p-1)(q-1);选择整数e,使gcd(n),e)=1,且1e(n);计算d,de-1mod(n),即d为模(n)下e的乘法逆元;公钥Pk=e,n,私钥Sk=d,n,p,q加密:c=memodn;解密:m=cdmodn。RSA例p=101,q113,n=11413,(n)=10011211200。e=3533,求得de-1mod112006597mod11200,d=6597。公开n=11413和e=3533,明文9726,计算97263533mod11413=5761,发送密文5761。密文5761时,用d6597进行解密,计算57616

22、597(mod11413)=9726。RSA的安全性RSA是基于单向函数ek(x)=xe(modn) ,求逆计算是不可行的。解密的关键是了解陷门信息,即能够分解n=pq,知道(n)=(p-1)(q-1),从而解出解密私钥d。如果要求RSA是安全的,p与q必为足够大的素数;使分析者没有办法在多项式时间内将n分解出来。RSA开发人员建议,p和q的选择应该是100位的十进制素数,模n的长度至少是512bit。EDI攻击标准使用的RSA算法中规定n的长度为512-1024bit,必须是128倍数。国际数字签名标准ISO/IEC9796中规定n的长度为512bit。RSA的安全性 为抵抗现有整数分解算法

23、,对p和q还有如下的要求:|p-q|很大,通常p和q的长度相同;p-1和q-1分别含有大素因子p1和q1;p1-1和q1-1分别含有大素因子p2和q2;p+1和q+1分别含有大素因子p3和q3。注:素数和合数的概念。2.4.4 其他公开密钥密码简介其他公开密钥密码简介基于大整数因子分解问题:RSA密码、Rabin密码基于有限域上的离散对数问题或者基于基于椭圆曲线上的离散对数问题:Differ-Hellman公钥交换体制、ElGamal密码2.5 消息认证消息认证2.5.1概述信息完整性是信息安全的三个基本目标之一威胁信息完整性的行为主要包括:伪造:假冒他人的信息源向网络中发布消息;内容修改:对

24、消息的内容进行插入、删除、变换和修改;顺序修改:对消息进行插入、删除或重组消息序列;时间修改:针对网络中的消息,实施延迟或重放否认:接受者否认收到消息,发送者否认发送过消息。2.5 消息认证消息认证消息认证是保证信息完整性的重要措施,目的包括:证明消息的信源和信宿的真实性,消息内容是否曾受到偶然或有意的篡改,消息的序号和时间性是否正确。消息认证由具有认证功能的函数来实现的:消息加密:用消息的完整密文作为消息的认证符;消息认证码MAC(MessageAuthenticationCode):也称密码校验和,使用密码对消息加密,生成固定长度的认证符;消息编码:是针对信源消息的编码函数,使用编码抵抗针

25、对消息的攻击。2.5.2 认证函数认证函数消息加密消息认证码MAC消息编码消息加密函数对称密钥密码对消息加密,不仅具有机密性,同时也具有一定的可认证性;公开密钥密码本身就提供认证功能,主要基于私钥加密、公钥解密以及反之亦然的特性。消息认证码(MAC)消息认证码MAC的基本思想:利用事先约定的密码,加密生成一个固定长度的短数据块MAC,并将MAC附加到消息之后,一起发送给接收者;接收者使用相同密码对消息原文进行加密得到新的MAC,比较新的MAC和随消息一同发来的MAC,如果相同则未受到篡改。生成消息认证码的方法:基于加密函数的认证码。例子:DES加密+CBC模式,消息认证符可以是整个64位的On

26、,也可以是On最左边的M位基于消息摘要的认证码(在散列函数中讨论在散列函数中讨论)消息编码消息编码认证的基本思想:在消息中引入冗余度,使通过信道传送的可能序列集M(编码集)大于消息集S(信源集)。发送方从M中选出用来代表消息的许用序列Li,即对信息进行编码;接收方根据编码规则,进行解码,还原出发送方按此规则向他传来的消息。窜扰者不知道被选定的编码规则,因而所伪造的假码字多是M中的禁用序列,接收方将以很高的概率将其检测出来,并拒绝通过认证。消息编码信源S 编码法则L01禁用序列L0001001,11L1001101,10L2011000,11L3011100,10信源集S=0, 1,编码集M=0

27、0, 01, 10, 11。定义编码规则L包含四个不同的子规则L0, L1, L2, L3,。如果决定采用L0, 则以发送消息“00”代表信源“0”,发送消息“10”代表信源“1”。在子规则L0下,消息“00”和“10”是合法的,而消息“01”和“11”在L0之下不合法,收方将拒收这两个消息。2.5.3 散列函数散列函数散列函数(散列函数(Hash Function)的目的)的目的将任意长的消息映射成一个固定长度的散列值(hash值),也称为消息摘要。消息摘要可以作为认证符,完成消息认证。散列函数的健壮性散列函数的健壮性弱无碰撞特性弱无碰撞特性 散列函数h被称为是弱无碰撞的,是指在消息特定的明

28、文空间X中,给定消息xX,在计算上几乎找不到不同于x的x,xX,使得h(x)=h(x)。 强无碰撞特性强无碰撞特性 散列函数h被称为是强无碰撞的,是指在计算上难以找到与x相异的x,满足h(x)=h(x),x可以不属于X。单向性单向性 散列函数h被称为单向的,是指通过h的逆函数h-1来求得散列值h(x)的消息原文x,在计算上不可行。散列值的安全长度散列值的安全长度“生日悖论”如果一个房间里有23个或23个以上的人,那么至少有两个人的生日相同的概率要大于50%。对于60或者更多的人,这种概率要大于99%。生日悖论对于散列函数的意义n位长度的散列值,可能发生一次碰撞的概率为50%的测试次数不是2n次

29、,而是大约2n/2 次。一个40位的散列值将是不安全的,因为大约100万个随机散列值中将找到一个碰撞的概率为50%,消息摘要的长度不低于为128位。MD51991年Rivest对MD4的进行改进升级,提出了MD5(MessageDigestAlgorithm5)。MD5具有更高的安全性,目前被广泛使用。MD5A、B、C、D是链接变量;L为调整后的信息长度;n为512位信息分组的数量;X0,15用来存储512位信息;M为调整后的信息。MD5四轮运算涉及四个函数:E(X,Y,Z)=(XY)((X)Z)F(X,Y,Z)=(XZ)(Y(Z)G(X,Y,Z)=XYZH(X,Y,Z)=Y(X(Z)第一轮:

30、EE(a,b,c,d,Mj,s,tk):a=b+(a+(E(b,c,d)+Mj+tk)s);EE(a,b,c,d,M0,7,0xd76aa478);EE(d,a,b,c,M1,12,0xe8c7b756);EE(c,d,a,b,M2,17,0x242070db);EE(b,c,d,a,M3,22,0xc1bdceee);tk的计算方法:整个四轮操作总共是64步,在第k步tk是232Xabs(sin(k)的整数部分,k的单位是弧度。MD5第二轮:FF(a,b,c,d,Mj,s,ti):a=b+(a+(F(b,c,d)+Mj+tk)s);第三轮:GG(a,b,c,d,Mj,s,ti):a=b+(a

31、+(G(b,c,d)+Mj+tk)s);第四轮:HH(a,b,c,d,Mj,s,ti):a=b+(a+(H(b,c,d)+Mj+tk)s);2.5.4 数字签名数字签名数字签名( DigitalSignature )在ISO7498-2标准定义为:“附加在数据单元上的一些数据或是对数据单元所作的密码变换,这种数据或变换可以被数据单元的接收者用来确认数据单元来源和数据单元的完整性,并保护数据不会被人伪造”。美国电子签名标准对数字签名作了如下解释:“数字签名是利用一套规则和一个参数对数据进行计算所得的结果,用此结果能够确认签名者的身份和数据的完整性”。一般来说,数字签名可以被理解为:通过某种密码运

32、算生成一系列符号及代码,构成可以用来进行数据来源验证的数字信息。2.5.4 数字签名数字签名从签名形式上分,数字签名有两种一种是对整个消息的签名,一种是对压缩消息的签名,它们都是附加在被签名消息之后或在某一特定位置上的一段数据信息。数字签名主要目的保证收方能够确认或验证发方的签名,但不能伪造;发方发出签名消息后,不能否认所签发的消息。2.5.4 数字签名数字签名设计数字签名必须满足下列条件:签名必须基于一个待签名信息的位串模板;签名必须使用某些对发送方来说是唯一的信息,以防止双方的伪造与否认;必须相对容易生成、识别和验证数字签名;伪造该数字签名在计算复杂性意义上具有不可行性既包括对一个已有的数

33、字签名构造新的消息,也包括对一个给定消息伪造一个数字签名。数字签名的生成及验证2.6 密码学新进展密码学新进展1989年,英国数学家Matthews,提出基于混沌的加密技术混沌密码学。混沌系统具有良好的伪随机特性、轨道的不可预测性、对初始状态及控制参数的敏感性等一系列特性,传统的密码算法敏感性依赖于密钥,而混沌映射依赖于初始条件和映射中的参数;传统的加密算法通过加密轮次来达到扰乱和扩散,混沌映射则通过迭代,将初始域扩散到整个相空间;传统加密算法定义在有限集上,而混沌映射定义在实数域内。2.6 密码学新进展密码学新进展量子密码1970年威斯纳提出利用单量子态制造不可伪造的“电子钞票”,这个构想由

34、于量子态的寿命太短而无法实现。1984年,IBM的贝内特和加拿大学者布拉萨德提出了第一个量子密码方案,由此迎来了量子密码学的新时期。量子密码体系采用量子态作为信息载体,经由量子通道在合法的用户之间传送密钥。量子密码的安全性由量子力学原理所保证,被称为是绝对安全的。所谓绝对安全是指即使在窃听者可能拥有极高的智商、可能采用最高明的窃听措施、可能使用最先进的测量手段,密钥的传送仍然是安全的,可见量子密码研究具有极其重大的意义。2.6 密码学新进展密码学新进展DNA密码1994年,Adleman等科学家进行了世界上首次DNA计算,解决了一个7节点有向汉密尔顿回路问题。由于DNA计算具有的信息处理的高并

35、行性、超高容量的存储密度和超低的能量消耗等特点,非常适合用于攻击密码计算系统的不同部分,对传统的基于计算安全的密码体制提出了挑战。第2章 密码学基础1.密码体制密码体制五要素及特性2.古典替换密码u 单表代替密码:移位密码、乘数密码、仿射密码。u 多表代替密码:维吉尼亚密码第2章 密码学基础3.对称密钥密码u 分组密码和序列密码u S-DES和DESu分组密码四种工作模式第2章 密码学基础4.公开密钥密码u数学概念:原根、离散对数、欧拉 定理及推论、大整数因子分解、取 模运算法则u Diffie-Hellman密钥交换算法u RSA公开密钥密码第2章 密码学基础5.消息认证u消息认证函数:消息加密、消息认证码、消息编码u 散列函数:MD5u数字签名作业题目1:给你一本书信息安全导论,以此书为基础设计一个密码进行通讯,说明说明M M、C C、K K、E E、D D,举例解释加解密过程,举例解释加解密过程。做PPT.题目2:上网查找有趣的密码算法,说明说明M M、C C、K K、E E、D D,举例解释加解密过程。,举例解释加解密过程。 做PPT。作业l两个题目任选其一,2人一组。l下节课(4月8日上午三四节)每组都讲,时间控制在5-7分钟。lPPT第一页为题目和各位组员姓名,课前请将PPT打印出来。Any question?

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号