第三章 密码学基础及应用PKI

合集下载

信息安全加密与PKIppt课件

信息安全加密与PKIppt课件


对 于 单 钥 体 制 存 在 的 问 题 , 采返回用本章双首页
完整版ppt课件
12
第三章 信息加密与PKI
双钥体制是由Diffie和Hellman于1976
年提出的,双钥密码体制的主要特点是将
加密和解密能力分开,它既可用于实现公
共通信网的保密通信,也可用于认证系统
中对消息进行数字签名。为了同时实现保
消息编码表示后的数字序列x1,x2,…,xi,…,
划分为长为m的组χ=(x0,x1,…,xm-1) ,
各组(长为m的矢量)分别在密钥
k=(k0,k1,…,kl-1)控制下 变换成 等长的 输
出数字序列y=(y0,y1,…,yn-1)(长为n的矢
: × 量),其加密函数 k 密钥 (k0, k1, , kl1) E
准局颁布的DES算法。单钥系统对数据
进行加解密的过程如图3-2所示,其返回中本章系首页
完整版ppt课件
10
第三章 信息加密与PKI
明文
加密器
Ek k
密钥产生器
密文
解密器
Dk
k
密钥信道
图3-2 单钥密钥体制
解密后明文
如何将密钥安全可靠地分配给通信对方,包 括密钥产生、分配、存储、销毁等多方面的问题 统称为密钥管理(Key Management),这是影 响系统安全的关键因素。
✓ 下面,我们讨论代替加密的几种算
法实现。
返回本章首页
完整版ppt课件
17
第三章 信息加密与PKI
✓ 1.简单代替密码或单字母密码
✓ 简单代替密码就是将明文字母表M中 的每个字母用密文字母表C中的相应字母 来代替。
✓ 这一类密码包括移位密码、替换密 码、仿射密码、乘数密码、多项式代替 密码、密钥短语密码等。

第三章第四章-PKI导论PKI体系与功能

第三章第四章-PKI导论PKI体系与功能

(1)认证机构
验证并标识证书申请者的身份。 确保CA用于签名证书的非对称密钥的质量。 确保整个签证过程的安全性,确保签名私钥的安全性。 证书资料信息(包括公钥证书序列号、CA标识等)的管理 确定并检查证书的有效期限。 确保证书主体标识的唯一性,防止重名。 发布并维护作废证书列表。 对整个证书签发过程做日志记录。 向申请人发出通知。

(4)一致的解决方案
安全基础设施为所有的应用程序和设备提 供了可靠的、一致的解决方案。 与一系列互不兼容的解决方案相比,这种 一致性的解决方案在一个企业内更易于安 装、管理和维护。 一致性解决方案使管理开销小和简单,这 是基础设施的重要优势。

(5)可验证性
安全基础设施为各种应用系统和设备之间 的安全交互提供了可能,因为所有的交互 采用统一的处理方式 在独立的点对点解决方案之间,安全性是 很差的。 因为即使每一个解决方案都经过严格测试, 但方案之间的交互很难进行大规模的、全 面的测试。
(1)认证机构

一般地,公钥有两大类用途:
用于验证数字签名 用于加密信息


相应地,系统中需要配置两对密钥
签名密钥对 加密密钥对

(2)证书库
证书库是CA颁发证书和撤消证书的集中存放地 证书及证书撤消信息的分发方法是发布 (publication),其想法是将PKI的信息放在一个 广为人知的、公开且容易访问的地点。 到证书库访问查询,就是要想得到与之通信实 体的公钥。 公钥可以以一种类似电话簿的形式被发布和散 发

撤销信息可以被分成很多可控的片段以避免庞大 CRL的增长。 证书可以指出CRL分布点的分布位置,这样用户 就不需要提前知道关于特定证书的撤销信息的存 放位置。

PKI基础

PKI基础

数字信封流程
加密方 解密者加密证书公钥 解密者加密证书私钥 解密方
随机数对称 密钥
加密
数字信封
解密
随机数对称 密钥
原文文件/数据
加密
密文
加密
原文文件/数据
非对称算法应用-签名验证
密钥对是 张三的
Prv Pub
张三
李四
签名
Inter net
签名验证
数字签名
• 唯一标识一个人或实体
– 私钥
• 如果能用公钥解密,则 说明发送者发送 了真实的签名
6:返回证书和私钥
PKI应用流程示意图
LDAP
4:数字信封 1:发邮件 张三 foxmail 5:发送 foxmail
9:解数字信封
6:发邮件
李四
目录
1 2
密码学基础 PKI体系
PKI应用
3
证书的应用领域
PKI的应用 企 业 门 户 电 子 交 易 身份管理 PKI应用领域 认证 授权 访问控制/SSO ... ... 网 络 互 联 远 程 访 问 消 息 传 递 内容安全 安全邮件 Form/File安全 XML Security ... ... 安 全 存 储
PKI原理及基础
目录
1 2
密码学基础 PKI体系 PKI应用
3
目录
1 2
密码学基础 PKI体系
PKI应用
3
我能相信你吗?
PKI可以解决这个问题
对称算法
• 通讯双方掌握相同的密钥 • 密钥对第3方保密 • 典型的算法
– – – – DES 3DES AES IDEA
对称算法应用
共享密钥
张三
李四
加密

PKI∕PMI技术及应用ppt

PKI∕PMI技术及应用ppt

·不可否认性。保证信息不能被否认。

PKI机制的主要思想是通过公钥证书对某些
行为进行授权,其目标是可以根据管理者的安全
策略建立起一个分布式的安全体系。PKI的核心是
要解决网络环境中的信任问题,确定网络环境中
行为主体(包括个人和组织)身份的唯一性、真
实性和合法性,保护行为主体合法的《计安算机全网利络安益全技。术》
·密钥的产生、申请、存储和使用方式。
2. 认证机构(CA)
认证机构(Certificate Authority,CA) 也称为“认证中心”,它是PKI的信任基础, 它管理公钥的整个生命周期,其作用包括:
发放证书、规定证书的有效期和通过发布
证书废除列表(CRL)确保必要时可以废除
证书。
《计算机网络安全技术》
型目录访问协议)目录服务器和普通数据
库,用于对用户申请信息、证书、密钥、
CRL和日志等信息进行存储和管理,并提供
一定的查询功能。
《计算机网络安全技术》
3.2 认证机构(CA)

PKI系统的关键是如何实现对密钥的
安全管理。公开密钥机制涉及公钥和私钥,
私钥由用户自己保存,而公钥在一定范围
内是公开的,需要通过网络来传输。所以,
《计算机网络安全技术》
3.1 PKI概述
3.1.1 PKI的概念

公钥基础设施(PKI)是利用密码学
中的公钥概念和加密技术为网上通信提供
的符合标准的一整套安全基础平台。PKI能
为各种不同安全需求的用户提供各种不同
的网上安全服务所需要的密钥和证书,这
些安全服务主要包括身份识别与鉴别(认
证)、数据保密性、数据完整性、不可否
3. 注册机构(RA)

pki技术的基本原理及常规应用

pki技术的基本原理及常规应用

pki技术的基本原理及常规应用PKI技术的基本原理及常规应用一、PKI技术的概念PKI技术是公钥基础设施(Public Key Infrastructure)的缩写,是一种安全通信机制。

它通过使用非对称加密算法和数字证书来确保通信的机密性、完整性和可信度。

PKI技术包括公钥加密、数字签名、证书管理等多个方面。

二、PKI技术的基本原理1. 公钥加密公钥加密是指使用公钥对数据进行加密,只有私钥才能解密。

在此过程中,发送方需要获取接收方的公钥,并使用该公钥对数据进行加密。

接收方收到数据后,使用自己的私钥进行解密。

2. 数字签名数字签名是指将消息摘要与发送者的私钥进行加密生成签名,并将该签名与消息一起发送给接收者。

接收者可以使用发送者的公钥来验证签名是否正确,从而确保消息没有被篡改过。

3. 证书管理证书管理是指建立一个可信任的第三方机构(CA)来颁发数字证书,以确保公钥和实体之间的关系可信。

数字证书包含了实体(如个人或组织)和其对应公钥信息,并由CA进行签名认证。

三、PKI技术的常规应用1. 数字证书数字证书是PKI技术的核心,它可以用于各种场景,如SSL/TLS协议中的HTTPS,VPN连接等。

数字证书还可以用于身份认证、电子邮件签名和加密等。

2. 数字签名数字签名可以用于文件和数据的完整性验证,确保数据没有被篡改。

数字签名还可以用于电子合同、电子票据等场景。

3. 数字信封数字信封是指将数据进行加密,并将加密后的数据和接收者公钥一起发送给接收者。

接收者使用自己的私钥进行解密,从而确保通信内容机密性和完整性。

4. VPN连接VPN连接是指通过公共网络建立安全通信隧道,以实现远程访问。

PKI技术可以在VPN连接中使用数字证书进行身份验证和加密通信。

5. 身份认证PKI技术可以用于实现用户身份认证,如在网银系统中使用数字证书进行用户身份认证。

四、总结PKI技术是一种安全通信机制,它通过公钥加密、数字签名和证书管理等多个方面来确保通信的机密性、完整性和可信度。

PKI基础技术培训

PKI基础技术培训
密钥
密文文件
解 密
密钥
通过安全渠道共享密钥
明文文
明文文件
ALICE
对称加密算法
性能: 速度快 密钥管理:共享密钥 不适用于大用户量的应用
常用于: 快速的加密 / 解密
加密算法: DES、3-DES、 SSF33、 IDEA、AES
密钥数量 X=(n-1)*n
对称密码学相关问题
1 如何保证密码的安全 2 如何分发密钥 3 陌生人之间的安全通信
.
2 公安部:计算机信息系统安全专用产品销售许可证
3 国家信息安全测评认证中心:信息安全认证产品型号证书
4 国家密码管理局:系统安全性审查
5 解放军信息安全测评认证中心:军用信息安全产品认证证书
6
国家信息产业部:CA运营执照
PKI 系统总体结构
Certification Authority - CA
PKI
基础知识培训&案例
CONTENT
01 密码学 02 PKI公钥基础设施 03 PKI技术的应用
01
密 码学
信息安全要素
密码学分类
对称密码学
1 也称专用密钥(private key) 体制 公开密钥密码学
2 也称公共密钥(public key) 体制
对称密码学原理
BOB
明文文
明文文件
加 密
• CA是证书的签发者 • 将用户身份和属性与公钥绑定
• CA的种类 • 政府CA • 企业CA • 个人CA (PGP) • “信任网”
• “全球” 或者 “通用” CA • VeriSign, Equifax, Entrust, CyberTrust, Identrus, …

密码学及PKI


CA认证中 心
主要职责:确认证书持有人的身份,好比公安局通过身份证确认身份。 第一级: ROOT CA (负责总政策)。 第二级: PCA (负责制定具体认证策略)。 第三级: 操作CA (证书签发和发布机构)。
RA注册审核 机构
RA: 注册中心,负责证书申请注册总汇。
LRA:远程本地受理点,负责用户的证书申请受理。
密钥管理中心 (KMC)
密钥查询
一般来说,每个CA都需要一个KMC 负责该区域内的密钥管理。KMC也可 灵活设置,可建单独的,也可直接运 行在CA服务器上。
密钥恢复
密钥生成
KMC
密钥备份
密钥更新 密钥保存
发布系统
发布系统
LDAP 服务
OCSP 服务
在线注册 服务
LDAP(目录服务器):网上公共信息库,CA颁发证书和撤销证书的集中存放地。
缺点:算法复杂,加密数据的速度和效率较低。 ※RSA为公认的公钥加密体系。
RSA加密解密
数字签名
完整的数字签名包括两个部分:签名和验证。 功能:保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖 发生。
公钥加密与私钥加 密结合
※在实际应用中,通常将对称加密算法和非对称加密算法结合使用,利用对称加密算法来
OCSP:在线证书状态查询系统。
How does it work?
证书和CRL采用标准的LDAP协议发布到LDAP服务器上,应用程序可以通过 发布系统验证用户证书的合法性。OCSP提供证书状态的实时在线查询功能。
※ CRL: 证书撤销列表。 应用接口系统应用接口系统为外界提供使 用PKI安全服务的入口。一 个完整、有效的PKI应用系 统至少应该具有以下部分: 证书库、证书撤销、密钥备 份和恢复、自动更新密钥、 自动管理历史密钥。

PKI技术详解资料


数字签名
数字世界的安全支柱
可信赖的数字 信息环境
网上办公、网络应用
技术 保密性
身份 鉴别
授权
数据 完整性
抗抵赖
管理
安全设施 安全策略
CNODC企业信息网安全风险
操作使用不当
非授权访问
信息泄密、篡改
局域网络
安全漏洞
Internet与 intranet
物理线路阻断
黑客攻击 计算机病毒
第2章 密码和密钥
安全服务的具有普适性的安全基础设施.
在网络上…
在网络虚拟世界里,我如何相信你?
安全层次
应用安全
PKI
系统安全
网络安全
安全的密码算法
如何保证网络上的通讯安全?
• 使用LAN/Internet . . .
– 发送邮件 – 分发软件 – 发送敏感的或私有的数据 – 进行应用系统访问
• 但人们担心的是 . . .
现有的“用户名+口令”访问控制机制漏洞较多, 无法也不可能真正实现将用户与其本人真实身份一 一对应起来。并且“口令”采用明文传输,容易被 截获破解并冒用,降低了系统的安全性。
权限管理方面:
如何根据职能与工作需要为信息网上的每个用户 合理的划分使用范围与访问权限;多个系统,多种 应用多个角色群体如何合理的分配、设定、并与应 用系统有机的结合。
非对称加密算法_公开密钥
算法
➢用户甲拥有两个对应的密钥 ➢用其中一个加密,只有另一个能够解密,两者一一对应 ➢用户甲将其中一个私下保存(私钥),另一个公开发布 (公钥) ➢如果乙想送秘密信息给甲
❖乙获得甲的公钥 ❖乙使用该公钥加密信息发送给甲 ❖甲使用自己的私钥解密信息
非对称加密算法

[管理学]信息安全导论4-5 密码基础-密码应用:PKI、密钥管理


6
X.509证书结构
Version number Serial number Signature algorithm Issuer name Validity period Subject name Subject public key Issuer unique identifier Subject unique identifier Extensions Signature algorithm Signature value



版本号:证书的版本号,这将最终影响证书中 包含的信息的类型和格式。 序列号:序列号是赋予证书的唯一整数值。它 用于将本证书与同一CA颁发的其他证书区别 开来。 签名算法标识:含有CA签发证书所使用的数 字签名算法的算法标识符,如SHA1WithRSA。 有CA的签名,便可保证证书拥有者身份的真 实性,而且CA也不能否认其签名。 颁发者名称:这是必选项,该域含有签发证书 实体的唯一名称(DN),通常为某个CA。
15

(5) 证书状态的在线查询


2.1 PKI系统的功能

(6) 证书认证




在进行网上交易双方的身份认证时,交易双方互相 提供自己的证书和数字签名,由CA来对证书进行有 效性和真实性的认证。 在实际中,一个CA很难得到所有用户的信任并接受 它所发行的所有公钥用户的证书,而且这个CA也很 难对有关的所有潜在注册用户有足够全面的了解, 这就需要多个CA。 在多个CA系统中,由特定CA发放证书的所有用户 组成一个域。若某个域的用户要与另一个域的用户 进行安全通信,需要一个上层CA对下层两个CA的 认证问题。 高层CA称做根CA,它向低层CA发放公钥证书。
8

ch3 信息加密与PKI

古典密码
近代密码
返回本章首页
第三章 信息加密与PKI
古代加密方法
古代加密方法大约起源于公元前440年出现在古 希腊战争中的隐写术。 斯巴达人于公元前400年将Scytale加密工具用 于军官间传递秘密信息。 我国古代也早就出现以藏头诗、藏尾诗、漏格 诗及绘画等形式,将需表达的消息或“密语”隐藏 在诗文或画卷中特定位置的记载。 尽管这些古代加密方法只能限定在局部范围内 使用,但却体现了密码学的若干典型特征。
第三章 信息加密与PKI
第3章 信息加密与PKI 内容提要:
密码学概述 加密算法
信息加密技术应用
认证技术
公开密钥基础设施(PKI)
常用加密软件介绍
本章小结
第三章 信息加密与PKI
3.1 密码学概述
1.密码学的发展
密码学是一门古老而深奥的科学,它以 认识密码变换为本质,以加密与解密基本规 律为研究对象。密码学的发展历程大致经历 了三个阶段: 古代加密方法
保密 用户A 公开 保密 公开
m
DkA 2
EkB1
保 密 认 证
DkB 2
EkA1
用户B
m
图3-3 双钥保密和认证体制
返回本章首页
第三章 信息加密与PKI
双钥密码体制的优点是可以公开加密密钥, 适应网络的开放性要求,且仅需保密解密密钥, 所以密钥管理问题比较简单。此外,双钥密码可 以用于数字签名等新功能。最有名的双钥密码体 系是1977年由Rivest,Shamir和Adleman人提出 的RSA密码体制。双钥密码的缺点是双钥密码算 法一般比较复杂,加解密速度慢。
返回本章首页
第三章 信息加密与PKI
明文
加密器
密文
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
❖二战中美国陆军和海 军使用的条形密码设备 M-138-T4。根据1914年 Parker Hitt的提议而设 计。25个可选取的纸条 按照预先编排的顺序编 号和使用,主要用于低 级的军事通信。
23
Japan:紫密
二战期间,日本采用M-209转轮机械加密改进型— —紫密,在手工计算的情况下不可能在有限时间内破 解,美国利用计算机轻松地破解了日本的紫密密码, 是日本在中途岛海战中一败涂地,日本海军主力损失 殆尽。
• 密码分析者能够选择不同的密文并能得到对应的明文, 密码分析的目的是推导出密钥。(暂时控制解密机)
36
密码分析的其他方式
❖ 旁路攻击(side channel)
▪ 通过收集“外面”的信息来破解密码,而不是直接处理“里面” 的东西。
▪ 检测加解密过程所消耗的能量,所释放的辐射来计算过程时间。
❖ 重放攻击(replay attack)
▪ 90年代,逐步出现椭圆曲线等其他公钥算法。
公钥密码使得发送端和接收端无密钥传输的保密通 信成为可能!
28
什么是密码学
❖密码学基本概念 ❖密码体制分类
29
密码学基本概念
密码学(Cryptology) • 研究信息系统安全保密的科学。由两个
相互对立、相互斗争,而且又相辅相成、 相互促进的分支科学所组成的,分别称 为密码编码学(Cryptography)和密码分 析学(Cryptanalysis)。
在设计一个密码系统时,目标是在Kerckhoff 密码分析是研究密钥未知的情况下恢复明文的科学, 成功的密码分析恢复明文或密钥。
❖ 密码分析常用的方法有以下4类:
▪ 唯密文攻击(cybertext only attack):
• 密码分析者知道一些消息的密文(加密算法相同), 并且试图恢复尽可能多的消息明文,并进一步试图推 算出加密消息的密钥(以便通过密钥得出更多的消息 明文。
12
单码替换密码
❖ 简单的方法给出密钥 ❖♦ 写出密钥(删除重复字母)♦ 在其下面依次写
出剩余字母(以横、纵行) ❖♦ 按列读取字母得到密文。
举例
❖ 给定密钥字"STARWARS" ❖ ♦ 去掉重复字母得到"STARW" ❖ ♦ 填写剩余字母: ❖ STARW ❖ BCDEF ❖ GHIJK ❖ LMNOP ❖ QUVXY ❖Z ❖ ♦ 按列读取字母得到密文 ❖ ♦ Plain: ABCDEFGHIJKLMNOPQRSTUVWXYZ ❖ ♦ Cipher: SBGLQZTCHMUADINVREJOXWFKPY ❖ ♦ 可以用这个密钥加密、解密 ❖ ♦ 例如Plaintext: I KNOW ONLY THAT I KNOW NOTHING ❖ ♦ Ciphertext: H UINF NIAP OCSO H UINF INOCHIT
9
代替密码
1
2
3
4
5
1
A
B
C
D
E
2
F
G
H
IJ
K
3
L
M
N
O
P
4
Q
R
S
T
U
5
V
W
X
Y
Z
明文:POLYBIUS 密文:3534315412244543
举例3
斯巴达人用于加解密的一种军事设备。发送者把一条羊 皮螺旋形地缠在一个圆柱形棒上。
11
举例4
❖ Phaistos圆盘,一种直径约为160mm的Cretan-Mnoan 粘土圆盘,始于公元前17世纪。表面有明显字间空 格的字母,至今还没有破解。
Monoalphabetic Substitution cipher Ployalphabetic Substitution cipher
8
举例1
❖ 古希腊的斯巴达人曾将军事情报刻在普通的木板上 ,用石蜡填平,收信方只要用火烤热木板,融化石 蜡后,就可以看到密信。
❖ ������ 使用最广泛的密写方法恐怕要算化学密写了, 牛奶、白矾、果汁等都曾充当过密写药水的角色。
7
古典密码学分类
Substitution cipher
Stream cipher
代替密码
古典密码学 Transposition Cipher 换位密码
(流密码) 单字母代替
多字母代替 (分组密码) Block cipher
单表代替密码
Polygram Substitution cipher 多表代替密码
▪ 攻击者捕获了一些类型的数据并重新提交它,寄希望于欺骗接收 设备误以为这些是合法信息。
▪ 时间戳和序列号是对付重放攻击的两个对策。
(2)密码编码学是包含数据变换的原理、工具和 方法的一门学科,这种数据变换的目的是为了隐藏 数据的信息内容,阻止对数据的篡改以及防止未经 认可使用数据。
(3)密码编码学是论述使明文变得不可懂的密文, 以及把已加密的消息变换成可懂形式的艺术和技巧。
32
密码分析学
(1)密码分析学是密码学的一个分支,它与另一个 分支学科——密码编码学是两个相互对立、相互依 存、相辅相成、相互促进的学科。
26
现代密码学
Shannon
1949~1975年: ▪ 1949年,Shannon的论文“The Communication Theory of Secret Systems” 。 ▪ 1967年,David Kahn的专著《The Code breakers》。 ▪ 1971年~1973年,IBM Watson实验室的Horst Feistel等人发表的几篇技术报告。 ▪ 1974年,IBM提交了算法LUCIFER,后来成为 了DES。
5
密码学重要性
1.机密性(Confidentiality):保证信息为授权者享用而不泄漏给未经授权者 2.完整性(Integrity):数据完整性,未被未授权篡改或者损坏。
系统完整性,系统未被非授权操纵,按既定的功能运行。 3.可鉴别性(Authentication):使一定能确认数据的来源就是他。 ---实体鉴别 ---数据源鉴别 4.抗抵赖性(Nonrepudiation):收发双方在事后都不能抵赖进行了本次通信活
密码学的发展直接影响了二战的战局。
24
Kryha密码机(1926)
❖Kryha密码机大约在 1926年由Alexander vo Kryha发明。这是一个多 表加密设备,密钥长度 为442,周期固定。一个 由数量不等的齿的轮子 引导密文轮不规则运动 。
25
哈格林密码机C-36(1936)
❖哈格林(Hagelin)密 码机C-36,由 Aktiebolaget Cryptoeknid Stockholm 于1936年制造密钥周期 长度为3,900,255。
第二个阶段: 1949年到1976年——近代密码 标志: Shannon (香农)发表”Communication Theory of Secrecy System” (保密系统的信息理论) 密码学进入了科学的轨道,密码学成为科学 主要技术: 单密钥的对称密钥加密算法
第三个阶段: 1976年以后——现代密码 标志 : W. Diffie和M. Hellman发表论文”New Dircetions in Cryptography” 一种新的密码体制 : 公开密钥体制
(2)密码分析学是企图挫败编码技术以及更一般说 来的信息安全服务的数学技术学科。
(3)密码分析学是对密码体制、密码体制的输入输 出关系进行分析,以便推出机密变量、包括明文在 内的敏感数据。有时又称作密码破译学(code breaking)
33
Kerckhoff原理
Kerchhoff假设:密码分析者知道双方使用的密 码系统,包括明文的统计特性、加解密体制等, 唯一不知道的是密钥。
动。 5.可用性(Availability);保证信息和信息系统随时为授权者提供服务,而不要
出现非授权者滥用却对授权者拒绝服务的情况。
6
密码学发展
第一个阶段:从古代到1:49——古典密码(classical cryptography) 计算机技术出现以前 密码学作为一种艺术,而不是一门科学
Auguste Kerckhoff在1883年发表了一篇论文,认为一个 密码系统中唯一应该保密的只有密钥。他认为,密码算法 应该对外公开,如果一个密码系统需要保密的越多,可能 的弱点也越多。
这种观点对于密码研究者和私营部门来说已经是一种常 识,但是军事部门和政府则不这么认为。世界上大部分的 政府都研制自己的算法并且不对外公开。
新特点:数据的安全基于密钥而不是算法的保密。 27
公钥密码学
Whitfield_Diffie
1976年以后:
Martin-Hellman
▪ 1976年,Diffie & Hellman的“New Directions in Cryptography”提出了非对称密钥密码。
▪ 1977年,Rivest,Shamir & Adleman提出了RSA 公钥算法。
15
近代密码学
20世纪初到1949年: ▪ 主要标志是机械密码/机电密码,用机电代替手 工。 ▪ 近代密码体制是用机械或电动机械实现的,最著 名的就是转轮机(Rotor Machine)。
16
举例:密码广播
17
小测试?
余则成接受广播呼叫所使用的密码本是 ❖A 红楼梦 ❖B 朱子家训 ❖C 蝴蝶梦 ❖D 康熙字典
30
密码编码学 Vs. 密码分析学
密码编码学(Cryptography) • 主要研究对信息进行编码,实现对信息的隐
蔽。 密码分析学( Cryptanalysis ) • 主要研究加密消息的破译或消息的伪造。
31
密码编码学
相关文档
最新文档