9299.net
大学生考试网 让学习变简单
当前位置:首页 >> 管理学 >>

第三章传统密码体制_图文

第三章传统密码体制_图文

第3章 传统密码体制
§1 古典密码 §2 现代对称密码

§1 古典密码
? 1.1隐写术 ? 1.2替代法 ? 1.3换位法

1.1 隐写术
早妆未罢暗凝眉, 迎户愁看紫燕飞, 无力回天春已老,

双栖画栋不如归。

1.1 隐写术

洗尘埃道未甞于名利 两相忘怀六洞丹霞客 诵三清紫府章里采莲 歌达旦轮明月桂飘香 高公子还相觅得山中 好酒浆

水洗尘埃道未甞,甘于名利两相忘。
心怀六洞丹霞客,口诵三清紫府章。 十里采莲歌达旦,一轮明月桂飘香。 日高公子还相觅,见得山中好酒浆。

1.1 隐写术

1.1 隐写术
隐写术 ? 信息隐藏技术

见第一章

隐写术的优点:能够被某些人使用,而不容易被发 现他们之间在进行秘密通信。而加密则很容易被发 现谁与谁在进行秘密通信,表明通信是重要的或秘 密的,或表明通信双方对其他人有需要隐瞒的事情, 这种发现本身可能具有某种意义或作用。 隐写术的缺点:① 它形式简单但构造费时,要求有 大量的开销来隐藏相对较少的信息。② 一旦该系统 的构造方法被发现,就会变得完全没有价值;③ 隐 写术一般无稳健性,如数据改动后隐藏的信息不能 被恢复。

1.2 替代法 substitution
即明文中的每个元素(比特、字母、比特组合或字母组合)被映射为另一个元素。

#include <stdio.h> #include <string.h>

void main() { char p[100],c[100]; int i, k=0;
gets(c); for(k=0;k<26;k++,putchar('\n')) for(i=0;c[i];i++) { if(c[i]==' ') p[i]=' '; else p[i]=(c[i]-'a'+k)%26+'a'; putchar(p[i]); } }

#include <stdio.h> void main() { char c[200]; FILE *fp; int i=0; int count[26]={0}; fp=fopen("cipher.txt","r"); while(!feof(fp)) c[i++]=fgetc(fp); for(i=0;c[i];i++) count[c[i]-'a']++;

for(i=0;i<26;i++) printf("%c-%d\n",i+'a',count[i]);
fclose(fp); }

明文

密 文

图1.2 Vigenere表

替代法分类
(1)单表替代密码——Caesar密码 (2)多表替代密码——Vigenere密码 Caesar密码:简单的单字母替代法 E(m)=(m+k)mod n Vigenere密码:多表替代法
Vigenere密码使用一个词组作为密钥,密钥中每一 个字母用来确定一个代替表,每一个密钥字母被 用来加密一个明文字母,第一个密钥字母加密明 文的第一个字母,第二个密钥字母加密明文的第 二个字母,等所有密钥字母使用完后,密钥又再 循环使用。Vigenere密码算法如下:

Vigenere密码加密和解密原理
加密过程:给定一个密钥字母k和一个明文字母p,密文 字母就是位于k所在的行与p所在的列的交叉点上的那个 字母。 解密过程:由密钥字母决定行,在该行中找到密文字母, 密文字母所在列的列首对应的明文字母就是相应的明文。

1.2 换位法 transposition
将明文中字母的位置重新排列。即不改变明文字母,只是改变字母的 排列顺序。

§2 现代对称密码
? ? ? ? 2.1 对称密码体制及DES背景 2.2 DES的基本思想与特点 2.3 DES的加密过程——结构图 2.4 DES的应用与改进

对称密码优缺点分析
(1)优点:加密、解密处理速度快、保密度高等。 (2)缺点: ① 密钥安全分配问题。 ② 庞大密钥数量的管理问题。 ③ 对通信双方的限制。

④ 无法达到不可否认服务。

2.2 DES基本思想和特点
56位密钥 64位明文组 DES 64位密文组

图2.2 DES工作原理

DES算法的基本特点: (1) 对称算法。 (2) 64位的密钥,实际使用长度为56位。 (3) 加密算法是替代与换位法的结合,同时也使用了序列密码中的 异或运算。

(4) 算法对每个明文组,实施16轮相同的加密运算。

2.3 DES加密过程——结构图
64位明文组 初始换位 16轮加密变换 逆初始换位 64位密文组 56位密钥 压缩变换、移位 16个48位子密钥

图2.3.1 DES加密过程概图

2.3 DES加密过程——结构图
DES加密过程的基本模块
(1)初始换位IP和逆初始换位IP-1 (2)将64位的明文组分成32位的左右两段:L0和R0 (3)进行16轮相同的迭代运算:替代+异或+换位 (4)将最后的左右两段合并 (5)生成每一轮的子密钥

DES加密过程的数学公式表达
? Li ? Ri ?1 ? ? Ri ? Li ?1 ? f ( Ri ?1 , K i ) ?i ? 1,2,3,...,16 ?

f

图2.3.2 f 算法示意图


推荐相关:

第三章对称密码体制_图文.ppt

第三章对称密码体制 - 文档均来自网络,如有侵权请联系我删除文档... 第三章对称密码体制_数学_自然科学_专业资料。...不太长 应付密码分析,不太短 利用传统的...


第三章传统密码体制.ppt

第三章传统密码体制 信息安全与保密课件信息安全与保密课件隐藏>> 第3章 传统密码体制§1 古典密码 §2 现代对称密码 §1 古典密码 ? 1.1隐写术 ? 1.2替代...


第三章对称密码体制概要_图文.ppt

第三章对称密码体制概要 - 第三章 3.1 3.2 3.3 对称密码体制 分组密


第三章对称密码体制08_图文.ppt

第三章对称密码体制08 - 第三章 对称密码体制 根据密码算法所使用的加密密钥和解密密钥是否 相同,可将密码体制分为对称或非对称体制。 ? 对称密码体制 加密密钥...


第三章 对称密码体制08_图文.ppt

第三章 对称密码体制08 - 3.1 两种对称密码体制 按算法的不同,对称密码体制又分为两类: ? 序列密码体制 ? 分组密码体制 3.1.1 序列密码体制 序列(流)密码(...


第三章对称密码体制(08)_图文.ppt

第三章对称密码体制(08) - 第三章 对称密码体制 根据密码算法所使用的加密密钥和解密密钥是否 相同,可将密码体制分为对称或非对称体制。 对称密码体制 加密密钥...


信息安全概论第三章对称密码体制重点_图文.ppt

信息安全概论第三章对称密码体制重点 - 第三章 3.1 3.2 3.3 对称密码体制 分组密码原理 数据加密标准(DES) 高级加密标准(AES) 3.4 分组密码的工作模式 1 ...


密码学与网络安全_第三章传统对称密钥密码_图文.ppt

密码学与网络安全_第三章传统对称密钥密码_其它_高等教育_教育专区。密码学与...密码分析 也可以发现密码体制的弱点,最终得到上述结果。 如果密钥通过非密码分析...


第三章2-1分组密码体制_图文.ppt

第三章2-1分组密码体制_IT/计算机_专业资料。计算机网络安全 第三章2-1分组密码体制 2、分组密码体制在流密码体制中,异或运算不安全。如 果黑客得到密文Y和明...


第三章密码学基础与应用、_图文.ppt

第三章:密码技术与应用 [主要内容] 主要内容] ●●● 密码技术的发展与原理 ...对称密码体制(传统密码体制)采用单一密钥,也称单密钥密码体制; 对称密码的安全基础...


第三章对称密码体制.ppt

第三章对称密码体制_物理_自然科学_专业资料。第三章 3.1 3.2 3.3 对称密码体制 分组密码原理 数据加密标准(DES) 高级加密标准(AES) 3.4 分组密码的工作模式...


对称密码体制_图文.ppt

? 在传统密码体制中,k1=k2,因此又称为对称密 码体制(Symmetric Cryptosystem) ...密码体制(Asymmetric Cryptosystem) ; 将分别在第三章和第四章介绍两种密码体制...


第三章对称加密技术_图文.ppt

第三章对称加密技术_工学_高等教育_教育专区。第3章 对称加密技术(1) ?主要...(C)=Dk(Ek(M)) 2013-8-11 Ch3(1)-对称加密技术 10 密码体制至少满足的...


第三章对称密码体制_图文.ppt

第三章对称密码体制 - 第三章对称密码体制 回顾上一章的内容 ? 密码的两个基本


第三章对称密钥体制_图文.ppt

第三章对称密钥体制 - 电子商务安全与加密技术,课件,对称密钥体制... 第三章 对称密码体制 对称加密技术基本概念 标准算法的介绍 DES算法 AES算法 分组密码的分析方...


电子商务信息安全技术第三章 电子商务密码技术_图文.ppt

电子商务信息安全技术 第三章学习目标 电子商务密码技术 1.掌握密码学基本概念; 2.掌握传统密码体制; 3.掌握对称密码体制; 4.掌握非对称密码体制; 5.了解密钥...


第三章 公开密钥密码学_图文.ppt

第三章 公开密钥密码学_计算机硬件及网络_IT/计算机_专业资料。计算机网络安全,...? “公开密钥密码体制是一种通用技术,它 已使传统密码体制成为陈旧” 。其实正...


liweiguo_第三章传统密码学_图文.ppt

liweiguo_第三章传统密码学 - 第三章 传统对称密钥密码 基本概念 §1


第三章对称密码体制08_图文.ppt

第三章对称密码体制08 - 第三章 对称密码体制 根据密码算法所使用的加密密钥和解密密钥是否 相同,可将密码体制分为对称或非对称体制。 对称密码体制 加密密钥和...


第三章 数据加密技术_图文.ppt

第三章 数据加密技术_计算机软件及应用_IT/计算机_专业资料。数据加密技术 ...传统的对称密钥密码体制,特点是加密密钥等于解密密钥 (ke=kd),但无法解决密钥...

网站首页 | 网站地图
All rights reserved Powered by 大学生考试网 9299.net
文档资料库内容来自网络,如有侵犯请联系客服。zhit325@qq.com