编码理论课件新.ppt

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息传输系统中的数据安全问题;网络存在的安全威胁;造成安全威胁的主要根源;网络信息安全的发展阶段;通信必威体育官网网址阶段 40年代-70年代;计算机系统安全阶段 70-80年代 ; 网络信息系统安全阶段90年代以来;网络信息安全的含义;用户(企业、个人)的角度;网络运行和管理者;信息窃取;一、信息安全概述 1.密码学用途   2.密码学主要技术   3.国际著名算法及标准 二、密码学理论基础 (一)密码系统的基本理论 1.密码系统的分类 2.密码系统数学模型 (二)认证系统的基本理论 1.认证系统模型及构成 2.模仿攻击及代替攻击 3.认证码欺骗概率下界;三、密码编码算法 (一)分组密码 1.分组密码的基本原理 2.扩散(diffusion)和混淆(confusion) 3.数据加密标准DES算法 4. 高级数据加密标准AES算法 5.国际数据加密标准IDEA算法 (二)公钥密码 1. 公钥密码的基本概念 2.RSA公钥密码体制 3. EIGamal公钥密码 4. 椭圆曲线上的公钥密码 (三) Hash算法及认证方案 1.基本概念 2. Hash算法MD4 及Hash算法SHA-1 3.认证方案 四、密码学研究现状及趋势 五、产品简介 ;一、信息安全概述;Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0. Copyright 2004-2011 Aspose Pty Ltd.;密码学用途;密码学主要技术;国际著名算法及标准;二、密码学理论基础;(一)密码系统的基本理论;2.密码系统数学模型;一个好的密码体制至少应该满足下述两个条件;密码分析者攻击密码体制方法主要有三种;在遵从Kerckhoff准则下,密码分析者或破译者的攻击方法有六种;3.复杂性理论;(二)认证系统的基本理论;1.认证系统模型及构成;敌方;敌方;一个没有必威体育官网网址功能的、无仲裁者的认证系统可由满足下列条件的四重组(U,A,K, )来描述;在构造认证码时,期望的目标;三、密码编码算法; 1.DES的发展 1972年,美国国家标准局(NBS) 准备开发一个标准的密码算法,来规范密码技术应用的混乱局面。1973年5月15日,NBS在《联邦记事》(Federal Register)上公布了征集保护传输、存储系统中计算机数据密码算法的请求及有关技术、经济和兼容性要求: (1)算法具有较高安全性,安全性仅依赖于密钥,不依赖于算法; (2)算法完全确定,易于理解; (3)算法对任何用户没有区别,适用于各种用途; (4)实现算法的电子器件必须很经济; (5)算法必须能够验证、出口。 但是,由于此前公众对密码知识的匮乏,所以提交的方案均不理想。1974年8月27日,NBS再次发表征集公告,IBM公司提交了一个良好的候选算法。 1975年3月17日,NBS在《联邦记事》上公布了这一算法的细节。1976年11月23日,这一算法还是被采纳为联邦标准,并授权在非密级的政府通信中使用。1977年1月15日正式批准为无密级应用的加密标准(FIPS-46),当年7月15日正式生效。以后每隔5年美国国家安全局(NSA)做出评估,并重新确定是否继续作为加密标准。最近的一次评估是在1994年1月,决定在1998年12月以后不再作为加密标准。;2.DES结构 DES算法的加、解密过程,以及密钥加工过程都是公开的,它的安全性主要依赖于密钥的复杂性。DES有明文分组为64比特,64比特密钥中有8比特是用作校验之用,有效密钥56比特,输出密文64比特,具有16轮迭代的分组对称密码算法。DES加密由初始IP置换,16轮迭代,初始IP-1逆置换组成,其加密过程如图12-1所示。 DES16轮迭代中的f函数为: f(R,k)=p(S(k⊕ E(R))) 其结构如图12-2所示 ;初始置换IP;E置换;3.DES算法 (1)初始置换和逆置换 明文m首先进行了1次初始置换IP,然后进行16轮迭代变换,最后进行逆置换。 IP由图12-3给出。其过程为:第58位到位置l,第50位到位置2,…,第7位到位置64。IP的逆置换IP-1由图12-4给出。可以方便地验证,按照IP-1可以将它们的位置复原。 ;图12-3

文档评论(0)

ajiangyoulin1 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档