刀第九章系统安全性 (1)明文( plain text)。被加密的文本,称为明文P (2)密文( cipher text)。加密后的文本,称为密文Y (3)加密(解密)算法E(D)。用于实现从明文(密文) 到密文(明文)转换的公式、规则或程序。 (4)密钥K。密钥是加密和解密算法中的关键参数
第九章 系统安全性 (1) 明文(plain text)。 被加密的文本, 称为明文P。 (2) 密文(cipher text)。 加密后的文本, 称为密文Y。 (3) 加密(解密)算法E(D)。用于实现从明文(密文) 到密文(明文)转换的公式、规则或程序。 (4) 密钥K。 密钥是加密和解密算法中的关键参数
刀第九章系统安全性 加密过程可描述为:在发送端利用加密算法E和加密 密钥Ke对明文P进行加密,得到密文Y=Ek(P)。密文Y被传 送到接收端后应进行解密。解密过程可描述为:接收端利 用解密算法D和解密密钥Kd对密文Y进行解密,将密文恢 复为明文P=Dk(Y) 在密码学中,把设计密码的技术称为密码编码,把破 译密码的技术称为密码分析。密码编码和密码分析合起来 称为密码学。在加密系统中,算法是相对稳定的。为了加 密数据的安全性,应经常改变密钥,例如,在每加密 个新信息时改变密钥,或每天、甚至每个小时改变一次密 钥
第九章 系统安全性 加密过程可描述为:在发送端利用加密算法E和加密 密钥Ke对明文P进行加密,得到密文Y=EKe(P)。密文Y被传 送到接收端后应进行解密。 解密过程可描述为:接收端利 用解密算法D和解密密钥Kd对密文Y进行解密,将密文恢 复为明文P=DKd(Y)。 在密码学中,把设计密码的技术称为密码编码, 把破 译密码的技术称为密码分析。密码编码和密码分析合起来 称为密码学。在加密系统中,算法是相对稳定的。为了加 密数据的安全性,应经常改变密钥, 例如, 在每加密一 个新信息时改变密钥,或每天、甚至每个小时改变一次密 钥
刀第九章系统安全性 3.加密算法的类型 1)按其对称性分类 (1)对称加密算法。在这种方式中,在加密算法和解密 算法之间,存在着一定的相依关系,即加密和解密算法往往 使用相同的密钥;或者在知道了加密密钥Ke后,就很容易 推导出解密密钥Kd。在该算法中的安全性在于双方能否妥 善地保护密钥。因而把这种算法称为保密密钥算法 (2)非对称加密算法。这种方式的加密密钥Ke和解密密 钥Kd不同,而且难以从Ke推导出Kd来。可以将其中的一个 密钥公开而成为公开密钥,因而把该算法称为公开密钥算法。 用公开密加密后,能用另一把专用密钥解密:反之亦然
第九章 系统安全性 3. 1) (1) 对称加密算法。在这种方式中,在加密算法和解密 算法之间,存在着一定的相依关系,即加密和解密算法往往 使用相同的密钥;或者在知道了加密密钥Ke后,就很容易 推导出解密密钥Kd。在该算法中的安全性在于双方能否妥 善地保护密钥。 因而把这种算法称为保密密钥算法。 (2) 非对称加密算法。 这种方式的加密密钥Ke和解密密 钥Kd不同,而且难以从Ke推导出Kd来。可以将其中的一个 密钥公开而成为公开密钥,因而把该算法称为公开密钥算法。 用公开密钥加密后, 能用另一把专用密钥解密;反之亦然
刀第九章系统安全性 2)按所变换明文的单位分类 (1)序列加密算法。该算法是把明文P看作是连续的比 特流或字符流P1、P2、P3…,在一个密钥序列K=K1、K2、 K3…的控制下,逐个比特(或字符)地把明文转换成密文。可 表达成 eK(P)=Ek, (pleo (p2ek3(P3) 这种算法可用于对明文进行实时加密 (2)分组加密算法。该算法是将明文P划分成多个固定 长度的比特分组,然后,在加密密钥的控制下,每次变换 个明文分组。最著名的DES算法便是以64位为一个分组 进行加密的
第九章 系统安全性 2) (1) 序列加密算法。该算法是把明文P看作是连续的比 特流或字符流P1、 P2、P3 …,在一个密钥序列K=K1、K2、 K3…的控制下,逐个比特(或字符)地把明文转换成密文。可 EK(P)=EK1 (P1 )EK2 (P2 )EK3 (P3 )… 这种算法可用于对明文进行实时加密。 (2) 分组加密算法。该算法是将明文P划分成多个固定 长度的比特分组,然后,在加密密钥的控制下,每次变换 一个明文分组。最著名的DES算法便是以64位为一个分组 进行加密的
刀第九章系统安全性 4.基本加密方法 1)易位法 易位法是按照一定的规则,重新安排明文中的比特或 字符的顺序来形成密文,而字符本身保持不变。按易位单 位的不同又可分成比特易位和字符易位两种易位方式。前 者的实现方法简单易行,并可用硬件实现,主要用于数字 通信中;而后者即字符易位法则是利用密钥对明文进行易 位后形成密文,具体方法是:假定有一密钥 MEGABUCK, 其长度为8,则其明文是以8个字符为一组写在密文的下面, 如图9-2所示
第九章 系统安全性 4. 基本加密方法 1) 易位法是按照一定的规则,重新安排明文中的比特或 字符的顺序来形成密文,而字符本身保持不变。按易位单 位的不同又可分成比特易位和字符易位两种易位方式。前 者的实现方法简单易行,并可用硬件实现,主要用于数字 通信中;而后者即字符易位法则是利用密钥对明文进行易 位后形成密文,具体方法是:假定有一密钥MEGABUCK, 其长度为8,则其明文是以8个字符为一组写在密文的下面, 如图 9 - 2 所示