第三章信息加密与PKI 传统密码体制所用的加密密钥和解密密钥相 同,或实质上等同,从一个可以推出另外一个, 我们称其为单钥或对称密码体制(One- Key or Symmetric Cryptosystem)。若加密密钥和解密 密钥不相同,从一个难以推出另一个,则称为双 钥或非对称密码体制( Two-Key or Asymmetric Cryptosystem),这是1976年由Diie6和 Hellman 等学者所开创的新密码体制 :返回本章首页
第三章 信息加密与PKI 传统密码体制所用的加密密钥和解密密钥相 同,或实质上等同,从一个可以推出另外一个, 我们称其为单钥或对称密码体制(One-Key or Symmetric Cryptosystem)。若加密密钥和解密 密钥不相同,从一个难以推出另一个,则称为双 钥或非对称密码体制(Two-Key or Asymmetric Cryptosystem),这是1976年由Diffie和Hellman 等学者所开创的新密码体制。 返回本章首页
第三章信息加密与PKI 图3-1是保密系统模型的示意图,它由明文消 息空间、密文消息空间、密钥空间组成 搭线信道 搭线信道 非法接入者 (主动攻击) (被动攻击) 密码分析员 (窃听者) 信源 m加密器 解密器 c=E(m)「信道m=D2(m) 收信端 密钥 密钥 图3-1保密系统模型 :返回本章首页
第三章 信息加密与PKI 密钥源 密钥源 加密器 非法接入者 信源 M 密码分析员 (窃听者) 收信端 解密器 K1 K2 m m m 2 k 1 k 信道 搭线信道 (主动攻击) 搭线信道 (被动攻击) 图3-1 保密系统模型 ( ) c = Ek1(m) m = Dk 2 m c c 图3-1是保密系统模型的示意图,它由明文消 息空间、密文消息空间、密钥空间组成。 返回本章首页
第三章信息加密与PKI 为了保护信息的机密性,抗击密码分析行 为,保密系统需满足下列要求: (1)系统即使在理论上不是可靠的,也应 当是实际上不可攻破的。也就是说,从截取的密 文或某些已知明文密文对,要决定密钥或任意明 文在计算上是不可实现的。(2)系统的保密性 不依赖于对加密体制或算法的保密,而依赖于密 钥。这就是著名的 Kerckhoff原则。(3)加密和 解密算法适用于所有密钥空间中的元素。(4) 系统便于实现和使用方便。 :返回本章首页
第三章 信息加密与PKI 为了保护信息的机密性,抗击密码分析行 为,保密系统需满足下列要求: (1)系统即使在理论上不是可靠的,也应 当是实际上不可攻破的。也就是说,从截取的密 文或某些已知明文密文对,要决定密钥或任意明 文在计算上是不可实现的。(2)系统的保密性 不依赖于对加密体制或算法的保密,而依赖于密 钥。这就是著名的Kerckhoff原则。(3)加密和 解密算法适用于所有密钥空间中的元素。(4) 系统便于实现和使用方便。 返回本章首页
第三章信息加密与PI 认证理论和技术是近20年来随着计算机通信 的普遍应用而迅速发展起来的,它已成为密码学 研究的重要领域。 般地,安全的认证系统应满足下列条件 (1)意定的接收者能够检验和证实消息的合 法性和真实性。(2)消息的发送者对所发送的消 息不能抵赖。(3)除了合法消息发送者外,其他 人无法伪造出合法的消息。即使在已知合法密文 和相应消息的情况下,要确定加密密钥或系统地 伪装合法密文在计算上也是不可行的。(4)必要 时可由第三者作出仲裁。 :返回本章首页
第三章 信息加密与PKI 认证理论和技术是近20年来随着计算机通信 的普遍应用而迅速发展起来的,它已成为密码学 研究的重要领域。 一般地,安全的认证系统应满足下列条件: (1)意定的接收者能够检验和证实消息的合 法性和真实性。(2)消息的发送者对所发送的消 息不能抵赖。(3)除了合法消息发送者外,其他 人无法伪造出合法的消息。即使在已知合法密文 和相应消息的情况下,要确定加密密钥或系统地 伪装合法密文在计算上也是不可行的。(4)必要 时可由第三者作出仲裁。 返回本章首页
第三章信息加密与PKI 31.1常用加密体制及算法 密码体制从原理上可分为两大类,即单钥体 制(One- Key System)和双钥体制( Two-Key System 单钥体制不仅可用于数据加密,也可用于消 息的认证,因其加密密钥和解密密钥相同,故也 称私钥密码体制,最有影响的单钥密码是1977年 美国国家标准局颁布的DES算法。单钥系统对数 据进行加解密的过程如图3-2所示,其中系统的 保密性主要取决于密钥的安全性。 :返回本章首页
第三章 信息加密与PKI 3.1.1 常用加密体制及算法 密码体制从原理上可分为两大类,即单钥体 制(One-Key System)和双钥体制(Two-Key System)。 单钥体制不仅可用于数据加密,也可用于消 息的认证,因其加密密钥和解密密钥相同,故也 称私钥密码体制,最有影响的单钥密码是1977年 美国国家标准局颁布的DES算法。单钥系统对数 据进行加解密的过程如图3-2所示,其中系统的 保密性主要取决于密钥的安全性。 返回本章首页