第2章 数据加密算法 《计算机网络安全的理论与实践(第2版)》·【美】王杰,高等教育出版社,2011年. 1
《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年. 1 第2章 数据加密算法
第2章内容概要 。2.1数据加密算法设计标准 。2.2数据加密标准DES ●2.3多重DES ●2.4高级加密标准AES ●2.5标准分租密码运算 ●2.6流密码 。2.7密钥生成 《计算机网络安全的理论与实践(第2版)》.【美】王杰,高等教育出版社,2011年. 2
《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年. 2 第2章 内容概要 2.1 数据加密算法设计标准 2.2 数据加密标准DES 2.3 多重DES 2.4 高级加密标准AES 2.5 标准分租密码运算 2.6 流密码 2.7 密钥生成
预备知识: 。任何由一个固定符号集合构成的消息都可以用一个二进制串来表示(0和1 构成的序列) ●二进制0和1称为比特 ·为了减少计算开销,加密算法应该只用那些便于实现的运算 。对于一个二进制串X: 表示X的长度,数值上为X包含的bit个数 若X=1,X是个-比特的二进制串 令a为一个二进制比特,k为一个非负整数. 口用ak表示一个由a的k个拷贝组成的二进制串 ak=aa…a kals ▣XY或XY表X和Y连接 《计算机网络安全的理论与实践(第2版)》·【美】王杰,高等教育出版社,2011年. 3
《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年. 3 预备知识: 任何由一个固定符号集合构成的消息都可以用一个二进制串来表示 (0和1 构成的序列) 二进制0和1称为比特 为了减少计算开销,加密算法应该只用那些便于实现的运算 对于一个二进制串X: |X|表示X的长度, 数值上为X包含的bit个数 若|X| = l, X 是个l-比特的二进制串 令a 为一个二进制比特,k 为一个非负整数. 用a k 表示一个由a的k个拷贝组成的二进制串 用XY 或X||Y表示X 和 Y 连接
密码是什么? 。两种常见的网络安全方法 口基于密码的:基于密码学算法和安全协议 口基于系统的:非加密的方法 口两者结合形成一个标准的安全结构 加密 ● ▣使明文变换为不可理解的文本 口不可理解的文本可被复原成原始的明文 。通常的加密方法使用密钥和密码算法 口传统加密(也称为:对称加密):加密和解密使用相同的密钥 口公钥加密(也称为:非对称加密):加密和解密使用不同的密钥 《计算机网络安全的理论与实践(第2版)》:【美】王杰,高等教育出版社,2011年. 4
《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年. 4 密码是什么? 两种常见的网络安全方法 基于密码的: 基于密码学算法和安全协议 基于系统的: 非加密的方法 两者结合形成一个标准的安全结构 加密 使明文变换为不可理解的文本 不可理解的文本可被复原成原始的明文 通常的加密方法使用密钥和密码算法 传统加密 (也称为:对称加密): 加密和解密使用相同的密钥 公钥加密 (也称为:非对称加密):加密和解密使用不同的密钥
例:替换 。基于字符的一一映射;例如: 用d替换a,z替换b,t替换c,等 。对于未经训练的人不可读,但这种方法具有基于语言的统 计规律(例如,字符频率) ●在英语里,字母“e”出现的频率最高 ● 在不可理解的文本中出现频率最高的字母很有可能代表“ε” ·可以用这个方法找出其它字母之间的替换关系 《计算机网络安全的理论与实践(第2版)》.【美】王杰,高等教育出版社,2011年. 5
《计算机网络安全的理论与实践(第2版)》. 【美】王杰, 高等教育出版社, 2011年. 5 例: 替换 基于字符的一一映射; 例如: 用d替换a, z替换b, t替换c, 等 对于未经训练的人不可读,但这种方法具有基于语言的统 计规律 (例如,字符频率) 在英语里,字母 “ e” 出现的频率最高 在不可理解的文本中出现频率最高的字母很有可能代表“ e” 可以用这个方法找出其它字母之间的替换关系