6.2.2安全保密 完全保密显然是十分安全的,它是不可破 译的。然而为了确保完全保密,分配密钥量大, 可能引起密钥分配在管理上的麻烦。但当信息 量不大时,这不失为一种可行的加密算法,是 具有实用价值的。其中的一次一密体制是一个 例子,它的加密体制如图62所示。假定明文 长度为n,密钥的长度至少等于n。设密文为c1, C2,…( ,其中: c=m+k;(mod2), =1,2,.…,n
6.2.2 安全保密 完全保密显然是十分安全的,它是不可破 译的。然而为了确保完全保密,分配密钥量大, 可能引起密钥分配在管理上的麻烦。但当信息 量不大时,这不失为一种可行的加密算法,是 具有实用价值的。其中的一次一密体制是一个 例子,它的加密体制如 图6.2所示。假定明文 长度为n,密钥的长度至少等于n。设密文为c1, c2,…,cn,其中: ci =mi+ki (mod2), i=1,2,…,n
图6.2密码体制 密钥K 密钥K 密钥流产 密钥流产 生器 生器 明文P 密钥流k 密钥流k ⊕ 明文p 加密 解密 (a)序列密码 密钥K 密钥K 公开密钥K 秘密密钥 明文 加密算法 解密算法 明文 明文 加密算法 解密算法 明文 (b)分组密码 (c)公开密钥密码
图6.2 密码体制 密钥流产 生器 密钥流产 生器 密钥K 密钥K 加密 解密 密钥流 k i 明文pi 密钥流 k 明文p i i (a) 加密算法 解密算法 加密算法 解密算法 密钥K 明文 密钥K 公开密钥K 秘密密钥K′ 明文 明文 明文 序列密码 (b) 分组密码 (c) 公开密钥密码
6.2.3实际保密 评价一个体制的实际保密性时,必须估计 破译它所需的运算次数和存储单元的数量。如 果在希望的掩蔽时间内,对一个密码体制的最 佳攻击方法,实际所需的计算资源是不可实现 的,就称该密码体制是实际保密的,或计算安 全的。现代密码体制都是按实际保密设计的。 现代密码体制本质上有3种主要类型:序列密 码、分组密码和公开密钥密码
6.2.3 实际保密 评价一个体制的实际保密性时,必须估计 破译它所需的运算次数和存储单元的数量。如 果在希望的掩蔽时间内,对一个密码体制的最 佳攻击方法,实际所需的计算资源是不可实现 的,就称该密码体制是实际保密的,或计算安 全的。现代密码体制都是按实际保密设计的。 现代密码体制本质上有3种主要类型:序列密 码、分组密码和公开密钥密码
6.2.4序列密码 序列密码是用一个加密序列(或称密钥序列) 直接和消息序列混合,实现信息加密的密码体 制。在发送端,密钥流产生器利用密钥生成 个加密序列流,它和明文逐字符混合,产生 个明文特征被很好掩盖的呈伪随机的密文序列。 在接收端,密文和相同的加密序列流逐位运算 解出明文
6.2.4 序列密码 序列密码是用一个加密序列(或称密钥序列) 直接和消息序列混合,实现信息加密的密码体 制。在发送端,密钥流产生器利用密钥生成一 个加密序列流,它和明文逐字符混合,产生一 个明文特征被很好掩盖的呈伪随机的密文序列。 在接收端,密文和相同的加密序列流逐位运算 解出明文