信息论基础第八章-保密通信的信息理论课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息论基础第八章-保密通信的信息理论课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息论 基础 第八 保密 通信 信息 理论 课件
- 资源描述:
-
1、本章本章主要主要内容内容 保密系统的数学模型 数据加密标准 国际数据加密算法保密通信基础知识 公钥加密方法 信息安全与数字签名现代密码学 密码技术最早出现并且至今仍是对数据、数字信息进行密码技术最早出现并且至今仍是对数据、数字信息进行保密的最有效的安全技术。保密的最有效的安全技术。1949 1949年香农(年香农(ShannonShannon)发表了发表了“保密系统的通信理论保密系统的通信理论”的著名论文,将信息理论引入了密码学,提出了通用的密钥的著名论文,将信息理论引入了密码学,提出了通用的密钥密码系统模型,引进了不确定性、剩余度和唯一解距离作为密码系统模型,引进了不确定性、剩余度和唯一解距
2、离作为度量密码系统安全性的测度,对完全保密、纯密码、理论安度量密码系统安全性的测度,对完全保密、纯密码、理论安全性和实用安全性等新概念作了论述,为传统的秘密钥密码全性和实用安全性等新概念作了论述,为传统的秘密钥密码学研究奠定了理论基础。学研究奠定了理论基础。1976 1976年,狄非(年,狄非(DiffieDiffie)和赫尔曼(和赫尔曼(HellmanHellman)在在“密码密码学的新方向学的新方向”一文中,提出了将加密密钥和解密密钥分开,一文中,提出了将加密密钥和解密密钥分开,且加密密钥公开,解密密钥保密的公钥密码体制,导致了密且加密密钥公开,解密密钥保密的公钥密码体制,导致了密码学上的
3、一场革命,开创了现代密码学的新领域。码学上的一场革命,开创了现代密码学的新领域。其中一个变换应用于数据起源项,称为其中一个变换应用于数据起源项,称为明文明文,所产生,所产生的相应数据项称为的相应数据项称为密文密文。而另一个变换应用于密文,恢复。而另一个变换应用于密文,恢复出明文。这两个变换分别称为出明文。这两个变换分别称为加密加密变换和变换和解密解密变换。习惯变换。习惯上,也使用加密和解密这两个术语。上,也使用加密和解密这两个术语。加密变换将明文数据和一个称作加密密钥的独立数据加密变换将明文数据和一个称作加密密钥的独立数据值作为输入。类似地,解密变换将密文数据和一个称作解值作为输入。类似地,解
4、密变换将密文数据和一个称作解密密钥的独立数据值作为输入。这些数据看上去像随机比密密钥的独立数据值作为输入。这些数据看上去像随机比特向量。特向量。明文是没有受到保护的数据。密文可在一个不可信任的明文是没有受到保护的数据。密文可在一个不可信任的环境中传送,因为如果密码体制是安全的,那么任何不知道环境中传送,因为如果密码体制是安全的,那么任何不知道解密密钥的人都不可能从密文推断出明文。解密密钥的人都不可能从密文推断出明文。密钥体制可根据所采用的密钥类型分为对称(单密钥)密钥体制可根据所采用的密钥类型分为对称(单密钥)体制体制(One-key or Symmetric Cryptosystem)One
5、-key or Symmetric Cryptosystem)和非对称(双和非对称(双钥密)体制钥密)体制(Two-key or Asymmetric Cryptosystem)Two-key or Asymmetric Cryptosystem)。私钥密码体制原理示意图公钥密码体制原理示意图 (1 1)在密码技术中,加密和解密实质上是某种)在密码技术中,加密和解密实质上是某种“密码算法密码算法”,按密码,按密码算法进行变换的控制参数就是算法进行变换的控制参数就是“密钥密钥”。(2 2)一个好的密码系统必须具有抗破译的能力,使这种破译不可能,或)一个好的密码系统必须具有抗破译的能力,使这种破译
6、不可能,或者即使理论上可破译,而实际上这种破译很困难。者即使理论上可破译,而实际上这种破译很困难。(3 3)对信息的加密方式来看,可分为分组密码和序列密码两大类。)对信息的加密方式来看,可分为分组密码和序列密码两大类。(4 4)从密钥体制来看,可分为秘密钥密码体制和公开钥密码体制。)从密钥体制来看,可分为秘密钥密码体制和公开钥密码体制。现代密码设计应遵循的一些原则现代密码设计应遵循的一些原则(1 1)系统即使达不到理论上不可破,也应当是实用)系统即使达不到理论上不可破,也应当是实用上不可破的;上不可破的;(2 2)系统的保密性不依赖于对加密、解密算法及系)系统的保密性不依赖于对加密、解密算法及
7、系统的保密,仅依赖于密钥的保密性;统的保密,仅依赖于密钥的保密性;(3 3)加密、解密运算简单快速,易于实现;)加密、解密运算简单快速,易于实现;(4 4)密文相对于明文扩张小;)密文相对于明文扩张小;(5 5)错误传播扩散小;)错误传播扩散小;(6 6)密钥量适中,分配管理容易。)密钥量适中,分配管理容易。密码学中熵的概念密码学中熵的概念 密码学和信息论一样,都是把信源看成是符号(密码学和信息论一样,都是把信源看成是符号(文字、语言等的集合,并且它按一定的概率产生离文字、语言等的集合,并且它按一定的概率产生离散符号序列。香农对密码学的重大贡献之一在于他指散符号序列。香农对密码学的重大贡献之一
8、在于他指出:冗余度越小,破译的难度就越大。出:冗余度越小,破译的难度就越大。所有实际密码体制的密文总是会暴露某些有关明所有实际密码体制的密文总是会暴露某些有关明文的信息。在一般情况下,被截获的密文越长,明文文的信息。在一般情况下,被截获的密文越长,明文的不确定性就越小,最后会变为零。理论上可破译。的不确定性就越小,最后会变为零。理论上可破译。但实际把明文计算出来的时空也许超过实际上可供使但实际把明文计算出来的时空也许超过实际上可供使用的资源。重要的不是密码体制的绝对安全性,而是用的资源。重要的不是密码体制的绝对安全性,而是它在计算上的安全性。它在计算上的安全性。香农提出了两种隐蔽明文信息中冗余
9、度的基本技香农提出了两种隐蔽明文信息中冗余度的基本技术:混乱和扩散。最容易的混乱是替代;产生扩散最术:混乱和扩散。最容易的混乱是替代;产生扩散最简单的方法是通过换位。简单的方法是通过换位。数据加密标准数据加密标准DESDES 换位和替代密码可使用简单的硬件来实现。如图所换位和替代密码可使用简单的硬件来实现。如图所示:示:换位盒(P盒)替代盒(S盒)单独使用单独使用P P盒或位数较少的盒或位数较少的S S盒,可以比较容易地检测出它们盒,可以比较容易地检测出它们的输入输出对应关系。交替使用这两者的输入输出对应关系。交替使用这两者,则可以大大提高安全性则可以大大提高安全性。如图所示:。如图所示:(1
10、515位的位的P P盒与盒与5 5个并置的个并置的3 3位位S S盒所组成的盒所组成的7 7层硬件密层硬件密码产生器码产生器)。算法描述算法描述初始置换第1轮第2轮第16轮32bit 对换逆初始置换64bit 密文密文64bit 明文明文置换选择2置换选择2循环左移循环左移置换选择2循环左移置换选择156bit 密钥密钥K1K2K16加密加密流程流程:1 1.对明文比特进行初始置换对明文比特进行初始置换 2.2.将所得的结果进行完全相同的依赖于密钥的将所得的结果进行完全相同的依赖于密钥的 16 16轮处理轮处理 3.3.最后应用一个末尾置换获得密文最后应用一个末尾置换获得密文 依赖于密钥的计算
展开阅读全文