8 信息系统安全

发布时间:2021-06-08

计算机信息管理 MIS

第八章 信息系统安全8.1 密码学基础知识

计算机信息管理 MIS

8.1.1 密码学的基本概念一.基本概念1. 密码学(Cryptology):研究信息系统安全保 密的科学,分为密码编码学和密码分析学。 2. 密码编码学(Cryptography):研究对信息 进行编码,对信息进行屏蔽或伪装; 3. 密码分析学 (Cryptanalysis):研究加密消 息的破译和消息的伪造。

计算机信息管理 MIS

二.加密解密过程

加密和解密算法的操作通常在一组密钥的控制下进 行,分别称为加密密钥(Encryption Key)和解 密密钥(Decryption Key)

计算机信息管理 MIS

密码系统从原理上分为两大类: 单密钥系统:加密密钥K1与解密密钥K2是 相同的(或者从K1很容易推导出K2),统称 为K。因此,传统密码体制又称为对称密码 体制。 公开密钥系统:加密密钥K1与解密密钥K2 是不相同的,一个是公开密钥,另一个是私 人密钥,因此公开密钥密码体制中又称为非 对称密码体制。

计算机信息管理 MIS

单密钥系统K明文 加密机 密文 解密机 K 明文

加密密钥和解密密钥是相同的,密钥K必须是保密 的,所以有时也称为秘密密钥密码系统

计算机信息管理 MIS

对称加密算法的基本模型 加密: E: (X,K) Y, y = E(x,k)K

X

E

Y

解密: D: (Y,K) X, x = D(y,k)KY D X

计算机信息管理 MIS

双密钥系统K1(或K2)明文 加密机 密文 解密机 K2(或K1) 明文

加密密钥和解密密钥是分开的,如用公开密钥K1 加密消息,只有持私人密钥K2的人才能解密;用 私人密钥K2加密的消息,任何人使用公开密钥K1 就能解密。那么前者可实现保密通讯,后者可实现 数字签名。

计算机信息管理 MIS

8.2 古典密码体制

计算机信息管理 MIS

前言 密码学的发展阶段 1949年之前,只是一种艺术而不是科学, 密码专家常常凭直觉和经验来设计和分析密 码,而不是靠严格的理论证明,也叫古典密 码学(classical cryptography)。 1949~1975:密码学成为一门科学,快速 发展 1976年以后:新方向——公钥密码学

计算机信息管理 MIS

什么是经典密码体制? 经典密码体制采用手工或机械操作实现加密 和解密。 常见的可分三类: 单表代换密码 多表代换密码 多字母代换密码

计算机信息管理 MIS

8.2.1 单表代换密码1. 凯撒密码: 在罗马帝国时期,凯撒大帝设计过一种简单的移位密码, 用于战时通信。就是将明文的字母按照字母顺序,进行 循环替换,就可以得到加密的密文,而解密的过程正好 和加密的过程相反。 有多少个密钥?安全性如何?

A B C D E F…X Y Z D E F G H I…A B C

计算机信息管理 MIS

利用线性公式的恺撒密码算法: C=k1*M+k2 考虑:如何解密?

计算机信息管理 MIS

2.随机替换方式ABCDEFGHIJKLMNOPQRSTUVWXYZXNYAHPOGZQWBTSFLRCVMUEKJDI

随机排列形成一个密码表 如何实现加密解密? 翻译:MGZVY ZLGHC MHJMY XSSFM NHAHY CDLMHA

计算机信息管理 MIS

8.2.2 多表代换密码 为了

提高密码的破译的难度,人们发明一种多表置 换的密码,即一个明文字母可以表示为多个密文字 母,多表密码加密算法结果将使得对单表置换用的 简单频率分析方法失效,其中维吉尼亚密码就是一 种典型的加密方法。 维吉尼亚密码是使用一个词组(语句)作为密钥, 词组中每一个字母都作为移位替换密码密钥确定一 个替换表,维吉尼亚密码循环的使用每一个替换表 完成明文字母到密文字母的变换,最后所得到的密 文字母序列即为加密得到的密文。

计算机信息管理 MIS

每个密钥字母对应一张表 密钥字母A,B,C,D….即序号0,1,2,3… 如果密钥字母是BEST,对应的表是B: E:明文盘 密文盘 明文盘 密文盘 ZABCDEFGHIJKLMNOPQRSTUVWXY ABCDEFGHIJKLMNOPQRSTUVWXYZ WXYZABCDEFGHIJKLMNOPQRSTUV ABCDEFGHIJKLMNOPQRSTUVWXYZ

计算机信息管理 MIS

怎么理解?两个可旋转的盘

每个密钥字母对应一次旋转,每次旋转对应一张表。

计算机信息管理 MIS

如何加密? 明文:THETASKISGOOD 密钥:BESTBESTBESTBEST 我们可以发现,相同的明文字母可加密为不 同的密文,可抵御简单频率分析。 但由于密钥一般选择英文单词或句子,所以 存在频率分布规律,仍能用统计技术分析击 破。

计算机信息管理 MIS

8.2.3 转轮密码介绍 转轮密码是一组转轮或接线编码轮所组成的 机器,可以实现长周期的多表代换密码,是 经典密码最杰出的代表,曾经被广泛应用于 军事和外交保密通信,如Enigma

计算机信息管理 MIS

ENIGMA(谜) 德国发明家亚瑟· 谢尔 比乌斯(Arthur Scherbius)发明的加 密电子机械名叫 ENIGMA,在以后的 年代里,它将被证明 是有史以来最为可靠 的加密系统之一。

计算机信息管理 MIS

ENIGMA的原理

键盘、转子和显示器由电线相连,转子本身集成了6条 线路(实物中是26条),把键盘的信号对应到显示器 不同的小灯上去。在示意图中我们可以看到,如果按 下a键,那么灯B就会亮,这意味着a被加密成了B。

计算机信息管理 MIS

ENIGMA的原理 转子是谢尔比乌斯 关于ENIGMA的最 重要的设计——当 键盘上一个键被按 下时,相应的密文 在显示器上显示, 然后转子的方向就 自动地转动一个字 母的位置(在示意 图中就是转动1/6 圈,而在实际中转 动1/26圈)。

8 信息系统安全.doc 将本文的Word文档下载到电脑

    精彩图片

    热门精选

    大家正在看

    × 游客快捷下载通道(下载后可以自由复制和排版)

    限时特价:7 元/份 原价:20元

    支付方式:

    开通VIP包月会员 特价:29元/月

    注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
    微信:fanwen365 QQ:370150219