收藏 分享(赏)

密码学基础.doc

上传人:j35w19 文档编号:9302718 上传时间:2019-08-01 格式:DOC 页数:2 大小:23.50KB
下载 相关 举报
密码学基础.doc_第1页
第1页 / 共2页
密码学基础.doc_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

1、1 加密技术概述 一个密码系统的安全性只在于密钥的保密性,而不在算法的保密性。 对纯数据的加密的确是这样。对于你不愿意让他看到这些数据(数据的明文)的人,用可靠的加密算法,只要破解者不知道被加密数据的密码,他就不可解读这些数据。 但是,软件的加密不同于数据的加密,它只能是“隐藏” 。不管你愿意不愿意让他(合法用户,或 Cracker)看见这些数据(软件的明文) ,软件最终总要在机器上运行,对机器,它就必须是明文。既然机器可以“看见”这些明文,那么 Cracker,通过一些技术,也可以看到这些明文。 于是,从理论上,任何软件加密技术都可以破解。只是破解的难度不同而已。有的要让最高明的 Crack

2、er 忙上几个月,有的可能不费吹灰之力,就被破解了。 所以,反盗版的任务(技术上的反盗版,而非行政上的反盗版)就是增加 Cracker 的破解难度。让他们花费在破解软件上的成本,比他破解这个软件的获利还要高。这样 Cracker 的破解变得毫无意义谁会花比正版软件更多的钱去买盗版软件 ? 2 密码学简介 2.1 概念 (1) 发送者和接收者 假设发送者想发送消息给接收者,且想安全地发送信息:她想确信偷听者不能阅读发送的消息。 (2) 消息和加密 消息被称为明文。用某种方法伪装消息以隐藏它的内容的过程称为加密,加了密的消息称为密文,而把密文转变为明文的过程称为解密。 明文用 M(消息)或 P(明

3、文)表示,它可能是比特流(文本文件、位图、数字化的语音流或数字化的视频图像) 。至于涉及到计算机,P 是简单的二进制数据。明文可被传送或存储,无论在哪种情况,M 指待加密的消息。 密文用 C 表示,它也是二进制数据,有时和 M 一样大,有时稍大(通过压缩和加密的结合,C 有可能比 P 小些。然而,单单加密通常达不到这一点) 。加密函数 E 作用于 M得到密文 C,用数学表示为: E(M)=C. 相反地,解密函数 D 作用于 C 产生 M D(C)=M. 先加密后再解密消息,原始的明文将恢复出来,下面的等式必须成立: D(E(M) )=M (3) 鉴别、完整性和抗抵赖 除了提供机密性外,密码学通

4、常有其它的作用:. (a) 鉴别 消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人。 (b) 完整性检验 消息的接收者应该能够验证在传送过程中消息没有被修改;入侵者不可能用假消息代替合法消息。 ? 抗抵赖 发送者事后不可能虚假地否认他发送的消息。 (4) 算法和密钥 密码算法也叫密码,是用于加密和解密的数学函数。 (通常情况下,有两个相关的函数:一个用作加密,另一个用作解密) 如果算法的保密性是基于保持算法的秘密,这种算法称为受限制的算法。受限制的算法具有历史意义,但按现在的标准,它们的保密性已远远不够。大的或经常变换的用户组织不能使用它们,因为每有一个用户离开这个组织,其它的用户就

5、必须改换另外不同的算法。如果有人无意暴露了这个秘密,所有人都必须改变他们的算法。 更糟的是,受限制的密码算法不可能进行质量控制或标准化。每个用户组织必须有他们自己的唯一算法。这样的组织不可能采用流行的硬件或软件产品。但窃听者却可以买到这些流行产品并学习算法,于是用户不得不自己编写算法并予以实现,如果这个组织中没有好的密码学家,那么他们就无法知道他们是否拥有安全的算法。 尽管有这些主要缺陷,受限制的算法对低密级的应用来说还是很流行的,用户或者没有认识到或者不在乎他们系统中内在的问题。 现代密码学用密钥解决了这个问题,密钥用 K 表示。K 可以是很多数值里的任意值。密钥 K 的可能值的范围叫做密钥空间。加密和解密运算都使用这个密钥(即运算都依赖于密钥,并用 K 作为下标表示) ,这样,加/解密函数现在变成: EK(M)=C

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报