文档详情

无线网络安全技术2014-第二讲.pptx

发布:2017-06-22约1.07千字共121页下载文档
文本预览下载声明
无线网络安全技术 第二讲 对称密码学;密码学历史——演化的历史;;玛丽女王的故事;;;;密码学内容;密码编码学;;;密码分析;常见的攻击类型;密码算法的安全性;无条件安全和计算上安全;通信安全模型;通信安全模型;安全攻击;密码学提供的服务;;2.1 古典密码术(Cryptography);2.1.1 置换;;;;Caesar密码;安全性分析;单表代换密码;;;替换密码的改进;频率分析;;英文中字母的使用频率 ;;;密码本;玛丽女王用的密码本;Playfair密码;安全性分析;多表代换密码;维基尼亚密码(Vigenere);举例;Polyalphabetic Substitution Ciphers;;;维基尼亚密码安全性分析;Vigenere密码分析;一次一密;举例;;;;;维吉尼亚密码的机械实现;Enigma;;;Three-Rotor Machine With Wiring Represented by Numbered Contacts;;;ENIGMA;2.2 乘积密码(product cipher);;;以某种方式连续执行两个或多个密码 构造简单 迭代密码:多次重复执行一个简单的密码函数(轮函数) ;Feistel密码结构;;混淆和扩散;S-P网络;;2.3 对称密码算法分类;分组密码 (block cipher):;流密码 ;2.3.1 DES算法;DES的加密;DES算法流程;;初始置换(IP);单轮DES;扩展置换(E-盒置换);;S-盒置换;;P-盒置换;子密钥生成;子密钥生成;末置换(IP-1);DES解密过程;雪崩效应(Avalanche Effect);DES的强度;DES弱密钥;2.3.2 三重DES(3DES );2.3.3 AES算法;最后的5个候选算法;AES算法- Rijndael ;AES要求;AES算法加密;2.4 工作模式;ECB模式(Electronic Codebook Book );ECB模式(Electronic Codebook Book );ECB加密有可能保存数据的结构特征;CBC模式 (Cipher Block Chaining );CBC模式 (Cipher Block Chaining );;CFB模式(Cipher FeedBack);OFB模式(Output FeedBack);CTR模式(Counter);;2.5 流加密(Stream Cipher);流密码特性;RC4算法;RC4算法细节;;RC4 的安全性;课后讨论题;;;
显示全部
相似文档