正在加载图片...
X:为明文,算法的输入 Y:通过密钥K,加密后的密文 K:为密钥 对称密码(单密密码或传统密码):发送方和接收方使用相同的密钥 步骤: 1,加密算法根据输入信息X和密钥K生成密文Y(具体的函数由密钥K的值决定) 其中要通信的双方持有相同的密钥通过安全通道传递 2,到达目的地后通过密钥K解密即可得到明文, 使用最广泛的加密体制是数据加密标准(DES-Data Encryption Standard)使用64位分组长度 和56为密钥长度.其他常见的对称加密算法:三重DES,高级加密标准(AES AdvancedEncryption Standard).Blowfish算法.RC5算法. 缺点 通信双方事先对密钥达成一致协议在现实中,未见过面的双方使用应用对称密钥密钥进行通 信.解决方案-使用双方都信任的密钥分发中心KDC(keyDistribution Center)) 3.2公钥密码(基于数学函数的算法) 如图 步骤 1接收方乙生成一对秘钥,即公钥和私钥。然后将公钥发布出来。例如给了甲丙丁这几个人 2甲。丙,丁,给接收方乙发送数据.都用公钥对这段数据进行加密 3乙收到消息后用自己的私钥对消息解密. 对于公钥加密通信实体必须先交换公共密钥.一个用于可以通过很多方式公布它的公共密钥 例如在个人网页上但是这种简单的方式可能会道到第三方的主动攻击,解决办法-认证中 CA(CertificationAuthority) 相关算法-RSA: 第一个既能用于数据加密也能用于数据签名的算法.以发明者的名字命名采用的分组密码。 其他的公钥加密 算法:EIGamal算法(数据加密数据签名).背包加密算法 3.3对称性加密与非对称加密的优缺点比较 3.3.1对称性加密优缺点: X:为明文,算法的输入 Y: 通过密钥 K,加密后的密文 K:为密钥 对称密码(单密密码或传统密码):发送方和接收方使用相同的密钥 步骤: 1,加密算法根据输入信息 X 和密钥 K,生成密文 Y (具体的函数由密钥 K 的值决定) 其中要通信的双方持有相同的密钥,通过安全通道传递. 2,到达目的地后,通过密钥 K 解密即可得到明文. 使用最广泛的加密体制是数据加密标准(DES-Data Encryption Standard)使用 64 位分组长度 和 56 为密钥长度 . 其 他 常 见 的 对 称 加 密 算 法 : 三 重 DES, 高 级 加 密 标 准 (AES￾AdvancedEncryption Standard),Blowfish 算法,RC5 算法. 缺点: 通信双方事先对密钥达成一致协议在.现实中,未见过面的双方使用应用对称密钥密钥进行通 信.解决方案-使用双方都信任的密钥分发中心 KDC(keyDistribution Center). 3.2 公钥密码(基于数学函数的算法): 如图: 步骤: 1 接收方乙生成一对秘钥,即公钥和私钥。然后将公钥发布出来。例如给了甲丙丁这几个人 公钥 2 甲,丙,丁,给接收方乙发送数据,都用公钥对这段数据进行加密 3 乙收到消息后,用自己的私钥对消息解密. 对于公钥加密,通信实体必须先交换公共密钥.一个用于可以通过很多方式公布它的公共密钥, 例 如在个人网 页上,但是这种简单的方式可能会遭到第三方的主动攻击,解决办法-认证中 心 CA(CertificationAuthority) 相关算法–RSA: 第一个既能用于数据加密也能用于数据签名的算法.以发明者的名字命名,采用的分组密码。 其他的公钥加密 算法:ElGamal 算法(数据加密,数据签名),背包加密算法 3.3 对称性加密与非对称加密的优缺点比较 3.3.1 对称性加密优缺点:
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有