信息加密技术基础.pptx

上传人:封****n 文档编号:96701603 上传时间:2024-03-11 格式:PPTX 页数:129 大小:852.72KB
返回 下载 相关 举报
信息加密技术基础.pptx_第1页
第1页 / 共129页
信息加密技术基础.pptx_第2页
第2页 / 共129页
点击查看更多>>
资源描述

《信息加密技术基础.pptx》由会员分享,可在线阅读,更多相关《信息加密技术基础.pptx(129页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第二章第二章第二章第二章信息加密技术基础信息加密技术基础信息加密技术基础信息加密技术基础 引引引引 言言言言信息加密是网络安全体系中重要机制之信息加密是网络安全体系中重要机制之一。信息加密的目的是为了保持信息的机密一。信息加密的目的是为了保持信息的机密性,使用恰当的加密标准将在计算机环境中性,使用恰当的加密标准将在计算机环境中增加安全性。信息加密通过使用一种编码而增加安全性。信息加密通过使用一种编码而使存储或传输的信息变为不可读的信息,解使存储或传输的信息变为不可读的信息,解密是一个相反的过程。这些编码就是将明文密是一个相反的过程。这些编码就是将明文变成密文的加密算法或数学方法。变成密文的加密

2、算法或数学方法。引引引引 言言言言 (续续续续)加密编码在加密编码在Shannon的信息论中有针对性的阐述,的信息论中有针对性的阐述,数论及基础代数是加密算法的理论基础。要将一段数论及基础代数是加密算法的理论基础。要将一段信息加密或解密,你会要用到密钥,它是一个很大信息加密或解密,你会要用到密钥,它是一个很大的值。一般来说,密钥越大,加密就越健壮。一般的值。一般来说,密钥越大,加密就越健壮。一般来说加密体制分为对称密钥加密和公用密钥加密,来说加密体制分为对称密钥加密和公用密钥加密,对称密钥加密在密钥方面有一定的缺陷,但执行效对称密钥加密在密钥方面有一定的缺陷,但执行效率高;公用密钥加密加密执行

3、效率底,但保密性强,率高;公用密钥加密加密执行效率底,但保密性强,在报文和网络方面对小量信息加密非常有效在报文和网络方面对小量信息加密非常有效.2.1 2.1 信息加密理论基础信息加密理论基础信息加密理论基础信息加密理论基础信息安全的核心技术之一是加密技术,信息安全的核心技术之一是加密技术,它涉及信息论、基础数论和算法复杂性等多它涉及信息论、基础数论和算法复杂性等多方面基础知识。随着计算机网络不断渗透到方面基础知识。随着计算机网络不断渗透到各个领域,加密技术的应用也随之扩大,应各个领域,加密技术的应用也随之扩大,应用加密基础理论知识,深入探索可靠可行的用加密基础理论知识,深入探索可靠可行的加密

4、方法,应用于数字签名、身份鉴别等新加密方法,应用于数字签名、身份鉴别等新技术中成为网络安全研究重要的一个方面。技术中成为网络安全研究重要的一个方面。加密的理论依据加密的理论依据加密的理论依据加密的理论依据 密码学问题就是随机性的利用问题密码学问题就是随机性的利用问题.差不多每台使用加密技术的计算机安全系差不多每台使用加密技术的计算机安全系统都需要随机数,供密钥、协议中的基础参统都需要随机数,供密钥、协议中的基础参量等使用或者用做辅助信息或者初始化向量。量等使用或者用做辅助信息或者初始化向量。这些系统的安全也经常依赖于这些随机数的这些系统的安全也经常依赖于这些随机数的随机性及被保护程度随机性及被

5、保护程度。简单的加密举例简单的加密举例简单的加密举例简单的加密举例 中秋日月中秋日月 编码编码 密钥密钥 密文编码密文编码 诗诗 月明明日月明明日 010101 10 111111 010101 10 111111 明日月明明日月明 101010 000000 101010 000000?明日明日明日明日 101101 000111 101101 000111 日明月明日明月明 110010 011000 110010 011000 通过这个例子我们看到一个简单的加密过程,原来的诗通过这个例子我们看到一个简单的加密过程,原来的诗通过与密钥的模二运算实现了加密。通过与密钥的模二运算实现了加密。2

6、.1.12.1.1 信息编码基础知识信息编码基础知识信息编码基础知识信息编码基础知识第二次世界大战期间,美国为了提高第二次世界大战期间,美国为了提高信息储存和传递的效率,发明了多种新的编信息储存和传递的效率,发明了多种新的编码方法,奠定了现代信息科学技术的基础。码方法,奠定了现代信息科学技术的基础。Shannon还于还于1949年发表了年发表了“保密系统的通保密系统的通信理论信理论”一文,奠定了现代密码学基础从而一文,奠定了现代密码学基础从而对加密过程中信息编码有了明确的分析。在对加密过程中信息编码有了明确的分析。在该文中他从信息论观点,对信息系统的保密该文中他从信息论观点,对信息系统的保密性

7、问题作了全面而深刻的阐述。性问题作了全面而深刻的阐述。1.1.信信信信 息息息息 熵熵熵熵 基基基基 本本本本 知知知知 识识识识信息论中最重要的内容,是如何认识和使用信息论中最重要的内容,是如何认识和使用信息熵来表现信息。信息熵来表现信息。这里用这里用Shannon最喜欢用的最喜欢用的猜谜方法来说明信息熵的基本概念。假如有:猜谜方法来说明信息熵的基本概念。假如有:“我们大我们大_都喜都喜_使使_计计_机来管机来管_数数_。”不用不用很多努力,就可以猜出完整的句子很多努力,就可以猜出完整的句子:“我们大家我们大家都喜欢使用计算机来管理数据。都喜欢使用计算机来管理数据。”Shannon在信在信息

8、论中指出,能猜出来的字符不运载信息,而不息论中指出,能猜出来的字符不运载信息,而不能猜出来的字符运载信息。能猜出来的字符运载信息。1.1.信信信信 息息息息 熵熵熵熵 基基基基 本本本本 知知知知 识识识识(续续续续)空格所隐藏的字符属于多余度字符,不空格所隐藏的字符属于多余度字符,不用那些字符也能运载该句子的全部信息,比用那些字符也能运载该句子的全部信息,比如:如:“我我_大大_使使_机来机来_数数_。”就很难猜出完整的句子,在信息传递就很难猜出完整的句子,在信息传递的时候,也很难做检错和抗错。因此,保留的时候,也很难做检错和抗错。因此,保留一定的多余度一定的多余度(或冗余度或冗余度)是非常

9、重要的。是非常重要的。2.2.信息量和信息熵基本定义信息量和信息熵基本定义信息量和信息熵基本定义信息量和信息熵基本定义(1 1)信息熵(信息熵(informationentropy)是对)是对信息状态信息状态“无序无序”与与“不确定不确定”的度量的度量(从本质上讲,熵不是对信息的度量,但(从本质上讲,熵不是对信息的度量,但信息的增加而使产生的熵减小,熵可以用信息的增加而使产生的熵减小,熵可以用来度量信息的增益)。来度量信息的增益)。2.2.信息量和信息熵基本定义信息量和信息熵基本定义信息量和信息熵基本定义信息量和信息熵基本定义(2 2)定义:给定一离散集合定义:给定一离散集合X=xi;i=1,

10、2,n,令令xi出现的概率是出现的概率是且且。事件。事件xi包含的信息量包含的信息量通常通常=2,此时相应的信息量单位是,此时相应的信息量单位是bit。Shannon定义信息的数学期望为信息熵,即定义信息的数学期望为信息熵,即信源的平均信息量。信源的平均信息量。(2.1)2.2.信息量和信息熵基本定义信息量和信息熵基本定义信息量和信息熵基本定义信息量和信息熵基本定义(3 3)定义:将集合定义:将集合X中事件所包含的信息量统计中事件所包含的信息量统计平均,则平均值定义为集合平均,则平均值定义为集合X的熵的熵.信息熵信息熵表征了信源整体的统计特征,集合表征了信源整体的统计特征,集合X的熵的熵H(x

11、)表示)表示X中事件所包含的平均信息量,中事件所包含的平均信息量,或总体的平均不确定性的量度。或总体的平均不确定性的量度。(2.2)2.信息量和信息熵基本定义信息量和信息熵基本定义(4)对某一特定的信源,对某一特定的信源,其信息熵只有一个,其信息熵只有一个,因统计特性不同,其因统计特性不同,其熵也不同。例如,两熵也不同。例如,两个信源,其概率空间个信源,其概率空间分别为:分别为:2.信息量和信息熵基本定义信息量和信息熵基本定义(5)则信息熵为:则信息熵为:可见,可见,,说明信源说明信源比信源比信源的平均不确定的平均不确定性要大,即在事件发生之前,分析信源性要大,即在事件发生之前,分析信源,由于

12、事,由于事件件是等概率的,难以猜测哪一个事件会发生是等概率的,难以猜测哪一个事件会发生.2.2.信息量和信息熵基本定义信息量和信息熵基本定义信息量和信息熵基本定义信息量和信息熵基本定义(6 6)而信源而信源,虽然也存在不确定性,但大致可以,虽然也存在不确定性,但大致可以知道知道,出现的可能性要大。正如两场比赛,其中出现的可能性要大。正如两场比赛,其中一场,双方势均力敌;而另一场双方实力悬殊很一场,双方势均力敌;而另一场双方实力悬殊很大。当然大。当然,人们希望看第一场,因为胜负难卜,一人们希望看第一场,因为胜负难卜,一旦赛完,人们获得信息量大。也可以这样理解,旦赛完,人们获得信息量大。也可以这样

13、理解,信息熵信息熵表征了变量表征了变量的随机性。因此,熵反映了变的随机性。因此,熵反映了变量的随机性,也是表征随机变量统计特性的一个量的随机性,也是表征随机变量统计特性的一个特征参数。特征参数。3.3.信息熵的基本性质信息熵的基本性质信息熵的基本性质信息熵的基本性质(1 1)I.对称性对称性当概率空间中当概率空间中序任意互换时,序任意互换时,熵函数的值不变,例如下面两个信源空熵函数的值不变,例如下面两个信源空间间:3.3.信息熵的基本性质信息熵的基本性质信息熵的基本性质信息熵的基本性质(2 2)其信息熵其信息熵.该性质说明,熵该性质说明,熵只与随机变量的总体结构有关,与信源总体只与随机变量的总

14、体结构有关,与信源总体的统计特性有关,同时也说明所定义的熵有的统计特性有关,同时也说明所定义的熵有其局限性,它不能描述事件本身的主观意义。其局限性,它不能描述事件本身的主观意义。3.3.信息熵的基本性质信息熵的基本性质信息熵的基本性质信息熵的基本性质(3 3)II.确定性确定性如果信源的输出只有一个状态是必然的如果信源的输出只有一个状态是必然的,即即则信源的熵则信源的熵:此性质表明,信源的输出虽有不同形态,但其中此性质表明,信源的输出虽有不同形态,但其中一种是必然的,意味着其他状态不可能出现。一种是必然的,意味着其他状态不可能出现。那么,这个信源是一个确知信源,其熵为零。那么,这个信源是一个确

15、知信源,其熵为零。(2.3)3.3.信息熵的基本性质信息熵的基本性质信息熵的基本性质信息熵的基本性质(4 4)III.非负性非负性即即。因为随机变量因为随机变量的所有取值的的所有取值的概率分布为概率分布为,当取对数的底大,当取对数的底大于时,于时,,而而,则得到则得到的熵是正值,只有当随机变量是一确知的熵是正值,只有当随机变量是一确知量时,熵才等于零。这种非负性对于离量时,熵才等于零。这种非负性对于离散信源的熵来说,这一性质并不存在。散信源的熵来说,这一性质并不存在。3.3.信息熵的基本性质信息熵的基本性质信息熵的基本性质信息熵的基本性质(5 5)IV.可加性可加性独立信源独立信源和和的联合信

16、源的熵等于它们各自的的联合信源的熵等于它们各自的熵之和。熵之和。如果有两个随机变量如果有两个随机变量和和,它们彼此是它们彼此是统计独立的,即统计独立的,即的概率分布为的概率分布为,而而的分布概率为的分布概率为,则联合信源则联合信源的熵的熵:可加性是熵函数的一个重要特性,正因为有可加性,可加性是熵函数的一个重要特性,正因为有可加性,所以可以证明熵函数的形式是唯一的。所以可以证明熵函数的形式是唯一的。3.3.信息熵的基本性质信息熵的基本性质信息熵的基本性质信息熵的基本性质(6 6)V.极值性极值性信源各个状态为零概率分布时,熵值最信源各个状态为零概率分布时,熵值最大,并且等于信源输出状态数,因为大

17、,并且等于信源输出状态数,因为当当时,时,(2.5)例例例例 题题题题例,信源有两种状态时,概率空间例,信源有两种状态时,概率空间其其与与关系如图所示关系如图所示,,当,当=1/2时熵有最大值;时熵有最大值;当信源输出是确定的,即当信源输出是确定的,即,则,则,此时表,此时表明该信源不提供任何信息;反之,当信源输出为等概明该信源不提供任何信息;反之,当信源输出为等概率发生时,即率发生时,即时信源的熵达到最大值,等于时信源的熵达到最大值,等于1bit信息量。信息量。信息熵函数曲线P(x)00.51明文H(x)4.4.信息熵在信息加密编码中的作用信息熵在信息加密编码中的作用信息熵在信息加密编码中的

18、作用信息熵在信息加密编码中的作用(1 1)通过熵和信息量的概念,可计算加密系统中各通过熵和信息量的概念,可计算加密系统中各部分的熵。令明文熵为部分的熵。令明文熵为,密钥熵,密钥熵,密文熵,密文熵。这里。这里M、K和和C分别是分别是明文、密钥和密文空间,明文、密钥和密文空间,m、k、c分别是它们分别是它们的字母集,的字母集,l,r和和v分别是明文、密钥、和密文分别是明文、密钥、和密文的长度。则明文和密文之间的互信息以及密钥的长度。则明文和密文之间的互信息以及密钥与密文之间的互信息分别是:与密文之间的互信息分别是:(2.6)(2.7)4.4.信息熵在信息加密编码中的作用信息熵在信息加密编码中的作用

19、信息熵在信息加密编码中的作用信息熵在信息加密编码中的作用(2 2)因为只要密文、密钥确定后,明文也就得到了,所以因为只要密文、密钥确定后,明文也就得到了,所以,故故定理:对任意加密系统定理:对任意加密系统从该理论我们可以看出,密钥熵越大,密文中所包含的从该理论我们可以看出,密钥熵越大,密文中所包含的明文信息量就越小。一个加密系统中,若其密文与明明文信息量就越小。一个加密系统中,若其密文与明文之间的互信息文之间的互信息,则密码分析者无论截,则密码分析者无论截获多大的密文,均不能得到有关明文的任何信息。这获多大的密文,均不能得到有关明文的任何信息。这种加密系统称为完善加密系统,或无条件加密系统。种

20、加密系统称为完善加密系统,或无条件加密系统。(2.8)4.4.信息熵在信息加密编码中的作用信息熵在信息加密编码中的作用信息熵在信息加密编码中的作用信息熵在信息加密编码中的作用(3 3)在对密文攻击下,完善加密系统是安全的,但它不能在对密文攻击下,完善加密系统是安全的,但它不能保证在已知明文或选择性明文攻击下也是安全的。因保证在已知明文或选择性明文攻击下也是安全的。因此,完善保密系统存在的必要条件是此,完善保密系统存在的必要条件是证明:若证明:若,则由前一个定理可得,则由前一个定理可得,所以,所以的必要条件是的必要条件是(2.9)2.1.22.1.2 数论基本术语数论基本术语数论基本术语数论基本

21、术语数论是研究整数性质的一个数学分支,数论是研究整数性质的一个数学分支,同时也是加密技术的基础学科之一。首同时也是加密技术的基础学科之一。首先介绍一些数论的基本知识先介绍一些数论的基本知识.1.1.整整整整 数数数数定义:设定义:设。如果存在。如果存在使得使得,那么就说,那么就说b可可以被以被a整除,记为整除,记为,且称,且称b是是a的倍数的倍数,a是是b的因数的因数(或称约或称约数、除数、因子数、除数、因子)。b不能被不能被a整除可以记作整除可以记作dFa。由定义及乘。由定义及乘法运算的性质,可推出整除关系具有以下性质(注:符号法运算的性质,可推出整除关系具有以下性质(注:符号本身包含了条件

22、本身包含了条件):):(1);(2)如果)如果且且,则,则;(3)设)设,那么那么与与等价等价;(4)如果)如果且且,则对所有的则对所有的,有有;(5)设)设,如果如果,那么那么;2.2.素素素素 数数数数定义定义:设整数设整数。如果它除了显然因数。如果它除了显然因数外没有其他的外没有其他的因数,则因数,则p就称为是素数,也叫不可约数。若就称为是素数,也叫不可约数。若,且且a不不是素数,则是素数,则a称为合数。称为合数。关于素数,有以下性质:关于素数,有以下性质:(1)如果)如果p是素数,且是素数,且,则,则或或,即,即p至少整除至少整除a与与b中中的一个。的一个。(2)任何一个整数)任何一个

23、整数,均可以分解成素数幂之积:,均可以分解成素数幂之积:(3)若不计因数的顺序,这个分解式是唯一的。其中)若不计因数的顺序,这个分解式是唯一的。其中,是两两互不相同的素数,是两两互不相同的素数,是正整数。是正整数。(4)素数有无穷多个。)素数有无穷多个。(5)设)设表示不大于表示不大于的素数的数目,则的素数的数目,则。3.3.同同同同 余余余余设设,如果,如果,则称,则称a和和b模模n同同余,记为余,记为,整数,整数n称为模数。由称为模数。由于于等价于等价于,所以,所以与与等价。因此,一般我们总假定等价。因此,一般我们总假定。如果。如果,我们称,我们称b是是a对模对模n的最小非负剩余,有时的最

24、小非负剩余,有时也称也称b为为a对模对模n的余数。的余数。同余式的一些基本性质同余式的一些基本性质同余式的一些基本性质同余式的一些基本性质(1)反身性)反身性:;(2)对称性)对称性:如果如果,那么,那么;(3)传递性)传递性:如果如果,,那么那么;(4)如果)如果,那么那么;。(5)如果)如果,gcd,(两个两个不同时为不同时为0的整数的整数a与与b的最大公约数表示成的最大公约数表示成gcd(a,b)那那么么,存在,存在,当且仅当当且仅当gcd。一些关于同余的基本概念一些关于同余的基本概念(1 1)同余类同余类可用其中任一元素可用其中任一元素a(经常取经常取)代替,记作代替,记作。于是。于是

25、从从中分别取一个数作为代表构成中分别取一个数作为代表构成一个集合,称为模一个集合,称为模n的一个完全剩余系,的一个完全剩余系,记为记为,称为模,称为模n的非负最小完的非负最小完全剩余系。全剩余系。(2.11)一些关于同余的基本概念一些关于同余的基本概念(2 2)在模在模n的完全剩余系中,去掉那些与的完全剩余系中,去掉那些与n不互素的数,不互素的数,剩下的部分称为模剩下的部分称为模n的简化剩余系;的简化剩余系;的简化剩余的简化剩余系记为系记为,读为模,读为模n的非负最小简化剩余系。显的非负最小简化剩余系。显然然,中的元便是不超过中的元便是不超过n并与并与n互素的那些数,互素的那些数,它们的个数等

26、于欧拉函数它们的个数等于欧拉函数的值。的值。(欧拉函数(欧拉函数的定义为的定义为:小于自然数小于自然数N并与并与N互质互质(除除1以外无其以外无其它公因子它公因子)的自然数的个数用函数的自然数的个数用函数表示表示,称为欧称为欧拉函数。欧拉函数的具体性质会在后面第拉函数。欧拉函数的具体性质会在后面第6小节进小节进行阐述)行阐述)4.4.模模模模 运运运运 算算算算给定正整数给定正整数n,对任意,对任意a,若存在,若存在q,使得,使得则称则称r是是a关于模关于模n的余数,的余数,记为记为。若若则称整数则称整数a,b同余,记同余,记为为整数集中所有与数整数集中所有与数a同余的整数集合称为同余的整数集

27、合称为a的同余类,记为的同余类,记为。模模模模 运运运运 算算算算 的的的的 性性性性 质质质质(1)当且仅当当且仅当。(2)当且仅当当且仅当。(3)如果)如果,则,则。a模模n的运算给出了的运算给出了a对模对模n的余数。注意:模运算的结果的余数。注意:模运算的结果是从是从0到到的一个整数。模运算就像普通的运算一样,的一个整数。模运算就像普通的运算一样,它是可交换,可结合,可分配的。而且,对每一个中间它是可交换,可结合,可分配的。而且,对每一个中间结果进行模结果进行模m运算,其作用与先进行全部运算,然后再运算,其作用与先进行全部运算,然后再进行模进行模m运算所得到结果是一样的。运算所得到结果是

28、一样的。5.5.最大公约数与最小公倍数最大公约数与最小公倍数最大公约数与最小公倍数最大公约数与最小公倍数设设,是两个整数,如果是两个整数,如果且且,那么就称,那么就称b是是和和的公约的公约数数.一般的,设一般的,设,是,是K个整数,如果个整数,如果那么就称那么就称b是是的公约数。因为对于任意一个不等于零的公约数。因为对于任意一个不等于零的整数,它的因数是有限的。所以,任意一对整数的整数,它的因数是有限的。所以,任意一对整数,其中一个,其中一个不为零时,它们的公约数的个数也必定是有限的;同理,当不为零时,它们的公约数的个数也必定是有限的;同理,当中有一个不为零时,它们的公约数是有限的中有一个不为

29、零时,它们的公约数是有限的.这样这样,我们引入最大公我们引入最大公约数的概念。约数的概念。定义定义:设设,是两个整数,我们把是两个整数,我们把和和的公约数中最大的数的公约数中最大的数称为称为和和的最大公约数,记为的最大公约数,记为(,)或或当当时,我们称时,我们称和和是互素的。是互素的。显然显然最最最最 大大大大 公公公公 约约约约 数数数数 的的的的 性性性性 质质质质(1)(2)若)若|,j=2,k,则,则(3)任意的整数)任意的整数x,有有(4)对任意的整数)对任意的整数x,有有(5)设)设,是不都为零的整数,则一定存是不都为零的整数,则一定存在一对整数在一对整数,,使得:,使得:最最最

30、最 小小小小 公公公公 倍倍倍倍 数数数数 的的的的 概概概概 念念念念设设,是两个均不等于零的整数,如果是两个均不等于零的整数,如果且且,那么,那么1就称为是就称为是和和的公倍数,一般地,的公倍数,一般地,设设是是k个均不等于零的整数。个均不等于零的整数。如果如果,则称,则称l是是的公倍数。公倍数的集合的公倍数。公倍数的集合是无穷集合,但根据自然数的理论,存在最小是无穷集合,但根据自然数的理论,存在最小的正的公倍数。我们把的正的公倍数。我们把和和的正的公倍数的正的公倍数中最小的数称为中最小的数称为和和的最小公倍数,记为的最小公倍数,记为或或6.6.欧拉欧拉欧拉欧拉(EulerEuler)函数

31、函数函数函数欧拉(欧拉(Euler)函数)函数设设n1,欧拉函数欧拉函数表示在区间表示在区间中与中与n互素的互素的整数的个数。整数的个数。欧拉函数欧拉函数具有以下性质:具有以下性质:(1)如果如果p是素数,则是素数,则;(2)如果如果p是素数,是素数,。那么。那么;(3)对于整数对于整数,根据算术基本定理,根据算术基本定理,n可以分解成惟一的可以分解成惟一的形如形如的分解式,则的分解式,则(4)若若和和互素,则互素,则。2.1.32.1.3 算法复杂性基础知识算法复杂性基础知识算法复杂性基础知识算法复杂性基础知识所谓问题,是指一个要求给出解释的一所谓问题,是指一个要求给出解释的一般性提问,通常

32、含有若干个未定参数或自由般性提问,通常含有若干个未定参数或自由变量。它由两个要素组成变量。它由两个要素组成,第一个要素是描,第一个要素是描述所有的参数,也就是对所有未定参数的一述所有的参数,也就是对所有未定参数的一般性描述般性描述;第二个要素是解答必须满足的性质。第二个要素是解答必须满足的性质。一个问题一个问题可以看成是由无穷多个问题实例组可以看成是由无穷多个问题实例组成的一个类。成的一个类。1.1.算算算算 法法法法 的的的的 定定定定 义义义义所谓所谓算法算法是由明确指出操作的规则所组成的是由明确指出操作的规则所组成的若干语句的集合,只要按照规则一步一步执行一若干语句的集合,只要按照规则一

33、步一步执行一定数目的语句,便可求出问题的答案。通常的计定数目的语句,便可求出问题的答案。通常的计算机程序都可以看作是算法的表达形式,在问题算机程序都可以看作是算法的表达形式,在问题的两要素中,对算法而言,第一个要素就是的两要素中,对算法而言,第一个要素就是“输输入入”,第二个要素就是,第二个要素就是“输出输出”。如果把问题。如果把问题P的的任意一个实例作为算法任意一个实例作为算法A的输入,的输入,A在有限步骤之在有限步骤之内总能输出关于此实例的正确答案,我们就说算内总能输出关于此实例的正确答案,我们就说算法法A可解问题可解问题P。对于一个问题。对于一个问题P,如果存在一个算,如果存在一个算法法

34、A可解问题可解问题P,我们称问题,我们称问题P是是算法可解算法可解的。的。2.2.算算算算 法法法法 复复复复 杂杂杂杂 性性性性算法的复杂性表征了算法在实际执行时所需计算法的复杂性表征了算法在实际执行时所需计算能力方面的信息算能力方面的信息,通常它由该算法所要求的最通常它由该算法所要求的最大时间与存取空间来确定。大时间与存取空间来确定。由于算法所需的时间由于算法所需的时间和空间往往取决于问题实例的规模和空间往往取决于问题实例的规模n (n表示了该表示了该实例的输入数据长度实例的输入数据长度),同时,算法在用于相同规,同时,算法在用于相同规模模n的不同实例时。其时间和空间需求也可能会有的不同实

35、例时。其时间和空间需求也可能会有很大差异,因此,实际中我们常常研究的是算法很大差异,因此,实际中我们常常研究的是算法关于输入规模关于输入规模的所有实例的时间与空间需求的平的所有实例的时间与空间需求的平均值。均值。算算算算 法法法法 复复复复 杂杂杂杂 性性性性 的的的的 构构构构 成成成成通常情况下,一个算法的计算复杂性由两个变通常情况下,一个算法的计算复杂性由两个变量度量:时间复杂性量度量:时间复杂性和空间复杂性和空间复杂性。它们定。它们定义如下:义如下:(1)时间复杂性时间复杂性:以某特定的基本步骤为单元,:以某特定的基本步骤为单元,完成计算过程所需的总单元数称为算法的时间复杂完成计算过程

36、所需的总单元数称为算法的时间复杂性,或时间复杂度。性,或时间复杂度。n为输入的规模或尺寸。为输入的规模或尺寸。(2)空间复杂性空间复杂性:以某特定的基本存储空间为单以某特定的基本存储空间为单元,完成计算过程所用的存储单元数,称为算法的元,完成计算过程所用的存储单元数,称为算法的空间复杂性或空间复杂度。空间复杂性或空间复杂度。n是输入的规模或尺寸。是输入的规模或尺寸。算法复杂性的基本符号算法复杂性的基本符号算法复杂性的基本符号算法复杂性的基本符号(1 1)一个算法的计算复杂性用一个算法的计算复杂性用“O”符号表示其符号表示其数量级。数量级。“O”的意思是:对于两个任意的的意思是:对于两个任意的实

37、值函数实值函数f和和g,若记号,若记号,则,则存在有一个值存在有一个值a,对充分大的,对充分大的n,有,有。计算复杂性的数量级就是这种类型的函数,。计算复杂性的数量级就是这种类型的函数,即当即当n变大时增长得最快的函数,所有常数变大时增长得最快的函数,所有常数和较低阶形式的函数可以忽略不计。和较低阶形式的函数可以忽略不计。算法复杂性的基本符号算法复杂性的基本符号算法复杂性的基本符号算法复杂性的基本符号(2 2)另一个符号是另一个符号是“o”。它的定义是:。它的定义是:当且仅当当且仅当,这意味着在,这意味着在时,时,比比可以忽略不计。可以忽略不计。时间复杂度时间复杂度有时有时也用工作因子也用工作

38、因子W表示,这时表示,这时。如果一个算。如果一个算法的复杂性不依赖于法的复杂性不依赖于n,那么它是常数级的用,那么它是常数级的用表表示之,而示之,而表示复杂性随表示复杂性随n线性增长,因而是线线性增长,因而是线性型算法。复杂性随性型算法。复杂性随n线性增长的其他一些算法也线性增长的其他一些算法也称为二次方或三次方等,所有这些算法都是多项称为二次方或三次方等,所有这些算法都是多项式的,它们的时间复杂性是式的,它们的时间复杂性是。有多项式。有多项式时间复杂性的算法称为多项式时间算法或有效算时间复杂性的算法称为多项式时间算法或有效算法。法。3.3.问问问问 题题题题 的的的的 复复复复 杂杂杂杂 性

39、性性性问题的复杂性是问题固有的性质。问题问题的复杂性是问题固有的性质。问题的复杂性理论利用算法复杂性作为工具,将的复杂性理论利用算法复杂性作为工具,将大量典型的问题按照求解的代价进行分类。大量典型的问题按照求解的代价进行分类。问题的复杂性由在图灵机上解其最难实例所问题的复杂性由在图灵机上解其最难实例所需的最小时间与空间决定,还可以理解为由需的最小时间与空间决定,还可以理解为由解该问题的最有效的算法所需的时间与空间解该问题的最有效的算法所需的时间与空间来度量。来度量。N PN P 问问问问 题题题题在确定型图灵机上可用多项式时间求解的问在确定型图灵机上可用多项式时间求解的问题,称为易处理的问题。

40、易处理的问题的全体称题,称为易处理的问题。易处理的问题的全体称为确定性多项式时间可解类,记为为确定性多项式时间可解类,记为P类。在非确定类。在非确定性图灵机上可用多项式时间求解的问题,称为非性图灵机上可用多项式时间求解的问题,称为非确定性多项式时间可解问题,记为确定性多项式时间可解问题,记为NP问题问题。NP问问题的全体称为非确定性多项式时间可解类,记为题的全体称为非确定性多项式时间可解类,记为NP类。显然,类。显然,因为在确定型图灵机上多项,因为在确定型图灵机上多项式时间可解的任何问题在非确定型图灵机上也是式时间可解的任何问题在非确定型图灵机上也是多项式时间可解的。多项式时间可解的。N P

41、C N P C 问问问问 题题题题 NP类中还有一类问题称为类中还有一类问题称为NP完全类,记为完全类,记为NPC。所。所有的有的NP问题都可以通过多项式时间转换为问题都可以通过多项式时间转换为NPC中的中的问题。问题。NPC是是NP类中困难程度最大的一类问题类中困难程度最大的一类问题,但但NPC中的问题困难程度相当,都可以多项式时间转化中的问题困难程度相当,都可以多项式时间转化为称为可满足性问题的为称为可满足性问题的NPC问题,此类问题,此类NPC具有如下具有如下性质,若其中的任何一个问题属于性质,若其中的任何一个问题属于P,则所有的,则所有的NP问问题都属于题都属于P,且,且。现在的密码算

42、法的安全性都。现在的密码算法的安全性都是基于是基于NPC问题的,破译一个密码相当于求解一个问题的,破译一个密码相当于求解一个NPC问题问题,如果如果,则破译密码就是一件很容易,则破译密码就是一件很容易的事情的事情.2.22.2 信息加密方式与标准信息加密方式与标准信息加密方式与标准信息加密方式与标准经典的信息加密理论主要用于通信保密,而经典的信息加密理论主要用于通信保密,而现代信息加密技术的应用已深入到信息安全的各现代信息加密技术的应用已深入到信息安全的各个环节和对象,信息的加密方式和标准也有了深个环节和对象,信息的加密方式和标准也有了深入广泛的发展,特别是现代加密和信息隐藏技术入广泛的发展,

43、特别是现代加密和信息隐藏技术的结合,实现信息隐蔽传输使人类对信息的加密的结合,实现信息隐蔽传输使人类对信息的加密技术有了新的认识和要求,下面介绍信息加密技技术有了新的认识和要求,下面介绍信息加密技术的基本概念、方式和标准。术的基本概念、方式和标准。2.2.12.2.1 信息加密基本概念信息加密基本概念信息加密基本概念信息加密基本概念(1 1)研究安全信息的加密技术和研究破解安全信息密码的密研究安全信息的加密技术和研究破解安全信息密码的密码分析技术的学科称为码分析技术的学科称为密码学密码学。信息加密是通过使用一种编。信息加密是通过使用一种编码而使某些可读的信息码而使某些可读的信息(明文明文)变为

44、不可读的信息变为不可读的信息(密文密文)。这。这些编码就是将明文变成密文的加密算法些编码就是将明文变成密文的加密算法(也称为密码也称为密码)或数学或数学方法。密码使用隐蔽语言、文字、图象的特种符号,目标是方法。密码使用隐蔽语言、文字、图象的特种符号,目标是接收数据作为输入,产生密文作为输出,以便数据的原始意接收数据作为输入,产生密文作为输出,以便数据的原始意义得以隐藏。在计算机通讯中,采用密码(密钥为参数)将义得以隐藏。在计算机通讯中,采用密码(密钥为参数)将信息隐蔽起来,再将隐蔽后的信息传输出去,使信息在传输信息隐蔽起来,再将隐蔽后的信息传输出去,使信息在传输过程中即使被窃取或载获,也不能了

45、解信息的内容,从而保过程中即使被窃取或载获,也不能了解信息的内容,从而保证信息传输的安全。证信息传输的安全。2.2.1 2.2.1 信息加密基本概念信息加密基本概念信息加密基本概念信息加密基本概念(2 2)通信两端将信息编码时,发送端使用简单通信两端将信息编码时,发送端使用简单的信息加密;接收端收到传来的信息后通过解的信息加密;接收端收到传来的信息后通过解密看到编码前的信息,整个过程中加密或解密密看到编码前的信息,整个过程中加密或解密是由密钥控制实现的。是由密钥控制实现的。密钥密钥是用户按照一种密是用户按照一种密码体制随机选取,它通常是一随机字符串,是码体制随机选取,它通常是一随机字符串,是控

46、制明文变换(加密)和密文变换(解密)的控制明文变换(加密)和密文变换(解密)的唯一参数。密钥全体称为密钥空间。一般来说,唯一参数。密钥全体称为密钥空间。一般来说,密钥越大,加密就越健壮。密钥越大,加密就越健壮。加密系统的组成部分加密系统的组成部分如上所述,一个加密系统实际上是某种加密算法在如上所述,一个加密系统实际上是某种加密算法在密钥控制下实现的从明文到密文的映射,它至少包括下密钥控制下实现的从明文到密文的映射,它至少包括下面四个组成部分:面四个组成部分:(1)加密的报文,也称明文;)加密的报文,也称明文;(2)加密后的报文,也称密文;)加密后的报文,也称密文;(3)加密解密设备或算法;)加

47、密解密设备或算法;(4)加密解密的密钥;)加密解密的密钥;一般情况下,密钥由一般情况下,密钥由K表示,明文由表示,明文由m表示,加密算法表示,加密算法由由()表示,解密算法由表示,解密算法由 ()表示,;表示,;则,则,(m)=m加密系统示意图加密系统示意图加密系统示意图加密系统示意图一个完整的加密系统如下图所示一个完整的加密系统如下图所示:信源信源加密加密解密解密信宿信宿密文密文明文明文窃听窃听干扰干扰明文明文密钥密钥K1密钥密钥K2图图2.2 加密系统示意图加密系统示意图加密系统的安全规则加密系统的安全规则加密系统的安全规则加密系统的安全规则(1 1)任何一个加密系统必须基本具备四个安任何

48、一个加密系统必须基本具备四个安全规则:全规则:(1)机密性)机密性(confidentiality):加密系统:加密系统在信息的传送中提供一个或一系列密钥来把在信息的传送中提供一个或一系列密钥来把信息通过密码运算译成密文,使信息不会被信息通过密码运算译成密文,使信息不会被非预期的人员所读取,只有发送者和接收者非预期的人员所读取,只有发送者和接收者应该知晓此信息的内容。应该知晓此信息的内容。加密系统的安全规则加密系统的安全规则加密系统的安全规则加密系统的安全规则(2 2)(2)完整性)完整性(integrity):数据在传送过程中不应:数据在传送过程中不应被破坏,收到的信宿数据与信源数据是一致的

49、。被破坏,收到的信宿数据与信源数据是一致的。应该选取健壮的密码和加密密钥,以确保入侵者应该选取健壮的密码和加密密钥,以确保入侵者无法攻破密钥或找出一个相同的加密算法,阻止无法攻破密钥或找出一个相同的加密算法,阻止入侵者会改变数据后对其重新加密。有时,数据入侵者会改变数据后对其重新加密。有时,数据完整性可以通过适当的方法在信息还未被完全修完整性可以通过适当的方法在信息还未被完全修改时检测到,如:密码散列函数是单向密码,它改时检测到,如:密码散列函数是单向密码,它为明文产生惟一的为明文产生惟一的“指纹指纹”,当明文被拦截和读,当明文被拦截和读取,要修改它将改变散列,致使有意向的接收者取,要修改它将

50、改变散列,致使有意向的接收者很容易看出散列之间的差异。很容易看出散列之间的差异。加密系统的安全规则加密系统的安全规则加密系统的安全规则加密系统的安全规则(3 3)(3)认证性)认证性(authentication):加密系统应该提供数字签名技术:加密系统应该提供数字签名技术来使接收信息用户验证是谁发送的信息,确定信息是否被第三者来使接收信息用户验证是谁发送的信息,确定信息是否被第三者篡改。只要密钥还未泄露或与别人共享,发送者就不能否认他发篡改。只要密钥还未泄露或与别人共享,发送者就不能否认他发送的数据。实际应用中,假如发送者和接收者都使用一个对称密送的数据。实际应用中,假如发送者和接收者都使用

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 期刊短文 > 信息管理

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁