- 1、本文档共186页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全导论第02章 密码技术 王昭顺 zhswang@ 第02章 信息安全核心-密码技术 基本术语 对称密码体制 公钥密码体制 完整性校验 数字签名技术 密钥管理 秘密密钥分配 公钥密码体制的密钥分配和公钥证书 关于密码 密码学是研究与信息安全相关的基本属性(如机密性、完整性、实体鉴别、抗否认等)的数学理论。 密码并不是提供安全的单一的手段,而是一组技术。 密码的基本目标: –机密性 –数据完整性 –鉴别 –抗否认性 基本的密码工具: 加解密、散列函数、数字签名 密码学简介 由密码编码学和密码分析学构成。 密码编码: 明密转换类型: 替代:明文中的元素映射成另一元素。 置换:明文中的元素被重新排列。 密钥数量: 单密钥 / 双密钥 明文处理方式: 分组(块)/ 序列(流) 密码分析: 唯密文攻击 已知明文攻击 选择明文攻击/自适应选择明文攻击 选择密文攻击 选择文本攻击 密码分析类型 安全性 无条件安全(Unconditionally secure) 无论破译者有多少密文,他也无法解出对应的明文;即使他解出了,他也无法验证结果的正确性。 加密方案产生的密文不足以唯一决定对应的明文。 Shannon指出,仅当密钥至少和明文一样长时达到无条件安全(即一次一密) 。 可证明安全 若一个密码体制的攻击相当于解决一个公认的难题 计算安全(Computationally secure) 破译密文的代价超过被加密信息的价值。 破译密文所花时间超过信息的有效期。 攻击的复杂性分析 数据复杂性(data complexity) 用作攻击输入所需要的数据 处理复杂性(processing complexity) 完成攻击所需要的时间 存储需求(storage requirement) 进行攻击所需要的数据量 密码保密 按照保密的内容分: 受限制的(restricted)算法: 数据的保密性基于对算法的保密 基于密钥(key-based)的算法: 数据的保密性基于对密钥的保密。 密码分析基本方法 穷举法(Exhaustive Attack ),又称为强力法(Brute-force) 对截获的密文依次用各种可能的密钥破译。 对所有可能的明文加密直到与截获的密文一致为止。 分析法 系统分析法(统计分析法):利用明文的统计规律 确定性分析法 Kerckhoff原则 1883年Kerchoffs第一次明确提出了编码的原则: 加密算法应建立在算法的公开不影响明文和密钥的安全的基础上。 这一原则已得到普遍承认,成为判定密码强度的衡量标准,实际上也成为古典密码和现代密码的分界线。 密码学的起源和发展 密码学发展的三个阶段: 1949年之前密码学是一门艺术 1949~1975年密码学成为科学 1976年以后密码学的新方向——公钥密码学 1949年之前的古典密码 古典密码(classical cryptography) 密码学还不是科学,而是艺术。 出现一些密码算法和加密设备密码算法的基本手段(substitution permutation)出现,针对字符进行替代(替换)或置换(换位)。 简单的密码分析手段出现 密码学的起源 隐写术(steganography) 通过隐藏消息的存在来保护消息 a. 隐形墨水 b. 字符格式的变化 c. 图形图像 20世纪早期密码机 密码学的发展 1949~1975年: 计算机使得基于复杂计算的密码成为可能: 1949年Shannon的“The Communication Theory of Secret Systems” 1967年David Kahn的《The Codebreakers》 1971-73年IBM Watson实验室的Horst Feistel等的几篇术报告: Smith,J.L.,The Design of Lucifer, A Cryptographic Device for Data Communication, 1971 Smith,J.L.,…,An Expremental Application of Cryptogrphy to a remotely Accessed Data System, Aug.1972 Feistel,H.,Cryptography and Computer Privacy, May 1973 数据的安全基于密钥而不是算法的保密 密码学的发展 1976年以后: 1976年Diffie Hellman 的“New Directions in Cryptography”
您可能关注的文档
最近下载
- 自行车里程速度计设计论文(本科)毕业设计论文.doc VIP
- GBT3049—2006工业用化工产品铁含量测定的通用方法1,10—菲啰啉分光光度法.pdf
- 新版《建筑设计防火规范》(GB50016-2014年)规范编制组宣讲课件.ppt VIP
- 2024年洛阳文化旅游职业学院单招职业技能测试题库及答案(全优).docx VIP
- 环保管家服务方案.docx VIP
- 2024年洛阳文化旅游职业学院单招职业技能测试题库及答案(必刷).docx VIP
- 大数据平台数据治理规划方案.docx
- 山东文旅云智能科技有限公司笔试考啥.pdf
- 航空移动卫星通信(AMSS).ppt
- 17J008 挡土墙(重力式、衡重式、悬臂.docx VIP
文档评论(0)