第七章密码体制的安全性测度说课.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Shannon 的信息论和保密码通信理论 1. 信息论与密码学的发展 古典密码学:密码专家常常根据自己的感觉和经验进行密码设计和分析,密码设计中的技巧性和经验性很强. 2. Shannon 的信息论与信息传输理论 Shannon通信系统: 信源:产生信息的来源 编码:把信息变为信号的运算以适合在信道中的传输 信道:用来从发射者到接收者之间传输信号的介质 译码:把信号变为信息的运算 信宿:信息传输的归宿和目的地,信息接收人或仪器 从信息论的观点看,一个保密系统(P,C,K,E,D)称为完善的无条件的保密系统,如果H(P)=H(P|C)。(知道密文与不知道密文时,关于明文的熵大小一样) 对于完善保密系统,也有H(K)=H(K|C)。 密码体制的熵 从Shannon理论知道,仅当可能的密钥数目至少与可能的消息数目一样多时,它完全保密才是可能的。换句话说,密钥至少必须与消息本身一样长,并且没有密钥被重复使用时,这就是一次一密体制。 所以可以说,密码体制的熵可用密钥空间大小的量度。即密钥的数目为K的密码体制的熵为: H(K)=log2K 一般而言,一个密码体制的熵越大,不确定性越大,破译它就越困难。 所以,要构造一个完善保密系统,其密钥量的对数(密钥空间为均匀分布的条件下)必须不小于明文集的熵 * * 第7章:信息论与密码体制的安全性测度 Shannon:美国工程师 1948年发表 “A Mathematical Theory of ommunication”,标志信息论的诞生 1949年发表 “Communication Theory of Secrecy system”,以信息论为基础,用概率统计为数学手段对保密通信问题进行了分析。 由香农提出的保密系统模型目前仍然是现代密码学的基本模型. 1973年,美国国家标准局(NBS)发布了公开征集标准分组密码算法(DES)的决定 公钥密码学建立:1976年,Diffie 和 Hellman 提出了公钥密码设计思想 公开DES算法和公钥密码学的建立标志着现代密码学的开始 美国在2000年公布了高级加密标准(AES-Advanced Encryption Standard), 欧洲在2000年1月也推出了欧洲加密标准评选计划,在2003年2月27日公布了各个算法标准 Shannon通信系统 编码 译码 信宿 信源 信道 干扰源 3. 信息安全与密码学 密码学(Cryptology):是研究密码系统或通信信息安全的一门科学。它主要包括两个分支:密码编码学和密码分析学。 密码编码学(Cryptography):寻找确保信息保密或信息得到认证的方法 密码分析学(Cryptanalytics): 主要是研究破译加密信息或消息的伪造 密码技术革新是信息安全的关键技术. Shannon保密通信系统 公开信道 密钥信道 明文(Plaintext):没有加密的消息 密文(Ciphertext):加密后的消息 加密算法(Encryption):将明文变换成密文的过程 解密算法(Decryption): 将密文恢复成明文的过程 加密和解密过程通常在一组密钥(key)的控制下进行,密钥分别称为加密密钥和解密密钥。 基本概念 密码体制系是一个五元组(P,C,K,E,D)满足条件: (1)P是可能明文的有限集;(明文空间) (2)C是可能密文的有限集;(密文空间) (3)K是一切可能密钥构成的有限集;(密钥空间) (4)任意k∈ K,有一个加密算法 ek ∈E 和相应的解密算法dk ∈D ,使得ek :P?C 和dk :C? P 分别为加密解密函数, 满足dk(ek(x))=x ,这里 x ∈P。 密码体系形式化描述 加密算法足够强大:仅知密文很难破译出明文 基于密钥的安全性,而不是基于算法的安全性:基于密文和加/解密算法很难破译出明文 算法开放性:开放算法,便于实现 加密的安全性问题 理论安全和实际安全 理论安全,或无条件安全: 攻击者无论截获多少密文,都无法得到足够的信息来唯一地决定明文。Shannon用理论证明:欲达理论安全,加密密钥长度必须大于等于明文长度,密钥只用一次,用完即丢,即一次一密,One-time Pad,不实用。 实际安全,或计算上安全: 如果攻击者拥有无限资源,任何密码系统都是可以被破译的;但是,在有限的资源范围内,攻击者都不能通过系统地分析方法来破解系统,则称这个系统是计算上安全的或破译这个系统是计算上不可行(Computationally Infeasible)。 无条件保密性也叫完善保密性。一个保密系统具有完善保密性,是指攻击者在有无限的攻击时间和资源下无法破译此系统。S

文档评论(0)

w5544434 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档