- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第三章对称密码体制;3.1密码学的基本概念;被伪装的原始的消息称为明文(Message)
将明文转换为密文过程称为加密(Encryption)
加了密的消息称为密文(Ciphertext)
把密文转变为明文的过程称为解密(Decryption)
图3-1为信息的加解密过程,从明文到密文转换的算法称为密码(Cipher) 。;一个加密系统采用的基本工作方式叫做密码体制(Cryptosystem)。在密码学中见到“系统或体制”(System)、“方案”(Scheme)和“算法”(Algorithm)等术语本质上是一回事。
加密和解密算法通常是在一组密钥(Key)控制下进行的,分别称为加密密钥k1和解密密钥k2。
在传统密码体制中,k1=k2,因此又称为对称密码体制(Symmetric Cryptosystem) ;
在现代公开密钥密码体制中,k1≠k2,因此又称为非对称密码体制(Asymmetric Cryptosystem) ;
将分别在第三章和第四章介绍两种密码体制。;(1)对称密码体制
在20世??70年代以前的对称密码体制,只是使用了代换或者置换技术。这个时期的密码体制称为古典密码体制,加密算法是保密的;
在20世纪70年代以后出现的对称密码体制,同时使用了代换和置换两种技术。这个时期的对称密码体制称为现代对称密码体制,加密算法是公开的;
(2)非对称密码体制
20世纪70年代,产生非对称密码体制。;3.2保密系统的Shannon理论;① 明文空间M ,表示全体明文的集合;
② 密文空间C ,表示全体密文的集合;
③ 密钥空间K ,表示全体密钥的集合,包括加密密钥和解密密钥;
④ 加密算法E ,表示由明文到密文的变换;
⑤ 解密算法D ,表示由密文到明文的变换; ;在发送方,对明文空间M的每个明文,加密算法E在加密密钥K的控制下生成对应的密文C,经公开传输信道传送给接收方;
在接收方,解密算法D在解密密钥K的控制下,将收到的密文C变换成明文M。
模型中,解密算法是加密算法的逆过程,加密密钥和解密密钥相同,发送方需要通过安全通道,将密钥发送给接收方。;对明文M ,使用密钥K和加密算法E进行加密,表示为Ek(M);
对于密文C,使用密钥K和解密算法D进行解密,表示为Dk(C)。
即有:
C=Ek(M)
M’=Dk(C)=Dk(Ek(M))
由于Ek和Dk是依赖于密钥K的一对可逆的数学变换,因此有
M’ = M
从而完成保密通信。;由shannon模型可见:
(1) 已知明文M和加密密钥K时,计算C=Ek(M)容易,即加密容易;
(2) 加密算法必须足够强大,使破译者不能仅根据密文破译消息,即在不知道解密密钥K时,由密文C计算出明文M是不可行的,即破译困难;
(3) 由于对称密码系统双方使用相同的密钥,因此必须保证能够安全地产生密钥、安全地将密钥分发给双方;
(4) 对称密码系统的安全只依赖于密钥的保密,不依赖于加密和解密算法的保密;;【例】一次一密密码体制。设M=(0110010011)2,
K=(0111001001)2
在A,B双方通信之前,A首先通过安全信道把密钥K传送给B,然后A将明文M进行加密变换,再通过公开信道传给B。加密过程:
C=EK(M)=M K
=(0110010011)2 (0111001001)2
=(0001011010)2
B收到密文C后,用密钥K进行解密,即:
M’=DK(C)=C K
=(0001011010)2 (0111001001)2
= (0110010011)2= M
从而B获得明文M,而那些没有密钥的密码分析者无法获得正确的明文。
其中,加解密过程均受参数K的控制,且密文、加解密算法是公开的,只需要保管好密钥K。;3.3密码攻击;穷举攻击的代价与密钥的个数成正比,穷举攻击所花费的时间等于尝试的次数乘以一次解密(加密)所需要的时间。
显然可以通过增大密钥位数或加大解密(加密)算法的复杂性来对抗穷举攻击。
当密钥位数增大时,密钥的个数增大,尝试的次数必然增大;
当解密(加密)算法的复杂性增大时,完成一次解密(加密)所需要的时间增大。
从而使穷举攻击只是在理论上可行,在实际上无法实现。;表3.1是穷尽密钥空间所需的时间。
从表中可以发现,当密钥长度达到128位以上时,以目前的资源来说,穷举攻击将不成功。; 3.3.2 密码分析;密码分析者所使用的策略取决于加密方案的性质以及可供密码分析者使用的信息。
根据密码分析者所知的信息量, 把对密码的攻击分为:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击、选择文本攻击。
您可能关注的文档
最近下载
- 对近现代中国传统文化 三个传播断层的探讨和反思.doc VIP
- 生物的启示 教学设计 科学五年级上册青岛版.pdf VIP
- 共利电梯zxk-6000说明书客户版.pdf VIP
- 17J008 挡土墙(重力式、衡重式、悬臂式)(最新).pdf VIP
- ISO 13729-2020中文+英文船舶和海洋技术—船舶系泊和.pdf
- 软岩大变形隧道施工技术.pdf VIP
- 河防洪治理工程施工组织设计.doc
- 公立医院 “十五五” 发展规划计划书(2026-2030 年).docx VIP
- 关于医院“十五五”发展规划(2026-2030).docx VIP
- 大学生安全教育教程:人身与财产安全PPT教学课件.pptx VIP
原创力文档


文档评论(0)