- 1、本文档共66页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
20121.密码学基础
选择密文攻击 密码破译者能选择不同的被加密的密文,并还可得到对应的解密的明文,据此破译密钥及其它密文。 密码破译者暂时控制解密机。 破译算法的分类(递减) 全部破译 密码分析者找到密钥Key。 全盘推导 密码分析者找到一个代替算法A,在不知道密钥Key的情况下,等价于Dkey(C)=P。 实例(或局部)推导 密码分析者从截获的密文中找出明文。 信息推导 密码分析者获得一些有关密钥或明文的信息。这些信息可能是密钥的几个位、有关明文格式的信息等。 密码体制的安全性(无条件) 不论提供的密文有多少,密文中所包含的信息都不足以惟一地确定其对应的明文; 具有无限计算资源(诸如时间、空间、资金和设备等)的密码分析者也无法破译某个密码系统。 密码体制的安全性(有条件) 计算上的安全 计算出和估计出破译它的计算量下限,利用已有的最好的方法破译该密码系统所需要的努力超出了破译者的破译能力(诸如时间、空间、资金等资源)。 有条件上的安全 破译算法的代价大于加密数据的价值 破译算法所需的时间比加密数据保密的时间更长 用单密钥加密的数据量比破译算法需要的数据量少的多 可证明的安全 从理论上证明破译它的计算量不低于解已知难题的计算量。 密码体制的基本原则 密码体制是不可破的(理论上不可破,实际上不可破); 密码体制的安全性是依赖密钥的保密,而不是依赖于对加密体制的保密; 加密和解密算法适用于密钥空间中的所有元素; 密码体制既易于实现又便于使用。 密钥空间应足够大,使得试图通过穷举密钥空间进行搜索的方式在计算上不可行。 * 在几千年以前,原始部落间就有了一些秘密通信的方式,比如: * * This cipher is certainly not secure * 频度分析:从统计学的角度,每一个字母有一定的使用频率 * 当密钥不同时,替换的方式不一样 * 姜毅英在日本发动偷袭珍珠港前一个星期破解了日军的偷袭密码,只可惜这份机密资料交到美方,并没有获得重视。 * 《保密系统的通信理论》 Claude Shannons clever electromechanical mouse, which he called Theseus, was one of the earliest attempts to teach a machine to learn and one of the first experiments in artificial intelligence. Shannon在训练电子鼠(提修斯),这是最早试图教一个机器去“学习”,这也是人工智能的第一个例子。 * 40年代,他创立了信息论,通信的数学理论, 又在50年代,激发了数字通信和信息存储的革命性进展, 这些都对当今的IT业有着非常深远的影响。 * 赫尔曼·外尔(Hermann Weyl):《黎曼面的概念(The Concept of a Riemann Surface)》 * * fidelity criterion:逼真度标准 * * 姜毅英在日本发动偷袭珍珠港前一个星期破解了日军的偷袭密码,只可惜这份机密资料交到美方,并没有获得重视。 山本五十六之死 “山本五十六于1943年4月13日下午5时55分到所罗门岛视察”的日程 用称为“紫密”的日本“九七式”密码机加密,播给第一基地部队等。 美军截获,通过破译JN25密码的专用IBM设备破译出。 尼米兹上将经研究决定出击: 4月13日7时25分出动18架战斗机将山本座机击落 偷袭珍珠港的元凶日本舰队总司令山本五十六死亡 5月21日日本才广播这一消息。 密码学简史 密码学简史 二战结束后,一位深知战时密码破译价值的美国官员说, 密码破译使第二次世界大战缩短了几年。这种说法虽有些夸张, 但重要情报的破译确实影响了战争的进程,挽救了成千上万的生命。 第二次世界大战促进了密码的飞速发展。 由于密码对于战争的胜负具有越来越重要的影响, 各国不惜花大量的人力物力进行密码的研究和破译。 密码的编制结构更加科学,编制方法愈加复杂, 各种密码的保密性出现了飞跃性的提高。 在此期间,许多国家开始使用密码机进行加密, 密码告别人工加密,走向机械加密的开始。 1948年以前的密码技术可以说是一种艺术,而不是一种科学, 那时的密码专家是凭直觉和信念来进行密码设计和分析的, 而不是靠推理证明。 1948年,C. E. Shannon(1916~2002) 在贝尔系统技术杂志上发表论文《通信的数学理论》, 创立了著名的新理论——信息论, 《保密系统的通信理论》标志着密码术到
您可能关注的文档
- 组织行为学案例-10个-参德提供.doc
- 组织行为学自考试题201007.doc
- 组织行为学试题1204.doc
- 细胞核的教案.doc
- 内科护理学-心力衰竭.ppt
- 经典常见问题+经典面试题.docx
- 经典等差数列练习题(含答案).doc
- 经典诵读一年级上册.doc
- 经典诵读知识竞赛题.doc
- 内蒙古多动症的物理治疗.ppt
- 基于人工智能教育平台的移动应用开发,探讨跨平台兼容性影响因素及优化策略教学研究课题报告.docx
- 高中生物实验:城市热岛效应对城市生态系统服务功能的影响机制教学研究课题报告.docx
- 信息技术行业信息安全法律法规研究及政策建议教学研究课题报告.docx
- 人工智能视角下区域教育评价改革:利益相关者互动与政策支持研究教学研究课题报告.docx
- 6 《垃圾填埋场渗滤液处理与土地资源化利用研究》教学研究课题报告.docx
- 小学音乐与美术教师跨学科协作模式构建:人工智能技术助力教学创新教学研究课题报告.docx
- 《航空航天3D打印技术对航空器装配工艺的创新与效率提升》教学研究课题报告.docx
- 教育扶贫精准化策略研究:人工智能技术在区域教育中的应用与创新教学研究课题报告.docx
- 《区块链技术在电子政务电子档案管理中的数据完整性保障与优化》教学研究课题报告.docx
- 《中医护理情志疗法对癌症患者心理状态和生活质量提升的长期追踪研究》教学研究课题报告.docx
文档评论(0)