密码k学课件.pptVIP

  • 11
  • 0
  • 约1.6千字
  • 约 13页
  • 2016-11-29 发布于湖南
  • 举报
不能做的事情 1.攻击者能获得经过网络的任何消息 2.攻击者是网络的合法使用者,能够发起与任何其他主体的对话 3.有机会成为任何主体发出信息的接收者 4.能够冒充任何别的主体给人用主体发送信息 1.不能猜到从足够大的空间中选出的随机数 2.没有正确密钥的情况下不能从给定的密文恢复出明文;对完善的加密算法,攻击者不能从给定明文构造出正确的密文 3.根据共有信息,攻击者不能求出私有部分 4.能够控制计算和通信环境中的大量公共主体,但是一般不能够计算环境中的许多私有区域 7.2.2密码学与安全防护 . 1.为什么要开放网络环境? 答:在Dolev-Yao威胁模式中,攻击者是利用网络的特点,掌握所能够得到的一切网络资源来对网络进行攻击,而攻击者不能够判定能截取哪个受害者的信息,为此在考虑安全技术的时候,认为开放环境是对所有的攻击者开放是有必要的,这避免攻击者特定的攻击目标。 2. 如何设立Dolev-Yao威胁模式?以及它的意义. 答:.Dolev-Yao威胁模式是密码学中基础的理论安全模式,它使近代密码学的安全不再是建立在对敌人的分析,对算法的保密语对运气的猜测上,而是建立在密钥的保密性和工人的数学难题——也就是说运用当今无法解开的数学难题来设定密钥 保密是密码学的核心,加密则是获得保密的“工具” 现代加密技术可以看成是将数字或者代数元空间中“有意义的消息”和“不可理解消息”进行交换,即把要传送的消息通过某些不能够解开的密令(除非有密码)方式,传送给指定的用户 密码体制与与加密算法 符号 术语 数学意义 符号 术语 数学意义 m 明文消息 字母表上的符号串 M 明文消息空间 某字母表上的符号串集 c 密文消息 字母表上的符号串 e 明文消息空间 某字母表上的串集 k 加密密钥 加密密钥 K 加密密钥空间 加密密钥集 k’ 解密密钥 解密密钥 K 解密密钥空间 解密密钥集 g 密钥生成算法 函数N→K×K 所有有效的密钥生成算法 函数集 e 加密算法 函数M×K→e 所有有效加密算法 函数集 d 解密算法 函数e×k’→M 所有有效的解密算法 函数集 加密和解密算法可以形式转化为:对于一个整数1l,G(1l)输出长为l的密钥对(ke,kd) 。对于ke 和m ,可以将加密变换为: 解密变换则为: m=Dkd(c) 常用的符号,术语及其意义 数据加密标准(DES)是第一个并且也是最重要的现代对称加密算法,但是,早期的DES存在一个严重的弱点,就是密钥太短,这就让攻击者进行穷举测试密钥(强力攻击)。后来三重的DES被提出来,改方案的预算过程如下: 加密与解密过程如下: 首先需要将信息中的每一个字符都编码为一个数字(从00到25),然后把每个字符编码为两个数字(N=13,O=14),串联起来就得到明文1314.Charlie用e和n对信息进行加密。密文是1314343=33677mod159197。Alice收到密文c=33677后,用解密密钥 d 把它解密为3367712007=1314mod159197。然后把1314解码为NO,图示为: 1.只有Alice和Bob(可能还有一个可信的第三方)知道Kab; 2.Alice和Bob能够确信双方知道Kab; 3.Alice和Bob能够确定Kab是新生成的。 1.Alice发给Trent:Alice,Bob,Bob; 2.Trent找出密钥KAT和KBT并随机生成KAB,发送给Alice:EKAT(Bob,KAB),EKBT(Alice,KAB); 3.Alice解密EKAT(Bob,KAB),验证Bob的身份,发送给Bob:Trent,EKBT(Alice,KAB); 4.Bob机密EKBT(Alice,KAB),验证Alice的身份,发送

文档评论(0)

1亿VIP精品文档

相关文档