第3章 密码技术概述.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
3.8 计算复杂理论 1. 安全的定义 只有相对的安全,没有绝对的安全。安全的意义在于保护信息安全所需的代价与信息本身价值的对比,因此信息安全保护是一种效能的折衷。 安全的三个层次 理论安全性(也称无条件安全):如果具有无限计算资源的密码分析者也无法破译一个密码系统则称该密码系统是理论安全的。 3.8 计算复杂理论 1. 安全的定义 安全的三个层次 可证明安全性:如果从理论上可以证明破译一个密码系统的代价/困难性不低于求解某个已知的数学难题,则称该密码系统是可证安全的。 计算安全性:如果使用已知的最好算法和利用现有的(或密码系统生命周期内)最大的计算资源仍然不可能在合理的时间完成破译一个密码系统,则称该密码系统是计算安全的。 注:可证明安全性与计算安全性也称为实际安全性。 3.8 计算复杂理论 2.安全的度量 密码分析所需的计算量是密码体制安全性的衡量指标。 计算复杂度理论 用n表示问题的大小或系统输入的长度,则运算所需的时间T和存储所需的空间S都是n的函数,记为T(n)和S(n),称为时间复杂度和空间复杂度。 时间复杂度与空间复杂度可以互相转化,即可以“空间”换“时间”。 3.8 计算复杂理论 2.安全的度量 计算复杂度理论 如果T(n)=O(nc ),且c0,则称该算法的运算时间是多项式阶的。一般认为多项式阶时间复杂度是计算上可行的。 如果T(n)=O(n p(n)),p(n)是关于n 的一个多项式,则称该算法运算时间是指数阶的。一般认为指数阶时间复杂度是计算上不可行的。 如果破译一个密码体制所需的时间是指数阶的,则该密码体制在计算上是安全的,因而也是实际安全的。 3.8 计算复杂理论 3. 计算理论 确定性算法与非确定性算法 确定性算法的每一步操作结果都是确定的,计算时间也是确定的。 非确定性算法的某些步骤操作结果是不确定的,在所有使算法成功操作的序列中,运行时间最短的序列所需时间就是该非确定性算法的计算时间。 用确定算法可以在多项式时间内求解的问题称为P问题。多项式时间内可用非确定性算法求解的问题称为NP问题。 P=NP?或者P≠NP? 3.8 计算复杂理论 3. 计算理论 如果一个问题X可以在多项式时间内用确定性算法转化为问题Y,而Y的解可以在多项式时间内用确定性算法转化为X的解,则称问题X可以规约化为问题Y。因此,如果某类NP问题中任何一个问题可以规约为问题Y,而且Y本身就是NP问题,则称Y是一个NP完全问题,记为NPC。 如果能够找到一个计算序列作为解密算法,那么密码分析者在不知道计算序列的情况下求解问题(称为客观求解)在计算上是不可行的。因此,可以基于NP问题构造密码体制。 目 录 3.1 密码术及发展 3.2 数据保密通信模型 3.3 对称密码体制 3.4 公钥密码体制 3.5 数字签名 3.6 消息完整性保护 3.7 认证 3.8 计算复杂理论 3.9 密码分析 3.9 密码分析 如何攻击密码系统? Digital Signature? 3.9 密码分析 密码系统的安全性问题 安全的密码系统是经过一定时间并在较大范围内经受住密码分析的密码体制。 最简单直接的密码攻击是穷举攻击/蛮力攻击,但这种分析方法效率很低,对实际安全的密码体制无能为力。 真正的密码分析是从密码体制本身出发,分析密码算法的缺陷,或分析密码具体实现中存在的弱点,达到破解的目的。 3.9 密码分析 密码分析方法 惟密文攻击(Ciphertext only):破译者已知的东西只有两样:加密算法、待破译的密文。 已知明文攻击(Known plaintext):破译者已知的东西包括加密算法和经密钥加密形成的一个或多个明-密文对,即知道一定数量的密文和对应的明文。 选择明文攻击(Chosen plaintext):破译者除了知道加密算法外,他还可以选定明文消息,并可以知道该明文对应的加密密文。例如,公钥密码体制中,攻击者可以利用公钥加密他任意选定的明文。 3.9 密码分析 密码分析方法 选择密文攻击(Chosen ciphertext) :破译者除了知道加密算法外,还包括他自己选定的密文和对应的、已解密的明文,即知道选择的密文和对应的明文。 选择文本攻击(Chosen text):是选择明文攻击与选择密文攻击的结合。破译者已知的东西包括:加密算法、破译者选择的明文消息和它对应的密文,以及破译者选择的猜测性密文和它对应的解密明文。 3.9 密码分析 生日悖论与生日攻击 一个50人的班级里有2位同学同一天生日(不要求同年)的概率有多大?有人可能马上回答50/365,约13.7%。实际答案97%。 奇怪吧!换个问题,平均在多少人中才能找到两人生日相同的概率不低于0.5?23人,实在不可思议。这就是所谓“生日悖论(Birthday Paradox)”,为

文档评论(0)

6952225 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档