Lecture01_绪论幻灯片.pptVIP

  1. 1、本文档共34页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
密码学基础 主讲人:吕兴凤 联系方式:xingfeng99@126.com 主要参考教材 《应用密码学教程》胡向东 魏琴芳 编著 电子工业出版社 《密码学与网络安全》金名 等译 清华大学出版社 《密码学》宋震编著 中国水利水电出版社 《密码编码学与网络安全:原理与实践》William Stallings著 电子工业出版社 《应用密码学—协议、算法与C源程序》Bruce Schneier著 机械工业出版社 主要教学内容: 第一章 绪论 第二章 古典密码 第三章 数学基础 第四章 对称密钥密码体制 第五章 非对称密钥密码体制 第六章 单向散列函数 第七章 数字签名 第八章 密钥管理 第九章 流密码 考试方式: 10%平时成绩 20 %实验成绩 70 %卷面成绩 第1章 绪论 学习要点: 了解密码学的基本概念 了解密码系统的定义、安全条件及其分类 了解信息安全模型 了解密码体制的基本内涵 §1-1 密码学相关概念 密码学 密码编码学(密码编码者) 密码分析学(密码分析者) 明文、密文、密钥、加密算法、解密算法 密码分析分类 唯密文攻击(Ciphertext only) 破译者已知:加密算法、待破译的密文 已知明文攻击(Known plaintext) 破译者已知:加密算法、一定数量的密文和对应的明文 选择明文攻击(Chosen plaintext) 破译者已知:加密算法、选定的明文和对应的密文 选择密文攻击(Chosen ciphertext) 破译者已知:加密算法、选定的密文和对应的明文 选择文本攻击(Chosen text) 破译者已知:加密算法、选定的明文和对应的密文、选定的密文和对应的明文 分析 唯密文攻击是最困难的 上述攻击的强度是递增的 一个密码体制是安全的,通常是指在前三种攻击下的安全性 §1-2 密码系统 概念: 用于加密与解密的系统 是明文与加密密钥作为加密变换的输入参数,经过一定的加密变换处理以后得到的输出密文,由它们所组成的这样一个系统 密码系统的安全条件 密码系统的安全性只寓于密钥,通常假定算法是公开的 这要求加密算法本身非常强壮 破译算法分级 全部破译(total break) 全部推导(global deduction) 实例推导(instance deduction) 信息推导(information deduction) 衡量攻击方法的复杂性 数据复杂性(data complexity) 处理复杂性(processing complexity) 存储需求(storage requirement) 评价密码体制安全性的三个途径 计算安全性 可证明安全性 无条件安全性 一个密码系统实际安全的条件 每一个加密函数和每一个解密函数都能有效地计算 破译者取得密文后将不能在有效的时间或成本范围内破解出密钥或明文 一个密码系统是安全的必要条件:穷举密钥搜索将是不可行的 密码系统的分类 明文变换到密文的操作类型 substitution transposition 所用的密钥数量 symmetric, single key, secret-key, or convetional encryption asymmetric, two-key, public-key encryption 明文被处理的方式 block cipher stream cipher §1-3 安全模型 网络传输中的信息安全 动态数据的安全 网络安全模型 计算机系统中的信息安全 静态数据的安全 网络访问安全模型 网络安全模型 网络访问安全模型 §1-4 密码体制 对称密码体制 非对称密码体制 传统密码体制 对称密码算法的优、缺点 优点:加/解密处理速度快、保密度高等。 缺点: 如何把密钥安全地送到收信方,是对称密码算法的突出问题。对称密码算法的密钥分发过程十分复杂,所花代价高 多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加复杂化 通信双方必须统一密钥,如果发信者与收信人素不相识,这就无法向对方发送秘密信息了 存在数字签名困难问题 公钥密码体制 公开密钥密码体制的优、缺点 优点: 网络中的每一个用户只需要保存自己的私有密钥。密钥少,便于管理 密钥分配简单,不需要秘密的通道和复杂的协议来传送密钥 可实现数字签名 缺点: 加密、解密处理速度相对较慢,同等安全强度下所要求的密钥位数多一些 公开密钥密码体制与常规密码体制的比较 思考题: 密码学的五元组是什么? 密码分析主要有哪些方式? Kerchkoffs原则的基本内容是什么? 密码系统如何分类? 什么是对称密码体制和非对称密码体制?各有什么优点和缺点? 加密 解密 明文

您可能关注的文档

文档评论(0)

mwk365 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档