- 1、本文档共53页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
教育硕士密码学座
“军行无通法,则分者不能合,远者不能应。彼此莫相喻,败道也。然通而不密,反为敌算。故自金、炮、马、令箭、起火、烽烟,报警急外;两军相遇,当诘暗号;千里而遥,宜用素书,为不成字、无形文、非纸简。传者不知,获者无迹,神乎神乎!或其隔敌绝行,远而莫及,则又相机以为之也。” —《兵经百言、衍部·传》 二十世纪六十年代,英国反间谋人员从一名被抓获的克格勃情报人员身上搜出的一次一密密码本;密码本的体积非常的小,可以夹藏在领带中随身携带,密码本每用掉一页就撕掉一页. 密码学的基本思想 密码学(Cryptology)是研究信息系统安全的一门科学. 密码学的基本思想: 将一种形式的消息变换成另外一种形式的 消息. 密码学中用到的各种变换称为密码算法. 密码学的五大基本属性 机密性(Confidentiality) 完整性( Integrity ) 可用性( Availability ) 可控性 ( Controllability ) 可认证性(Authenticity) 常见的密码分析(攻击) 唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文; 已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的明密文对; 选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用同一密钥加密的; 选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要破 译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。 近代密码学的两个分支 对称密码体制_DES算法 对称密码体制_Hash函数 Hash函数H是一公开函数,用于将任意长的消息M映射为较短的、固定长度的一个值H(M),作为认证符,称函数值H(M)为杂凑值、杂凑码或消息摘要。杂凑码是消息中所有比特的函数,因此提供了一种错误检测能力,即改变消息中任何一个比特或几个比特都会使杂凑码发生改变。 Hash函数应满足的条件 函数的目的是为需认证的数据产生一个“指纹”。 为了能够实现对数据的认证,杂凑函数应满足以下条件: ① 函数的输入可以是任意长。 ② 函数的输出是固定长。 ③ 已知x,求H(x)较为容易,可用硬件或软件实现。 ④ 已知h,求使得H(x)=h的x在计算上是不可行的,这一性质称为函数的单向性,称H(x)为单向杂凑函数。 ⑤ 已知x,找出y(y≠x)使得H(y)=H(x)在计算上是不可行的。 如果单向杂凑函数满足这一性质,则称其为弱单向杂凑函数。 ⑥ 找出任意两个不同的输入x、y,使得H(y)=H(x)在计算上是不可行的。 1976年,Diffie和Hellman首次提出公开密钥密码 体制的概念! 1977年,Rivest、Shamir、Adleman 提出第一个比较完善的公开密钥密码体制,即著名的RSA体制. DS的基本方式 Elgamal签名体制 参数选取 p:一个大素数; g:是Zp中乘群Zp*的一个生成元或本原元素; M:消息空间,为Zp*; S:签名空间,为Zp*×Zp-1; x:用户秘密钥x?Zp*; y:用户公钥,y?gx mod p p,g,y为公钥,x为秘密钥。 Elgamal签名体制 签名过程 给定消息M,进行下述工作。 (a) 选择秘密随机数k?Zp*; (b) 计算 H(M); (c) 计算 r=gk mod p s=(H(M)-xr)k--1 mod (p-1) (r,s)作为签名. Elgamal签名体制 验证过程 收信人收到M,(r,s),先计算H(M),并按下式验证 Verk(H(M),r,s)=真 ?yrrs?gH(M) mod p 因为yrrs?grxgsk?g(rx+sk) mod p, (rx+sk)? H(M) mod(p-1) 故有y rr s?gH(M) modp 安全性依赖于各种数学困难问题(如大整数分解问题、离散对数问题等) ; 密码学家Rivest等用已知的最好算法估计了分解n(n=p?q)的时间与位数的关系: 用运算速度100
您可能关注的文档
- 控制图,过程能力.ppt
- 控制工程基础-复习课.ppt
- 控制基础b.ppt
- 控制习题解.ppt
- 控制器-4.ppt
- 排牙与平衡合.ppt
- 控制元件(新).ppt
- 控制时域分析.ppt
- 控制工程基础-.ppt
- 控制回路的常用电气元件及电气符号介绍.ppt
- 2025年网络文学平台版权运营模式创新与版权保护体系构建.docx
- 数字藏品市场运营策略洞察:2025年市场风险与应对策略分析.docx
- 全球新能源汽车产业政策法规与市场前景白皮书.docx
- 工业互联网平台安全标准制定:安全防护与合规性监管策略.docx
- 剧本杀剧本创作审核标准2025年优化与行业自律.docx
- 2025年新能源电动巡逻车在城市安防中的应用对城市环境的影响分析.docx
- 全渠道零售案例精选:2025年行业创新实践报告.docx
- 2025年网约车司乘纠纷处理机制优化与行业可持续发展报告.docx
- 2025年宠物烘焙食品市场法规政策解读:合规经营与风险规避.docx
- 2025年宠物行业数据安全监管政策影响分析报告.docx
文档评论(0)