- 1、本文档共77页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
密码学基础
主讲人:王弈
E-mail: wangyi@ecupl.edu.cn
本章主要内容
密码学基本概念
对称密码体制
公钥密码体制
散列函数
数字签名
信息隐藏与数字水印
无线网络中的密码应用
密码学与信息安全的关系
密码学的研究内容、地位和作用
密码学概览
密码学简史
密码学简史图
密码学基本概念
现代密码系统的组成
现代密码系统(通常简称为密码体制)一般由五个部分组成:
明文空间M
密文空间C
密钥空间K
加密算法E
解密算法D
则五元组(M,C,K,E,D)称为一个密码体制。
密码学基本概念
密码体制
对称密钥体制:
非对称密钥体制
根据密码算法对明文信息的加密方式,对称密码体制常分为两类:
分组密码(Block cipher,也叫块密码)DES、IDEA 、 BLOWFISH
序列密码(Stream cipher,也叫流密码)。A5 、FISH 、PIKE
密码学基本概念
密码算法设计的两个重要原则
1.混乱性
当明文中的字符变化时,截取者不能预知密文会有何变化。我们把这种特性称为混乱性(Confusion)。
混乱性好的算法,其明文、密钥对和密文之间有着复杂的函数关系。这样,截取者就要花很长时间才能确定明文、密钥和密文之间的关系,从而要花很长的时间才能破译密码。
2.扩散性
密码还应该把明文的信息扩展到整个密文中去,这样,明文的变化就可以影响到密文的很多部分,该原则称为扩散性(Difusion)。
这是一种将明文中单一字母包含的信息散布到整个输出中去的特性。好的扩散性意味着截取者需要获得很多密文,才能去推测算法。
密码分析学
穷举攻击:又称作蛮力攻击,是指密码分析者用试遍所有密钥的方法来破译密码对可能的密钥或明文的穷举。
统计分析攻击 :指密码分析者通过分析密文和明文的统计规律来破译密码。
数学分析攻击:指密码分析者针对加密算法的数学依据,通过数学求解的方法来破译密码。
破译密码的类型
根据密码分析者掌握明、密文的程度密码分析可分类为:
1、唯密文攻击:仅根据密文进行的密码攻击。
2、已知明文攻击:根据一些相应的明、密文对进行的密码攻击。
3、选择明文攻击:可以选择一些明文,并获取相应的密文,这是密码分析者最理想的情形。例如,在公钥体制中。
4、选择密文攻击:密码分析者能选择不同的被加密的密文,并可得到对应的解密的明文,密码分析者的任务是推出密钥。
5、选择密钥攻击 :这种攻击并不表示密码分析者能够选择密钥,它只表示密码分析者具有不同密钥之间关系的有关知识。
6、软磨硬泡攻击 :密码分析者威胁、勒索,或者折磨某人,直到他给出密钥为止。
密码算法的安全性
理论上,除一文一密外,没有绝对安全的密码体制,通常,称一个密码体制是安全的是指计算上安全的,即:密码分析者为了破译密码,穷尽其时间、存储资源仍不可得,或破译所耗资材已超出因破译而获得的获益。
对称密码体制
经典的密码体制中,加密密钥与解密密钥是相同的,或者可以简单相互推导,也就是说:知道了加密密钥,也就知道了解密密钥;知道了解密密钥,也就知道了加密密钥。所以,加、解密密钥必须同时保密。这种密码体制称为对称(也称单钥)密码体制。最典型的是DES数据加密标准,应该说数据加密标准DES是单钥体制的最成功的例子。
1973.5.15: 美国国家标准局(NSA)公开征求密码体制的联邦注册;
1975.3.17:DES首次在《联邦记事》公开,它由IBM开发,它是LUCIFER的改进;
1977.2.15:DES被采用作为非国家机关使用的数据加密标准,此后,大约每五年对DES进行依次审查,1992年是最后一次审查,美国政府已声明,1998年后对DES不再审查了;
1977.2.15:《联邦信息处理》标准版46(FIPS PUB46)给出了DES的完整描述。
DES分组密码系统
DES密码体制:它是应用56位密钥,加密64比特明文分组的分组秘钥密码体制
DES加密算法:(一)初始置换:x0=L0R0=IP(x);(二)16次迭代:xi-1=Li-1Ri-1, Li=Ri,Ri=Li ? f(Ri-1,ki) i=1,2,…,16;(三)逆置换:x16=L16R16,y=IP-1(x16)。
密钥生成器:密钥ki是由56位系统密钥k生成的32位子密钥。
函数f及S盒:f(Ri-1,ki)=P(S(E(Ri-1)?ki))
其中E,P是两个置换, ?表示比特的“异或”,S是一组八个变换S1,S2,S3,… ,S8 ,称为S盒,每个盒以6位输入,4位输出,S盒构成了DES 安全的核心。
DES算法流程图
关于DE
您可能关注的文档
- 第2章控制工程控制系统的数学描述-V1.2综述.ppt
- 第5章搜索求解策略(AI应用3版)综述.ppt
- 道路运输企业车辆技术管理规范综述.ppt
- 道路筑养施工组织设计综述.docx
- 第5章搜索求解策略综述.ppt
- 第2章类和对象的基本概念综述.ppt
- 第5章调查问卷设计综述.ppt
- 无形资产评估分解.ppt
- 第5章统制账户练习题综述.doc
- 无压力传送分解.docx
- 森林群落发育及演替.ppt
- 2025届江苏省苏州市工业园区中考一模数学卷(含解析).pdf
- 高中历史选择题考试技术(四)考试技巧之逻辑判断 用“全面”的观点 高考历史做题方法指导.pptx
- 10,2酸和碱的中和反应课件--九年级化学人教版下册.pptx
- 2025届江苏省泰州市兴化市中考一模数学试卷(附解析).docx
- 2025届江苏省扬州市中考一模数学试卷.docx
- 2025届江苏省泰州市靖江市中考一模数学试卷(附解析).docx
- 9.3 力与运动的关系 -八年级物理下册课件(苏科版).pptx
- 2025届江苏省中考数学一模试卷(附解析).docx
- 2025年江苏省常熟市中考第一次适应性考试数学试卷(附解析).docx
文档评论(0)