古典密码教学资料 2-古典密码.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
密码学 第二讲 古典密码 2 2 上节回顾 信息论 保密通信模型 密码分析 算法安全性 3 3 上节回顾1——信息论 问题:有4个外表完全相同的硬币,其中3个重量完全一样,有一个重量不相同的伪币,用无砝码的天平,试问要做多少次的比较,可以找到这枚伪币并鉴别伪币轻重? 4 明 文 明 文 加 密 算 法 解 密 算 法 信 道 C M M C 攻击者 加密钥 解密钥 密钥 K=Ke , Kd Ke Kd 安全信道 上节回顾2——通信保密模型 5 上节回顾2——通信保密模型 Kerckhoffs准则 假定攻击者知道加密/解密算法。 要避免密码被攻击就要依靠密钥。 假定密码是足够安全的,不需要隐藏加密/解密算法。 例:DES-EES-AES 密码设计的公开原则 核心密码:内部公开设计、评估 商用密码:公开设计、使用 6 6 上节回顾1——信息论 解:事件V为找出伪币,可能有8个结论,他们是等概率,故 H(V)= log28 事件Ui为每次天平称的结果 H(Ui)= log23 令Ak=U1U2U3…Uk为连续用k次天平的事件, ∴ k最少为2次 只用2次比较可以解决 Example 3中的问题吗? 7 上节回顾2——通信保密模型 密码体制的分类 按照明文的处理方法分类 分组密码(block cipher):将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。 流密码(stream cipher):又称序列密码,每次加密一位或一字节的明文。 按照密钥使用方法分类 对称密码算法(symmetric cipher):又称传统密码算法(conventional cipher)或秘密密钥算法、单密钥算法。 非对称密钥算法(asymmetric cipher),又称公开密钥算法(public-Key cipher) 或双钥密码算法。 8 上节回顾3——密码分析 按攻击方法分类 穷举攻击 统计分析攻击 数学分析攻击 按攻击者可利用的数据资源分类 唯密文攻击 已知明文攻击 选择明文攻击 选择密文攻击 9 9 算法安全性 破译密码算法的代价 数据复杂性 时间复杂性 空间复杂性 “计算上不可行” “工程上不可行” 10 10 算法安全性 无条件安全 如果无论攻击者得到多少密文,都没有足够的信息去恢复明文,那么该算法就是无条件安全的 理论上,只有“一次一密”的系统才能做到 11 算法安全性 除“一次一密”之外,所有的加密算法都不是无条件安全的。 实际可使用的密码应尽量满足: 破译密码的代价超出密文信息的价值 破译密码的时间超出密文信息的有效生命期 计算上安全:满足上述两条标准中的任意一条即可。 12 算法安全性 事件 概率 备注 每天被闪电杀死的概率 90亿分之一 233 ≈ 9×109 赢得国家发行彩票头等奖的可能性 4百万分之一 222 ≈ 4×106 赢得国家发行彩票头等奖并且在同一天被闪电杀死的概率 1/255 每年淹死的可能性 59000分之一 216≈59000 一生死于交通事故的可能性 88分之一 27≈88 到下一个冰川年代的时间 14000年 214≈14000 到太阳 变成新星的时间 109年(10亿) 230 ≈ 109 行星的年龄 109年(10亿) 230 ≈ 109 宇宙的年龄 1010年(100亿) 234 ≈ 1010 13 算法安全性 穷举攻击 (假设普通PC执行一次解密约需要1μs) 密钥大小(位) 密钥个数 每微秒执行一次解密所需时间 每微秒执行一百万次解密所需的时间 32 232=4.3×109 231μs=35.8mins 2.15ms 56 256=7.2×1016 255μs=1142years 10.01hours 128 2128=3.4×1038 2127μs=5.4×1024years 5.4×1018years 168 2168=3.7×1050 2167μs=5.9×1036years 5.9×1030years 26个字母的排列组合 26!=4×1026 2×1026μs=6.4×1012years 6.4×106years 14 算法安全性 TOP500是全世界最权威的超级计算机排名榜。从1993年起,作为对全球已安装的超级计算机进行排名的权威机构,国际TOP500组织以计算机实测速度为基准,每年两次发布世界上最快的500台超级计算机排名。其中2011年6月榜单: 美国256个(5个 Top10) 中国62个 (2个 Top10) 15 算法安全性 2010年11月14日,全球超级计算机前500强排行榜 国防科学技术大学 ,“天河一号” ,每秒2570万亿次。 美国橡树岭国家实验室, “美洲豹”超级计算机,每秒1750万亿次。 中国曙光公司,“星

文档评论(0)

1243595614 + 关注
实名认证
文档贡献者

文档有任何问题,请私信留言,会第一时间解决。

版权声明书
用户编号:7043023136000000

1亿VIP精品文档

相关文档