- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
密码学第二讲 古典密码
2
2
上节回顾
信息论
保密通信模型
密码分析
算法安全性
3
3
上节回顾1——信息论
问题:有4个外表完全相同的硬币,其中3个重量完全一样,有一个重量不相同的伪币,用无砝码的天平,试问要做多少次的比较,可以找到这枚伪币并鉴别伪币轻重?
4
明
文
明
文
加
密
算
法
解
密
算
法
信
道
C
M
M
C
攻击者
加密钥
解密钥
密钥 K=Ke , Kd
Ke
Kd
安全信道
上节回顾2——通信保密模型
5
上节回顾2——通信保密模型
Kerckhoffs准则
假定攻击者知道加密/解密算法。
要避免密码被攻击就要依靠密钥。
假定密码是足够安全的,不需要隐藏加密/解密算法。
例:DES-EES-AES
密码设计的公开原则
核心密码:内部公开设计、评估
商用密码:公开设计、使用
6
6
上节回顾1——信息论
解:事件V为找出伪币,可能有8个结论,他们是等概率,故
H(V)= log28
事件Ui为每次天平称的结果
H(Ui)= log23
令Ak=U1U2U3…Uk为连续用k次天平的事件,
∴ k最少为2次
只用2次比较可以解决
Example 3中的问题吗?
7
上节回顾2——通信保密模型
密码体制的分类
按照明文的处理方法分类
分组密码(block cipher):将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。
流密码(stream cipher):又称序列密码,每次加密一位或一字节的明文。
按照密钥使用方法分类
对称密码算法(symmetric cipher):又称传统密码算法(conventional cipher)或秘密密钥算法、单密钥算法。
非对称密钥算法(asymmetric cipher),又称公开密钥算法(public-Key cipher) 或双钥密码算法。
8
上节回顾3——密码分析
按攻击方法分类
穷举攻击
统计分析攻击
数学分析攻击
按攻击者可利用的数据资源分类
唯密文攻击
已知明文攻击
选择明文攻击
选择密文攻击
9
9
算法安全性
破译密码算法的代价
数据复杂性
时间复杂性
空间复杂性
“计算上不可行” “工程上不可行”
10
10
算法安全性
无条件安全
如果无论攻击者得到多少密文,都没有足够的信息去恢复明文,那么该算法就是无条件安全的
理论上,只有“一次一密”的系统才能做到
11
算法安全性
除“一次一密”之外,所有的加密算法都不是无条件安全的。
实际可使用的密码应尽量满足:
破译密码的代价超出密文信息的价值
破译密码的时间超出密文信息的有效生命期
计算上安全:满足上述两条标准中的任意一条即可。
12
算法安全性
事件
概率
备注
每天被闪电杀死的概率
90亿分之一
233 ≈ 9×109
赢得国家发行彩票头等奖的可能性
4百万分之一
222 ≈ 4×106
赢得国家发行彩票头等奖并且在同一天被闪电杀死的概率
1/255
每年淹死的可能性
59000分之一
216≈59000
一生死于交通事故的可能性
88分之一
27≈88
到下一个冰川年代的时间
14000年
214≈14000
到太阳 变成新星的时间
109年(10亿)
230 ≈ 109
行星的年龄
109年(10亿)
230 ≈ 109
宇宙的年龄
1010年(100亿)
234 ≈ 1010
13
算法安全性
穷举攻击 (假设普通PC执行一次解密约需要1μs)
密钥大小(位)
密钥个数
每微秒执行一次解密所需时间
每微秒执行一百万次解密所需的时间
32
232=4.3×109
231μs=35.8mins
2.15ms
56
256=7.2×1016
255μs=1142years
10.01hours
128
2128=3.4×1038
2127μs=5.4×1024years
5.4×1018years
168
2168=3.7×1050
2167μs=5.9×1036years
5.9×1030years
26个字母的排列组合
26!=4×1026
2×1026μs=6.4×1012years
6.4×106years
14
算法安全性
TOP500是全世界最权威的超级计算机排名榜。从1993年起,作为对全球已安装的超级计算机进行排名的权威机构,国际TOP500组织以计算机实测速度为基准,每年两次发布世界上最快的500台超级计算机排名。其中2011年6月榜单:
美国256个(5个 Top10)
中国62个 (2个 Top10)
15
算法安全性
2010年11月14日,全球超级计算机前500强排行榜
国防科学技术大学 ,“天河一号” ,每秒2570万亿次。
美国橡树岭国家实验室, “美洲豹”超级计算机,每秒1750万亿次。
中国曙光公司,“星
文档评论(0)