- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全数学基础-2013-9(新)
信息安全数学基础;信息安全information security;网络通信的困境与安全威胁;认证:消息来源确认,身份的验证.;网络安全体系的五类服务;网络安全体系的五类服务;引 言;引 言;引 言;引 言;本课程的相关知识点;什么是密码技术?;密码学的起源与发展
三个阶段:
1949年之前:密码学是一门艺术;
1949~1975年:密码学成为科学;
1976年以后:密码学的新方向--公钥密码学。
1949年之前(手工阶段的初级形式)
隐写术:隐形墨水、字符格式的变化、图像;;引 言;1949~1975年(机械阶段):现代密码出现
1949年香农Shannon提出“保密系统信息理论”;
提出:数据的安全基于密钥而不是密码算法。
1976年以后(计算机阶段):公钥密码诞生
1976年DiffieHellman的“New Directions in Cryptography”提出了不对称密钥密码;
1977年Rivest, Shamir Adleman提出了RSA公钥算法;
90年代出现椭圆曲线ECC、混沌密码等其他公钥算法。;引 言;密码算法的分类
按照保密的内容分
受限制的算法:保密性基于保持算法的秘密。
基于密钥的算法:保密性基于密钥的保密。
Kerchoffs原则
1883年Kerchoffs第一次明确提出了编码的原则:保密性完全依赖于密钥,算法应该公开。
这一原则已得到普遍承认,成为判定密码强度的衡量标准,实际上也成为古典密码和现代密码的分界线。;基于密钥的算法,按照密钥的特点分类:
对称密码算法:又称秘密密钥算法或单密钥算法,加密密钥和解密密钥相同,或可以容易地从一个推出另一个。特点:加密速度快;密钥管理复杂,主要用于加密信息。
非对称密钥算法:又称公开密钥算法,加密密钥和解密密钥不相同,而且很难从一个推出另一个。特点:密钥管理简单,但加密速度慢,用于加密会话密钥和用于数字签名。
实际网络应用中,常采用非对称密码来交换对称密码算法的密钥。;经典的古典密码算法主要有:
代替密码:将明文字符用另外的字符代替,典型的有恺撒密码、仿射密码、维吉尼亚密码等;
换位密码:明文的字母保持相同,但顺序打乱。;
RSA:最流行的公钥密码算法,加密和数字签名;
ECC:椭圆曲线密码,采用ElGamal算法,公钥密码算法,安全性高,密钥量小,灵活性好;
DSA:数字签名算法,是数字签名的一部分,公钥密码算法,数字签名。
MD5(SHA-1):数字摘要算法,数字签名,保证消息的完整性。; 理论安全:攻击者无论截获多少密文,都无法得到足够的信息来唯一地决定明文。Shannon用理论证明:欲达理论安全,加密密钥长度必须大于等于明文长度,密钥只用一次,用完即丢,即一次一密密码本,不实用。
实际安全:如果攻击者拥有无限资源,任何密码系统都是可以被破译的;但是,在有限的资源范围内,攻击者都不能通过系统地分析方法来破解系统,则称这个系统是计算上安全的或破译这个系统是计算上不可行。; 四种基本攻击类型:
唯密文攻击:攻击者只有一些密文;
已知明文攻击:攻击者知道一些明文密文对;
选择明文攻击:攻击者可以选择明文密文对;
针对密钥的攻击:主要是针对公钥密码系统。
穷举攻击:攻击者采用尝试方法穷举可能的密钥。
当密钥空间较小时很有效。字典攻击是
利用一些常用的单词进行组合。
基本要求:任何一种加密系统都必须能够对抗唯
密文攻击。
目前的标准是:一个密码系统应当能够对抗选择
明文攻击。;第一章 简单密码;3.攻击:
穷举攻击:25种可能的密钥(密钥空间);
4.特点:
对称密码:加密密钥和解密密钥相同;
单表代替密码:所有的明文字母用同一种方法
加密,即子密钥相同。
1.2 约简/整除算法
1.n模m的约简:
n除以m的余数r,0≤r|m|
记作:r=n%m 或者 r=n mod m,m称为模数。
计算:设a=|n|%|m|,则
当n0时,n%m=|m|-a;
当m0时,n%m=n%|m|。;举例:
-10%7:
10%(-7):
-10%(-7):;第一章 简单密码;4.欧几里德算法; (3)分析: 23-1%100
方法:100-4×23=8
23-2×8=7
8-1×7=1
文档评论(0)