信息安全数学基础-2013-9(新).pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全数学基础-2013-9(新)

信息安全数学基础;信息安全information security;网络通信的困境与安全威胁;认证:消息来源确认,身份的验证.;网络安全体系的五类服务;网络安全体系的五类服务;引 言;引 言;引 言;引 言;本课程的相关知识点;什么是密码技术?;密码学的起源与发展 三个阶段: 1949年之前:密码学是一门艺术; 1949~1975年:密码学成为科学; 1976年以后:密码学的新方向--公钥密码学。 1949年之前(手工阶段的初级形式) 隐写术:隐形墨水、字符格式的变化、图像;;引 言;1949~1975年(机械阶段):现代密码出现 1949年香农Shannon提出“保密系统信息理论”; 提出:数据的安全基于密钥而不是密码算法。 1976年以后(计算机阶段):公钥密码诞生 1976年DiffieHellman的“New Directions in Cryptography”提出了不对称密钥密码; 1977年Rivest, Shamir Adleman提出了RSA公钥算法; 90年代出现椭圆曲线ECC、混沌密码等其他公钥算法。;引 言;密码算法的分类 按照保密的内容分 受限制的算法:保密性基于保持算法的秘密。 基于密钥的算法:保密性基于密钥的保密。 Kerchoffs原则 1883年Kerchoffs第一次明确提出了编码的原则:保密性完全依赖于密钥,算法应该公开。 这一原则已得到普遍承认,成为判定密码强度的衡量标准,实际上也成为古典密码和现代密码的分界线。;基于密钥的算法,按照密钥的特点分类: 对称密码算法:又称秘密密钥算法或单密钥算法,加密密钥和解密密钥相同,或可以容易地从一个推出另一个。特点:加密速度快;密钥管理复杂,主要用于加密信息。 非对称密钥算法:又称公开密钥算法,加密密钥和解密密钥不相同,而且很难从一个推出另一个。特点:密钥管理简单,但加密速度慢,用于加密会话密钥和用于数字签名。 实际网络应用中,常采用非对称密码来交换对称密码算法的密钥。;经典的古典密码算法主要有: 代替密码:将明文字符用另外的字符代替,典型的有恺撒密码、仿射密码、维吉尼亚密码等; 换位密码:明文的字母保持相同,但顺序打乱。; RSA:最流行的公钥密码算法,加密和数字签名; ECC:椭圆曲线密码,采用ElGamal算法,公钥密码算法,安全性高,密钥量小,灵活性好; DSA:数字签名算法,是数字签名的一部分,公钥密码算法,数字签名。 MD5(SHA-1):数字摘要算法,数字签名,保证消息的完整性。; 理论安全:攻击者无论截获多少密文,都无法得到足够的信息来唯一地决定明文。Shannon用理论证明:欲达理论安全,加密密钥长度必须大于等于明文长度,密钥只用一次,用完即丢,即一次一密密码本,不实用。 实际安全:如果攻击者拥有无限资源,任何密码系统都是可以被破译的;但是,在有限的资源范围内,攻击者都不能通过系统地分析方法来破解系统,则称这个系统是计算上安全的或破译这个系统是计算上不可行。; 四种基本攻击类型: 唯密文攻击:攻击者只有一些密文; 已知明文攻击:攻击者知道一些明文密文对; 选择明文攻击:攻击者可以选择明文密文对; 针对密钥的攻击:主要是针对公钥密码系统。 穷举攻击:攻击者采用尝试方法穷举可能的密钥。 当密钥空间较小时很有效。字典攻击是 利用一些常用的单词进行组合。 基本要求:任何一种加密系统都必须能够对抗唯 密文攻击。 目前的标准是:一个密码系统应当能够对抗选择 明文攻击。;第一章 简单密码;3.攻击: 穷举攻击:25种可能的密钥(密钥空间); 4.特点: 对称密码:加密密钥和解密密钥相同; 单表代替密码:所有的明文字母用同一种方法 加密,即子密钥相同。 1.2 约简/整除算法 1.n模m的约简: n除以m的余数r,0≤r|m| 记作:r=n%m 或者 r=n mod m,m称为模数。 计算:设a=|n|%|m|,则 当n0时,n%m=|m|-a; 当m0时,n%m=n%|m|。;举例: -10%7: 10%(-7): -10%(-7):;第一章 简单密码;4.欧几里德算法; (3)分析: 23-1%100 方法:100-4×23=8 23-2×8=7 8-1×7=1

文档评论(0)

yan698698 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档