- 1、本文档共49页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第二章:密码学基资料
熵的数学定义 定义3.3(平均互信息): 称 为实验X与实验Y的平均信息。 结论: 直观地含义:将X包含的未知信息量减去在实验Y的结果已知条件下,X仍具有的未知信息量。 就是实验Y提供的X的信息了。 * 完善保密性的熵的定义 一个密码体制称为完善保密的,如果对于任意的x∈P和y∈C,有Pr(x|y)= Pr(x)。 一个保密系统(P,C,K,E,D)称为完善的无条件的保密系统,如果H(P)=H(P|C),其中,P为明文集合,C为密文集合,K为密钥集合,E为加密算法,D为解密算法. * 完善保密性的熵的定义 完善保密系统存在的必要条件是H(P)≤H(K)。 可见,要构造一个完善保密系统,其密钥量的对数(密钥空间为均匀分布的条件下)必须不小于明文集的熵。 从熵的基本性质可推知,保密系统的密钥量越小,其密文中含有的关于明文的信息量就越大。 * 伪密钥 定义: 若H(K |C)=0,则意味着密钥已找到密码体制被攻破。若H(K |C) 0,则意味着,给一段密文y,则存在两个或以上的密钥可被用来产生同一个密文y 。一般来说,Eve能排除某些密钥,但仍存在许多可能的密钥,这其中只有一个密钥是正确的。我们称那些可能的但不正确的密钥称为伪密钥。 * 伪密钥 定理2.11: 假设(P, C, K, E, D)是一个密码体制,|C|=|P|并且密钥是等概率选取的,设RL表示 明文的自然语言的冗余度, 则给定一个充分长(长n)的密文串,伪密钥的期望满足 * 伪密钥 密码体制的唯一解距离,就是使得伪密钥的期望数等于0的n的值,记为: 即在给定充足的时间下,密码分析者能唯一计算出密钥所需密文的平均量。 * 2.3、认证系统的信息理论 认证理论的主要研究目标: 一是推导攻击者成功欺骗的概率下界; 二是构造攻击者欺骗成功的概率尽可能小的认证码。 认证码是保证消息完整性、认证性的重要工具,也就是保证消息没有被篡改。 * 认证矩阵的定义 认证矩阵是一个 矩阵,它的行由密钥来标记,列由信源状态来标记,对每一个k∈K和 s∈S,该矩阵的第 k行第 s列的元素是 。 * 认证码攻击中的两个量 认证码中攻击者欺骗成功的概率Pd0和Pd1来度量。为了构造一个使欺骗率尽可能小的认证码,通常期望它能达到以下几个目标。 (1)欺骗概率Pd0和Pd1必须足够小,以便获得期望的安全水平。 (2)信源状态的数目必须足够大,以便能通过在一个信源状态后附加一个标签来传送期望的信息。 (3)密钥空间尽可能小,因为密钥的值需要在一个安全的信道上传送。 * 相关定理 定理 2.16 :设 是一个验证码,则 (1) (2) 证明略。 * 完善认证系统 定理 2.17 :完善认证系统存在。 定义 2.19 :完善认证是使 成立的认证系统。 显然,每一个具有 的系统是完善认证系统。 . * 2.4、复杂性理论 本节主要内容 算法复杂度定义及分类 P问题和NP问题 密码算法的计算安全性 主要知识点 算法的复杂度定义及分类 密码算法的计算复杂度 * 算法复杂度的定义 算法是指完成一个任务所需的具体步骤方法。 时间(计算)复杂性:考虑算法的主要操作步骤,计算执行中所需的总操作次数。 空间复杂性:执行过程中所需存储器的单元数目。 数据复杂性:信息资源。 * 算法复杂度的定义 不同的编程语言,不同的编译器导致执行一次操作的时间各不相同,为了方便不同算法比较,通常假定所有计算机执行相同的一次基本操作所需时间相同,而把算法中基本操作执行的最大次数作为执行时间。 运行时间= * 算法复杂度的定义 定义 : 假设一个算法的计算复杂度为O(nt),其中t为常数,n为输入问题的长度,则称这算法的复杂度是多项式的。具有多项式时间复杂度的算法为多项式时间算法。 定义: 非多项式时间算法:算法的计算复杂性写不成O(P(n))形式,其中P(n)表示n的多项式函数。 * P问题和NP问题 定义(P问题)如果一个判定问题存在解它的多项式时间的算法,则称该问题属于P类. 定义(NP问题) 如果一个判定问题不存在解它的多项式时间的算法,且对于一个解答可以在多项式时间验证其是否正确,则称该问题属于NP类. * 密码算法的计算安全性 当问题输入长度足够大,分析密码体制的算法的复杂度较大,可能的计算能力下,在保密的期间内可以保证算法不被攻破,这就是密码体
您可能关注的文档
- 第二章运输调度资料.ppt
- 捏合机技术要求概要.doc
- 第二章贯入试验资料.ppt
- 挫折与生命教育概要.ppt
- 振动频谱分析在滚动轴承故障诊断中的应用概要.doc
- 第二章轻金属及超-铝合金资料.ppt
- 捕获光能的色素和结构课件概要.ppt
- 换气有意义的工作机制概要.docx
- 第二章诊断用X线机简介--2资料.ppt
- 换位思考主题班会.概要.ppt
- 金融产品2024年投资策略报告:积极适应市场风格,行为金融+机器学习新发现.pdf
- 交运物流2024年度投资策略:转型十字路,峰回路又转(2023120317).pdf
- 建材行业2024年投资策略报告:板块持续磨底,重点关注需求侧复苏.pdf
- 宏观2024年投资策略报告:复苏之路.pdf
- 光储氢2024年投资策略报告:复苏在春季,需求的非线性增长曙光初现.pdf
- 公用环保2024年投资策略报告:电改持续推进,火电盈利稳定性有望进一步提升.pdf
- 房地产2024年投资策略报告:聚焦三大工程,静待需求修复.pdf
- 保险2024年投资策略报告:资产负债匹配穿越利率周期.pdf
- 政策研究2024年宏观政策与经济形势展望:共识与分歧.pdf
- 有色金属行业2024年投资策略报告:新旧需求共振&工业原料受限,构筑有色大海星辰.pdf
文档评论(0)