- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* 三化: 全数字化 全自动化 全保密化 两统一: 战略与战术的统一 数据处理与语音处理的统一 [3] 美国的 三化两统一 * [4] 我国密码通信的发展趋势 ①速 度: 由中速向高速发展 ②加密方式: 由单一加密向综合加密方向发展 由点到点通信向网络通信发展 ③信 道: 主干———卫星与光纤通信互补 辅助———有线和无线通信应急 * [5] 其它 密钥管理向自动化方向发展 * 密码理论研究的现状与发展趋势 [1]新体制不断涌现:早期密码→DES→RSA→零知识证明→EES →AES [2] 密码安全性的“尺度”日益提高 [3] 实用密码以序列密码为主(速度快,无错误扩散,理论研究较为完善) [4] 分组密码公开算法的美国标准从DES进入AES时代 [5] 公开密钥密码体制从单纯的理论研究向实用化发展 [6] 零知识证明理论已步入实用化阶段 [7] 密钥托管加密标准成为热门的研究课题 [8] 人们已提出研究混沌密码与量子密码 * THE END! 人有了知识,就会具备各种分析能力, 明辨是非的能力。 所以我们要勤恳读书,广泛阅读, 古人说“书中自有黄金屋。 ”通过阅读科技书籍,我们能丰富知识, 培养逻辑思维能力; 通过阅读文学作品,我们能提高文学鉴赏水平, 培养文学情趣; 通过阅读报刊,我们能增长见识,扩大自己的知识面。 有许多书籍还能培养我们的道德情操, 给我们巨大的精神力量, 鼓舞我们前进。 * * * * * * * * * * * * * * * * * 攻击者对密码系统的4种攻击类型中,类型的划分由攻击者可获取的信息量决定。 其中,最困难的攻击类型是惟密文攻击,这种攻击的手段一般是穷搜索法,即对截获的密文依次用所有可能的密钥试译,直到得到有意义的明文。只要有足够多的计算时间和存储容量,原则上穷搜索法总是可以成功的。 3.密码攻击概述 * 但实际中,任何一种能保障安全要求的实用密码都会设计得使这一方法在实际上是不可行的。 敌手因此还需对密文进行统计测试分析,为此需要知道被加密的明文的类型,比如英文文本、法文文本、MD-DOS执行文件、Java源列表等。 3.密码攻击概述 * 惟密文攻击时,敌手知道的信息量最少,因此最易抵抗。然而,很多情况下,敌手可能有更多的信息,也许能截获一个或多个明文及其对应的密文,也许知道消息中将出现的某种明文格式。 例如ps格式文件开始位置的格式总是相同的,电子资金传送消息总有一个标准的报头或标题。这时的攻击称为已知明文攻击,敌手也许能够从已知的明文被变换成密文的方式得到密钥。 3.密码攻击概述 * 与已知明文攻击密切相关的一种攻击法称为可能字攻击。 例如对一篇散文加密,敌手可能对消息含义知之甚少。然而,如果对非常特别的信息加密,敌手也许能知道消息中的某一部分。例如,发送一个加密的账目文件,敌手可能知道某些关键字在文件报头的位置。又如,一个公司开发的程序的源代码中,可能在某个标准位置上有该公司的版权声明。 3.密码攻击概述 * 如果攻击者能在加密系统中插入自己选择的明文消息,则通过该明文消息对应的密文,有可能确定出密钥的结构,这种攻击称为选择明文攻击。 选择密文攻击是指攻击者利用解密算法,对自己所选的密文解密出相应的明文。 3.密码攻击概述 * 还有两个概念值得注意。 第一,一个加密算法是无条件安全的,如果算法产生的密文不能给出惟一决定相应明文的足够信息。此时无论敌手截获多少密文、花费多少时间,都不能解密密文。 第二,Shannon指出,仅当密钥至少和明文一样长时,才能达到无条件安全。也就是说除了一次一密方案外,再无其他加密方案是无条件安全的。 3.密码攻击概述 * 因此,加密算法只要满足以下两条准则之一就行: ① 破译密文的代价超过被加密信息的价值。 ② 破译密文所花的时间超过信息的有用期。 满足以上两个准则的加密算法称为计算上安全的。 3.密码攻击概述 * 3.密码攻击概述 无条件安全(unconditional security) 由于密文没有泄露足够多的明文信息,无论计算能力有多大,都无法由密文唯一确定明文。 计算安全(computational security ) ----在有限的计算资源条件下,密文不能破解。 (如破解的时间超过地球的年龄) * 3.穷密钥搜索 理论上很简单,对每个密钥进行测试 最基本的攻击方法,复杂度有密钥量的大小决定 假设可以对正确的明文能够识别 假设的时间表: * Key si
文档评论(0)