- 1、本文档共13页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《网络安全设计》06-密码学⑴概述
网络安全设计
密码学⑴概述
Content
什么是信息加密?
密码体制的构成
信息加密的作用
加密技术分类
一般解密技术
ling@fudan.edu.cn
1
《网络安全设计》 密码学⑴概述
什么是信息加密?
Information Encryption
通过编码变换使信息内容仅能被合法接收方理解的方法(即保密通信)
信息加密技术原理——
ling@fudan.edu.cn
《网络安全设计》 密码学⑴概述
2
密码体制
组成密码体制的五个部分——
{T,C,K,E,D}
明文空间T:全体明文的集合
密文空间C:全体密文的集合
密钥空间K:全体密钥的集合,通常由加密密钥ke和解密密钥kd组成,密钥K=ke, kd
加密算法E:由加密密钥控制的加密变换的集合
解密算法D:由解密密钥控制的解密变换的集合
ling@fudan.edu.cn
《网络安全设计》 密码学⑴概述
3
设是明文t ∈T,密钥k=ke, kd ∈K,密文c ∈C,则——
加密:c = E ( ke, t )
解密:t = D ( kd, c )
密码体制条件
一个完善的密码体制至少应满足:
已知明文t和加密密钥ke时,计算c = E ( ke, t )和t = D ( kd, c)容易(容易加密和解密)
在不知道解密密钥kd时,难以由密文c推知明文t(难以破译)
ling@fudan.edu.cn
《网络安全设计》 密码学⑴概述
4
信息加密的作用
安全的数据传输意味着——
信息保密性:防止用户标识或数据被非法窃取
数据完整性:防止数据被篡改或伪造
不可否认性:确保数据来源确定(不可抵赖)
ling@fudan.edu.cn
《网络安全设计》 密码学⑴概述
5
加密技术分类
古典加密技术
现代加密技术
对称密钥加密技术
非对称密钥加密技术
单向函数加密技术
ling@fudan.edu.cn
《网络安全设计》 密码学⑴概述
6
加密信息破解技术
在不掌握解密所需的全部要素的情况下,尝试解密的行为(非授权/非法解密)
穷举法(暴力解密法)
统计分析法
解密变换法
抓俘虏法
ling@fudan.edu.cn
《网络安全设计》 密码学⑴概述
7
讨论
电影《风语者》(Wind Talker)
美军采用的加密和解密方法
印第安纳瓦霍族士兵所起的作用
尼古拉斯·凯奇扮演的角色的使命及其意义
ling@fudan.edu.cn
《网络安全设计》 密码学⑴概述
8
信息加密的“两难”局面
如果信息不加密——
信息容易被窃取而导致泄露
如果进行信息加密——
增加系统复杂性
额外的资源消耗代价
降低运行效率
维护困难
加密方法越难破译,通常加密开销也越大
ling@fudan.edu.cn
《网络安全设计》 密码学⑴概述
9
对信息加密的认识
信息加密是必要的
尽可能选择更安全的加密方法
只要信息有价值,一定会有破译者
没有绝对无法破译的加密方法
ling@fudan.edu.cn
《网络安全设计》 密码学⑴概述
10
什么是安全的密码?
ling@fudan.edu.cn
《网络安全设计》 密码学⑴概述
11
破译该密码的成本超过被加密信息的价值
或
破译该密码的时间超过该信息有效的生命周期
(在计算上安全的密码)
一个“理想”的加密方法
ling@fudan.edu.cn
《网络安全设计》 密码学⑴概述
12
明文:1101 0010 0011 1110 1010 0000 1010 1111
密钥:0101 0000 1010 1100 0100 1000 0110 0001
XOR-------------------------------------------------------------
密文:1000 0010 1001 0010 1110 1000 1100 1110
采用与明文等长的一次性密钥
为何难以破译?
无法确定明文已被破译出来!
(存在一个以上可能性)
文档评论(0)