第2讲 密码学基础-对称加密技术.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第二章 密码学基础 第2章 密码学基础 2.1 密码学概述 2.2 古典密码学 2.3 对称密码学 2.4 非对称密码学 2.1 密码学概述 2.1.1 加密技术分类 密码技术主要分为对称密码技术和非对称密码技术 对称密码技术中,加密密钥和解密密钥相同,或者一个密钥可以从另一个导出 非对称密码技术则使用两个密钥, 加密密钥和解密密钥不同,非对称密码技术则产生于20世纪70年代 20世纪70年代以前的加密技术都是对称加密技术,这个时期的加密技术也称为古典加密技术。 古典加密技术一般将加密算法保密,而现代的对称加密技术则公开加密算法,加密算法的安全性只取决于密钥,不依赖于算法 密码学的基本概念 2.1.2 密码学的相关概念 密码学(Cryptology)包括密码编码学(Cryptography),和密码分析学(Cryptanalysis) 密码编码学是研究加密原理与方法,使消息保密的技术和科学,它的目的是掩盖消息内容 密码分析学则是研究破解密文的原理与方法 密码分析者(Cryptanalyst)是从事密码分析的专业人员 被伪装的原始的消息 (Message)称为明文(Plaintext) 将明文转换为密文过程称为加密(Encryption) 加了密的消息称为密文(Ciphertext) 把密文转变为明文的过程称为解密(Decryption) 从明文到密文转换的算法称为密码(Cipher) 一个加密系统采用的基本工作方式叫做密码体制(Cryptosystem) 在密码学中见到“系统或体制”(System)、“方案”(Scheme)和“算法”(Algorithm)等术语本质上是一回事 加密和解密算法通常是在一组密钥(Key)控制下进行的,分别称为加密密钥和解密密钥 如果加密密钥和解密密钥相同,则密码系统为对称密码系统 对称密码模型 对称密码也称传统密码,它的特点是发送方和接收方共享一个密钥 对称密码分为两类:分组密码(Block Ciphers )和流密码(Stream Ciphers) 分组密码也称为块密码,它是将信息分成一块(组),每次操作(如加密和解密)是针对一组而言 流密码也称序列密码,它是每次加密(或者解密)一位或者一个字节 一个对称密码系统(也称密码体制)有五个组成部分组成。用数学符号来描述为S={M, C, K, E, D},如图2.1所示。 (1) 明文空间M,是全体明文的集合。 (2) 密文空间C,表示全体密文的集合。 (3) 密钥空间K,表示全体密钥的集合,包括加密密钥和解密密钥。 (4) 加密算法E,表示由明文到密文的变换。 (5) 解密算法D,表示由密文到文明的变换。 对明文M用密钥K,使用加密算法E进行加密常常表示为Ek(M),同样用密钥K使用解密算法D对密文C进行解密表示为Dk(C) 在对称加密体制中,密解密密钥相同, 有: C=Ek(M) M=Dk(C)=Dk(Ek(M)) 2.1.3 密码体制至少满足的条件 (1) 已知明文M和加密密钥K时,计算C=Ek(M)容易 (2) 加密算法必须足够强大,使破译者不能仅根据密文破译消息,即在不知道解密密钥K时,由密文C计算出明文M是不可行的 (3) 由于对称密码系统双方使用相同的密钥,因此还必须保证能够安全地产生密钥,并且能够以安全的形式将密钥分发给双方 (4) 对称密码系统的安全只依赖于密钥的保密,不依赖于加密和解密算法的保密 2.1.4密码攻击 分析一个密码系统是否是安全,一般是在假定攻击者知道所使用的密码系统情况下进行分析的 如: 密码分析者可以得到密文,知道明文的统计特性,加密体制,密钥空间及其统计特性 这个假设称为Kerckhoff假设 分析一个密码系统的安全性一般是建立在这个假设的基础上 对称密码体制的攻击有两种方法:密码分析和穷举攻击(Brute Force Search) 密码分析是依赖加密算法的性质和明文的一般特征等试图破译密文得到明文或试图获得密钥的过程 穷举攻击则是试遍所有可能的密钥对所获密文进行解密,直至得到正确的明文;或者用一个确定的密钥对所有可能的明文进行加密,直至得到所获得的密文 穷举攻击是最基本也是比较有效的一种攻击方法 从理论上讲,可以尝试所有的密钥 穷举攻击的代价与密钥大小成正比 密码算法可以通过增大密钥位数或加大解密(加密)算法的复杂性来对抗穷举攻击 下表是穷尽密钥空间所需的时间。从表中我们可以发现,当密钥长度达到128位以上时,以目前的资源来说,穷举攻击将不成功 2.1.5密码攻击类型 密码分析是基于Kerckhoff假设 密码分析者所使用的策略取决于加密方案的性质以及可供密码分析者使用的信息 根据密码分析者

文档评论(0)

0520 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档