计算机网络-密码学.ppt

  1. 1、本文档共144页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第2章 密码学 参考文献 W. Stallings(杨明等译),编码密码学与网络安全-原理与实践,电子工业出版社。2001年4月。 Bruce Chneier, 应用密码学,机械工业出版社,2000年1月。 冯登国,密码分析学,清华大学出版社,2000年8月。 陈鲁生,沈世镒,现代密码学,科学出版社,2002年7月。 1. 基本概念—术语 消息被称为明文(plain text)。 用某种方法伪装消息以隐藏它的内容的过程称为加密(encryption, encipher)。 加了密的消息称为密文(cipher text)。 而把密文转变为明文的过程称为解密(decryption, decipher)。 1. 基本概念—术语 使消息保密的技术和科学叫做密码编码学(cryptography)。 从事此行的叫密码编码者(cryptographer)。 破译密文的科学和技术叫做密码分析学(cryptanalysis)。 从事密码分析的专业人员叫做密码分析者(cryptanalyst)。 密码学包括密码编码学和密码分析学两者。现代的密码学家通常也是理论数学家。 1. 基本概念—密码学的其它作用 鉴别 消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人。 完整性 消息的接收者应该能够验证在传送过程中消息没有被修改;入侵者不可能用假消息代替合法消息。 抗抵赖 发送者事后不可能虚假地否认他发送的消息。 1. 基本概念—算法和密钥 密码算法也叫密码,是用于加密和解密的数学函数。通常情况下,有两个相关的函数:一个用作加密,另一个用作解密。 明文用M(消息),密文用C表示,加密函数E作用于M得到密文C,用数学表示为: E(M)=C. 相反地,解密函数D作用于C产生M D(C)=M. 先加密后再解密消息,原始的明文将恢复出来,下面的等式必须成立: D(E(M))=M 1. 基本概念—受限制的算法 如果算法的保密性是基于保持算法的秘密,这种算法称为受限制的算法。 如果有人无意暴露了这个秘密,所有人都必须改变他们的算法。 1. 基本概念—现代密码学 现代密码学用密钥解决了这个问题,密钥用K表示。 密钥K的可能值的范围叫做密钥空间。 加密和解密运算都使用这个密钥,加/解密函数现在变成: 1. 基本概念—对称算法和非对称算法 对称算法 加密密钥能够从解密密钥中推算出来,反过来也成立。 公开密钥算法 公开密钥算法用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来。 1. 基本概念—密码分析 密码分析学是在不知道密钥的情况下。恢复出明文的科学。 对密码进行分析的尝试称为攻击。 密码分析的一个基本假设:密码分析者已有密码算法及其实现的全部详细资料。在实际的密码分析中并不总是有这些详细信息的??应该如此假设。如果其他人不能破译算法,即便了解算法如何工作也是徒然,如果连算法的知识都没有,那就肯定不可能破译它。 (1)唯密文攻击 密码分析者有一些消息的密文 这些消息都用同一加密算法加密 密码分析者的任务是恢复尽可能多的明文 或者最好是能推算出加密消息的密钥来 已知:C1=EK(P1),C2=EK(P2),??, 推导出:P1,P2,?, (2)已知明文攻击 密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文。 分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。 已知:P1,C1=Ek(P1),P2,C2=Ek(P2),?,Pi,Ci=Ek(Pi) 推导出:密钥k,或从Ci+1= Ek(Pi+1)推出Pi+1的算法。 (3)选择明文攻击 分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文。 这比已知明文攻击更有效。因为密码分析者能选择特定的明文块去加密,那些块可能产生更多关于密钥的信息,分析者的任务是推出用来加密消息的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。 (4)选择密文攻击 密码分析者能选择不同的被加密的密文,并可得到对应的解密的明文,例如密码分析者存取一个防窜改的自动解密盒,密码分析者的任务是推出密钥。 已知:C1,P1=Dk(C1),C2,P2=Dk(C2),?,Ci,Pi=Dk(Ci), 推导出: k。 (5)软磨硬泡攻击 密码分析者威胁、勒索,或者折磨某人,直到他给出密钥为止。行贿有时称为购买密钥攻击。这些是非常有效的攻击,并且经常是破译算法的最好途径。 ?????? 最好的算法是那些已经公开的,并经过世界上最好的密码分析家们多年的攻击,但还是不能破译的算法。 美国国家安全局对外保持他们的算法的秘密,但他们有很好的密码分析家在内部工作,他们互相讨论他们的算法,通过执著的

文档评论(0)

wuyoujun92 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档