信息论与密码第7章加密代码—.ppt

  1. 1、本文档共88页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息论与密码第7章加密代码—

第七章 加密编码;Logo;Logo;Logo;Logo;Logo;7.1 密码学概述; 明文(Plaintext):待伪装或加密的消息(Message)。 密文(Ciphertext):对明文施加某种伪装或变换后的输出,也可认为是不可直接理解的字符或比特集,密文常用c表示。 解密(decryption)算法则是其相反的过程:由密文转换回明文;加解密包含了这两种算法,一般加密即同时指称加密(encrypt或encipher)与解密(decrypt或decipher)的技术。 密码算法(Cryptography Algorithm),也简称密码(Cipher),通常是指加、解密过程所使用的信息变换规则,是用于信息加密和解密的数学函数。 密钥(Secret Key或者Key):密码算法中的一个可变参数,通常是一组满足一定条件的随机序列。 密码系统(Cryptosystem):是加解密参与的各个要素构成的系统。;密码学的作用:;*;*;*;对称加密算法(对称密码算法)有时又叫传统密码(加密)算法、单钥密码(加密)算法、秘密密钥密码(加密)算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。 ;*;   密码编码学的主要目的是保持明文(或密钥,或明文和密钥)的秘密以防止偷听者(也叫对手、攻击者、截取者、入侵者、敌手或干脆称为敌人)知晓。这里假设偷听者完全能够接获收发者之间的通信。   密码分析学是在不知道密钥的情况下。恢复出明文的科学。成功的密码分析能恢复出消息的明文或密钥。密码分析也可以发现密码体制的弱点,最终得到上述结果(密钥通过非密码分析方式的丢失叫做泄露。);(1) 唯密文攻击(又称唯密文分析)。密码分析者有一些消息的密文,这些消息都用同一加密算法加密。 已知:C1=EK(P1),C2=EK(P2),,Ci =EK(Pi) 推导出:P1,P2,,Pi;K或者找出一个算法从Ci+1= EK(Pi+1)推出Pi+1。;(3)选择明文攻击。分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文。   已知:P1,C1=Ek(P1),P2,C2=Ek(P2),,Pi,Ci=Ek(Pi) 其中P1,P2,,Pi是由密码分析者选择的。;  (6)选择密钥攻击。这种攻击并不表示密码分析者能够选择密钥,它只表示密码分析者具有不同密钥之间的关系的有关知识。这种方法有点奇特和晦涩,不是很实际。;全部破译。密码分析者找出密钥K,这样DK(C)=P。 全盘推导。密码分析者找到一个代替算法A,在不知道密钥K的情况下,等价于DK(C)=P。 实例(或局部)推导。密码分析者从截获的密文中找出明文。 信息推导。密码分析者获得一些有关密钥或明文的信息。这些信息可能是密钥的几个比特、有关明文格式的信息等等。;  一个密码系统的安全性(security, safety)主要与两个方面的因素有关: (1)一个是所使用密码算法本身的保密强度。 (2)另外一个方面就是密码算法之外的不安全因素。   因此,密码算法的保密强度并不等价于密码系统整体的安全性。;(1)无条件安全性(unconditional security) (2)计算安全性(computational security) (3)可证明安全性(provable security);(1)破译该密码系统的实际计算量(包括计算时间或费用)十分巨大,以至于在实际上是无法实现的。 (2)破译该密码系统所需要的计算时间超过被加密信息有用的生命周期。例如,战争中发起战斗攻击的作战命令只需要在战斗打响前需要保密;重要新闻消息在公开报道前需要保密的时间往往也只有几个小时。 (3)破译该密码系统的费用超过被加密信息本身的价值。如果一个密码系统能够满足以上准则之一,就可以认为是满足实际安全性的。; 数据复杂性(Data Complexity)。用作攻击输入所需的数据量。 处理复杂性(Processing Complexity)。完成攻击所需要的时间,这个经常叫做工作因素。 存储需求(Storage Requirement)。进行攻击所需要的存储量。 作为一个法则,攻击的复杂性取这三个因数的最小化,有些攻击包括这三种复杂性的折中:存储需求越大,攻击可能越快。; 第一阶段:1949年之前,密码学还不是科学而是艺术,密码算法的设计者都是凭借自己的直观设计密码算法。 第二阶段:1949~1975年,密码学成为科学,以1949年Shannon的“The Communication Theory of Secret Systems”为标志。 第三阶段:1976年以后,出现了密码学的新方向;  香农对信息的定义是:信息是消除不确定性的东西,对于加密而言,在让接受者获取信息的

文档评论(0)

jgx3536 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:6111134150000003

1亿VIP精品文档

相关文档