- 1、本文档共99页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
04.0密码学课件
信息系统安全;一、密码学概述 ;二、加密和解密 ;二、加密和解密 ;二、加密和解密 ;定义: (密码体制)它是一个五元组(P,C,K,E,D)满足条件:
(1)P是可能明文的有限集;(明文空间)
(2)C是可能密文的有限集;(密文空间)
(3)K是一切可能密钥构成的有限集;(密钥空间)
*(4)任意k∈ K,有一个加密算法 和相应的解密算法 ,使得 和 分别为加密解密函数,满足dk(ek(x))=x, 这里 x ∈P。;二、加密和解密 ;1*.Alice要将明文X在不安全信道上发给Bob,设X=x1 x2… xn , 其中xi ∈P, Alice用加密算法ek作yi=ek(xi) 1≤ i≤ n
结果的密文是 Y=y1y2….yn ,在信道上发送,
Bob收到后解密:xi=dk(yi)
得到明文X=x1 x2… xn .。
2*.加密函数ek必须是单射函数,就是一对一的函数。
3*.好的密钥算法是唯密钥而保密的。
4*.若Alice和Bob在一次通信中使用相同的密钥,那么这个加密体制为对称的,否则称为非对称的。
;密码学:对信息进行编码实现隐蔽信息的一门学问。
密码分析学:研究分析破译密码的学问。两者相互对立、促进。
1、常用的密码分析攻击有四类 :
加密算法:公开 。 攻击目标:获得密钥K
唯密文攻击(ciphertext only attacks)。
已知:截获部分密文
已知明文攻击(know plaintext attacks)。
已知:截获部分密文;若干明文——密文对。
选择明文攻击(chosen plaintext attacks)。
已知:截获部分密文;自主选择的明文——密文对。
选择密文攻击
暂时接近密码机,可选择密文串,并构造出相应的明文。;三、密码分析 ;三、密码分析 ;四、传统密码学 ;四、传统密码学 ;四、传统密码学 ;四、传统密码学 ;四、传统密码学 ;四、传统密码学 ;四、传统密码学 ;四、传统密码学 ;四、传统密码学 ;五、密码体制评价 ;六、单表密码分析 ;六、单表密码分析 ;一、 DES算法概述;一、 DES算法概述;一、 DES算法概述;一、 DES算法概述;一、 DES算法概述;二、数据加密标准(DES) ;二、数据加密标准(DES) ;二、数据加密标准(DES) ;二、数据加密标准(DES) ;二、数据加密标准(DES) ;二、数据加密标准(DES) ;二、数据加密标准(DES) ;中间各级算法说明
Ki :每级密钥不同 ;二、数据加密标准(DES) ;二、数据加密标准(DES) ;二、数据加密标准(DES) ;二、数据加密标准(DES) ;二、数据加密标准(DES) ;二、数据加密标准(DES) ;二、数据加密标准(DES) ;数据加密标准;数据加密标准;二、数据加密标准(DES) ;二、数据加密标准(DES) ;二、数据加密标准(DES) ;二、数据加密标准(DES) ;数据加密标准;二、数据加密标准(DES) ;二、数据加密标准(DES) ;二、数据加密标准(DES) ;二、数据加密标准(DES) ;二、数据加密标准(DES) ;二、数据加密标准(DES) ;二、数据加密标准(DES) ;二、数据加密标准(DES) ;二、数据加密标准(DES);混淆(confusion):使密文与明文的统计独立性关系复杂化。使得输出是输入的非线性函数;用于掩盖明文和密文间的关系。通过代替法实现,如S盒。
散布 (diffusion):使每位明文尽可能影响多位密文。扩展输出对输入的相关性,尽量使密文的每一位受明文中多位影响。通过置换法实现,如P盒。
单独用一种方法,容易被攻破。
;DES算法的脆弱性;DES算法的脆弱性;DES算法存在的问题与挑战;多重DES及IDEA;三、托管加密标准(EES);四、高级加密标准(AES) ;Rijindael算法特点;分组密码运行模式;分组密码运行模式;分组密码运行模式;分组密码运行模式;公开密钥密码体制 ;公开密钥密码体制;一、RSA算法概述 ;数论知识简介;数论知识简介;若n是素数,则φ(n)=n-1
若n=p*q,p、q是素数,则φ(n)=(p-1)*(q-1)
例: φ(21)= φ(3*7)=2*6=12
(20,19,17,16,13,11,10,8,5,4,2,1)
Fermat小定理:若m是素数,且a不是m的倍数,
则am-1 mod m=1。
或者:若m是素数, a不是m的倍
您可能关注的文档
- 中考语法思维导图之九形副词.doc
- 第一章:线性规划基础课件.ppt
- 九年级上第四单元阅读训练.doc
- 第一章__企业外部环课件.ppt
- 第一章 液压泵课件.ppt
- 第一章vC++环境c语言概述(宋秀琴)课件.ppt
- 第一章-matlab课件.ppt
- 化工原理试题解答课件.ppt
- 第一章常用机构课件.ppt
- 财务分析常用词汇课件.ppt
- DB52T 1870-2025猕猴桃花粉制备及授粉技术规程.pdf
- DB52T 1541.10-2025政务数据平台 第10 部分:主题数据库建设基本要求.pdf
- 《立体纤维网增强混凝土(3DFRC)板》.pdf
- DB52T 1872-2025刺梨栽培土壤养分诊断技术规程.pdf
- 轨道交通站台门与列车间风险空间异物监测技术标准.doc
- DB52T 1874-2025辣椒果实镉控制 田间生产技术规程.pdf
- 《燃气用聚乙烯(PE)管道熔接接头安全评定要求.docx
- DB52T 1865-2025.基于大数据的固体矿产成矿预测技术规范.pdf
- 旱砂田西瓜嫁接育苗地膜覆盖高效栽培技术规程.pdf
- DB52T 1873-2025机采簇生辣椒栽培技术规程.pdf
最近下载
- 07米联客2020版FPGA教程(FT60X篇).pdf
- (完整)混凝土回弹强度自动计算EXCEL表.xls VIP
- 《 房地产企业税制改进政策研究》范文.docx VIP
- 房产抵押合同范本6篇 .pdf VIP
- 工业机器人系统操作员(技师)理论复习考试题库(附答案).docx
- 山东省中小学教师人工智能赋能教学教研线上研修活动单元测试答案.docx VIP
- 变电站水泥电线杆防腐加固工程施工组织设计方案(可编辑).doc VIP
- 第11课 近代职业教育的兴起和发展(教学设计)-【中职专用】《世界历史》.docx
- 关于延长中频炉炉衬寿命的探讨.pdf
- 核心素养导向下的小学科学教学改革研究教学研究课题报告.docx
文档评论(0)