- 1、本文档共105页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全02-密码学简介(二)
网络安全 密码学简介 密码学发展历史 古典密码 近代密码 现代密码 古典密码 起始时间:从古代到19世纪末,长达 几千年 密码体制:纸、笔或者简单器械实现的简单替代及换位 通信手段:信使 例子:行帮暗语、隐写术、黑帮行话 近代密码 起始时间:从20世纪初到20世纪50年代,即一战及二战时期 密码体制:手工或电动机械实现的复杂的替代及换位 通信手段:电报通信 现代密码 起始时间:从20世纪50年代至今 密码体制:分组密码、序列密码以及公开密钥密码,有坚实的数学理论基础。 通信手段:无线通信、有线通信、计算网络等 现代密码学的重要事件 1949年Shannon发表题为《保密通信的信息理论》,为密码系统建立了理论基础,从此密码学成了一门科学。(第一次飞跃) 1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,密码学得到了迅速发展。 1976年,Diffe和Hellman提出公开密钥的加密体制的实现,1978年由Rivest、Shamire和Adleman 提出第一个比较完善的公钥密码体制算法(第二次飞跃) (现代)密码学的基本概念 密码学(Cryptology)是结合数学、计算机科学、电子与通讯等诸多学科于一体的交叉学科,是研究密码编制和密码分析的规律和手段的技术科学。 密码学不仅具有信息通信加密功能,而且具有数字签名、身份认证、安全访问等功能 密码学提供的只是技术保障作用 密码学分支 密码学的两个分支 密码编码学 研究密码变化的客观规律,设计各种加密方案,编制密码以保护信息安全 密码分析学 研究如何分析和破译密码 相互对立、相互促进 密码学的基本思想 用秘密方式写东西的艺术 对机密信息进行伪装 将机密信息表述为不可读的方式 有一种秘密的方法可以读取信息的内容 密码系统/密码体制 密码系统 一个用于加/解密,能够解决网络安全中的机密性、完整性、可用性、可控性和真实性等问题中的一个或几个的系统 由明文、密文、加密算法和解密算法、密钥五部分组成。 明文:需要加密的原始信息,用m表示 密文:明文经过变换或伪装,形成密文, 用c表示 密码算法 加密变换与解密变换的具体规则 商业上多公开,而军事上多保密 密钥空间 加密和解密算法的操作是在密钥k控制下进行的。密钥的全体称为密钥空间 加密和加密 加密:对明文实施的一系列变换过程 Ek(m) 加密:对密文施加的一系列的逆变换还原明文的过程 Dk(c) 密码体制分类 对称密码体制(Symmetric Syetem) 加密密钥和解密密钥相同,或者虽然不相同,但由其中的任意一个可以很容易地推出另一个,又称传统密码体制、秘密密钥体制或单密钥体制。 非对称密码体制(Asymmetric System) 加密密钥和解密密钥不相同,并且从一个很难推出另一个,又称公开密钥体制 用一个密钥进行加密,而用另一个进行解密。其中一个密钥可以公开,成为公开密钥(pulic key),简称公钥;另一个密钥成为私人密钥(private key),简称私钥。 密码系统的模型 密码系统的安全性(1) 可破译:由密文推出明文或密钥,或者由明文和密文可以寻求密钥 无条件安全性:理论上不可破译 不论提供的密文有多少,密文中所包含的信息都不足以惟一地确定其对应的明文; 具有无限计算资源(诸如时间、空间、资金和设备等)的密码分析者也无法破译某个密码系统。 密码系统的安全性(2) 计算安全性 理论上可破译,但是需要付出十分巨大的计算,不能在希望的时间或可行的经济条件下求出准确的答案 密码分析/密码攻击 借助窃听到的密文以及其它信息,通过各种方法推求原来的明文甚至密钥的过程,叫做密码分析或密码攻击 被动攻击:窃听、分析,破坏明文信息的机密性 防范措施:加密 主动攻击:篡改、伪装等,破坏明文信息的完整性 防范措施 认证 数字签名 密码攻击方法(1) 密码分析:常用的方法有以下4类: 惟密文攻击 已知明文攻击 选择明文攻击 选择密文攻击 密码攻击方法(2) 惟密文攻击 密码破译者除了拥有截获的密文,以及对密码体制和密文信息的一般了解外,没有什么其它可以利用的信息用于破译密码。 在这种情况下进行密码破译是最困难的,经不起这种攻击的密码体制被认为是完全不保密的。 已知明文攻击 密码破译者不仅掌握了相当数量的密文,还有一些已知的明文,密文对(通过各种手段得到的)可供利用。 现代的密码体制(基本要求)不仅要经受得住唯密文攻击,而且要经受得住已知明文攻击。 密码攻击方法(3) 选择明文攻击 密码破译者不仅能够获得一定数量的明文,密文对,还可以用它选择的任何明文,在暂时未知密钥的情况下能加密相应的明文。 选择密文攻击 密码破译者能选择不同的被加密的密文,并还可得到对应的解密的明文,据此破译密钥及其它密文。 密码
您可能关注的文档
- 组合电路分析与设计.pdf
- 细纱工序技术.doc
- 线平衡作业管理.ppt
- 织企业安全生产标准化评定标准.doc
- 组织设计与组织管理(ppt 115).PPT
- 经分互动接口技术规范图片-BOSS与BASS互动接口.ppt
- 线长培训03-现场目视管理.ppt
- 结合子加工工艺设计样本.pdf
- 结晶与重结晶知识(doc19).doc
- 经济活动分析双河仓库终.ppt
- 2025年关于进一步加强在建工程质量安全管理措施.pdf
- 2.6.1.2正弦定理课件-2023-2024学年高一下学期数学北师大版(2019)必修第二册.pptx
- 第二单元 走进花果山——做个加法表(课件)-2024-2025学年一年级上册数学青岛版(五四学制).pptx
- 2025年广东省深圳九年级中考数学一轮复习考点过关课件:方程与不等式的综合应用.pptx
- 10.3 物体的浮沉条件及应用 ----2024-2025学年人教版物理八年级下学期.pptx
- 课外文言文基础练习二:处世交友 2024-2025学年统编版语文八年级上册.docx
- 九月个人思想汇报(最新).docx
- 医药领域腐败问题集中整治工作方案(一) .docx
- 医院廉政教育工作计划(2篇) .docx
- 学用新思想奋进新时代心得体会一.docx
最近下载
- DBJ540001-2018:西藏自治区绿色建筑设计标准.pdf VIP
- 二级建造师考试《公路实务》考前知识点梳理.pdf VIP
- Hikvision UD36505B_海康威视磐石7系列网络存储设备_用户手册_20240205说明书.pdf VIP
- 山东开泰化工股份有限公司调试报告.doc
- 瓶装液化气送气工培训.pptx VIP
- 雅马哈调试流程(2).pptx
- 2021-2022学年安徽省合肥市瑶海区五年级(上)期末数学试卷 .pdf VIP
- 营养搭配师职业生涯规划书.pptx VIP
- 2023-2024学年湖北省襄阳市、黄石市、宜昌市、黄冈市部分学校高二上学期期末考试数学试题+答案解析.pdf VIP
- 2023年四川省遂宁市中考语文真题(解析版).pdf VIP
文档评论(0)