网站大量收购闲置独家精品文档,联系QQ:2885784924

网络安全02-密码学简介(二).pptVIP

  1. 1、本文档共105页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全02-密码学简介(二)

网络安全 密码学简介 密码学发展历史 古典密码 近代密码 现代密码 古典密码 起始时间:从古代到19世纪末,长达 几千年 密码体制:纸、笔或者简单器械实现的简单替代及换位 通信手段:信使 例子:行帮暗语、隐写术、黑帮行话 近代密码 起始时间:从20世纪初到20世纪50年代,即一战及二战时期 密码体制:手工或电动机械实现的复杂的替代及换位 通信手段:电报通信 现代密码 起始时间:从20世纪50年代至今 密码体制:分组密码、序列密码以及公开密钥密码,有坚实的数学理论基础。 通信手段:无线通信、有线通信、计算网络等 现代密码学的重要事件 1949年Shannon发表题为《保密通信的信息理论》,为密码系统建立了理论基础,从此密码学成了一门科学。(第一次飞跃) 1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,密码学得到了迅速发展。 1976年,Diffe和Hellman提出公开密钥的加密体制的实现,1978年由Rivest、Shamire和Adleman 提出第一个比较完善的公钥密码体制算法(第二次飞跃) (现代)密码学的基本概念 密码学(Cryptology)是结合数学、计算机科学、电子与通讯等诸多学科于一体的交叉学科,是研究密码编制和密码分析的规律和手段的技术科学。 密码学不仅具有信息通信加密功能,而且具有数字签名、身份认证、安全访问等功能 密码学提供的只是技术保障作用 密码学分支 密码学的两个分支 密码编码学 研究密码变化的客观规律,设计各种加密方案,编制密码以保护信息安全 密码分析学 研究如何分析和破译密码 相互对立、相互促进 密码学的基本思想 用秘密方式写东西的艺术 对机密信息进行伪装 将机密信息表述为不可读的方式 有一种秘密的方法可以读取信息的内容 密码系统/密码体制 密码系统 一个用于加/解密,能够解决网络安全中的机密性、完整性、可用性、可控性和真实性等问题中的一个或几个的系统 由明文、密文、加密算法和解密算法、密钥五部分组成。 明文:需要加密的原始信息,用m表示 密文:明文经过变换或伪装,形成密文, 用c表示 密码算法 加密变换与解密变换的具体规则 商业上多公开,而军事上多保密 密钥空间 加密和解密算法的操作是在密钥k控制下进行的。密钥的全体称为密钥空间 加密和加密 加密:对明文实施的一系列变换过程 Ek(m) 加密:对密文施加的一系列的逆变换还原明文的过程 Dk(c) 密码体制分类 对称密码体制(Symmetric Syetem) 加密密钥和解密密钥相同,或者虽然不相同,但由其中的任意一个可以很容易地推出另一个,又称传统密码体制、秘密密钥体制或单密钥体制。 非对称密码体制(Asymmetric System) 加密密钥和解密密钥不相同,并且从一个很难推出另一个,又称公开密钥体制 用一个密钥进行加密,而用另一个进行解密。其中一个密钥可以公开,成为公开密钥(pulic key),简称公钥;另一个密钥成为私人密钥(private key),简称私钥。 密码系统的模型 密码系统的安全性(1) 可破译:由密文推出明文或密钥,或者由明文和密文可以寻求密钥 无条件安全性:理论上不可破译 不论提供的密文有多少,密文中所包含的信息都不足以惟一地确定其对应的明文; 具有无限计算资源(诸如时间、空间、资金和设备等)的密码分析者也无法破译某个密码系统。 密码系统的安全性(2) 计算安全性 理论上可破译,但是需要付出十分巨大的计算,不能在希望的时间或可行的经济条件下求出准确的答案 密码分析/密码攻击 借助窃听到的密文以及其它信息,通过各种方法推求原来的明文甚至密钥的过程,叫做密码分析或密码攻击 被动攻击:窃听、分析,破坏明文信息的机密性 防范措施:加密 主动攻击:篡改、伪装等,破坏明文信息的完整性 防范措施 认证 数字签名 密码攻击方法(1) 密码分析:常用的方法有以下4类: 惟密文攻击 已知明文攻击 选择明文攻击 选择密文攻击 密码攻击方法(2) 惟密文攻击 密码破译者除了拥有截获的密文,以及对密码体制和密文信息的一般了解外,没有什么其它可以利用的信息用于破译密码。 在这种情况下进行密码破译是最困难的,经不起这种攻击的密码体制被认为是完全不保密的。 已知明文攻击 密码破译者不仅掌握了相当数量的密文,还有一些已知的明文,密文对(通过各种手段得到的)可供利用。 现代的密码体制(基本要求)不仅要经受得住唯密文攻击,而且要经受得住已知明文攻击。 密码攻击方法(3) 选择明文攻击 密码破译者不仅能够获得一定数量的明文,密文对,还可以用它选择的任何明文,在暂时未知密钥的情况下能加密相应的明文。 选择密文攻击 密码破译者能选择不同的被加密的密文,并还可得到对应的解密的明文,据此破译密钥及其它密文。 密码

文档评论(0)

zsmfjh + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档