信息安全_密码学.ppt

  1. 1、本文档共117页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全_密码学

流(序列)密码——线性反馈移位寄存器 f(x)为线性函数,输出序列满足下式 cn -cn-1 -cn-2 -c1 -c0 ki+n-1 ki+n-2 ki+1 ki ki-1,…, k1, k0 xn xn-1 x2 x1 流(序列)密码——线性反馈移位寄存器 例 n=4的LFSR。输出序列满足ki-4+ki-3+ki=0。初始状态为1000。序列的周期为15=24-1。 c4 c3 c2 c1 c0 ki 0 0 0 1 线性移存器序列的最长周期为2n-1。 流(序列)密码——线性反馈移位寄存器 状态转移和相应输出 RSA密码体制 ElGamal密码体制 椭圆曲线密码体制 第2部分:非对称密码 双(公)钥密码体制于1976年由W. Diffie和M. Hellman[1976]提出,同时R. Merkle[1978]也独立提出了这一体制。可用于保密通信,也可用于数字签字。这一体制的出现在密码学史上是划时代的事件,它为解决计算机信息网中的安全提供了新的理论和技术基础。 自1976年以来,双钥体制有了飞速发展,不仅提出了多种算法,而且出现了不少安全产品,有些已用于NII和GII之中。本章将介绍其中的一些主要体制,特别是那些既有安全性,又有实用价值的算法。其中,包括可用于密钥分配、加解密或数字签名的双钥算法。一个好的系统,不仅算法要好,还要求能与其它部分,如协议等进行有机的组合。 一、基本概念 非对称密码 由于双钥体制的加密变换是公开的,使得任何人都可以采用选择明文来攻击双钥体制,因此,明文空间必须足够大才能防止穷尽搜索明文空间攻击。这在双钥体制应用中特别重要(如用双钥体制加密会话密钥时,会话密钥要足够长)。一种更强有力的攻击法是选择密文攻击,攻击者选择密文,而后通过某种途径得到相应的明文,多数双钥体制对于选择密文攻击特别敏感。通常采用两类选择密文攻击:(1) 冷漠(Indifferent)选择密文攻击。在接收到待攻击的密文之前,可以向攻击者提供他们所选择的密文的解密结果。(2) 自适应选择密文攻击,攻击者可能利用(或接入)被攻击者的解密机(但不知其秘密钥),而可以对他所选择的、与密文有关的待攻击的密文,以及以前询问得到的密文进行解密。 非对称密码 概况:继M. Hellman的背包算法提出后,同年MIT三位年青数学家R.L.Rivest,A.Shamir和L.Adleman[Rivest等1978, 1979]发现了一种用数论构造双钥的方法,称作MIT体制,后来被广泛称之为RSA体制。它既可用于加密、又可用于数字签字,易懂且易于实现,是目前仍然安全并且逐步被广泛应用的一种体制。国际上一些标准化组织ISO、ITU、及SWIFT等均已接受RSA体制作为标准。在Internet中所采用的PGP(Pretty Good Privacy)中也将RSA作为传送会话密钥和数字签字的标准算法。 RSA算法的安全性基于数论中大整数分解的困难性。 非对称密码——RSA密码体制 1. 体制: 独立地选取两大素数p1和p2(各100~200位十进制数字),计算 n=p1×p2 其欧拉函数值 ?(n)=(p1-1)(p2-1) 随机选一整数e, 1?e?(n),(?(n), e)=1。因而在模?(n)下,e有逆元 d=e -1 mod ?(n) 取公钥为n,e。秘密钥为d。(p1, p2不再需要,可

文档评论(0)

yaocen + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档