- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第02章密码学概论第02章密码学概论
一、密码学概述 二、加密和解密 二、加密和解密 二、加密和解密 二、加密和解密 二、加密和解密 二、加密和解密 三、密码分析 三、密码分析 三、密码分析 四、传统密码学 四、传统密码学 四、传统密码学 四、传统密码学 四、传统密码学 四、传统密码学 四、传统密码学 四、传统密码学 四、传统密码学 四、传统密码学 五、密码体制评价 六、单表密码分析 六、单表密码分析 * * 信息安全概论 第二章 密码学 概论 密码体制:1)传统密码体制 2)现代密码体制 传统密码体制:对称密码体制(单钥体制) 现代密码体制:非对称密码体制(公钥密码体制、双钥体制) 按照对明文的处理方式分为:分组密码算法和序列密码算法。 分组密码算法:把明文分成等长的组分别加密 序列密码算法:是一个比特一个比特地处理,用已知的密钥随机序列与明文按位异或。 传统密码学 传统密码学 加密 解密 明文M 密文C 原始明文M E(M)=C. D(C)=M D(E(M))=M 明文Plaintext 密文Cipher text 加密Encryption 解密Decryption 密钥key 传统密码学 密码就是一组含有参数k的变换E。设已知信息m,通过变换E得到密文c。即 c=Ek(m) 这个过程称之为加密,参数k称为密钥。解密算法D是加密算法E的逆运算,解密算法也是含参数k的变换。 DK(EK(M))=M. 加密 解密 明文M 密文C 原始明文M 密钥K 密钥K EK(M)=C DK(C)=M. 传统密码学 DK2 (EK1(M))=M 双钥密码体制 加密 解密 明文M 密文C 原始明文M 加密 密钥K1 解密 密钥K2 EK1(M)=C DK2(C)=M 定义: (密码体制)它是一个五元组(P,C,K,E,D)满足条件: (1)P是可能明文的有限集;(明文空间) (2)C是可能密文的有限集;(密文空间) (3)K是一切可能密钥构成的有限集;(密钥空间) *(4)任意k∈ K,有一个加密算法 和相应的解密算法 ,使得 和 分别为加密解密函数,满足dk(ek(x))=x, 这里 x ∈P。 传统密码学 传统密码学 信源 加密机 解密机 接收者 安全信道 密钥源 窃听者 x y x k1 加密通信的模型 密钥源 k2 不安全信道 密码分析 1*.Alice要将明文X在不安全信道上发给Bob,设X=x1 x2… xn , 其中xi ∈P, Alice用加密算法ek作yi=ek(xi) 1≤ i≤ n 结果的密文是 Y=y1y2….yn ,在信道上发送, Bob收到后解密:xi=dk(yi) 得到明文X=x1 x2… xn .。 2*.加密函数ek必须是单射函数,就是一对一的函数。 3*.好的密钥算法是唯密钥而保密的。 4*.若Alice和Bob在一次通信中使用相同的密钥,那么这个加密体制为对称的,否则称为非对称的。 传统密码学 密码学:对信息进行编码实现隐蔽信息的一门学问。 密码分析学:研究分析破译密码的学问。两者相互对立、促进。 1、常用的密码分析攻击有四类 : 加密算法:公开 。 攻击目标:获得密钥K 唯密文攻击(ciphertext only attacks)。 已知:截获部分密文 已知明文攻击(know plaintext attacks)。 已知:截获部分密文;若干明文——密文对。 选择明文攻击(chosen plaintext attacks)。 已知:截获部分密文;自主选择的明文——密文对。 选择密文攻击 暂时接近密码机,可选择密文串,并构造出相应的明文。 传统密码学 传统密码学 2、算法的安全性 密码算法具有不同的安全等级 :以下情况可能是安全的 .破译算法的代价大于加密数据的价值 .破译算法所需的时间大于加密数据保密的时间 .用单密钥加密的数据量小于破译算法需要的数据量 Shannon理论:仅当密钥至少和明文一样长时才无条件安全。 如果不论密码分析者有多少密文,都没有足够的信息恢复出明文,那么这个算法就是无条件保密的,只有一次一密乱码本,才是无条件安全的。所有其它的密码系统在唯密文攻击中都是可破的 (蛮力攻击 )。 传统密码学 密码学更关心在计算上不可破译的密码系统。如果一个算法用(现在或将来)可得到的资源(公开数据 )都不能破译,这个算法则被认为在计算上是安全的。 可以用不同方式衡量攻击方法的复杂性: 数据复
您可能关注的文档
- 看听学3L第47课看听学3L第47课.ppt
- 盐酸克伦特罗快速检测胶体金试纸的研制盐酸克伦特罗快速检测胶体金试纸的研制.pdf
- 看完这些,我只想珍惜和它在一起的每刻时光看完这些,我只想珍惜和它在一起的每刻时光.pdf
- 看着便宜未必就好看着便宜未必就好.doc
- 看看日本的乡下河中国的乡下,你却再也不会羡慕国外了看看日本的乡下河中国的乡下,你却再也不会羡慕国外了.pdf
- 看看这些可怜的孩子,我们还有什么好抱怨的呢!看看这些可怜的孩子,我们还有什么好抱怨的呢!.pdf
- 看经典影片迅速提高英语口语看经典影片迅速提高英语口语.doc
- 真三国无双4物品得法全攻略真三国无双4物品得法全攻略.doc
- 看看这套土豪的农村自建房,城里人都羡慕不来看看这套土豪的农村自建房,城里人都羡慕不来.pdf
- 真山公园--0211真山公园--0211.doc
- 第05讲 Verilog-HDL语法——第3部分 数据类型和逻辑值第05讲 Verilog-HDL语法——第3部分 数据类型和逻辑值.pdf
- 第06章(平衡态的统计规律)习题答案第06章(平衡态的统计规律)习题答案.pdf
- 笔记班主题班会笔记班主题班会.ppt
- 第04章安装调试第04章安装调试.doc
- 竖式与试商竖式与试商.ppt
- 第07届全国中学生物理竞赛预赛第一试试卷第07届全国中学生物理竞赛预赛第一试试卷.doc
- 第08届全国中学生物理竞赛预赛第一试试题第08届全国中学生物理竞赛预赛第一试试题.doc
- 第08章 慕仁大学图书馆管理系统第08章 慕仁大学图书馆管理系统.ppt
- 第05章 螺栓习题第05章 螺栓习题.ppt
- 第09章 非参数检验第09章 非参数检验.ppt
文档评论(0)