第2章节.信息安全与信息论课件幻灯片.ppt

第2章节.信息安全与信息论课件幻灯片.ppt

  1. 1、本文档共65页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息论与密码学 * 第三,NP-C是问题复杂性最坏情况下的量度,而密码的安全性应当依赖于问题的复杂度平均情况,最好是在所有情况下问题都是难于处理的。而密码分析者常常从最易解的问题下手,密码设计者希望问题中所有情况都是困难的,但常常又难免会有少数容易的例子含于其中。只要: 敌人不能轻易认出容易的问题; 采用随机密钥,能够轻易解出问题的概率极小,以至于不值得去试。如何确定问题在实际上为一个难题的准则不容易,Shamir的“中值复杂度”可以考虑。 * 参考文献 Menezes, A. Z., “Hand Book of Applied Cryptography,” CRC Press, 1997.? Schineier, B., “Applied Cryptography,” 2nd ed., John Wiley Sons, Inc.1996.? Simmons, G. J., (Ed), “Contemporary Cryptology: The Science of Information Integrity,” IEEE Press, 1992.? Stinson, D., “Cryptography: Theory and Practice,” CRC Press, 1995.? 王育民、刘建伟,“通信网的安全——理论与技术”,西安电子科技大学出版社,1999. 1。 信息论与密码学 信息论与密码学 * 特例:幂等(Idempotent)密码系统:S×S=S2 =S。 可以推广到n阶乘积密码以Sn表示。 移位、代换、仿射、Hill、Vigenére和置换等密码都是幂等体制。若密码是幂等的,则不会采用乘积S2,即使用另一个密钥,也不会增大安全性。 对于非幂等密码体制,增加迭代次数,会增大潜在的安全性。两个不同的密码进行乘积常会得到一个非幂等密码。 易于证明,若S1和S2是幂等,则S1×S2也是幂等的。因为 (S1×S2)×(S1×S2)=S1×(S2×S1)×S2 =(S1×S1)×(S2×S2)=S1×S2 (2—44) 信息论与密码学 * 八、认证系统(Authentication system) 认证是为了防止主动攻击,如对消息的内容、顺序、和时间的窜改以及重发等伪装、窜扰等的重要技术,使发送的消息具有被验证的能力,使接收者或第三者能够识别和确认消息的真伪。实现这类功能的密码系统称作认证系统。 认证目的: (1)验证信息的发送者是真的、而不是冒充的,此为实体认证,包括信源、信宿等的认证和识别; (2)验证信息的完整性,此为消息认证,验证数据在传送或存储过程中未被窜改、重放或延迟等。 信息论与密码学 * 认证的理论与技术:是保密学研究的一个重要领域, 包括认证系统、杂凑(Hash)函数、数字签名、身份证明、认证协议等。 ? 保密性:保密性是使截获者在不知密钥条件下不能解读密文的内容。 ? 认证性:使任何不知密钥的人不能构造一个密报,使意定的接收者脱密成一个可理解的消息(合法的消息)。 ? 完整性(integrity):在有自然和人为干扰条件下,系统保持检测错误和恢复消息和原来发送消息一致性的能力。实际中常常借助于纠、检错技术和杂凑技术来保证消息的完整性。 信息论与密码学 * 要求: ? 意定的接收者能够检验和证实消息的合法性和真实性。 ? 消息的发送者对所发送的消息不能抵赖。 ? 除了合法消息发送者外,其它人不能伪造合法的消息。而且在已知合法密文c和相应消息m下,要确定加密密钥或系统地伪造合法密文在计算上是不可行的。 ? 必要时可由第三者作出仲裁。 信息论与密码学 * 认证的信息理论:类似于保密系统的信息理论,可将信息论用于研究认证系统的理论安全性和实际安全性,指出认证系统的性能极限以及设计认证码必须遵循的原则。保密和认证同是信息系统安全的两个重要方面,但它们是两个不同属性的问题。认证不能自动地提供保密性,而保密也不能自然地提供认证功能。一个纯认证系统的模型如图2-4所示。在这个系统中的发送者通过一个公开信道将消息送给接收者,接收者不仅想收到消息本身,而且还要验证消息是否来自合法的发送者及消息是否经过窜改。系统中的密码分析者不仅要截收和分析信道中传送的密报,而且可伪造密文送给接收者进行欺诈,称其为系统的窜扰者(Tamper)更加贴切。实际认证系统可能还要防止收、发之间的相互欺诈。 信息论与密码学 * 图2-4 纯认证系统模型 信道 窜扰者 认证编

文档评论(0)

精品课件 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档