加密技术(1)-对称密码体系.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
CSE434/598 - Gannod 前言 基础数论在密码学中的作用 基础数论作为一门古老的数学学科,在整个数学学科中占有非常重要的位置。数论中许多基本内容,如同余理论、中国剩余定理(CRT)、高次剩余理论等,在新型密码体制、密钥分配与管理、数字签名、身份认证等方面有直接的应用。 现代密码与近代数学形影不离 近代数学在现代密码研究中比比皆是 :群论,有限域上椭圆曲线理论,多项式理论与迹函数理论,陷门单向函数 等。 密码学的两个分支 1.密码编码学 主要研究对信息进行变换,以保护信息在信道的过程中不被敌手窃取、解读和利用的方法 。 2.密码分析学 主要研究如何分析和破译密码 密码分析学与密码编码学相反,这两个分支,既相对立又相互促进。 术语与定义 1.明文 需要加密的信息称为明文 2.密文 明文经过加密或伪装,形成密文 3.加密和解密 对明文而实施一系列的变换过程而形成密文,称为加密或加密变换。反之对密文施加一系列的逆变换而还原成明文,称为解密或解密更换 4 .密码方案 密码方案确切地描述了加密变换与解密变换的具体规则 5 .密钥空间 密钥的全体称为密钥空间 密码系统的模型 密码系统的安全性 1.密码分析和密码攻击 如果非授权者借助窃听到的密文以及其他一些信息通过各种方法推断原来的明文甚至密钥,这一过程称为密码分析或密码攻击。 2.多种攻击行为 密码系统所假想的环境中除了接收者外,还有非授权者,它们通过各种方法来窃听、干扰信息 3.无条件的安全性 对于一个密码系统来说.若攻击者无论得到多少密文也求不出确定明文的足够信息,这种密码系统就是理论上不可破译的,即密码系统具有无条件安全性(或完善保密性) 密码系统的安全性 4. 实际安全性 若一个密码系统原则上虽可破译,但为了由密文得到明文或密钥却需付出十分巨大的计算,而不能在希望的时间内或实际可能的经济条件下求出准确的答案,这种密码系统就是实际不可破译的,或称称该密码系统具有计算安全性 5.影响安全性的几个因素 算法强度 算法的强度越高,攻击者越难破译 其它因素 其他的各种非技术手段(如管理的漏洞,或是某个环节无意暴露了敏感信息等)来攻破一个密码系统 密码攻击 惟密文攻击 分析者知道一个或一些密文的情况下,企图得到明文或密钥等敏感信息 已知明文攻击 分析者知道一些明文及对应的密文的对应关系 选择明文攻击 分析者获得更大机会接近密码系统,可以选择一些对攻击有利的特定明文,并得到对应的密文,以及在此基础上进行密码的破译 选择密文攻击 与选择明文攻击相反,分析者可以选择性地知道一些攻击有利的特定密文,并得到对应的明文 密码系统的安全需求 密码系统的密钥空间必须足够地大 加密与解密过程必须是计算上可行的,必须能够被方便地实现与使用 整个密码系统的安全性系于密钥上,即使密码方案被公布,在密钥不泄露的情况下,密码系统的安全性也可以得到保证。 密码学 三种考虑角度 (1)从明文到密文的变换 替换(substitution) 置换(transposition) …… (2)钥匙的数目 对称、单钥加密法 双钥、公钥加密 (3)明文的处理方式 分组加密(块加密算法) 流方式加密 加密算法的有效性 Unconditionally secure,绝对安全? 永不可破,是理想情况,理论上不可破,密钥空间无限,在已知密文条件下,方程无解。但是我们可以考虑: 破解的代价超过了加密信息本身的价值 破解的时间超过了加密信息本身的有效期 Computationally secure, 满足上述两个条件 考虑设计一个加密算法 打破明文本身的规律性 随机性(可望不可及) 非线性(一定要) 统计意义上的规律 多次迭代 迭代是否会增加变换的复杂性 是否存在通用的框架,用于迭代 复杂性带来密码分析的困难和不可知性 实践的检验和考验 已有密码算法 经典密码算法 替换技术(Substitution) 置换技术(Transposition) 现代密码算法 DES 其他密码算法 替换技术 Caesar加密制 替换技术 块替换加密法 置换技术 栅栏加密技术 用对角线方式写明文,然后按行重新排序 C m h m t m r o o e o e o o r w Cmh

文档评论(0)

好文精选 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档