密钥管理-多agent系统与智能决策研究室.PPT

密钥管理-多agent系统与智能决策研究室.PPT

  1. 1、本文档共105页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
密钥管理-多agent系统与智能决策研究室

第2讲 密码学简介 苏兆品 主要内容 1 加密技术 2 数字签名 3 密钥管理 1 加密技术 密码学的基本概念 传统密码学 对称密码学 公钥密码学 密码体制 密码学中的安全 可能的攻击手段 现代密码学的基本原则 一 密码体制 1. 明文(Plaintext):须加密的消息或数据,是加密算法的输入。 2. 密文(Ciphertext):加密之后的数据,是加密算法的输出。 3. 密钥(Key):加密或解密的参数。不同的密钥,会有不同的输出结果。 一 密码体制(续) 4. 加密(Encryption):将明文变成密文的过程。C=EK (P) ,K是密钥,P是明文,C是密文,E是加密算法。 5. 解密(Decryption):将密文恢复成明文的过程。P=DK (C) ,D是解密算法。 一 密码体制(续) 二 密码学中的安全 1. 无条件安全(Unconditional Secure) 无论截获多少密文,都不能得到足够的信息唯一地决定明文。 2. 计算上安全(Computationally Secure) 在有限的资源内,不能通过系统分析的方法破解系统。 3. 理论上安全(Perfect Secure) Shannon:加密密钥长度和明文一致,密钥只能用一次(one-time-pad,OPT,一次一密密码) 4. 实际上安全(Practical Secure) Shannon:给定一个n位的密文,必须有一个最小的工作时间来破解系统。这个时间为W(n)。当n趋于无穷时,w(n)?w(∞)。当n大到一定程度,攻击者在合理的时间内无法破解此系统。 三 可能的攻击手段 密码分析学是在不知道密钥的情况下,恢复出明文的科学。密码分析也可以发现密码体制的弱点。 攻击的目的 获取密钥 常用的密码分析方法: 三 可能的攻击手段(续) 1. 仅知道密文攻击 Trudy仅能得到一份密文的拷贝。 2. 已知明文攻击 Trudy不仅有一份密文的拷贝,还有对应的明文 3. 选择明文攻击 Trudy临时获取了加密的机器,她可以通过加密大量挑选出的明文,然后试着利用其产生的密文来推测密钥。 4. 选择密文攻击 Trudy临时获得了用来解密的机器,利用它去“解密”几个符号,并利用可能结果推测出密钥。 四 现代密码学的基本原则 设计加密系统时,总是假设密码算法是公开的,需要保密的是密钥。 1.2 传统密码学 移位密码 仿射密码 代换密码 置换密码 一 移位密码 加密算法 c = Ek(m) = (m + k) mod q 解密算法 m = Dk(c) = (c - k) mod q 代表算法 恺撒密码; 例:(k=3) 明文 meet me after the party 密文 phhw ph diwhu wkh sduwb 二 仿射密码 加密算法 c = Ek(m) = (am + b) mod q 解密算法 m = Dk(c) = (c - b)/a mod q 密钥 K=(a, b) 二 仿射密码(续) 举例 设密钥K= (7, 3), 明文hot 三个字母对应的数值是7、14和19。 分别加密如下:   (7×7 + 3) mod 26 = 52 mod 26 =0   (7×14 + 3) mod 26 = 101 mod 26 =23   (7×19 + 3) mod 26 =136 mod 26 =6 三个密文数值为0、23和6,对应的密文是axg。 三 单表代换密码 定义:密文是26个字母的任意置换,密钥是明文字母到密文字母的一个字母表. 密钥 明文 i am a boy 密文 a f… 缺点: 不能抵抗明文统计特性的攻击 四 多表代换密码(维吉尼亚密码) 密钥 K=( k1,k2,…,km) 加密算法: Ek(x1,x2,…,xm)=(x1+k1,x2+k2,…,xm+km)=c 解密算法: Dk(y1,y2,…,ym)= (x1-k1,x2-k2,…,xm-km) =m 这里的所有的运算都是在(mod 26)中进行的。 四 多表代换密码(续) 密钥为: deceptive; 明文:wearediscoveredsaveyourself 密钥:deceptivedeceptivedeceptive 密文:zicvtwqngrzgvtwavzhcqyglmgj 五 置换技术 最简单的为栅栏技术 以对角线顺序写下明文,以行顺序读出 例: 明文:meet me after the party 深度为2的栅栏技术可写为: m e m a t r h p r y e t e f e t e a t 密文为:mem

文档评论(0)

zhuwo + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档