信息安全概论课件2.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全概论课件2

密码学基础 华中科技大学 刘开军 ups_ups@163.com §2 密码学基础 1. 基本概念 明文 未经过处理的原始数据,可以是文本或图片等 密文 明文经过加密处理后所得的数据 加密算法和解密算法 加密和解密时使用的一组变换规则,加密和解密过程都是在一组密钥的控制下进行的。 §2 密码学基础 加密变换通常记为E,解密变换通常记为D. 记明文为X,密文为Y,则密码系统的模型为: §2 密码学基础 一个密码系统(或称密码体制)由加密算法、解密算法、明文、密文、密钥(加密和解密)组成。 密码系统的安全性的根本在于密钥的安全性,加密和解密算法一般是公开的。 §2 密码学基础 按执行的操作方式不同,可分为替换密码体制和换位密码体制; 按密钥数量不同,可分为对称密码体制(又称为单钥密码体制、私钥密码体制)和不对称密码体制(又称为公钥密码体制、双钥密码体制)。 对称密码体制又分成两类:流密码体制和分组密码体制。 §2 密码学基础 对称密码体制的优点是:安全性高,加密速度快。缺点是:密钥管理困难;无法解决消息确认问题;缺乏自动检测密钥泄露的能力。 公钥体制的优点是:简化了密钥管理的问题,可以拥有数字签名等新功能。缺点是:算法一般比较复杂,加密速度慢。 §2 密码学基础 密码分析的类型: 惟密文攻击 已知明文攻击 选择明文攻击 选择密文攻击 自适应选择明文攻击 选择密钥攻击 §2 密码学基础 一个好的密码系统应满足以下要求: 破解的难度足够大; 保密性不能依赖于加密和解密算法; 加密和解密算法适用于密钥空间中的所有元素; 易于实现和使用。 §2 密码学基础 2. 传统密码及其破译 substitution cipher: Simple substitution cipher; Honophonic substitution cipher; Polygram substitution cipher; Polyalphabetic substitution cipher; permutation cipher §2 密码学基础 单字母密码体制示例: 例如,明文=important,密钥Key=3; ⑴构造密文字母表 ⑵计算密文 明文:important 密文:LPSRUWDQW §2 密码学基础 Vigenere cipher (polyalphabetic substitution cipher) §2 密码学基础 Permutation cipher: 例如: 明文=it can allow students to get close up views 密钥=5. ⑴将明文字母重排 itcan allow stude ntsto …… ⑵计算密文. 密文=IA SNG OVTLT …….. §2 密码学基础 这些传统密码体制出现在计算机发明之前,只对英文字母进行加密。破解的方法主要是利用英文的行文规律和字母统计特征,例如字母出现的频度、重复字母的模式和字母组合模式等。 据统计:英文字母e出现的频率为0.127,为最高,其次依次为t 0.091, a 0.082, o 0.075, n 0.067, r 0.060, … 简单替代密码体制最容易破解,多表代替密码最难破解。成功的密码破解过程通常需要破解者根据具体情况边分析边破解。 §2 密码学基础 3. 保密系统理论 在保密系统中,发送者(信源)要将明文数据m通过一个公开的信道传输给接受者。为了防止外界的分析者通过信道窃取到传输的数据,发送者会先加密明文,在信道中传输密文,接受者解密密文得到明文。 一个保密系统由明文空间P、密文空间C、密钥空间K、加密算法E、解密算法D组成,通常记为(P, C, K, E, D)。 §2 密码学基础 §2 密码学基础 §2 密码学基础 §2 密码学基础 在分析Shannon保密系统模型时,通常假定信道是无干扰的,合法的接受者能够从密文中得到原来的明文。 另一个重要的假设是Kerchhoffs假设,即假设密码分析者知道明文的统计特性、加密体制(即加密解密算法)、密钥空间及其统计特性。密码分析者不知道通信双方使用的密钥,也不知道或不确知密钥的长度。 §2 密码学基础 衡量一个保密系统的安全性有两种方法: 计算安全性(实际保密性) 如果利用最好的算法(已知的或未知的)破译某个密码系统需要至少N(一个很大的数)次运算,就称该系统是计算上安全的。 目前实际所说的“计算安全性”密码系统指的是:利用已有的最好的方法破译该密码系统所需要的努力超出了破译者的破译能力(诸如时间、空间、资金等)

文档评论(0)

wuyoujun92 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档