密钥密码学因特网安全理论与实作JohnKZaoPhDSMIEEE-Read.PPT

密钥密码学因特网安全理论与实作JohnKZaoPhDSMIEEE-Read.PPT

  1. 1、本文档共27页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
密钥密码学因特网安全理论与实作JohnKZaoPhDSMIEEE-Read

Fall 2005 Internet Security - Secret Key Cryptography Internet Security - Principles Practices John K Zao 讲义 IV:密钥密码学 因特网安全:理论与实作 John K. Zao, PhD SMIEEE 国立交通大学 2005秋 大纲 基本概念 密码分析攻击 信息论密码学 vs. 计算困难密码学 区块 vs. 串流加密 对称式区块加密– 原理 一般算法 数据加密标准(DES) 进阶加密标准(AES) 对称式区块加密– 运作模式 电子编码书(ECB) 加密区块连锁(CBC) 输出回馈(OFB) 加密回馈(CFB) 密文攻击 概念 企图从已知的密文中找到加密密钥或明文 大部分常见的加密攻击 定义 给定N个未知明文的密文,用相同的未知密钥加密 ci = Ek (mi ), i = [ 1...N ] 找到或推论出密钥k 或一些明文{ mi } 的子集 例子 Mono-alphabetic 加密:将英文本文经由对应一个经过设计排列的字母表进行加密 { a,b,c,… x,y,z } ? { e,r,p,… h,g,m } 用穷尽密钥搜寻的破解相对难度为(26! – 1) 用英文字母系统的字母使用频率就可以很容易地破解 已知明文攻击 概念 企图从已知明文和密文的配对中找到加密密钥或新的明文 定义 给定N 对的已知明文与密文,用相同的未知密钥加密 ( mi ,ci = Ek (mi ) ), i = [ 1...N ] 找到或推论出密钥k 或一些新的密文-明文配对 k 或 ( cN+1 ,mN+1 ) 例子 从特别的控制讯息中发现密钥或明文 Mono-alphabetic 加密: 如果已知明文-密文的配对中包含了全部的字母就会很容易破解 选定的明文攻击 概念 已知选定的密文与某段明文相对应,企图从中找到加密密钥或新的明文 定义 给定N 个选定的明文的密文,用相同的未知密钥加密 ( mi (chosen) ,ci = Ek (mi ) ), i = [ 1...N ] 找到或推论出密钥k 或一些新的密文-明文配对 ( cN+1 ,mN+1 ) 例子 Mono-alphabetic 加密: 如果有与明文 abcd…xyz 或任何25个字母的子字符串相对应的密文就会很容易破解 挑战-响应攻击 SSL Million 讯息攻击 信息论密码学 基本密码学宗旨 适当的使用密码学应该会让密码分析不可行,使其不足以推论出明文、密文用的加密密钥、已知明文或进行选定明文攻击 “ 不可行”的意思是什么? “ 推论出”的意思是什么? 信息论密码学 [Shannon 1949] 不可行表示 数学上不可能(忽略可用的资源) 密码分析没有足够的信息进行解密 推论出表示 获得关于明文部分的/可能的信息 部分的信息和完美的保密 获得明文部分的/可能的信息 从先前明文的出现机率,以及从密码分析攻击中获得信息 以推论某些明文后来的出现机率 完美的保密 密文的知识不会产生与明文有相对应的部分信息 (可能除外,明文长度) 明文:后来出现的机率 = 先前出现的机率 例子 使用一次性的冗字填充: 明文 XOR 随机密钥字符串(与本文相同的长度) 计算困难密码学 现代密码学的基础 不可行表示 现有的技术与可用的资源在计算上的不可行 密码分析的确有足够的信息进行解密,但也许没有时间、机器或能力来破解编码 推论出表示 获得关于明文部分的/可能的信息 计算难度的加密系统是以的单向函数为基础的 单向函数是一个很容易计算却很难反推的函数 大纲 基本概念 密码分析攻击 信息论 vs. 计算困难密码学 区块 vs. 串流加密 对称式区块加密– 原理 一般算法 数据加密 标准(DES) 进阶加密 标准(AES) 对称式区块加密– 运作模式 电子编码书(ECB) 加密区块连锁(CBC) 输出回馈(OFB) 加密回馈(CFB) 一般区块加密:原则 混乱 使密钥和密文之间的关系复杂化以阻止密码分析从密文的统计分析获得密钥的有用的信息 不足以提供完整的保护 由于明文中的冗语和其它的特性 例子:Mono-alphabetic 加密 扩散 将整个密文进行 扩散/屏蔽,以消除明文冗语和其它的特性 技巧: 搬运 – 重新排序明文断片 重组 – 合并明文断片 例子: ... 下一张投影片 一般区块加密:反复的循环 数据加密标准(DES) NIST 在 1977 发表以提供商业上和美国政府的各项应用 基于由IBM 所设计的 Lucifer 加密和NSA 输入 对称式区块加密与 64-位 (8-byte) 输入和输出数据区块 56-位 (7-byte?) 对称式

文档评论(0)

zhaoxiaoj + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档