- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
课件03信息安全技术第三讲_密码学概论
离散数学 密码分析学是在不知道密钥的情况下,恢复出明文的科学。 成功的密码分析能恢复出消息的明文或密钥。密码分析也可以 发现密码体制的弱点,最终得到上述结果(密钥通过非密码 分析方式的丢失叫做泄露)。 常用的密码分析攻击有: (1)唯密文攻击(Cipher Text-Only Attack)。 密码分析者有一些消息的密文,这些消息都用同一加密算法 加密。密码分析者的任务是恢复尽可能多的明文,或者最好 是能推算出加密消息的密钥来,以便可采用相同的密钥解出 其他被加密的消息。 §3.5 密码分析 离散数学 (2)已知明文攻击(Known-Plaintext Attack)。 密码分析者不仅可得到一些消息的密文,而且也知道这些消息 的明文。分析者的任务就是用加密信息推出用来加密的密钥 或推导出一个算法,此算法可以对用同一密钥加密的任何新的 消息进行解密。 (3)选择明文攻击(Chosen-Plaintext Attack)。 密码分析者不仅可得到一些消息的密文和相应的明文,而且也可选择被加密的明文。这比已知明文攻击更有效。密码分析者能选择特定的明文块去加密,那些块可能产生更多关于密钥的信息,分析者的任务是推出用来加密消息的密钥或导出一个算法,此算法可对用同一密钥加密的任何新消息进行解密。 §3.5 密码分析 离散数学 (4)选择密文攻击(Chosen-Cipher Text Attack) 密码分析者能选择不同的被加密的密文,并可得到对应的 解密的明文,例如密码分析者存取一个防窜改的自动解密盒, 密码分析者的任务是推出密钥。 (5)软磨硬泡攻击(Rubber-Hose Cryptanalysis) 这种攻击是对密码分析者威胁、勒索,或者折磨某人,直到 他给出密钥为止。行贿有时称为购买密钥攻击。这些是非常 有效的攻击,并且经常是破译算法的最好途径。 §3.5 密码分析 离散数学 单表密码分析:英语26个字母中,各字母出现的频率不同, 经过大量统计,可以给出了各字母出现的频率值。 英文明文字母频度表 §3.5 密码分析 离散数学 其次考虑字母连接频率(双字母组和三字母组出现频率) 再者考虑字母反复使用特征,英语单词以e、s、t、d结尾的 超过一半;以t、a、s、w 为起始字母的约为一半。 某些常用用法也会提供有价值的线索,如信的开头写Dear; 源程序的某一位置是版权声明;电子资金传送报头格式。 单表密码的弱点:明文和密文字母之间的一一代替关系。 这使得明文中的一些固有特性和规律(比如语言的各种统计 特性)必然反映到密文中去。 §3.5 密码分析 信息安全技术 ◆ 万涛 信 息 安 全 技 术 万 涛 华东交通大学信息工程学院 E-mail:wantao217@163.com Tel QQ:471387802 第3讲 密码学概论 §3.1 密码学的基本概念 §3.2 代替密码 §3.3 换位密码 §3.4 一次一密方案 §3.5 密码分析 离散数学 加密通信的模型: Alice 加密机 解密机 Bob 安全信道 密钥源 窃听者 x y x k1 密钥源 k2 不安全信道 密码分析 §3.1 密码学的基本概念 离散数学 密码体制定义: 它是一个五元组(P, C, K, E, D)满足条件: (1)P是可能明文的有限集;(明文空间) (2)C是可能密文的有限集;(密文空间) (3)K是一切可能密钥构成的有限集;(密钥空间) (4)任意 ,有一个加密算法 和相应的解密 算法 ,使 和 分别为加密、 解密函数,且满足 。 §3.1 密码学的基本概念 离散数学 注:1、Alice要将明文X在不安全信道上发给Bob, 设X=x1 x2… xn ,其中 ,Alice用加密算法ek作 yi=ek(xi) (1≤ i≤n),结果的密文是 Y=y1y2….yn 在信道上发送,Bob收到后解密:xi = dk( yi ) 得到明文X=x1 x2… xn 。 2、加密函数ek必须是单射函数,就是一对一的函数。 3、若P=C,则ek为一个置换。 4、好的密钥算法是唯密钥
您可能关注的文档
最近下载
- 华中师范大学介绍.pptx
- 02 高考60篇古诗文(必修上12首)必背诗歌速记及易错字标识-2026年高考语文一轮复习之古诗文专题(全国通用).docx
- 第3讲基本体和组合体的三视图.ppt VIP
- (2024秋新版)部编版一年级语文上册《 两件宝》PPT课件.pptx VIP
- 生产制造部年终工作总结报告PPT模板.pptx VIP
- 通信铁塔设施运营维护支撑系统用户操作手册.doc VIP
- 教科版四年级科学下册第一单元植物的生长变化2单元作业设计.pdf VIP
- 南京邮电大学2021-2022学年第1学期《高等数学(上)》期末考试试卷(A卷)及标准答案.pdf
- 口腔不良习惯导致错颌畸形.pptx VIP
- 报关与报检实务(第3版)课件 第3、4章 一般进出口货物报关程序、 保税进出口货物报关程序.ppt
原创力文档


文档评论(0)