- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
数字认证综述-USTB-北京科技大学
北京科技大学
数字签名与身份认证技术 :第二讲
密码学基础
朱岩
zhuyan@ustb.edu.cn 1204A
计算机与通信学院软件工程系
主要内容
• 密码学概述
• 加密系统的安全分析
• 古典与对称密码系统
• 非对称密码系统
• 椭圆曲线ECC密码
• 密钥管理
北京大学,朱岩,2010秋 3
密码学
• 传统密码学(Cryptology) :就是研究密码编制、密码破译和
密码系统设计的的一门综合性科学,其包括
• 密码编码学(Cryptography) :主要研究对信息进行编码,实现对信息
的保护。
• 密码分析学(Cryptanalytics) :主要研究加密消息的破译或消息的伪
造。
• 广义密码学:采用数学方法实现信息安全的一门科学。它
是包含信息论、复杂性理论、群论、代数、纠错码理论等
等的一门综合学科。
北京大学,朱岩,2010秋 4
密码学中的加密技术
• 加密系统模型
• M:明文,C:密文,K:密钥,Ek:加密算法,Dk:解密算法
攻击的种类:
• 中断(Interruption) (干扰)
• 截取(Interception) (侦听)
• 修改(Modification)
• 伪造(Fabrication)
对称密码体制和非对称密码体制
当加/解密函数使用相同的密钥时,可以将它们表示为:
E (M)=C 加密函数
K
D (C)=M 解密函数
K
对称密码体制具有以下特征:D (E (M) )=M
K K
当加/解密函数使用不同的密钥时,可以将它们表示为:
EK1(M)=C 加密函数
DK2(C)=M 解密函数
其中,M表示明文,C表示密文,K1表示加密密钥,K2表示解密密钥,Ek
表示加密算法,D 表示解密算法
k
非对称密码体制具有以下特征:DK2(EK1(M) )=M
对称密码体制的优缺点
• 优点:
• 加密速度快,很高数据吞吐量:十兆-百兆/秒
• 缺点:
• 密钥需要谨慎保管,密钥更新和交换困难
• 多人通信密钥数量会出现爆炸性增长
• N(N-1)/2
• 不易于实现数字签名
非对称密码体制的优缺点
• 优点:
• 可以适用网络的开放性要求,密钥管理相对简单;
• 群组通信下,N个用户只需要N对密钥;
• 密钥分配较为简单,不需要秘密信道和复杂协议传送密钥;
• 可以实现数字签名;
• 缺点:
• 加密速度慢,实现较为复杂
• 安全性建立在计算复杂性假设下,安全性相对较低
加密系统的安全分析
加密算法的安全分类
• 明文攻击:
• 从密文中得到的有关明文的信息;
• 语义安全:从密文中得到的有关明文的信息,和在没有密文情况下
得到的是一样的
• 密钥攻击:
• 从密文和明文的分析中获取密钥信息
• 密钥安全:从密文和明文的分析中获取密钥信息,和在没有密文/明
文情况下得到的是一样的
语义安全的类型
根据密码分析者所能获得的信息的类型,可将密码分析分成下列几类:
唯密文攻击(cipher text only attack )
攻击者只有密文串,想求出明文或密钥。
已知明文攻击(known plaintext attack:IND-KPA)
攻击者知道明文串及对应的密文串,想求出密钥或解密变换。
选择明文攻击(chosen plaintext attack:IND-CPA )
攻击者不仅知道明文串及其对应密文串,而且可选择用于加密的明文,想求出密
钥及解密变换。
选择密文攻击(chosen cipher text attack:IND-CCA)
攻击者不
原创力文档


文档评论(0)