数字认证综述-USTB-北京科技大学.PDF

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
数字认证综述-USTB-北京科技大学

北京科技大学 数字签名与身份认证技术 :第二讲 密码学基础 朱岩 zhuyan@ustb.edu.cn 1204A 计算机与通信学院软件工程系 主要内容 • 密码学概述 • 加密系统的安全分析 • 古典与对称密码系统 • 非对称密码系统 • 椭圆曲线ECC密码 • 密钥管理 北京大学,朱岩,2010秋 3 密码学 • 传统密码学(Cryptology) :就是研究密码编制、密码破译和 密码系统设计的的一门综合性科学,其包括 • 密码编码学(Cryptography) :主要研究对信息进行编码,实现对信息 的保护。 • 密码分析学(Cryptanalytics) :主要研究加密消息的破译或消息的伪 造。 • 广义密码学:采用数学方法实现信息安全的一门科学。它 是包含信息论、复杂性理论、群论、代数、纠错码理论等 等的一门综合学科。 北京大学,朱岩,2010秋 4 密码学中的加密技术 • 加密系统模型 • M:明文,C:密文,K:密钥,Ek:加密算法,Dk:解密算法 攻击的种类: • 中断(Interruption) (干扰) • 截取(Interception) (侦听) • 修改(Modification) • 伪造(Fabrication) 对称密码体制和非对称密码体制 当加/解密函数使用相同的密钥时,可以将它们表示为: E (M)=C 加密函数 K D (C)=M 解密函数 K 对称密码体制具有以下特征:D (E (M) )=M K K 当加/解密函数使用不同的密钥时,可以将它们表示为: EK1(M)=C 加密函数 DK2(C)=M 解密函数 其中,M表示明文,C表示密文,K1表示加密密钥,K2表示解密密钥,Ek 表示加密算法,D 表示解密算法 k 非对称密码体制具有以下特征:DK2(EK1(M) )=M 对称密码体制的优缺点 • 优点: • 加密速度快,很高数据吞吐量:十兆-百兆/秒 • 缺点: • 密钥需要谨慎保管,密钥更新和交换困难 • 多人通信密钥数量会出现爆炸性增长 • N(N-1)/2 • 不易于实现数字签名 非对称密码体制的优缺点 • 优点: • 可以适用网络的开放性要求,密钥管理相对简单; • 群组通信下,N个用户只需要N对密钥; • 密钥分配较为简单,不需要秘密信道和复杂协议传送密钥; • 可以实现数字签名; • 缺点: • 加密速度慢,实现较为复杂 • 安全性建立在计算复杂性假设下,安全性相对较低 加密系统的安全分析 加密算法的安全分类 • 明文攻击: • 从密文中得到的有关明文的信息; • 语义安全:从密文中得到的有关明文的信息,和在没有密文情况下 得到的是一样的 • 密钥攻击: • 从密文和明文的分析中获取密钥信息 • 密钥安全:从密文和明文的分析中获取密钥信息,和在没有密文/明 文情况下得到的是一样的 语义安全的类型 根据密码分析者所能获得的信息的类型,可将密码分析分成下列几类: 唯密文攻击(cipher text only attack ) 攻击者只有密文串,想求出明文或密钥。 已知明文攻击(known plaintext attack:IND-KPA) 攻击者知道明文串及对应的密文串,想求出密钥或解密变换。 选择明文攻击(chosen plaintext attack:IND-CPA ) 攻击者不仅知道明文串及其对应密文串,而且可选择用于加密的明文,想求出密 钥及解密变换。 选择密文攻击(chosen cipher text attack:IND-CCA) 攻击者不

文档评论(0)

136****3783 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档