- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第十三章 通信安全;密码编码学内容:
将消息加密的方法
将已加密的消息解密的方法
密码分析学内容:如何破译密文和伪造密文。
密码学的基本术语
明文 - 待加密的消息
密文 - 加密后的消息
密码 - 用于加密的数据变换集合
密钥 - 用于表示加密变换的参数
密码种类:
单密钥密码
公共密钥密码:也称为双密钥密码;13.2 单密钥加密通信系统
例:
密钥Z - m序列
加密算法 - 模2加法
解密算法 - 仍是模2加法
一般算法:
令F为产生密文Y 的可逆变换,即有
Y = F(X, Z) = FZ(X)
在接收端,密文Y 用逆变换F-1恢复成原来的明文X ,即
X = F-1(Y, Z) = FZ-1(Y) = FZ-1[FZ(X)] ;13.3 分组密码和流密码
分组密码
加密过程
原理
连续的分组用相同的密钥加密。
若有一个特定的分组明文和以前的一个分组相同,则加密后两者的密文也相同。
目标是使明文的任1比特都不会直接出现在密文中。;流密码
原理:对明文的逐个比特进行不同的变换。
例:二进制加性流密码
令xn, yn和zn分别表示在n时刻明文比特、密文比特和密钥流比特,则有
式中,N是密钥流的长度。
因为在模2运算中加法和减法是一样的,所以上式也可以写为
因此,同样的装置既可以用于加密,也可以用于解密。;密钥流应当尽可能地近似于一个完全随机的序列。
若密钥流是一个m序列,则图中的密钥流产生器就是一个m序列产生器;密钥则是控制此m序列的生成多项式和同步信息等。
二进制加性流密码没有错误传播;在密文中一个错误比特解密后只影响输出中的相应比特。
(分组密码可能有错误传播,使明文分组中很少几个比特的改变在密文输出中产生很多比特的变化。分组密码的这种错误传播性质在认证中很有价值,因为它使敌方的破译人员不可能修改加密后的数据,除非知道密钥。)
流密码通常较适用于通过易出错的通信信道传输数据,用于要求高数据率的应用中,例如视频保密通信,或者用于要求传输延迟很小的场合。;对通信安全的基本要求
假设:敌方破译人员知道所用加密法的全部机理,只是不知道密钥。
密码分析性攻击的形式:
仅对密文的攻击
对已知明文的攻击
对选定的明文的攻击
对选定的密文的攻击
实际中常发生的是仅对密文的攻击:
例:使用语言的统计结构知识(例如,英文字母e的出现概率是13%,以及字母q的后面总跟随着u)和关于某些可能的字的知识(例如,一封信的开头中可能有“先生”或“女士”两字)。
仅对密文的攻击是一个密码系统受到的最轻的威胁。因此,任何系统若不能战胜这种攻击,则被认为是完全不安全的系统。 ;13.4用信息论研究密码的方法
香农模型的假定:
敌方破译人员具有无限的时间和无限的计算能力;
敌方仅限于对密文攻击。
香农的密码分析定义:给定密文以及各种明文和密钥的先验概率,搜寻密钥的过程。当敌方破译人员获得密文的唯一解时,就成功地解密了。
香农对安全性的基本度量 - 互信息量I(X; Y)
令X = (X1, X2, …, XN)表示一个N 比特的明文消息;
Y = (Y1, Y2, …, YN)表示相应的N 比特密文。
假定:
密钥Z服从某种概率分布
H(X) - X的不确定性
H(X/Y) - 给定Y后X的不确定性
I (X; Y) = H(X) – H(X/Y) - X和Y之间的互信息量。; 13.4.1 完善安全性
完善安全性定义
假定:破译人员只能够看到密文Y,则一个保密系统的完善安全性定义为:明文X和密文Y之间是统计独立的,即有
I(X; Y) = 0
于是,由I (X; Y) = H(X) – H(X/Y),可以求出
H(X/Y) = H(X)
上式表明,敌方破译人员最多只能,按照所有可能消息的概率分布,从给定的密文Y,去猜测明文消息X。
; 香农基本界
给定密钥Z后,有
H(X/Y) ? H(X, Z/Y) = H(Z/Y) + H(X/Y, Z)
当且仅当Y 和 Z 共同唯一地决定X 时,
H(X/Y, Z) = 0;
当使用已知密钥 Z 解密时,这是一个很有价值的假定。
因此,我们可以将式
H(X/Y) ? H(X, Z/Y) = H(Z/Y) + H(X/Y, Z)
简化如下:
H(X/Y) ? H(Z/Y) ? H(Z)
将上式代入式
H(X/Y) = H(X)
得知:为使一个保密系统给出完善的安全性,必须满足条件
H(Z) ? H(X)
它表明为了达到完善安全性,密钥Z的不确定性必须不小于被此密钥所隐蔽的明文X的不确定性。 ;一次一密密
您可能关注的文档
- 《思修》第七讲-遵守社会公德--维护公共秩序.ppt
- 《我们周围的空气》单元复习【课件】.ppt
- 《拥抱美好未来》33课件.ppt
- 《战争风云下的苦难》上课用3PPT课件.ppt
- 《操作系统》课件-第9章--Windows2000-XP操作系统.ppt
- 《排列组合的应用(课时1)》ppt课件.ppt
- 《政府的职能管理与服务》课件2(人教版必修2).ppt
- 《教育学2.第一章教育的产生与发展2008.9.ppt
- 《政府国家行政机关》原课件(31张PPT).ppt
- 《教育心理学》知识的学习.ppt
- 《通信原理》课件--第1章【绪论】.ppt
- 《通过激素的调节》课件(新人教版必修3).ppt
- 《金版新学案》2012高三地理一轮-第二章-第二讲城市化过程、特点及对地理环境的影响课件-湘教版必修2.ppt
- 《金版学案》2016届高考英语人教版一轮复习课件:必修1Unit-4-Earthquakes(71张PPT).ppt
- 《锡林郭勒大草原》ppt课件.pptx
- 《长城》ppt说课课件.ppt
- 《闻一多先生的说和做》ppt课件(46页).ppt
- 《降低化学反应活化能的酶》课件--新人教版必修1.ppt
- 《长沙物业专项维修资金管理办法》专题讲座-2.ppt
- 《领导科学》课件第六章-领导沟通.ppt
文档评论(0)