第四章-密码学基础.pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第四章;密码学的基本概念 密码学的发展历史 密码学的重要算法;4.1 密码学中的基本概念;Kryptos(希腊文隐藏) Logos (希腊文信息);明文(Plaintext):要保密的消息 加密(Encryption):伪装消息以隐藏内容的过程 密文(Ciphertext):加密后的消息 解密(Decryption):把密文转变为明文的过程 加密员或密码员(Cryptographer). 密码算法(Cryptography Algorithm):用于加密和解密的数学函数。 加密采用的一组规则称作加密算法(Encryption Algorithm). 解密所采用的一组规则称为解密算法(Decryption Algorithm). ; 密码??的目的:信源和信宿在不安全的信道上进行通信,而密码分析员(破译者)不能理解他们通信的内容。;?;y=f(x),x=f-1(y) c=E (m) m=D(c) D(c)=E-1(c)= E-1(E(m)=m 加解密必要条件:一对一映射(满的单射) 满射:象集中每个元素都有原象的映射? 单射:原象集中不同元素的象不同的映射?; 密码学的目的:信源和信宿在不安全的信道上进行通信,而密码分析员(破译者)不能理解他们通信的内容。;?;密码算法分类;按照保密的内容分: 受限制的(restricted)算法:算法的保密性基于保持算法的秘密。 基于密钥(key-based)的算法:算法的保密性基于对密钥的保密。;基于密钥的算法,按照密钥的特点分类: 对称密码算法(symmetric cipher): 加密和解密密钥相同,或从一个易于推出另一个。又称秘密密钥算法或单密钥算法。 DES、AES;基于密钥的算法,按照密钥的特点分类: 非对称密钥算法(asymmetric cipher): 加密密钥和解密密钥不相同,从一个很难推出另一个。又称公开密钥算法(public-key cipher) 。 RSA、ECC;按照明文的处理方法: 分组密码(block cipher) 将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。 流密码(stream cipher) 又称序列密码.序列密码每次加密一位或一字节的明文。;目的:破译密文或密钥 Kerckhoff原则: 假设破译者Oscar已知密码体制 最常见的破解类型如下: 唯密文攻击:Oscar具有密文串y. 已知明文攻击:Oscar具有明文串x和相应的密文y. 选择明文攻击:Oscar获得对加密机的暂时访问, 能选择明文串x并构造出相应的密文串y。 选择密文攻击:Oscar暂时接近解密机,可选择密文串y,并构造出相应的明文x。 ;无条件安全(Unconditionally secure) 无论破译者有多少密文,他也无法解出对应的明文,即使他解出了,他也无法验证结果的正确性. Onetime pad 计算上安全(Computationally secure) 破译的代价超出信息本身的价值 破译的时间超出了信息的有效期 可证明安全性 密码算法的安全性依赖于复杂问题 大数分解 背包问题 ;4.1 密码技术的发展历史;古代加密方法(手工加密) 古典密码(机械阶段) 近代密码(计算阶段) ;古代密码;应用需求是推动技术发明和进步的直接动力。 战争是科学技术进步的催化剂。 有战争,就面临着通信安全的需求,密码技术源远流长。 存于石刻或史书中的记载表明,许多古代文明,包括希腊人、埃及人、希伯来人、亚述人都在实践中逐步发明了密码系统。;一种早期的 希腊变换密码 一张纸条环绕在一个圆柱上 消息沿着圆柱横写 纸条上的字母看起来是一些随机字母 并不十分安全,密钥是纸条和圆柱的宽度;以一种形式写下消息,以另一种形式读取消息 ;Polybius校验表(棋牌密码);古典密码;加密方法:一般是文字置换 实现方式:手工或机械变换。;代换(代替Substitution) 明文内容的表示形式改变,内容元素之间相对位置不变 明文字母用密文中对应字母代替 置换(换位Transposition or Permutation) 明文内容元素的相对位置改变,内容的表示形式不变 乘积密码(Product Ciphers) 多个加密技术的叠加;置换、代换及乘积密码;caesar 仿射 棋盘 单表 多表;又叫循环移位密码 字母表收尾相连 将明文字母替代为右边第k个字母 加密: E(a)=(a+k) mod n(%n) a明文字母序号,k为密钥,n字符集中字母个数(26)。 解密: D(a)=(a-k)% n;设k=3,明文P=COMPUTER SYSTEMS,加密: E(C)=(2+3)%26=5=F E(O)=(14+3)%26=17=R E(M)=(12+3)%26=

文档评论(0)

jyr0221 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档