《信息安全导论》 课件 第3章 密码学基础.pptx

《信息安全导论》 课件 第3章 密码学基础.pptx

  1. 1、本文档共85页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

第三章密码学基础;密码是否安全?我们看一个例子;这些是密码吗?;口令≠密码;生活中的密码学;(1)安全通信:

互联网网页通信:HTTPS(HypertextTransferProtocolSecure,HTTPoverSSL,超文本传输安全协议),(例子,网络支付)

;(1)安全通信:

无线通信:WiFi:WPA2手机:GSM蓝牙:Bluetooth;(2)磁盘上的加密文件:EFS(加密文件系统),TrueCrypt

(3)文件内容保护(e.g.DVD,蓝光光盘):CSS,AACS

;(4)用户身份验证;数字经济;;对密码的错误应用;勒索病毒,是一种新型电脑病毒,主要以邮件、程序木马、网页挂马的形式进行传播。该病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。这种病毒利用各种密码算法,对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能解密文件。;二、密码学的基本概念;?;加密;m;从密码的目标和功能来讲:

密码就是敌手存在情况下的通信。

——罗纳德·李维斯特(RonaldRivest)

从密码的具体实现思想来讲:

密码:按特定法则编成,用于将明的信息变换为密的或将密的信息变换为明的,以实现秘密通信的手段。

——《辞海》;密码学(Cryptology):是研究编制密码和破译密码的技术科学,是研究如何隐密地传递信息的学科。两个主要的研究方向包括密码编码学、密码分析学。

密码编码学(Cryptography):主要研究对信息进行编码,即密码算法的编制技术。

密码分析学(Cryptanalytics):主要研究加密消息的破译或消息的伪造,即密码破译的理论与技术。

密码编码学和密码分析学是密码学的两个基本分支。;密码编码学中的基本概念:

(1)明文

被隐蔽的消息称作明文,通常m;明文空间用M表示

其英文为Message或Plaintext。

(2)密文

将明文隐蔽后的结果称作密文,通常用c;密文空间用C表示

其英文为Ciphertext。

;(3)加密(Encryption)

将明文变换成密文的过程称作加密,该过程表示为:c=Eke(m)或c=E(ke,m)。

(4)解密(Decryption)

合法用户由密文恢复出明文的过程称作解密,该过程表示为:m=Dkd(c)或m=D(kd,c)。

(5)密钥(Key)

控制或参与密码变换的可变的秘密参数称为密钥,通常用K表???。

密钥又分为加密密钥Ke或pk和解密密钥Kd或sk。

;?机密性:如何使得某个数据自己能看懂,别人看不懂

?完整性:如何确保数据在传输过程中没有被删改

?可用性:指保证合法用户对信息和资源的使用不会被不正当地拒绝。

?不可否认性:如何确保用户行为的不可否认性

?身份认证:如何确保数据的正确来源,如何保证通信实体的真实性。;衡量密码方案安全性的方法有三种:

计算安全性(computationalsecurity)。指一种密码系统最有效的攻击算法至少是指数时间的,又称实际保密性(practicalsecrecy)。

可证明安全性(provablesecurity)。如果密码方案的安全性可以归结为某个数学困难问题,则称其是可证明安全的。

无条件安全性(unconditionalsecurity)或者完善保密性(perfectsecrecy)。假设存在一个具有无限计算能力的攻击者,如果密码方案无法被这样的攻击者攻破,则称其为无条件安全。;一个实用的密码方案的设计应该遵守以下原则:

密码算法安全强度高。就是说攻击者根据截获的密文或某些已知明文密文对,要确定密钥或者任意明文在计算上不可行。

密码方案的安全性不应依赖加密算法的保密性,而应取决于可随时改变的密钥。【柯克霍夫(Kerckhoffs)原则】

密钥空间应足够大。使试图通过穷举密钥空间进行搜索的方式在计算上不可行。

既易于实现又便于使用。主要是指加密函数和解密函数都可以高效地计算。;穷举攻击:密码分析者通过试遍所有的密钥来进行破译。穷举攻击又称为蛮力攻击,是指攻击者依次尝试所有可能的密钥对所截获的密文进行解密,直至得到正确的明文。

统计分析攻击:密码分析者通过分析密文和明文的统计规律来破译密码。抵抗统计分析攻击的方式是在密文中消除明文的统计特性。

数学分析攻击:密码分析者针对加密算法的数学特征和密码学特征,通过数学求解的方法来设法找到相应的解密变换。为对抗这种攻击,应该选用具有坚实的数学基础和足够复杂的加密算法。;三、密码学的起源和发展;密码学一词(Cryptography)源自希腊文“kryptós”(隐藏的)及“gráphein”(书写)两

您可能关注的文档

文档评论(0)

balala11 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档