[计算机]信息安全学习总结10-密码学基础.doc_第1页
[计算机]信息安全学习总结10-密码学基础.doc_第2页
[计算机]信息安全学习总结10-密码学基础.doc_第3页
[计算机]信息安全学习总结10-密码学基础.doc_第4页
[计算机]信息安全学习总结10-密码学基础.doc_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(十)密码学基础作者:山石1. 密码学的起源v 1949年之前:密码学是一门艺术v 1949-1975年:密码学成为科学v 1976年以后:密码学的新方向公钥密码学2. 通信系统典型攻击v 窃听:信息从被监视的通信过程中泄露出去。v 完整性破坏:数据的一致性通过对数据进行未授权的创建、修改或破坏受到损坏。v 业务流分析:通过对通信业务流模式进行观察而造成信息被泄露给未授权的实体。v 消息篡改:当所传送的内容被改变而未发觉,并导致一种非授权后果时出现消息篡改。包括:内容修改,消息内容被插入、删除、修改;顺序修改,插入、删除或重组消息序列;时间修改,消息延迟或重放v 旁路:攻击者发掘系统的缺陷或安全脆弱性v 服务拒绝:当一个实体不能执行它的正当功能,或它的动作妨碍了别的实体执行它们的正当功能的时候便发生服务拒绝。v 冒充:就是一个实体(人或系统)假装成另一个不同的实体,从一个假冒信息源向网络中插入消息。冒充经常和某些别的攻击形式一起使用,特别是消息的重演与篡改。v 重演:当一个消息或部分消息为了产生非授权效果而被重复时出现重演。v 抵赖:在一次通信中涉及到的那些实体之一不承认参加了该通信的全部或一部分。接受者否认收到消息;发送者否认发送过消息。v 陷阱门:当系统的实体受到改变致使一个攻击者能对命令,或对预订的事件或事件序列产生非授权的影响时,其结果就称为陷阱门。v 特洛伊木马:对系统而言的特洛伊木马,是指它不但具有自己的授权功能,而且还具有非授权的功能。3. 基本概念和术语(1)密码学概念v 密码学(Cryptology):研究信息系统安全保密的科学。v 密码编码学(Cryptography):研究对信息进行编码,实现对信息的隐蔽。v 密码分析学(Cryptanalytics):研究加密消息的破译或消息的伪造。(2)密码学术语v 明文(Plaintext):消息被称为明文。v 密文(Ciphertext):被加密的消息称为密文。v 加密(Encryption):用某种方法伪装消息以隐蔽它的内容的过程称为加密。v 解密(Decryption):把密文转变为明文的过程称为解密。v 密码算法(Cryptography Algorithm):用于加密和解密的数学函数。v 加密算法(Encryption Algorithm):密码员对明文进行加密操作时所采用的一组规则称为加密算法。v 解密算法(Decryption Algorithm):接受者对密文所采用的一组规则称为解密算法。4. 加密通信模型(1)加解密过程图1 加解密过程示意图加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称为加密密钥(Encryption Key)和解密密钥(Decryption Key)。(2)密码学目的密码学的目的:Alice和Bob两个在不安全的信道上进行通信,而破译者Oscar不能理解他们的通信的内容。图2 加密通信模型 5. 密码体制一个加密与解密的完整体系称为密码系统或密码体制(Cryptosystem)。一个密码体制由明文空间P、密文空间C、密钥空间K、加密算法集E和解密算法集D组成的五元组(P、C、K、E、D)。明文空间P:作为加密输入的原始信息m称为明文。所有可能明文的集合称为明文空间,通常用P表示。密文空间C:明文经加密变换后的数据c称为密文。所有可能密文的集合,称为密文空间,通常用C表示。密钥空间K:密钥k是参与密码变换的参数。一切可能密钥构成的集合称为密钥空间,通常用K表示。加密算法集E:任给密钥kK,在加密算法集E中存在唯一的加密算法E:PC,将明文pP变换为密文cC。对明文p进行变换的过程称为加密。解密算法集D:任给密钥kK,在加密算法集D中存在唯一的解密算法D:CP,将密文cC变换为明文pP。对密文c进行变换的过程称为解密。对于有实用意义的密码体制,总是要满足要求:(x)=x,其中 x P。 即用加密算法得到的密文总能用相应的解密算法恢复出原始的明文。6. 密码算法的分类(1)按照保密的内容划分:v 受限制的(restricted)算法:保密性基于保持算法的秘密。v 基于密钥(key-based)的算法:保密性基于对密钥的保密。(2)基于密钥的算法,按照密钥的特点分类:v 对称密码算法(symmetric cipher):加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。又称为秘密密钥算法或单密钥算法。v 非对称密钥算法(asymmetric cipher):加密密钥和解密密钥不相同,从一个很难推出另一个。又称公开密钥算法(public-key cipher)。非对称密钥算法用一个密钥加密,而用另一个进行解密,其中的加密密钥可以公开,又称公开密钥,简称公钥。解密密钥必须保密,又称私人密钥,简称私钥。7. 对称密码体制(1)概念根据密钥的特点将密码体制划分为对称密钥密码体制和公钥密码体制。如果一个密码体制的加密密钥和解密密钥相同或从一个能够很容易的导出另一个,则称为私钥密码体制。图3 私钥密码体制(2)按照对明文的处理方法不同划分:v 分组密码(block cipher):将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。v 流密码(stream cipher):又称序列密码。序列密码每次加密一位或一字节的明文,也可以称为流密码。关键区别:分组密码里相同的明文分组被加密成同样的密文,而序列密码不是。(3)密码算法的安全性v 无条件安全(Unconditionally secure)无论破译者有多少密文,他也无法解出对应的明文,即使他解出了,他也无法验证结果的正确性。v 计算上安全(Computationally secure) 破译的代价超出信息本身的价值; 破译的时间超出了信息的有效期。(4)对称密码体制的特点v 运算速度快、密码短、历史悠久v 密钥管理困难(分发、更换)8. 公钥密码体制(1)概念v 现代密码学基本原则设计加密系统时,总假定密码算法是可以公开的,需要保密的是密钥。一个密码系统的安全性不在算法的保密,而在于密钥,即Kerckhoff原则。v 对称密码体制的问题 密码空间急剧增大,密钥管理量的困难。传统密钥管理,两两分别用一对密钥时,则n个用户需要C(n,2)=n(n-1)/2个密钥,当用户量增大时,密钥空间急剧增大。如:n=100时,C(100,2)=4995n=5000时,C(5000,2)=1249,7500 数字签名问题,传统加密算法无法实现抗抵赖性的需求v 公钥密码体制概念如果一个密码体制的加密密钥与解密密钥不同,并且除了解密密钥拥有者以外,其他任何人从加密密钥难以导出解密密钥,称为公钥密码体制,也称为双密码体制或非对称密码体制。(2)公钥密码体制的特点及特性特点:v 只需要保管私钥,可以相当长的时间保持不变、需要的数目的小。v 运算速度慢、密钥尺寸大、历史短。特性:v 加密与解密由不同的密钥完成v 知道加密算法,从加密密钥得到解密密钥在计算上不可行的v 两个密钥中任何一个都可以用作加密,而另一个用作解密(不是必须的)。(3)加密过程及鉴别过程图4 加密过程示意图说明:Alice拥有Joy、Mike、Bob和Ted四个人的公钥。当Alice采用Bob的公钥对明文Plaintext应用RSA算法进行加密,然后把密文cipher text进行传输。当Bob收到后,应用Bob的私钥进行解密,得到原始明文Plaintext。即使在传输过程中,被其他人得到密文cipher text,由于他们不拥有Bob的私钥,所以不能进行解密,不能得到原始明文Plaintext。这就是公钥密码体制的加密过程。图5 鉴别过程示意图说明:Alice应用RSA算法通过自己的私钥将明文Plaintext加密,然后将密文cipher text进行传输。Bob拥有Joy、Mike、Alice和Ted四个人的解密公钥。当收到Alice发出的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论