




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第2章
密
码
学
基
础■
学
习
要
点
:→
了解密码学的基本概念了解密码系统的定义、安全条件及其分类>
了解信息安全模型>了解密码体制的基本内涵0§2-1
密码学相关概念■密码学■
密码编码学(密码编码者)■
密码分析学(密码分析者)■
明文、密文、密钥、加密算法、解密算法√
明文:
作为加密输入的原始信息
√
密文:
明文经过变换后的结果√
密钥
:
参与密码变换的参数√
加密算法:将明文变换为密文的变
换
函数,相应的变化过程称为加
密(
编
码
)√
解密算法:将密文恢复为明文的变换
函数,相应的变换过程称为解
密(
破
译)3Basic
Vocabularyencryption(encipherment)ciphertextdecryptionmessage(plaintext,clear
message)MSender(cryptograencrypted
message)Cm.
message(plaintext,clear
message)MReceiver(decipherment)4解
密
变
换
Dk(c)Vk∈K,Vp∈P,
有D(E(P))=p图2
-1密码体制
的
组
成明
文
空
间P
密
钥
空
间K密
钥k
密文
空间C加
密
变
换
Ek(p)解
密
变
换
集加
密
变
换
集5密码分析分类唯密文攻击(
Ciphertext
only)■已知明文攻击(Known
plaintext)#选择明文攻击(Chosen
plaintext)■选择密文攻击(Chosen
ciphertext)■选择文本攻击(Chosen
text)>
破译者已知:加密算法、选定的明文和对应的密文、
选定的密文和对应的明文6密码分析者明文分析密文密文唯密文攻击→破译者已知:加密算法、待破译的密文接收方发送方密文7以前的明文
一密文对密码分析者明文分析密文密文已知明文攻击→破译者已知:加密算法、一定数量的密文和对应的明文接收方发送方密文8选择明文攻击9
破译者已知:加密算法、选定的明文和对应的密文密文密文根据选定明文创建的明文一密文对密码分析者密码分析者接收方发送方密文明文分析明文分析密文密文密码分析者根据选定密文创建的明文一密文对选择密文攻击破译者已知:加密算法、选定的密文和对应的明文密码分析者接收方发送方密文10分析■唯密文攻击是最困难的■
上述攻击的强度是递增的■
一个密码体制是安全的,通常是指在前三
种攻击下的安全性11§2-2
密码系统■
概念:→
用于加密与解密的系统>是明文与加密密钥作为加密变换的输入
参数,经过一定的加密变换处理以后得
到的输出密文,
由它们所组成的这样一
个系统12Cryptosystem(Cipher)messagecryptographickeyciphertext13Fundamental
Tenet
of
Cryptography重要的事实If
lots
of
smart
people
have
failed
to
solvea
problem,then
it
probably
willnot
besolvedanytimesoon.如果许多聪明人都不能解决的问题,
那么它可能不会很快得到解决。14柯克霍夫原则:密码系统的安全性不应取决于不易改
变的
事
物
(
算
法
)
,
而
应
取
决
于
可
随
时
改
变的密钥。Kerckhoff'sprincipleThe
security
ofa
cipher
MUST
NOT
depend
on
anything
that
cannot
be
easily
changedA.Kerckhoff,188315■
认为密码分析者不知道密码系统的算法是危
险
的
,
因
为
:>
密码算法多次使用,难免被获悉>
某个场合可能使用某类密码更合适,设计者有
偏好,敌方可能“猜出”所用的密码算法>只要经过一些统计试验和其他测试就不难分辨
出不同的密码类型16密码系统的安全条件■密码系统的安全性只寓于密钥,通常假定
算法是公开的1
要求加密算法本身非常强壮17破
译
算
法
分
级■全部破译
(total
break):
找出密钥全部推导(global
deduction)
:
找出替代算法实例推导
(instance
deduction):
找出明文■
信
息
推
导
(information
deduction)
获得一些有关密钥或明文的信息18衡量攻击方法的复杂性数据复杂性(
data
complexity)存
储
需
求
(storagerequirement)处理复杂性
(processing
complexity)19评价密码体制安全性的三个途径#计
算
安
全
性
(N:
一个特定的非常大的数字)#可证明安全性
(数学难题被证明求解困难)■无条件安全性(提供无穷的计算资源,仍无
法攻破)20一个密码系统实际安全的条件■
每一个加密函数和每一个解密函数都能有
效地计算■破译者取得密文后将不能在有效的时间或
成本范围内破解出密钥或明文■一个密码系统是安全的必要条件:穷举密
钥搜索将是不可行的21密码系统的分类(按3种方式)明文变换到密文的操作类型>
代
替
(
substitution)>
换
位
(transposition)■所用的密钥数量>单密钥加密
(symmetric,single
key,secret-key,or>
-key,public-key■明文被处理的方式分
组
加
密
(block
cipher)>流加密
(stream
cipher))(asymmetric,twoon密ypti钥加cr密en双convetional
encryption)22§2-3
安全模型■
网络传输中的信息安全
》即动态数据的安全■网络安全模型■
计算机系统中的信息安全
>
即静态数据的安全■网络访问安全模型23网
络
安
全
模
型可信的第三方(如仲裁者、秘密信息的分发者)安全变换秘密的消息
·不安全的公开信息通道攻击者图2-2
网络通信安全模型安全变换秘密的消息接收方消息发送方消息秘密信息
(如密钥)秘密信息
(如密钥)24信息系统计算机资源(处理器、内
存
、I/o)数据过程软件内部安全机制访问通道守卫者网络访问安全模型攻击者一
人(如黑客)一软件(如病毒、蠕虫)2-3
网络访问安全模型25§2-4
密码体制对称密码体制
(Symmetric
Encryption)非对称密码体制
(Asymmetric
Encryption)26传统密码体制decryptionciphertextencryptionplaintextConserialFlecal
Rmieepsl
comelnmshrcariingsTMsquaConfdetaFWewTne
GaSTeut
comenNCR1D+067A55QQGYNGe
V8=CTFSmMTBRpeBm
从
dTEMD
PGPplaintextRNasha27对称密码算法的优、缺点#优点:加/解密处理速度快、数据吞吐率高等。■
缺点:>
如何把密钥安全地送到收信方,是对称密码算
法的突出问题。对称密码算法的密钥分发过程
十分复杂,所花代价高>多人通信时密钥组合的数量会出现爆炸性膨胀,
使密钥分发更加复杂化>通信双方必须统一密钥,如果发信者与收信人
素不相识,这就无法向对方发送秘密信息了>
存在数字签名困难问题28KeyDistributionProblemKeys5,000500.000Users1001000N·(N-1)2N-UsersUser
2User
6Keys29DEGN
PCP1H
9EXxVSOOTEBg/XTEPCD*Nmi&ULaQotEW0
PCPencryptionciphertextd8tORD公钥密码体制private
keyQeCenfidertisF
a
RusiwamTiscpublic
keyFncal
Boviowfhs
u8ter!imt
come
ndecryptionplaintextplaintextcommg8
han
palcrme
mecrnngs
hnOCz=SYXOB30下可公开密钥密码体制的优、缺点■
优点:>网络中的每一个用户只需要保存自己的私有密
钥。密钥少,便于管理密钥分配简单,不需要秘密的通道和复杂的协
议来传送密钥>
可实现数字签名缺点:加密、解密处理速度相对较慢,同等安全
强度下所要求的密钥位数多一些31原来的明文原来的明文原来的明文加密K加密KE加密解
密K解密Kd解密明文明文明文密文密文密文分类常规密码体制公开密钥密码体制运行条件加密和解密使用同一个密钥和同一
个算法。用同一个算法进行加密和解密,而密钥有一对,其中一个用于加密,
另一个用于解密。发送方和接收方必须共享密钥和算
法。发送方和接收方每个使用一对相互匹配、而又彼此互异的密钥中的
一个。安全条件密钥必须保密。密钥对中的私钥必须保密。如果不掌
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025至2030年中国美化天线市场分析及竞争策略研究报告
- 2024年四川烟草商业系统员工招聘业务操作类岗位总及笔试参考题库附带答案详解
- 2025至2030年中国罐头食品机械数据监测研究报告
- 2025至2030年中国绝缘操作杆测试仪市场分析及竞争策略研究报告
- 2023浙江金华市就业服务中心编外工作人员招聘2人笔试参考题库附带答案详解
- 上转换荧光超敏侧流试纸的开发及其核酸快速检测应用
- MiR-148a-3p通过靶向MMP13调控骨肉瘤的机制研究
- 城乡融合背景下乡村武术发展的困囿与突围研究-以大吕武术为例
- 2025至2030年中国窄三角锉市场分析及竞争策略研究报告001
- 2025至2030年中国空气压缩机专用合成润滑油行业投资前景及策略咨询研究报告
- 2025年浙江金华市轨道交通集团招聘笔试参考题库含答案解析
- 网络化电磁阀故障诊断-洞察分析
- 甲午中日战争(课件)
- 2023年高考化学试卷(河北)(解析卷)
- 电力平安工作规程
- 2024年HSE关键岗位人员考试复习试题附答案
- 《高大模板支撑系统实时安全监测技术规范》
- 物业防雷安全管理制度(3篇)
- 洛阳理工学院毕业论文-混合动力汽车原理前景分析
- 关于纳粹德国元首希特勒的历史资料课件
- 基于单片机的步进电机控制系统的设计【毕业论文】
评论
0/150
提交评论