




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第2章 密码学,2,2020年8月6日星期四,参考文献,W. Stallings(杨明等译),编码密码学与网络安全-原理与实践,电子工业出版社。2001年4月。 Bruce Chneier, 应用密码学,机械工业出版社,2000年1月。 冯登国,密码分析学,清华大学出版社,2000年8月。 陈鲁生,沈世镒,现代密码学,科学出版社,2002年7月。,3,2020/8/6,1. 基本概念术语,消息被称为明文(plain text)。 用某种方法伪装消息以隐藏它的内容的过程称为加密(encryption, encipher)。 加了密的消息称为密文(cipher text)。 而把密文转变为明文的过
2、程称为解密(decryption, decipher)。,4,2020/8/6,1. 基本概念术语,使消息保密的技术和科学叫做密码编码学(cryptography)。 从事此行的叫密码编码者(cryptographer)。 破译密文的科学和技术叫做密码分析学(cryptanalysis)。 从事密码分析的专业人员叫做密码分析者(cryptanalyst)。 密码学包括密码编码学和密码分析学两者。现代的密码学家通常也是理论数学家。,5,2020/8/6,1. 基本概念密码学的其它作用,鉴别 消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人。 完整性 消息的接收者应该能够验证在传送过程中
3、消息没有被修改;入侵者不可能用假消息代替合法消息。 抗抵赖 发送者事后不可能虚假地否认他发送的消息。,6,2020/8/6,1. 基本概念算法和密钥,密码算法也叫密码,是用于加密和解密的数学函数。通常情况下,有两个相关的函数:一个用作加密,另一个用作解密。 明文用M(消息),密文用C表示,加密函数E作用于M得到密文C,用数学表示为: E(M)=C. 相反地,解密函数D作用于C产生M D(C)=M. 先加密后再解密消息,原始的明文将恢复出来,下面的等式必须成立: D(E(M)=M,7,2020/8/6,1. 基本概念受限制的算法,如果算法的保密性是基于保持算法的秘密,这种算法称为受限制的算法。
4、如果有人无意暴露了这个秘密,所有人都必须改变他们的算法。,8,2020/8/6,1. 基本概念现代密码学,现代密码学用密钥解决了这个问题,密钥用K表示。 密钥K的可能值的范围叫做密钥空间。 加密和解密运算都使用这个密钥,加/解密函数现在变成:,EK1(M)=C DK2(C)=M DK2(EK1(M)=M,EK(M)=C DK(C)=M DK(EK(M)=M,9,2020/8/6,10,2020/8/6,1. 基本概念对称算法和非对称算法,对称算法 加密密钥能够从解密密钥中推算出来,反过来也成立。 公开密钥算法 公开密钥算法用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来
5、。,11,2020/8/6,1. 基本概念密码分析,密码分析学是在不知道密钥的情况下。恢复出明文的科学。 对密码进行分析的尝试称为攻击。 密码分析的一个基本假设:密码分析者已有密码算法及其实现的全部详细资料。在实际的密码分析中并不总是有这些详细信息的应该如此假设。如果其他人不能破译算法,即便了解算法如何工作也是徒然,如果连算法的知识都没有,那就肯定不可能破译它。,12,2020/8/6,(1)唯密文攻击,密码分析者有一些消息的密文 这些消息都用同一加密算法加密 密码分析者的任务是恢复尽可能多的明文 或者最好是能推算出加密消息的密钥来 已知:C1=EK(P1),C2=EK(P2), 推导出:P1
6、,P2,,13,2020/8/6,(2)已知明文攻击,密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文。 分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。 已知:P1,C1=Ek(P1),P2,C2=Ek(P2),Pi,Ci=Ek(Pi) 推导出:密钥k,或从Ci+1= Ek(Pi+1)推出Pi+1的算法。,14,2020/8/6,(3)选择明文攻击,分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文。 这比已知明文攻击更有效。因为密码分析者能选择特定的明文块去加密,那些块可能产生更多关于密钥的信息
7、,分析者的任务是推出用来加密消息的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。,15,2020/8/6,(4)选择密文攻击,密码分析者能选择不同的被加密的密文,并可得到对应的解密的明文,例如密码分析者存取一个防窜改的自动解密盒,密码分析者的任务是推出密钥。已知:C1,P1=Dk(C1),C2,P2=Dk(C2),Ci,Pi=Dk(Ci),推导出: k。,16,2020/8/6,(5)软磨硬泡攻击,密码分析者威胁、勒索,或者折磨某人,直到他给出密钥为止。行贿有时称为购买密钥攻击。这些是非常有效的攻击,并且经常是破译算法的最好途径。,17,2020/8/6,最好的算法是那
8、些已经公开的,并经过世界上最好的密码分析家们多年的攻击,但还是不能破译的算法。 美国国家安全局对外保持他们的算法的秘密,但他们有很好的密码分析家在内部工作,他们互相讨论他们的算法,通过执著的审查发现他们工作中的弱点。,18,2020/8/6,密码分析者不是总能知道算法的。例如在二战中美国人破译日本人的外交密码紫密(PURPLE)794就是例子,而且美国人一直在做这种事。如果算法用于商业安全程序中,那么拆开这个程序,把算法恢复出来只是时间和金钱问题。如果算法用于军队的通讯系统中,购买(或窃取)这种设备,进行逆向工程恢复算法也只是简单的时间和金钱的问题。,19,2020/8/6,2. 古典密码算法
9、,在计算机出现前,密码学由基于字符的密码算法构成。不同的密码算法是字符之间互相代换或者是互相之间换位,好的密码算法是结合这两种方法,每次进行多次运算。 现在事情变得复杂多了,但原理还是没变。重要的变化是算法对比特而不是对字母进行变换,实际上这只是字母表长度上的改变,从26个元素变为2个元素。大多数好的密码算法仍然是代替和换位的元素组合。,20,2020/8/6,代替密码,代替密码就是明文中每一个字符被替换成密文中的另外一个字符。接收者对密文进行逆替换就恢复出明文来。 在经典密码学中,有四种类型的代替密码 简单代替密码:就是明文的一个字符用相应的一个密文字符代替。报纸中的密报就是简单的代替密码。
10、 多名码代替密码 它与简单代替密码系统相似,唯一的不同是单个字符明文可以映射成密文的几个字符之一,例如A可能对应于5、13、25或56,“B”可能对应于7、19、31或42,等等。,21,2020/8/6,多字母代替密码 字符块被成组加密,例如“ABA”可能对应于“RTQ”,ABB可能对应于“SLL”等。 多表代替密码 由多个简单的代替密码构成,例如,可能有5个被使用的不同的简单代替密码,单独的一个字符用来改变明文的每个字符的位置。,22,2020/8/6,简单代替密码,著名的凯撒密码就是一种简单的代替密码,它的每一个明文字符都由其右边第3个(模26)字符代替(A由D代替,B由E代替W由Z代替
11、X由A代替,Y由B代替,Z由C代替)。它实际上更简单,因为密文字符是明文字符的环移,并且不是任意置换。 ABCDEFGHIJKLMNOPQRSTUVWXYZ DEFGHIJKLMNOPQRSTUVWXYZABC,23,2020/8/6,凯撒密码仅有25个可能的密钥,非常不安全。 但是英文的明文有一个特点,不同的英文字母在文章中出现的频率不同。,24,2020/8/6,字母频率表,25,2020/8/6,单表代替密码的缺点,在单表代替下字母的频度、重复字母模式、字母结合方式等统计特性除了字母名称改变以外,都未发生变化,依靠这些不变的统计特性就能破译单表代换;,26,2020/8/6,如果一个明文
12、字母可以任意一个密文字母代替,则有26!中不同的密钥, 大约4*10 26密钥,比的DES的256 =7.2*1016个密钥大10个数量级。,27,2020/8/6,多表代替密码,Vigenere密码是由法国密码学家Blaise de Vigenere于1858年提出的一种密码,它是一种以移位代换为基础的周期代换密码。d个代换表f(f1,f2,fd)由d个字母序列给定的密钥k(kl,k2,kd)ZdN决定,其中ki (i=1,2,d) 确定明文的第i+td个字母(t为正整数)的移位次数。,28,2020/8/6,多表代替密码的例子,例1 设d=6, k=cipher, 明文串: this cr
13、yptosystem is not secure m=(19,7,8,18,2,17,24,15,19,14,18,24,18,19,4,12,8,18,13,14,19,18,4,2,20,1,4)。 密钥:k=(2,8,15,7,4,17),29,2020/8/6,密文串为:VPXZGIAXIVWPUBTTMJPWIZITWZT,30,2020/8/6,多表代替密码的优点,在多表代换下,原来明文中的统计特性通过多个表的平均作用而被隐蔽了起来。多表代换密码的破译要比单表代替密码的破译难得多。,31,2020/8/6,多表代替密码的破解(1),1863年,普鲁士军官F.Kasiski发明了通过
14、分析密文中的字母重复的情况来确定周期多表代替密码的准确周期的方法。 例:密钥:dog,明文:to be or not to be,32,2020/8/6,多表代替密码的破解(2),在密文中字符串wchh重复了两次,其间个为9个字符。 这个距离是密钥长度的倍数,可能的密钥长度是1, 3, 9。 判定了长度之后就可以用频率分析法来破译各个单表代替密码了。 多表代替密码的破解的原因:密钥的长度太短。,33,2020/8/6,密钥长度的确定 设x=x1x2.xn, x的重合指数定义为x中两个随机字母相同的概率,记为Ic(x)。 我们期望Ic(x)=p1p2.p25=0.065。,34,2020/8/6
15、,密钥字的确定 设x=x1x2.xn, y=y1y2.yn, x和y的重合互指数定义为x中的一个随机字母等于y的一个随机字母相同的概率,记为MIc(x)。 可以根据重合互指数分析出密钥字。参见: 冯登国,密码分析学,清华大学出版社,1.4节。,35,2020年8月6日星期四,Enigma,直到第一次世界大战结束为止,所有密码都是使用手工来编码的,就是铅笔加纸的方式。 考虑到不能多次重复同一 种明文到密文的转换方式,和民用的电报编码解码不同,加密人员并不能把转换方式牢记于心。转换通常是采用查表的方法,所查表又每日不同,所以解码速度极慢。,36,2020/8/6,Enigma(1),解密一方当时正
16、值春风得意之时,几百年来被认为坚不可破的维吉耐尔(Vigenere)密码和它的变种也被破解。 而无线电报的发明,使得截获密文易如反掌。无论是军事方面还是民用商业方面都需要一种可靠而又有效的方法来保证通讯的安全。,37,2020/8/6,Enigma(2),1918年,德国发明家亚瑟谢尔比乌斯(Arthur Scherbius)和他的朋友理查德里特(Richard Ritter)创办了谢尔比乌斯和里特公司。这是一 家专营把新技术转化为应用方面的企业,很象现在的高新技术公司。 谢尔比乌斯负责研究和开发方面,紧追 当时的新潮流。他的一个想 法就是要用二十世纪的电气技术来取代那种过时的铅笔加纸的加密方
17、 法。,38,2020/8/6,Enigma(3),谢尔比乌斯发明的加密电子机械名叫ENIGMA,在以后的年代里, 它将被证明是有史以来最为可靠的加密系统之一,而对这种可靠性的 盲目乐观,又使它的使用者遭到了灭顶之灾。,39,2020/8/6,Enigma(4),ENIGMA它可以被分解成相当简单的几部分。下 面的图是它的最基本部分的示意图,我们可以看见它的三个部分:键盘、转子和显示器。,40,2020/8/6,Enigma(5),41,2020/8/6,Enigma(6),照片左方是一个完整的转子,右方是转子的分解,我们可以看到安装在转子中的电线,42,2020/8/6,Enigma(7),
18、当第 一个转子转动整整一圈以后,它上面有一个齿拨动第二个转子,使得 它的方向转动一个字母的位置。,43,2020/8/6,Enigma(7),在此基础上谢尔比乌斯十分巧妙地在三个转子的一端加上了一个 反射器,而把键盘和显示器中的相同字母用电线连在一起。反射器和 转子一样,把某一个字母连在另一个字母上,但是它并不转动。这么一个固定的反射器它并不增加可以使用的编 码数目。它和解码联系起来了。,44,2020/8/6,Enigma(8),发信人首先要调节三个转 子的方向,使它们处于26*26*26 = 17576个方向中的一个(事实上转子的初始方向 就是密匙,这是收发双方必须预先约定好的) 依次键入
19、明文, 并把闪亮的字母依次记下来(密文) 然后就可以把加密后的消息用比如电报 的方式发送出去。 当收信方收到电文后,使用一台相同的ENIGMA, 按照原来的约定,把转子的方向调整到和发信方相同的初始方向上; 依次键入收到的密文,并把闪亮的字母依次记下来,就得到了明文。,45,2020/8/6,Enigma(9),当然谢尔比乌斯还可以再多加转子,但是我们看见每加一个转子 初始方向的可能性只是乘以了26。尤其是,增加转子会增加ENIGMA 的体积和成本。 谢尔比乌斯希望他的加密机器是便于携带的; 首先他把三个转子做得可以拆卸下来互相交换,这样一来初 始方向的可能性变成了原来的六倍。,46,2020
20、/8/6,Enigma(10),下一步谢尔比乌斯在键盘和第一转子之间增加了一个连接板。这 块连接板允许使用者用一根连线把某个字母和另一个字母连接起来, 这样这个字母的信号在进入转子之前就会转变为另一个字母的信号。 这种连线最多可以有六根(后期的ENIGMA具有更多的连线),这样 就可以使对字母的信号互换,其他没有插上连线的字母保持不变。 当然连接板上的连线状况也是收发信息的双方需要预先约定的。 连接板上两两交换6对字母的可能性数目非常巨大,有 100391791500种 密钥:1.连接板的连接:A/L-P/R-T/D-B/W-K/F-O/Y 2.转子的顺序:2,3,1 3.转子的初始方向:Q-
21、C-W,47,2020/8/6,Enigma(11),调整好ENIGMA,现在操作员可以开始对明文加密了。但是我们看 到每天只有一个密钥,如果这一天的几百封电报都以这个密钥加密发 送的话,暗中截听信号的敌方就会取得大量的以同一密钥加密的信息, 这对保密工作来说不是个好兆头。我们记得在简单替换密码的情况下, 如果密码分析专家能得到大量的密文,就可以使用统计方法将其破解。,48,2020/8/6,Enigma(12),尽管不知道对ENIGMA是否可以采用类似的统计方法,德国人还是 留了个心眼。他们决定在按当日密钥调整好ENIGMA机后并不直接加密 要发送的明文。相反地,首先发送的是一个新的密钥。连
22、接板的连线顺 序和转子的顺序并不改变,和当日通用的密钥相同;想反地,转子的初 始方向将被改变。 操作员首先按照上面所说的方法按当日密钥调整好 ENIGMA,然后随机地选择三个字母,比如说PGH。他把PGH在键盘上 连打两遍,加密为比如说KIVBJE(注意到两次PGH被加密为不同的形式, 第一次KIV,第二次BJE,这正是ENIGMA的特点,它是一种复式替换密 码)。然后他把KIVBJE记在电文的最前面。接着他重新调整三个转子的 初始方向到PGH,然后才正式对明文加密。,49,2020/8/6,Enigma(13),1929年1月,波兹南大学数学系主任兹德齐斯罗克里格罗夫斯基 (Zdzislaw
23、 Kryglowski)教授开列了一张系里最优秀的数学家的名单,在这 张名单上,有以后被称为密码研究“波兰三杰”的马里安雷杰夫斯基 (Marian Rejewski),杰尔兹罗佐基(Jerzy Rozycki)和亨里克佐加尔斯 基(Henryk Zygalski)。 雷杰夫斯基深知“重复乃密码大敌”。在ENIGMA密码中,最明显 的重复莫过于每条电文最开始的那六个字母它由三个字母的密钥 重复两次加密而成。德国人没有想到这里会是看似固若金汤的ENIGMA 防线的弱点。,50,2020/8/6,Enigma(14),汉斯提罗施密特(Hans-Thilo Schimdt) 于1888年出生在柏林的
24、一个中产阶级家庭里,一次大战时当过兵打过仗。根据凡尔赛条约, 战败后的德国进行了裁军,施密特就在被裁之列。退了伍后他开了个 小肥皂厂,心想下海从商赚点钱。结果战后的经济萧条和通货膨胀让 他破了产。此时他不名一文,却还有一个家要养。,51,2020/8/6,Enigma(15),鲁道夫给他的二弟在密码处(Chiffrierstelle)找了 个位置。这是专门负责德国密码通讯的机构ENIGMA的指挥中心, 拥有大量绝密情报。 汉斯提罗把一家留在巴伐利亚,因为在那里生活 费用相对较低,勉强可以度日。就这样他一个人孤零零地搬到了柏林, 拿着可怜的薪水,对大哥又羡又妒,对抛弃他的社会深恶痛绝。,52,2
25、020/8/6,Enigma(16),接下来的事情可想而知。如果把自己可以轻松搞到的绝密情报出 卖给外国情报机构,一方面可以赚取不少自己紧缺的钱,一方面可以 以此报复这个抛弃了他的国家。 1931年11月8日,施密特化名为艾斯克 (Asche)和法国情报人员在比利时接头,在旅馆里他向法国情报人员提 供了两份珍贵的有关ENIGMA操作和转子内部线路的资料,得到一万马 克。靠这两份资料,盟国就完全可以复制出一台军用的ENIGMA机。,53,2020/8/6,Enigma(17),雷杰夫斯基每天都会收到一大堆截获的德国电报,所以一天中可 以得到许多这样的六个字母串,它们都由同一个当日密钥加密而成。
26、比如说他收到四个电报,其中每封电报的开头的六个字母为 1 2 3 4 5 6 第一封电报:L O K R G M 第二封电报:M V T X Z E 第三封电报:J K T M P E 第四封电报:D V Y P Z X,54,2020/8/6,Enigma(18),对于每封电报来说, 第一个字母和第四个字母 第二个字母和第五个字母 第三个字母和第六个字母 都是分别 由同一个字母加密而来。,55,2020/8/6,Enigma(19),第一个字母:ABCDEFGHIJKLMNOPQRSTUVWXYZ 第四个字母: _P_M_RX_ 如果雷杰夫斯基每天可以得到充分多的电报,他就可以把上面这 个关
27、系表补充完整 第一个字母:ABCDEFGHIJKLMNOPQRSTUVWXYZ 第四个字母:FQHPLWOGBMVRXUYCZITNJEASDK,56,2020/8/6,Enigma(20),雷杰夫斯基对这样的 表格进行了仔细观察。从字母A开始看,它被对应成F;而F在此表中 又被对应成W,接下去它被对应成A,我们又回到了最先开始的字母, 于是就有了一个循环的字母圈AFWA。 如果考虑所有的字母, 雷杰夫斯基就能写出关于此对应表的所有的循环圈: AFWA3个字母的循环圈 BQZKVELRIB 9个字母的循环圈 CHGOYDPC7个字母的循环圈 JMXSTNUJ 7个字母的循环圈,57,2020/
28、8/6,Enigma(21),虽然这些循环圈是由当日密钥,也就是转子的位置,它 们的初始方向以及连接板上字母置换造成的,但是每组循环圈的 个数和每个循环圈的长度,却仅仅是由转子的位置和它们的初始 方向决定的,和连接板上字母交换的情况无关!,58,2020/8/6,Enigma(22),首先要取得足够的当日电文来构 造字母对应表并且写出字母循环圈; 然后根据循环圈的数目和它们的 长度从记录表中检索出相对应的转子位置和初始方向; 这就是当日的 密钥(连接板的情况还未知)。 循环圈的个数和长度可以看作是这个 密钥的“指纹”通过建立密钥“指纹”档案,雷杰夫斯基就能及 时地把当天的密钥找出来。,59,2
29、020/8/6,Enigma(23),每个密钥仅对一个消息使用一次。发方对所发的消息加密,然后销毁乱码本中用过的一页或用过的磁带部分。收方有一个同样的乱码本,并依次使用乱码本上的每个密钥去解密密文的每个字符。收方在解密消息后销毁乱码本中用过的一页或用过的磁带部分。新的消息则用乱码本的新的密钥加密。,1.6 公开密钥密码学,61,2020/8/6,公开密钥系统的的特性,加密和解密运算是计算上容易的问题,即应该属于P类问题。 密码分析应该属于NP完全问题。,62,2020/8/6,RSA公开密钥算法,63,2020/8/6,素数,素数:只能被1和它本身整除的自然数;否则为合数。 每个合数都可以唯一
30、地分解出素数因子 6 = 2 3 999999 = 3337111337 27641 = 131121 从2 开始试验每一个小于等于27641 的素数。,64,2020/8/6,素因子分解的速度,整数n的十进制位数 因子分解的运算次数 所需计算时间(每微秒一次) 501.4x10103.9小时 759.0 x1012104天 1002.3x101574年 2001.2x10233.8x109年 3001.5x10294.0 x1015年 5001.3x10394.2x1025年,65,2020/8/6,定义,RSA的密钥 p和q是素数 (秘密的) r = pq (r) = (p-1)(q-1)
31、 (秘密的) SK是秘密密钥(解密密钥) (秘密的) PK是公开密钥(加密密钥) X是明文 (秘密的) Y是密文 PK满足:(PK, (r) )=1; SK满足:SKPK = 1 mod (r) 同余 如果a和b都是整数,而m是一个固定的正整数,则当m能够整除a-b时,称a,b对模m同余,记为ab(mod m),66,2020/8/6,模运算及其性质,a (mod n) +b (mod n) mod n = (a+b) mod n a (mod n) -b (mod n) mod n = (a-b) mod n a (mod n) b (mod n) mod n = (a b) mod n 如
32、果a 与n互素,则存在b使得 a b = 1 mod n,67,2020/8/6,RSA 公开密钥密码算法,M是明文,n是一个大数 加密:C = M e mod n 解密:M = C d mod n =M ed mod n 条件: 能找到e,d,n使得对所有的M,当Mn时, M ed=M mod n 对所有的M,计算M e 和C d 的容易的。 给定e、n推导d是困难的。,68,2020/8/6,RSA 公开密钥密码算法(续),p、q是素数 秘密地选择 n = p q, 公开n 选择e: e与(n)是互素的(n)=(p-1)(q-1); 公开选择 计算d, 使得ed=1 mod (n); 秘密
33、地计算 即:ed=1 +s(n); 根据欧拉定理的推广 对于任意的m, 0 m n, m ed = m s (n)+1 m (mod n),69,2020/8/6,RSA 公开密钥密码算法(续),公开密钥(e,n) 秘密密钥(d,n) 加密算法:me mod n = E(e,m) 解密算法:(me)d mod n = E(d, me) m= E(d, E(e,m) ) m= E(e, E(d,m) ),70,2020/8/6,例,例: n=15, p=3, q=5, (n)=8 生成密钥对:令e=3, 则d=3, ( d e = 1 mod (n) ) 加密: 设M=7, C=7e mod n
34、 =73 mod 15= 13 解密: M= Cd mod n = 133 mod 15 = 7,71,2020/8/6,问题,如何计算 me mod n 如何判定一个给定的整数是素数? 如何找到足够大的素数p和q ?,72,2020/8/6,对RSA的攻击方法,强力攻击(穷举法):尝试所有可能的私有密钥 数学分析攻击:各种数学方法,等价与两个素数乘积的因子分解 时间性攻击:取决于解密算法的运算时间,1.7 报文鉴别与散列函数,74,2020/8/6,参考文献,W. Stallings(杨明等译),编码密码学与网络安全-原理与实践,电子工业出版社。2001年4月。,75,2020/8/6,内容
35、,报文鉴别的基本概念; 散列函数; 密码散列报文鉴别码,1. 基本概念,77,2020/8/6,鉴别的需求,网络通信环境中会受到下列攻击 泄露; 加密 通信量分析:连接的频率和持续的时间、报文数量等。 加密 伪装:假源点; 报文鉴别 内容篡改:修改内容; 报文鉴别 序号篡改:增删内容; 报文鉴别 计时篡改:报文回放; 报文鉴别 抵赖:终点否认收到、源点否认发送过。数字签名,78,2020/8/6,鉴别函数,鉴别函数:用来产生用于鉴别一个报文的值:鉴别符。 鉴别符用于鉴别报文在通信过程中是否被篡改、删除和修改等。 产生鉴别符的几类函数: 报文加密 报文鉴别码 散列函数,79,2020/8/6,鉴
36、别函数-报文加密,对称加密:以整个报文作为它的鉴别符号 提供保密:仅源点和终点共享K。 一定程度的鉴别:仅来自源点。 不提供签名:接收人可以伪造、发送人可以否认。,E,M,M,D,K,K,Ek(M),80,2020/8/6,鉴别函数-报文加密,私钥加密:以整个报文作为它的鉴别符号 提供鉴别和签名:仅源点有私钥KS。 任何一方都能用公开密钥Kp脱密。,E,M,M,D,Ks,Kp,E Ks(M),81,2020/8/6,鉴别函数-报文加密,公开密钥加密:以整个报文作为它的鉴别符号 提供报密:仅终点有脱密的私钥KS。 不提供签名:接收人可以伪造、发送人可以否认。,E,M,M,D,Kp,KS,E Kp(M),82,2020/8/6,鉴别函数-报文加密,对称密钥加密:以整个报文作为它的鉴别符号 提供保密: BKp 鉴别与签名: AKs,E,M,M,D,AKs,BKs,E BKp(E AKs(M),E,BKp,A,B,D,AKp,83,2020/8/6,为什么需要报文鉴别,如果M是可执行代码、X光片,E,M,M,D,K,K,Y=Ek(M),ZEk(M),N,D,K,84,2020/8/6,差错控制,外部差错控制,内部差错控制,85,2020/8/6,鉴别函数-报文鉴别码,报文鉴别Message Authe
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 自我防护训练行业跨境出海战略研究报告
- 养老年金保险设计行业深度调研及发展战略咨询报告
- 自闭症社交技能训练APP行业跨境出海战略研究报告
- 成都市大邑县人民医院招聘笔试真题2024
- 2025【合同委托代理协议】委托代理协议和代理合同
- 《2025数据中心租赁合同》
- 暑期科研人员培训心得体会
- 小学数学三年级下册在线测评反馈计划
- 2025年中国柔性减速垄市场调查研究报告
- 六年级下册语文暑期学习计划
- 工会经费收支管理培训
- JJF 1603-2016(0.1~2.5)THz太赫兹光谱仪校准规范
- 《民法典》-第二编 物权编-案例分析,解读-3
- GB/T 1266-2006化学试剂氯化钠
- 海岸动力学全册配套完整课件
- 工作面防飞矸封闭式管理规定
- 纤维素酶活性的测定
- 干部人事档案管理岗位培训的讲义课件
- 验电接地环安装规范
- 计算机监控系统安装单元工程质量验收评定表
- 外墙干挂大理石施工方案(标准版)
评论
0/150
提交评论