密码学基分析课件.pptVIP

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第二章:密码学基础2.1、密码学分类2.2、香浓理论2.3、认证系统的信息理论2.4、复杂度理论主讲:钟德林、薛占硕、黄良富、黄顺团1

2.1、密码学的基本概念密码学(Cryptology):研究信息系统安全保密的科学。它包含两个分支:l密码编码学(Cryptography),对信息进行编码实现隐蔽信息的一门学问。l密码分析学(Cryptanalytics),研究分析破译密码的学问。2

密码体制的分类密码体制有2大类:l单钥体制(One-keysystem):加密密钥和解密密钥相同。l双钥体制(Twokeysystem):加密密钥和解密密钥不同。3

现代密码学研究的内容保密性完整性认证性不可否认对称加密公钥加密消息认证码数字签名身份鉴别函数单向函数随机数生成器Hash函数现代密码学研究的相关内容4

(1)单钥体制(对称密码体制)l单钥体制主要研究问题:¨密钥产生(Keygeneration),¨密钥管理(Keymanagement)。l分类:¨流密码(Streamcipher)¨分组密码(Blockcipher)单钥体制不仅可用于数据加密,也可用于消息的认证。5

(2)双钥体制(非对称密码体制)双钥体制或公钥体制(Publickeysystem)(Diffie和Hellman,1976)每个用户都有一对选定的密钥(公钥k;私钥k),1公开的密钥k可以像电话号码一样进行注册公布。216

双钥体制的主要特点l加密和解密能力分开l可以实现多个用户加密的消息只能由一个用户解读(用于公共网络中实现保密通信)l只能由一个用户加密消息而使多个用户可以解读(可用于认证系统中对消息进行数字签字)l无需事先分配密钥7

密码分析l截收者在不知道解密密钥及通信者所采用的加密体制的细节条件下,对密文进行分析,试图获取机密信息。研究分析解密规律的科学称作密码分析学。l密码分析在外交、军事、公安、商业等方面都具有重要作用,也是研究历史、考古、古语言学和古乐理论的重要手段之一。8

密码分析l密码设计和密码分析是共生的、又是互逆的,两者密切有关但追求的目标相反,两者解决问题的途径有很大差别。l密码设计是利用数学来构造密码l密码分析除了依靠数学、工程背景、语言学等知识外,还要靠经验、统计、测试、眼力、直觉判断能力。有时还靠点运气。9

信息的安全性评价无条件安全性和有条件安全性的区别无条件安全性与攻击者的计算能力和时间无关,有条件安全性是根据破解密码系统所需要的计算量来评价安全性的。10

保密体制模型l明文(消息)(Plaintext):被隐蔽消息l密文(Ciphertext)或密报(Cryptogram):明文经密码变换成的一种隐蔽形式l加密(Encryption):将明文变换为密文的过程l解密(Decryption):加密的逆过程,即由密文恢复出原明文的过程l加密员或密码员(Cryptographer):对明文进行加密操作的人员11

保密体制模型l加密算法(Encryptionalgorithm):密码员对明文进行加密时所采用的一组规则。l接收者(Receiver):传送消息的预定对象。l解密算法:接收者对密文进行解密时所采用的一组规则。l密钥(Key):控制加密和解密算法操作的数据处理,分别称作加密密钥和解密密钥。l截收者(Eavesdropper):在信息传输和处理系统中的非受权者,通过搭线窃听、电磁窃听、声音窃听等来窃取机密信息。12

保密体制模型l密码分析(Cryptanalysis):截收者试图通过分析从截获的密文推断出原来的明文或密钥。l密码分析员(Cryptanalyst):从事密码分析的人。l被动攻击(Passiveattack):对一个保密系统采取截获密文进行分析的攻击。l主动攻击(Activeattack):非法入侵者(Tamper)、攻击者(Attcker)或黑客(Hacker)主动向系统窜扰,采用删除、增添、重放、伪造等窜改手段向系统注入假消息,达到利已害人的目的。13

保密系统模型搭线信道(主动攻击)搭线信道(被动攻击)m‘非法接入者密码分析员C’mm信源M加密器解密器接收者k1k2密钥信道密钥源K1密钥源K214

保密系统应当满足的要求l系统即使达不到理论上是不可破的,即pr{m’=m}=0,也应当为实际上不可破的。就是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算上是不可行的。l系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。这是著名的Kerckhoff原则。l加密和解密算法适用于所有密钥空间中的元素。l系统便于实现和使用。15

密码可能经受的攻击攻击类型攻击者拥有的资源唯密文攻击

文档评论(0)

181****9050 + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

认证主体成都流风亮科技文化有限公司
IP属地四川
统一社会信用代码/组织机构代码
91510104MAD5X4DGXA

1亿VIP精品文档

相关文档