




已阅读5页,还剩13页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第10章密码学理论基础 10 1密码系统分类及数学模型10 2密码学理论基础 10 1密码系统分类及数学模型 10 1 1密码系统的分类 1 古代加密 如隐写术 scytale加密 藏头诗 藏尾诗 绘画等 2 古典密码 主要有 单表代替密码 多表代替密码及转轮密码 3 近代密码 1949年claudeshannon发表的 保密系统的通信理论 1976年 w diffie和m hellman发表了 密码学的新方向 一文 开辟了公开密钥密码学的新领域1978年出现的rsa公钥密码体制 成为公钥密码的杰出代表美国国家标准局 nbs 即现在的国家标准与技术研究所nist 正式公布实施了美国的数据加密标准 dataencryptionstandard des 公开了它的加密算法 并被批准用于政府等非机密单位及商业上的保密通信椭圆曲线密码体制 混沌密码 量子密码等 图10 1保密系统模型 10 1 2密码系统数学模型 1 保密学包含密码编码学和密码分析学两个分支 1 密码编码学是指研究和设计各种密码体制 使信息得到安全的隐藏体制 2 密码分析学是指在未知密钥的情况下研究分析破译密码 以便获取已隐藏的信息 也就是说 将窃听者在仅知密文或已知明文 以及既知密文又可自选任意数量的明文而获得的密文的条件下 分析推导出明文 3 密码编码和密码分析是矛盾的双方 密码学就是在矛盾双方不断地推动和促进下发展的 10 2密码学理论基础 10 2 1密码系统的基本概念 明文 plaintext 或消息 需要采用某种方法对其进行变换来隐藏所载荷的信息的消息或字符串 密文 ciphertext 或称密报 明文经过某种变换后成为一种载荷着不能被非授权者所理解的隐藏信息的消息或字符串 加密 encryption 明文变换成密文的变换操作过程 解密 decryption 利用密钥从密文恢复成明文的操作过程 即加密的逆过程 接收者 预定接收密文的人员 接收者知道密钥是非常关键的 2 一些术语 加密算法 加密者对明文进行加密所采用的一组法则 又称为加密编码 解密算法 利用密钥将密文进行解密所采用的一组法则 又称为解密译码 加密密钥 加密算法通常在一组密钥的控制下进行 这组密钥称加密密钥 解密密钥 解密算法也是在一组密钥的控制下进行 这组密钥称为解密密钥 单钥密码体制 在加密和解密过程中 加密密钥和解密密钥相同 或从一个易得出另一个的密码体制 也称私钥密码体制 双钥密码体制 在加密和解密过程中 加密密钥和解密密钥不相同 而且从一个难以得出另一个的密码体制 它使加密能力和解密能力分开 一般而言 双钥体制 但不是所有双钥体制 又称公开密钥密码体制 它是现代密码学的核心 特别对认证系统大有作为 截取者 截取已加密了的消息的任何人 是非授权的 截取机密的人 一般情况下 截取者不知道密钥 密码分析 是在未知密钥的情况下 通过分析从截获的密文中推断出明文的过程 1 明文空间 即全体明文的集合 2 密文空间 即全体密文的集合 3 密钥空间 即全体密钥的集合 通常每个密钥k都由加密密钥ke和解密密钥kd组成 k ke kd ke与kd可能相同也可能不同 4 加密算法 即加密密钥控制的加密变换的集合 5 解密算法 即解密密钥控制的解密变换的集合 3 一个密码体制 cryptosystem 通常由五部分组成 设m是一个明文 k ke kd 是一个密钥 则 10 13 10 14 注 a 解密变换是加密变换的逆变换 2 在不知解密密钥时 不可能由密文c推知明文m b 一个好的密码体制满足两个基本条件 1 穷举攻击 密码分析者通过试遍所有的密钥来进行破译 显然 可以通过增大密钥量来对抗穷举攻击 2 统计分析攻击 密码分析者通过分析密文和明文的统计规律来破译密码 对抗统计分析攻击的方法是设法使明文的统计特性与密文的统计特性不一样 3 解密变换攻击 密码分析者针对加密变换的数学基础 通过数学求解的方法来设法找到相应的解密变换 为对抗这种攻击 应该选用具有坚实的数学基础和足够复杂的加密算法 4 密码分析者攻击密码体制的方法 5 绝对不可破译的密码在理论上是存在的 但是 如果能够利用足够的资源 那么任何实际的密码都是可以破译的 因此 更有实际意义的是在计算上不可破译的密码 计算上不可破译 是指密码分析者根据可利用的资源来进行破译所用的时间非常长 或者破译的时间长到使原来的明文失去保密的价值 应当指出 对任何一种攻击方法 都假定密码分析者事先知道所使用的密码体制 这一点称为kerckhoff假设 是由augsustekerckhoff 1835 1903 提出的 在设计密码体制时 应当记住的一点是永远不要低估密码分析者的能力 唯密文攻击 密码分析者的任务是利用获得的一些密文恢复出尽可能多的明文或者相应的密钥 已知明文攻击 密码分析者已知一些密文及其对应的明文 分析者的任务是推导出加密消息的密钥 或推导出一个算法 以用来对同一密钥加密的任何新的密文进行解密 6 在遵从kerckhoff准则的情况下 密码分析者或破译者的攻击方法有以下六种 选择性明文攻击 分析者不仅可得到一些消息的明文密文对 而且可以按照他自己的要求 选择被加密的明文及其对应的密文 这相当于密码分析者得到了加密设备 仅不知道密钥 因此这种方法比已知密文攻击更有效 分析者的任务是推导出用来加密的密钥 或者推导出一个算法 用此算法可以对用同一密钥加密的任何消息进行解密 自适应选择性明文攻击 选择性明文攻击的特殊情况 密码分析者不仅能选择被加密的明文 而且还能基于以前加密的结果修正这种选择 因而比选择性明文攻击更为有效 所需的明文密文对可以更少 选择性密文攻击 密码分析者能够选择不同的待解密密文及其相应的被解密的明文 这种情况相当于密码分析者得到了解密设备 仅不知道密钥 密码分析者的任务是推导出密钥 这种攻击方法适用于公钥体制 当然也适用于私钥体制 但此时在计算复杂性上等价于选择性明文攻击 选择性密钥攻击 这种攻击并不意味着密码分析者能够选择密钥 仅仅说明他有一些不同密钥之间关系的某些知识 如前面提到的相关密钥分析就属此类 分析者已知消息被一对有一定关系的密钥加密 但不知密钥 及用该对密钥加密的对应的密文 这种攻击当然不一定实际 但它对某些密码体制的攻击可能有效 不同攻击方法的排列次序 也代表了攻击或安全性的等级 即唯密文攻击是最低级的 而选择性密文攻击和选择性密钥攻击处于最高层 如果一个密码体制在选择性密文攻击下是安全的 那么它在已知明文攻击和唯密文攻击下也一定是安全的 但反过来就不一定成立 注 1 攻击的复杂性 也就是破译密码体制所需花费的代价是首先要考虑的 通常用数据复杂性 时间复杂性和存储量等三种方法度量 2 数据复杂性 即破译一个密码所需的密文量或明文密文对 明文量等 时间复杂性
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 矿山合作开采与矿产资源开发项目合同终止与清算协议
- 创新型企业员工竞业禁止合同范本
- 互联网医疗技术研发人员保密协议及市场推广合同
- 离婚抚养权变更及子女财产继承权及生活费支付协议
- 商务酒店租赁合同范本:酒店管理服务协议
- 专业税务筹划与合规操作咨询协议范本
- 带有社区配套设施产权的别墅二手房买卖合同
- 燃煤生物质锅炉安全运营与能源托管全权委托合同
- 离婚协议书范本:明确财产分配及子女监护责任
- 繁华商业圈精装商铺租赁及城市商业升级合同
- 村干部饮水安全培训总结课件
- 安全生产治本攻坚三年行动半年工作总结
- 《工程勘察设计收费标准》(2002年修订本)
- 郭天祥51单片机教程
- GB 31644-2018食品安全国家标准复合调味料
- 第三单元名著导读《朝花夕拾之二十四孝图》-部编版语文七年级上册
- 最新人教版四年级英语上册课件(完美版)Review of Unit 5
- 掌骨骨折查房课件
- 大学食堂装饰装修方案
- 工资结清证明(模板)
- 矿山档案(台帐) 表格参照模板参考范本
评论
0/150
提交评论