




已阅读5页,还剩1页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
古典密码古典密码 1 密码的基本概念 作为数学的一个分支 是密码编码学和密码分析学的统称 1 密码编码学 使消息保密的技术和科学 2 研究内容 1 序列密码算法的编码技术 2 分组密码算法的编码技术 3 公钥密码体制的编码技术 密码分析学 破译密文的科学和技术 3 研究内容 1 密码算法的安全性分析和破译的理论 方 法 技术和实践 2 密码协议的安全性分析的理论与方法 3 安全保密系统的安全性分析和攻击的理论 方法 技术和实践 2 密码体制的 5 构成要素 M 明文消息空间 表示所有可能的明文组成的有限集 1 C 密文消息空间 表示所有可能的密文组成的有限集 2 K 密钥空间 表示所有可能的密钥组成的有限集 3 E 加密算法集合 4 D 解密算法集合 5 3 密码体制的分类 对称密匙密码系统 加密密钥 解密密钥 钥匙是保密的 依赖密钥选择 1 非对称密匙密码系统 加密密钥 解密密钥 2 加密密钥为公钥 Public Key 解密密钥为私钥 Private Key 4 古典密码体制的算法 棋盘密码 希腊作家 Polybius 提出 密钥空间 25 1 移位密码 2 代换密码 3 维吉尼亚密码 4 仿射密码 仿射密码是移位密码的一个推广 其加密过程中不仅包含移位操作 而 5 且使用了乘法运算 例题 1 1mod26 1 3 1mod26 9 5 1mod26 21 7 1mod26 15 11 1mod26 19 17 1mod26 23 25 1mod26 25 置换密码 6 Hill 密码 7 例题 5 密码分析的 Kerckhoffs 原则 攻击者知道所用的加密算法的内部机理 不知道的仅仅是 加密算法所采用的加密密钥 6 常用的密码分析攻击分为以下四类 惟密文攻击 已知明文攻击 选择明文攻击 选择密文攻击 7 衡量密码体制安全性的基本准则 计算安全的 可证明安全的 无条件安全的 分组密码分组密码 8 分组密码的设计准则 概念 又称块密码 是指对固定长度的一组明文进行加密的一种加密算法 这一固 1 定长度称之为分组长度 在分组加密中 要求填充是可逆的 2 严格的雪崩准则 SAC 位独立准则 BIG 保证的雪崩准则 GAC 非线性性和随机性 3 9 Feistel 分组密码的基本结构 Shannon 能够破坏对密码系统进行各种统计分析攻击的两个基本操作 扩散和混淆 10 Feistel 安全性取决于 明文消息和密文消息分组的大小 1 子密钥的大小 2 循环次数 3 子密钥产生算法 4 轮函数 核心 非线性 5 11 数据加密标准 DES Data Encryption Standard 包含 16 个阶段的 替换 置换 的分组加密算法 经过 16 轮加密得到 64 位密文序列 1 密钥的长度 56 位 2 12 DES 共 8 个 s 盒 6 位输入 4 位输出 13 高级加密标准 AES Advanced Encryption Standard 128 位分组 密钥 10 轮 192 位分组 密钥 12 轮 256 位分组 密钥 14 轮 14 IDEA International Data Encryption Algorithm 国际数据加密标准 64 位分组 128 位密钥 8 轮 15 分组密码的 4 种常用工作模式为 工作模式 是指以某个分组密码算法为基础 解决对任意长度的明文的加密问题的方 法 电码本模式 Electronic Codebook Mode ECB 模式 密码反馈模式 Cipher Feedback Mode CFB 模式 密码分组链接模式 Cipher Block Chaining CBC 模式 输出反馈模式 Output Feedback Mode OFB 模式 模式 计数器 Counter Mode CTR 模式 16 分组密码的分析技术主要有以下几种 穷尽搜索攻击 差分密码分析攻击 线性密码分析攻击 相关的密钥密码分析攻击 序列密码序列密码 17 序列密码的设计思想 18 序列密码的主要原理 通过随机数发生器产生性能优良的伪随机序列 密钥流 使用该序列加密信息流 逐比 特加密 得到密文序列 19 序列密码的分类 同步序列密码性质 1 同步性 2 无错误传播性 3 主动攻击 1 自同步序列密码性质 1 自同步性 2 错误传播的有限性 3 主动攻击 4 明文统计扩散 2 性 20 随机性检验的 5 个统计测试 频率测试 序列测试 扑克测试 游程测试 自相关测试 1 2 3 4 5 24 序列密码的攻击法 1 插入攻击法 位串匹配攻击法 单词匹配攻击法 1 2 3 Hash 函数函数 21 Hash 函数概念 是一个将任意长度的消息序列映射为较短的 固定长度的一个值的函 数 能够保障数据的完整性 22 Hash 函数的分类 简单的 Hash 函数 1 带密钥的 Hash 函数 2 23 带密钥的 Hash 函数通常用来作为 消息认证码 MAC Message authentication code 24 一个带密钥的 Hash 函数包括以下构成要素 X 所有消息的集合 有限级或无限级 种子密钥 随机数发生器 密钥流 明文流 加密变换 密文流 Y 所有消息摘要构成的有限集合 K 密钥集合 25 Hash 函数的性质 1 能够用于任何大小的数据分组 2 能产生定长的输出 3 易于计算 便于软硬件实现 用于消息认证的基本要求 4 原像稳固 单向性 26 Hash 函数的目的 是确定消息是否被修改 27 对 Hash 函数攻击的目标是 生成这样的修改后消息 其 Hash 函数值与原始消息的 Hash 函数值相等 28 典型的 hash 函数算法 MD5 改进 MD Message Digest 消息摘要的 算法 1 SHA 1 SHA Security Hash Algorithm 安全 Hash 算法 2 29 MD5 的具体步骤 看 ppt 30 MD5 算法的性质 Hash 函数的每一位均是输入消息序列中每一位的函数 1 保证了在 Hash 函数计算过程中产生基于消息 x 的混合重复 从而使得生成的 Hash 2 函数结果混合得非常理想 也就是说 随机选取两个有着相似规律性的两组消息序列 也很难产生相同的 Hash 3 函数值 31 SHA 1 的具体步骤 填充消息 首先将消息填充为 512 的整数倍 填充方法与 MD5 相同 与 MD5 不同的 1 是 SHA 1 的输入为长度小于 264 比特的消息 初始化缓冲区 初始化 160 位的消息摘要缓冲区 即设定 IV 值 每个缓冲区由 5 2 个 32 比特的寄存器 A B C D E 组成 处理 512 位消息块 Yq 进入主循环 3 主循环有四轮 每轮 20 次操作 MD5 有四轮 每轮 16 次操作 每次操作对 A B C D 和 E 中的三个做一次非线性函数运算 然后进行与 MD5 中类似的移位运算和加运算 公钥密码公钥密码 32 公钥密码体制的提出者 美国 W Diffie M Hellman 1 2 33 公钥密码体制的基本流程 Ppt 34 公钥密码体制的基本思想 ppt 公钥密码体制的核心 加密变换和解密变换的设计 35 公钥密码学解决的两个问题 密钥分配 数字签名 1 2 36 公钥密码的好处 简化了密钥分配任务 对密钥协商与密钥管理 数字签名与身份 1 2 认证产生了深刻的影响 是密码学发展史上的一次革命 3 4 37 RSA 算法思想 提出者 RSA 公钥算法特点 提出者 美国 R Rivest A Shamir 和 L Adleman 1 38 RSA 算法原理 大数分解问题 计算两个素数的乘积非常容易 分解该乘积却异常困难 1 2 RSA 算法描述 ppt 数字签名数字签名 39 数字签名的用途 用于网络通信的安全以及各种用途的电子交易系统 如电子商务 电子政务 电子出 版 网络学习 远程医疗等 中 40 数字签名的概念 数字签名是对以数字形式存储的消息进行某种处理 产生一种类似于传统手书签名功 效的信息处理过程 它通常将某个算法作用于需要签名的消息 生成一种带有操作者身份信息的编码 49 数字签名体制 组成部分 签名算法 用于对消息产生数字签名 通常受一个签名密钥的控制签名算法或者签 1 名密钥是保密的 有签名者掌握 验证算法 用于对消息的数字签名进行验证 通常受一个验证密钥的控制 验证算 2 法和验证密钥应该公开 51 功能特性 依赖性 一个数字签名与被签消息是紧密相关 不可分割的 离开被签消息 签名不 1 再具有任何效用 独特性 数字签名必须是根据签名者拥有的独特消息来产生的 包含了能够代表签 2 名 者特有身份的关键信息 可验证性 通过验证算法能够准切地验证一个数字签名的真伪 3 不可伪造性 伪造一个签名者的数字签名不仅在计算上不可行 而且希望通过重用 4 或者拼接的方法伪造签名也是行不通的 可用性 数字签名的生成 验证和识别的处理过程相对简单 能够在普通的设备上 5 快速完成 甚至可以在线处理 签名的结果可以存储和备份 52 安全特性 单向性 对于给定的数字签名算法 签名者使用自己的签名密钥 sk 对消息 m 进行数 1 字签名是计算上容易的 但给定一个消息 m 和它的一个数字签名 s 希望推 导出签名者的签名密钥 sk 是计算上不可行的 无碰撞性 对于两个不同消息 在相同的签名密钥下的数字签名相等的概率是可以
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 固液分离机械培训课件
- 商场夏季安全用电培训课件
- 2025年物联网行业智能家居发展前景研究报告
- 2025年智能物流技术应用与未来发展前景研究报告
- 2025年智能农业技术在农村发展中的应用前景研究报告
- 2025年环保行业新型环保技术发展前景研究报告
- 乡镇残疾人之家托管运行合同范本7篇
- 宁波市2025年浙江宁波市商务局所属事业单位招聘3人笔试历年参考题库附带答案详解
- 四川省2025年四川天府新区考核招聘高层次产业人才(30人)笔试历年参考题库附带答案详解
- 吉安市2025江西吉安市井冈山市市场监督管理局招聘2人笔试历年参考题库附带答案详解
- 防御性驾驶安全培训内容
- 再生化纤基础知识培训课件
- 中国海上风电工程技术发展路径
- 幕墙设计方案汇报
- 2025届大学生就业供需洞察报告
- 养老机构法律风险课件
- 小学课堂常规礼仪
- 肿瘤病人血管通路的选择
- 2025年 北京门头沟大峪街道社区储备人才招募考试试题附答案
- 科技安全课件
- 2025年重庆市中考英语试卷真题(含标准答案及解析)
评论
0/150
提交评论