第一章密码学概述ppt课件_第1页
第一章密码学概述ppt课件_第2页
第一章密码学概述ppt课件_第3页
第一章密码学概述ppt课件_第4页
第一章密码学概述ppt课件_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

密码学概述 本章主要内容 1 密码学的基本概念2 密码体制3 密码分析4 密码体制的安全性 密码学的发展历程 著名的密码学者RonRivest解释道 密码学是关于如何在敌人存在的环境中通讯 四个发展阶段古典密码 古代 1949年 早期对称密码学 1949年 1976年 现代密码学 1976年 1984年 可证明安全 1984年 现在 密码编码学 Cryptography 研究密码编制的科学密码分析学 Cryptanalysis 研究密码破译的科学密码学 cryptology 是一门研究密码保护通信手段的科学 由密码编码学和密码分析学组成 1 1密码学基本概念 明文 伪装前的原始数据密文 伪装后的数据密钥 参与密码变换的参数加密 伪装的过程加密算法 用于对数据加密的一组数学变换解密 将密文恢复为明文解密算法 用于解密的一组数学变换 1 1密码学基本概念 图1 1加密和解密 通常明文用P表示 密文用C表示 加密函数E作用于P得到密文C 可以表示为 E P C 相反地 解密函数D作用于C产生P D C P 先加密后再解密消息 原始的明文将恢复出来 故有 D E P P 加密时可以使用一个参数K 称此参数K为加密密钥 K可以是很多数值里的任意值 密钥K的可能值的范围叫做密钥空间 加密和解密运算都使用这个密钥 即运算都依赖于密钥 并用K作为下标表示 加解密函数表达为 EK P CDK C P这些函数具有下面的特性 DK EK P P如图1 2 图1 2使用一个密钥的加 解密 有些算法使用不同的加密密钥和解密密钥 也就是说加密密钥K1与相应的解密密钥K2不同 在这种情况下 加密和解密的函数表达式为 EK1 P CDK2 C M函数必须具有的特性是 DK2 EK1 P P 如图1 3所示图1 3使用两个密钥的加 解密 1 2密码体制 一个密码系统 通常简称为密码体制 Cryptosystem 由五部分组成 如图1 4所示 1 明文空间M 它是全体明文的集合 2 密文空间C 它是全体密文的集合 3 密钥空间K 它是全体密钥的集合 其中每一个密钥K均由加密密钥Ke和解密密钥Kd组成 即K Ke Kd 4 加密算法E 它是一组由M到C的加密变换 5 解密算法D 它是一组由C到M的解密变换 图1 4密码体制 如果一个密码体制的Kd Ke 或由其中一个很容易推出另一个 则称为单密钥密码体制或对称密码体制或传统密码体制如果在计算上Kd不能由Ke推出 这样将Ke公开也不会损害Kd的安全 于是便可将Ke公开 这种密码体制称为公开密钥密码体制 根据对明文和密文的处理方式和密钥的使用不同 可将密码体制分为分组密码体制和序列密码体制 密码体制的分类 1 3密码分析 主动攻击与被动攻击 对一个保密系统采取截获密文进行分析的这类攻击方法称为被动攻击 passiveattack 非法入侵者主动干扰系统 采用删除 更改 增添 重放等方法向系统加入假消息 则这种攻击为主动攻击 activeattack 密码分析 密码分析 cryptanalysis 是被动攻击 在信息的传输和处理过程中 除了意定的接收者外 还有非授权接收者 他们通过各种办法 如搭线窃听 电磁窃听 声音窃听等 来窃取信息 他们虽然不知道系统所用的密钥 但通过分析 可能从截获的密文中推断出原来的明文 这一过程称为密码分析 1 3 1攻击密码系统的方法 密码分析者攻击密码系统的方法主要有以下三种 1 穷举攻击所谓穷举攻击是指密码分析者采用依次试遍所有可能的密钥对所获密文进行解密 直至得到正确的明文 2 统计分析攻击所谓统计分析攻击就是指密码分析者通过分析密文和明文的统计规律来破译密码 3 数学分析攻击所谓数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码学特性 通过数学求解的方法来破译密码 1 3 2破译密码的类型 根据密码分析者可利用的数据资源来分类 可将破译密码的类型分为以下四种 1 唯密文攻击 Ciphertext onlyattack 已知 C1 EK P1 C2 EK P2 Ci EK Pi 推导出 P1 P2 Pi K或者找出一个算法从Ci 1 EK Pi 1 推出Pi 1 2 已知明文攻击 Know plaintextattack 已知 P1 C1 EK P1 P2 C2 EK P2 Pi Ci EK Pi 推导出 密钥k 或从Ci 1 EK Pi 1 推出Pi 1 3 选择明文攻击 Chosen plaintextattack 已知 P1 C1 EK P1 P2 C2 EK P2 Pi Ci EK Pi 其中P1 P2 Pi是由密码分析者选择的 推导出 密钥k 或从Ci 1 EK Pi 1 推出Pi 1 其他 4 自适应选择明文攻击 Adaptive chosen plaintextattack 5 选择密文攻击 Chosen ciphertextattack 6 选择密钥攻击 Chosen keyattack 7 软磨硬泡攻击 1 4密码体制的安全性 一个安全的密码体制应该具有如下几条性质 1 从密文恢复明文应该是难的 即使分析者知道明文空间 如明文是英语 2 从密文计算出明文部分信息应该是难的 3 从密文探测出简单却有用的事实应该是难的 从攻击效果看 敌手可能达到以下结果 1 完全攻破 敌手找到了相应的密钥 从而可以恢复任意的密文 2 部分攻破 敌手没有找到相应的密钥 但对于给定的密文 敌手能够获得明文的特定信息 3 密文识别 如对于两个给定的不同明文及其中一个明文的密文 敌手能够识别出该密文对应于哪个明文 或者能够识别出给定明文的密文和随机字符串 评价密码体制安全性有不同的途径 包括 无条件安全性如果密码分析者具有无限的计算能力 密码体制也不能被攻破 那么这个密码体制就是无条件安全的 计算安全性如果攻破一个密码体制的最好的算法用现在或将来可得到的资源都不能在足够长的时间内破译 这个密码体制被认为在计算上是安全的 2 32可证明安全性可证明安全性只是说明密码体制的安全与一个问题是相关的 并没有证明密码体制是安全的 可证明安全性也有时候被称为归约安全性 习题 1 1你是如何理解密码学 密码编码学和密码分析学的 1 2什么

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论