05 第二章 任务2 探秘古典密码技术(2学时)_第1页
05 第二章 任务2 探秘古典密码技术(2学时)_第2页
05 第二章 任务2 探秘古典密码技术(2学时)_第3页
05 第二章 任务2 探秘古典密码技术(2学时)_第4页
05 第二章 任务2 探秘古典密码技术(2学时)_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

探秘古典密码技术厚德强能、求实创新第二章任务2密码体制分类1古典密码技术3密码分析技术2厚德强能、求实创新密码体制分类1密码体制单钥密码体制对称密码体制,加密密钥和解密密钥相同。安全性依赖以下两个因素:加密算法是足够强的,仅仅基于密文本身去解密信息在计算上是不可能的;加密方法的安全性根本上是依赖密钥的秘密性,而不仅是算法的秘密性。缺点:密钥的分发和管理非常复杂。双钥密码体制非对称密码体制或公钥密码体制,加密密钥(公钥)和解密密钥(私钥)不同。双钥密码体制密钥的分配和管理简单。缺点:双钥密码体制基于的数学难题计算非常复杂,算法实现速度远赶不上单钥密码体制。序列密码流密码。明文消息按字符(如二元数字)逐位地加密分组密码明文消息分组(含有多个字符),逐组地进行加密。DES、AES、SM4、国际数据加密算法IDEA中国的ZUC算法RSA、ECC、SM1HASH函数:散列函数,信息摘要算法MD5、SHA、SM31密码体制分类厚德强能、求实创新1密码体制分类问题1:针对于有N个用户的网络,如果使用对称加密算法,为了保障N个用户之间正常通信,需要多少个密钥?N(N-1)/2问题2:单钥密码体制与双钥密码体制的有缺点是什么?对称密码体制:优点:机密速度较快。缺点:密钥的分发和管理非常复杂。非对称密码体制:优点:双钥密码体制密钥的分配和管理就很简单。缺点:加密速度较慢。厚德强能、求实创新请根据密码系统的基本模型,解释一下前面我们讨论的滚筒密码的明文、密文、加密算法、解密算法和密钥分别是什么?01请根据教材2.1.5章节内容,按照密码体制分类的对我国国产密码算法进行分类。021密码体制分类厚德强能、求实创新密码分析技术2厚德强能、求实创新2密码分析技术密码分析(密码破译),就是指在未知密钥的前提下,恢复出明文。1.攻击方法(1)穷举攻击:是指密码分析者用便所有密钥来破译密码。(2)统计分析攻击:是指密码分析者通过分析明文与密文的统计规律来破译密码。(3)数学求解攻击:密码分析者针对加密算法的数学基础,通过数学求解的方法来破译密码。为对抗这种攻击,应选用具有坚实的数学基础和足够复杂的加密算法。厚德强能、求实创新2.攻击类型2密码分析技术(1)唯密文攻击(CiphertextOnlyAttack,COA)只知道密文,推出明文或密钥。厚德强能、求实创新2.攻击类型2密码分析技术(2)已知明文攻击(KnownPlaintextAttack,KPA)。知道部分的明文和密文对,推出密钥和加密算法。厚德强能、求实创新2.攻击类型2密码分析技术(3)选择明文攻击(ChosenPlaintextAttack,CPA)。知道明文就知道密文,目标为推出密钥。厚德强能、求实创新2.攻击类型2密码分析技术(4)选择密文攻击(ChosenCiphertextAttack,CCA)知道密文就知道明文,目标为推出密钥。厚德强能、求实创新从攻击者发起的攻击的强度来看:COA<KPA<CPA<CCA;从攻击者实现攻击的难度来看:COA<KPA<CPA<CCA;从攻击者成功攻破密码方案的难易程度来看:COA>KPA>CPA>CCA;从密码学满足的安全性来看:CCA安全>CPA安全>KPA安全。2密码分析技术攻击类型的比较厚德强能、求实创新某公司使用一个自研的加密软件对内部文档进行加密。安全研究员小王能够接触到该软件的加密功能,他可以随意输入任何文档内容,并立即获得加密后的密文输出。但他无法接触到解密功能,也无法直接获取软件的密钥。小王最有可能利用以下哪种攻击模型来分析和破解该加密算法?(

)A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击【答案】C.选择明文攻击核心考点:区分“已知明文”和“选择明文”。关键在于攻击者对明文内容是否有主动选择权。有选择权即为“选择明文攻击”,无选择权、仅被动拥有即为“已知明文攻击”。2密码分析技术厚德强能、求实创新密码分析(密码破译)是“正义”还是“非正义”?2密码分析技术厚德强能、求实创新古典密码技术3改进替代密码反字母表(AtbashCipher)随机乱序字母表多表替代(维吉尼亚密码)密码分析频率分析攻击英语字母频率分布特征代换密码原理:字母固定移位替代数学表示:C=(M+k)mod26弱点:密钥空间小(仅25种)【练一练】请和你的同伴上网查询维吉尼亚密码表,各自设置一个长度相同但内容不同的关键词和明文,将明文加密,并将加密后的密文和关键字发给同伴,比一比谁更先破解出对方的明文?3古典密码技术替换1又称换位密码(TranspositionCipher),其基本原理是密文与明文的字母保持相同,但输出顺序被打乱了。比如,简单的纵行换位,就是将明文按照固定的宽度写在一张图表纸上,然后按照垂直方向读取密文。

123456789101COMPUTERGR2APHICSMAYB3ESLOWBUTAT4LEASTITSEX5PENSIVE

明文COMPUTERGRAPHICSMAYBESLOWBUTATLEASTITSEXPENSIVE密文CAELPOPSEEMHLANPIOSSUCWTITSBIVEMUTERATS

GYAE

RBTX【练一练】请参照教材表2-4,设计一个6行10列的置换表,输入一个明文字符串(长度不大于60),导出密文交给你的同桌,看看你们谁先破译出对方的明文?3古典密码技术置换2厚德强能、求实创新古典密码练习3古典密码技术古典密码技术课堂思考在中国工农红军、八路军和中国人民解放军的保密通讯中,有一种密码做出了突出贡献——豪密。请结合视频短片内容,上网检索

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论