02-密码学基础-2012幻灯片

上传人:日度 文档编号:147970554 上传时间:2020-10-15 格式:PPT 页数:35 大小:1.26MB
返回 下载 相关 举报
02-密码学基础-2012幻灯片_第1页
第1页 / 共35页
02-密码学基础-2012幻灯片_第2页
第2页 / 共35页
02-密码学基础-2012幻灯片_第3页
第3页 / 共35页
02-密码学基础-2012幻灯片_第4页
第4页 / 共35页
02-密码学基础-2012幻灯片_第5页
第5页 / 共35页
点击查看更多>>
资源描述

《02-密码学基础-2012幻灯片》由会员分享,可在线阅读,更多相关《02-密码学基础-2012幻灯片(35页珍藏版)》请在金锄头文库上搜索。

1、0,第2章密码学基础,学习要点: 了解密码学的基本概念 了解密码系统的定义、安全条件及其分类 了解信息安全模型 了解密码体制的基本内涵,1,21密码学相关概念,密码学 密码编码学(密码编码者) 密码分析学(密码分析者) 明文、密文、密钥、加密算法、解密算法,2,密码编码学,密码分析学,密码学,3,明文:作为加密输入的原始信息 密文:明文经过变换后的结果 密钥: 参与密码变换的参数 加密算法:将明文变换为密文的变换函数,相应的变化过程称为加密(编码) 解密算法:将密文恢复为明文的变换函数,相应的变换过程称为解密(破译),4,5,6,密码分析分类,唯密文攻击(Ciphertext only) 已知

2、明文攻击(Known plaintext) 选择明文攻击(Chosen plaintext) 选择密文攻击(Chosen ciphertext) 选择文本攻击(Chosen text) 破译者已知:加密算法、选定的明文和对应的密文、选定的密文和对应的明文,7,唯密文攻击,破译者已知:加密算法、待破译的密文,8,已知明文攻击,破译者已知:加密算法、一定数量的密文和对应的明文,9,选择明文攻击,破译者已知:加密算法、选定的明文和对应的密文,10,选择密文攻击,破译者已知:加密算法、选定的密文和对应的明文,11,分析,唯密文攻击是最困难的 上述攻击的强度是递增的 一个密码体制是安全的,通常是指在前三

3、种攻击下的安全性,12,22密码系统,概念: 用于加密与解密的系统 是明文与加密密钥作为加密变换的输入参数,经过一定的加密变换处理以后得到的输出密文,由它们所组成的这样一个系统,13,14,如果许多聪明人都不能解决的问题, 那么它可能不会很快得到解决。,重要的事实,15,柯克霍夫原则: 密码系统的安全性不应取决于不易改变的事物(算法),而应取决于可随时改变的密钥。,16,认为密码分析者不知道密码系统的算法是危险的,因为: 密码算法多次使用,难免被获悉 某个场合可能使用某类密码更合适,设计者有偏好,敌方可能“猜出”所用的密码算法 只要经过一些统计试验和其他测试就不难分辨出不同的密码类型,17,密

4、码系统的安全条件,密码系统的安全性只寓于密钥,通常假定算法是公开的 要求加密算法本身非常强壮,18,破译算法分级,全部破译(total break):找出密钥 全部推导(global deduction):找出替代算法 实例推导(instance deduction):找出明文 信息推导(information deduction) :获得一些有关密钥或明文的信息,19,衡量攻击方法的复杂性,数据复杂性(data complexity) 存储需求(storage requirement) 处理复杂性(processing complexity),20,评价密码体制安全性的三个途径,计算安全性

5、(N:一个特定的非常大的数字) 可证明安全性 (数学难题被证明求解困难) 无条件安全性(提供无穷的计算资源,仍无法攻破),21,一个密码系统实际安全的条件,每一个加密函数和每一个解密函数 都能有效地计算 破译者取得密文后将不能在有效的时间或成本范围内破解出密钥或明文 一个密码系统是安全的必要条件:穷举密钥搜索将是不可行的,22,密码系统的分类(按3种方式),明文变换到密文的操作类型 代替( substitution) 换位(transposition ) 所用的密钥数量 单密钥加密(symmetric, single key, secret-key, or convetional encryp

6、tion) 双密钥加密(asymmetric, two-key, public-key encryption ) 明文被处理的方式 分组加密(block cipher) 流加密(stream cipher),23,23安全模型,网络传输中的信息安全 即 动态数据的安全 网络安全模型 计算机系统中的信息安全 即 静态数据的安全 网络访问安全模型,24,网络安全模型,25,网络访问安全模型,26,24密码体制,对称密码体制(Symmetric Encryption) 非对称密码体制(Asymmetric Encryption),27,传统密码体制,28,对称密码算法的优、缺点,优点:加/解密处理速

7、度快、数据吞吐率高等。 缺点: 如何把密钥安全地送到收信方,是对称密码算法的突出问题。对称密码算法的密钥分发过程十分复杂,所花代价高 多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加复杂化 通信双方必须统一密钥,如果发信者与收信人素不相识,这就无法向对方发送秘密信息了 存在数字签名困难问题,29,6,30,公钥密码体制,31,公开密钥密码体制的优、缺点,优点: 网络中的每一个用户只需要保存自己的私有密钥。密钥少,便于管理 密钥分配简单,不需要秘密的通道和复杂的协议来传送密钥 可实现数字签名 缺点:加密、解密处理速度相对较慢,同等安全强度下所要求的密钥位数多一些,加密,解密,明文,密文,原来的明文,加密,解密,明文,密文,原来的明文,加密,解密,明文,密文,原来的明文,K,K,KE,KD,33,公开密钥密码体制与常规密码体制的比较,34,思考题和练习,1. 密码学的五元组是什么,他们分别有什么含义? 2.Kerchkoffs原则的基本内容是什么? 3.什么是对称密码体制和非对称密码体制?各有何优、缺点?,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 总结/报告

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号