信息安全学习总结10-密码学基础

上传人:壹****1 文档编号:491745021 上传时间:2023-02-19 格式:DOC 页数:9 大小:292.50KB
返回 下载 相关 举报
信息安全学习总结10-密码学基础_第1页
第1页 / 共9页
信息安全学习总结10-密码学基础_第2页
第2页 / 共9页
信息安全学习总结10-密码学基础_第3页
第3页 / 共9页
信息安全学习总结10-密码学基础_第4页
第4页 / 共9页
信息安全学习总结10-密码学基础_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《信息安全学习总结10-密码学基础》由会员分享,可在线阅读,更多相关《信息安全学习总结10-密码学基础(9页珍藏版)》请在金锄头文库上搜索。

1、(十)密码学基础作者:山石1. 密码学的起源v 1949年之前:密码学是一门艺术v 1949-1975年:密码学成为科学v 1976年以后:密码学的新方向公钥密码学2. 通信系统典型攻击v 窃听:信息从被监视的通信过程中泄露出去。v 完整性破坏:数据的一致性通过对数据进行未授权的创建、修改或破坏受到损坏。v 业务流分析:通过对通信业务流模式进行观察而造成信息被泄露给未授权的实体。v 消息篡改:当所传送的内容被改变而未发觉,并导致一种非授权后果时出现消息篡改。包括:内容修改,消息内容被插入、删除、修改;顺序修改,插入、删除或重组消息序列;时间修改,消息延迟或重放v 旁路:攻击者发掘系统的缺陷或安

2、全脆弱性v 服务拒绝:当一个实体不能执行它的正当功能,或它的动作妨碍了别的实体执行它们的正当功能的时候便发生服务拒绝。v 冒充:就是一个实体(人或系统)假装成另一个不同的实体,从一个假冒信息源向网络中插入消息。冒充经常和某些别的攻击形式一起使用,特别是消息的重演与篡改。v 重演:当一个消息或部分消息为了产生非授权效果而被重复时出现重演。v 抵赖:在一次通信中涉及到的那些实体之一不承认参加了该通信的全部或一部分。接受者否认收到消息;发送者否认发送过消息。v 陷阱门:当系统的实体受到改变致使一个攻击者能对命令,或对预订的事件或事件序列产生非授权的影响时,其结果就称为陷阱门。v 特洛伊木马:对系统而

3、言的特洛伊木马,是指它不但具有自己的授权功能,而且还具有非授权的功能。3. 基本概念和术语(1)密码学概念v 密码学(Cryptology):研究信息系统安全保密的科学。v 密码编码学(Cryptography):研究对信息进行编码,实现对信息的隐蔽。v 密码分析学(Cryptanalytics):研究加密消息的破译或消息的伪造。(2)密码学术语v 明文(Plaintext):消息被称为明文。v 密文(Ciphertext):被加密的消息称为密文。v 加密(Encryption):用某种方法伪装消息以隐蔽它的内容的过程称为加密。v 解密(Decryption):把密文转变为明文的过程称为解密。

4、v 密码算法(Cryptography Algorithm):用于加密和解密的数学函数。v 加密算法(Encryption Algorithm):密码员对明文进行加密操作时所采用的一组规则称为加密算法。v 解密算法(Decryption Algorithm):接受者对密文所采用的一组规则称为解密算法。4. 加密通信模型(1)加解密过程图1 加解密过程示意图加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称为加密密钥(Encryption Key)和解密密钥(Decryption Key)。(2)密码学目的密码学的目的:Alice和Bob两个在不安全的信道上进行通信,而破译者Oscar

5、不能理解他们的通信的内容。图2 加密通信模型 5. 密码体制一个加密与解密的完整体系称为密码系统或密码体制(Cryptosystem)。一个密码体制由明文空间P、密文空间C、密钥空间K、加密算法集E和解密算法集D组成的五元组(P、C、K、E、D)。明文空间P:作为加密输入的原始信息m称为明文。所有可能明文的集合称为明文空间,通常用P表示。密文空间C:明文经加密变换后的数据c称为密文。所有可能密文的集合,称为密文空间,通常用C表示。密钥空间K:密钥k是参与密码变换的参数。一切可能密钥构成的集合称为密钥空间,通常用K表示。加密算法集E:任给密钥kK,在加密算法集E中存在唯一的加密算法E:PC,将明

6、文pP变换为密文cC。对明文p进行变换的过程称为加密。解密算法集D:任给密钥kK,在加密算法集D中存在唯一的解密算法D:CP,将密文cC变换为明文pP。对密文c进行变换的过程称为解密。对于有实用意义的密码体制,总是要满足要求:(x)=x,其中 x P。 即用加密算法得到的密文总能用相应的解密算法恢复出原始的明文。6. 密码算法的分类(1)按照保密的内容划分:v 受限制的(restricted)算法:保密性基于保持算法的秘密。v 基于密钥(key-based)的算法:保密性基于对密钥的保密。(2)基于密钥的算法,按照密钥的特点分类:v 对称密码算法(symmetric cipher):加密密钥和

7、解密密钥相同,或实质上等同,即从一个易于推出另一个。又称为秘密密钥算法或单密钥算法。v 非对称密钥算法(asymmetric cipher):加密密钥和解密密钥不相同,从一个很难推出另一个。又称公开密钥算法(public-key cipher)。非对称密钥算法用一个密钥加密,而用另一个进行解密,其中的加密密钥可以公开,又称公开密钥,简称公钥。解密密钥必须保密,又称私人密钥,简称私钥。7. 对称密码体制(1)概念根据密钥的特点将密码体制划分为对称密钥密码体制和公钥密码体制。如果一个密码体制的加密密钥和解密密钥相同或从一个能够很容易的导出另一个,则称为私钥密码体制。图3 私钥密码体制(2)按照对明

8、文的处理方法不同划分:v 分组密码(block cipher):将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。v 流密码(stream cipher):又称序列密码。序列密码每次加密一位或一字节的明文,也可以称为流密码。关键区别:分组密码里相同的明文分组被加密成同样的密文,而序列密码不是。(3)密码算法的安全性v 无条件安全(Unconditionally secure)无论破译者有多少密文,他也无法解出对应的明文,即使他解出了,他也无法验证结果的正确性。v 计算上安全(Computationally secure) 破译的代价超出信息本身的价值; 破译的时间超

9、出了信息的有效期。(4)对称密码体制的特点v 运算速度快、密码短、历史悠久v 密钥管理困难(分发、更换)8. 公钥密码体制(1)概念v 现代密码学基本原则设计加密系统时,总假定密码算法是可以公开的,需要保密的是密钥。一个密码系统的安全性不在算法的保密,而在于密钥,即Kerckhoff原则。v 对称密码体制的问题 密码空间急剧增大,密钥管理量的困难。传统密钥管理,两两分别用一对密钥时,则n个用户需要C(n,2)=n(n-1)/2个密钥,当用户量增大时,密钥空间急剧增大。如:n=100时,C(100,2)=4995n=5000时,C(5000,2)=1249,7500 数字签名问题,传统加密算法无

10、法实现抗抵赖性的需求v 公钥密码体制概念如果一个密码体制的加密密钥与解密密钥不同,并且除了解密密钥拥有者以外,其他任何人从加密密钥难以导出解密密钥,称为公钥密码体制,也称为双密码体制或非对称密码体制。(2)公钥密码体制的特点及特性特点:v 只需要保管私钥,可以相当长的时间保持不变、需要的数目的小。v 运算速度慢、密钥尺寸大、历史短。特性:v 加密与解密由不同的密钥完成v 知道加密算法,从加密密钥得到解密密钥在计算上不可行的v 两个密钥中任何一个都可以用作加密,而另一个用作解密(不是必须的)。(3)加密过程及鉴别过程图4 加密过程示意图说明:Alice拥有Joy、Mike、Bob和Ted四个人的

11、公钥。当Alice采用Bob的公钥对明文Plaintext应用RSA算法进行加密,然后把密文cipher text进行传输。当Bob收到后,应用Bob的私钥进行解密,得到原始明文Plaintext。即使在传输过程中,被其他人得到密文cipher text,由于他们不拥有Bob的私钥,所以不能进行解密,不能得到原始明文Plaintext。这就是公钥密码体制的加密过程。图5 鉴别过程示意图说明:Alice应用RSA算法通过自己的私钥将明文Plaintext加密,然后将密文cipher text进行传输。Bob拥有Joy、Mike、Alice和Ted四个人的解密公钥。当收到Alice发出的密文cipher text后,Bob应用Alice的解密公钥进行解密,得到原始明文Plaintext。这就是公钥密码体制的鉴别过程,此过程说明只有Alice应用自己的私钥加密得到的密文,才能被Alice的公钥进行解密,从而证明了Alice的身份,因为其他的人公钥无法对Alice的密文进行解密。多多交流,欢迎批评指正!作者QQ:49228864

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > 总结/计划/报告

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号