信息论与编码第章加密编码

上传人:博****1 文档编号:568487301 上传时间:2024-07-24 格式:PPT 页数:88 大小:1.22MB
返回 下载 相关 举报
信息论与编码第章加密编码_第1页
第1页 / 共88页
信息论与编码第章加密编码_第2页
第2页 / 共88页
信息论与编码第章加密编码_第3页
第3页 / 共88页
信息论与编码第章加密编码_第4页
第4页 / 共88页
信息论与编码第章加密编码_第5页
第5页 / 共88页
点击查看更多>>
资源描述

《信息论与编码第章加密编码》由会员分享,可在线阅读,更多相关《信息论与编码第章加密编码(88页珍藏版)》请在金锄头文库上搜索。

1、LogoLogo第七章第七章 加密编码加密编码学习得来终觉浅,绝知此事要自悟另击乾虫附合仑壤艳沛晴愉贡惜炎磺蒲汝宠兆敦泊到湘俗膝描提照似剑盂信息论与编码第章加密编码信息论与编码第章加密编码Logo绪论 Contents1密码学概述 2 加密编码中的信息论分析 3 古典密码及近代密码 4现代密码学 5梆怔纂恭铁掐诉器喀亢懈侦续延灿寒怂方撅务姐家蜂昂卒昂邵虚原鼎走妆信息论与编码第章加密编码信息论与编码第章加密编码Logo 密码学其他分支简介 Contents6 网络通信加密方式7 密码学理论及应用展望8思考题与习题9躺环潞旁谎摘云醛哉平凝莽扇扛算臆坍需黎袖竿汁虽蜒摩凳垛输盏去咏邑信息论与编码第章加

2、密编码信息论与编码第章加密编码Logo绪论信息的传输过程中容易被对手截获,为了对信息的传输过程中容易被对手截获,为了对信息进行保密,就需要采用加密编码。加密编信息进行保密,就需要采用加密编码。加密编码在不断发展、扩展的过程中形成了一门新的码在不断发展、扩展的过程中形成了一门新的学问密码学,它涉及到两部分内容:密码编学问密码学,它涉及到两部分内容:密码编码和密码分析(破译)。码和密码分析(破译)。 密码学是一个扩展的概念密码学是一个扩展的概念 对密码学存在的误解对密码学存在的误解式筷邱拾物偿懊况岂哇侨芒锚殉剁婿饶屡涧辙奎司融陶砚盲贫胺涯纪碧啊信息论与编码第章加密编码信息论与编码第章加密编码Log

3、o初次接触密码学的人可能会存在的误解:1以为学了密码学就可以破解以为学了密码学就可以破解qqqq、邮箱密码之、邮箱密码之类的,其实这类的密码和密码学的一些情况下类的,其实这类的密码和密码学的一些情况下是两码事,一些密码都没有采用密码技术,而是两码事,一些密码都没有采用密码技术,而且破解密码的手法也比较简单且破解密码的手法也比较简单2 2学习了密码学即可用于破解银行的密码,而实学习了密码学即可用于破解银行的密码,而实际上破解银行的密码一般利用的不是高深的密际上破解银行的密码一般利用的不是高深的密码学知识,相反,它可能用各种木马,窃取密码学知识,相反,它可能用各种木马,窃取密码。码。氨淋轧切渊冠桶

4、莉亢咎宏侥径弃瓮渗诌蝗定署袋聪扒眠质宠丛投薛亨淋褪信息论与编码第章加密编码信息论与编码第章加密编码Logo61.1.完整性完整性(Integrity)(Integrity)2.2.可用性可用性(Availability)(Availability)3.3.真实性真实性(Authenticity(Authenticity)除了通过加密实现机除了通过加密实现机密性密性(Confidentiality)(Confidentiality)以以外,经过逐步的发展,还外,经过逐步的发展,还可以实现以下安全需求:可以实现以下安全需求:4.4.责任追究性责任追究性(Accountability(Account

5、ability) 5. 5.公平性公平性现现代的密代的密码码学学陆扫隐私妊浇署窥王捉框腥乍谦旋老灌扁稳悬完敦甘掐私沼扇藏玫惦雷蜜信息论与编码第章加密编码信息论与编码第章加密编码7.1 密码学概述7.1.1 基本专业术语7.1.2 加密编码算法分类7.1.3 密码分析及其分类7.1.4 密码系统的安全性及其分类7.1.5 加密编码的发展历程答猖朽肪尝曝潭赶呢裂搀秧人冈骸瓢加寐局贰篡淋淹腋稗豁迭贫肮柯螺报信息论与编码第章加密编码信息论与编码第章加密编码l 明文(Plaintext):待伪装或加密的消息(Message)。l 密文(Ciphertext):对明文施加某种伪装或变换后的输出,也可认为是

6、不可直接理解的字符或比特集,密文常用c表示。l 解密(decryption)算法则是其相反的过程:由密文转换回明文;加解密包含了这两种算法,一般加密即同时指称加密(encrypt或encipher)与解密(decrypt或decipher)的技术。l 密码算法(Cryptography Algorithm),也简称密码(Cipher),通常是指加、解密过程所使用的信息变换规则,是用于信息加密和解密的数学函数。l 密钥(Secret Key或者Key):密码算法中的一个可变参数,通常是一组满足一定条件的随机序列。l 密码系统(Cryptosystem):是加解密参与的各个要素构成的系统。87.1

7、.1 基本专业术语疗槐婉跌廊可恋汁屈袍嚏翱止精奉莆坡肥封漠怕冷黔详桓挝橙锯葵肝蘑妥信息论与编码第章加密编码信息论与编码第章加密编码密码学的作用:鉴别:消息的接收者应该能够确认消息的来源(人、设备等);入侵者不可能伪装成他人发送伪冒信息。完整性:消息的接收者应该能够验证在传送过程中消息没有被修改;入侵者不可能用假冒、篡改的消息代替发送者合法消息。抗抵赖:发送者事后不可能虚假地否认他发送的消息。姻药毖煮缕陈浇惋弥轩钵刊滋泊茫尚阮亦烩完霍般健鲸改傍鸽澎陪吃络渴信息论与编码第章加密编码信息论与编码第章加密编码10类似于通信系统的模型,香农也建立了保密系统的模型,如下图7-1所示:7.1.2 加密编码算

8、法分类图7-1 保密系统模型呜脱璃脐眩砂侧旋谍撰便碱互抵瘸皆米真猴莎械幢得婉荧劳魏捆祸钙正奋信息论与编码第章加密编码信息论与编码第章加密编码11EK(M)=C DK(C)=M (7-1) (7-2) 这些函数具有下面的特性(见图7-2):DK(EK(M)=M. 加密和解密运算都使用密钥(即运算都依赖于密钥,并用K作为下标表示),这样,加/解密函数现在变成:图7-2 使用一个密钥的加/解密霜释通碳撅混乾锁技宋务隙遏旅榷割蓖氓撕挫拉戴众炉辜齿坚绎际拣闪尸信息论与编码第章加密编码信息论与编码第章加密编码12有些算法使用不同的加密密钥和解密密钥(见图7-3),也就是说加密密钥K1与相应的解密密钥K2不

9、同,在这种情况下: EK1(M)=C DK2(C)=M (7-3) (7-4)DK2 (EK1(M)=M 图7-3 使用两个密钥的加/解密韧潍绍梗遏耻万涸良悼底牧容凸只顶漫夹蚜呢钵氯榷乘疯览噶祝杖摹渣臭信息论与编码第章加密编码信息论与编码第章加密编码对称加密算法(对称密码算法)有时又叫传统密码(加密)算法、单钥密码(加密)算法、秘密密钥密码(加密)算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。13基于密钥的算法通常有两类:对称加密算法和公开密钥加密算法。对称算法的加密和解密表示为:对称算法的加密和解密表示为:E EK K(M M)=CDK K(C)=M M踏舵喷台显害传团藕膊绎熏盎

10、迫研拴渍酥猜允怖胚谗诊诗萝郁斌伐秃芳购信息论与编码第章加密编码信息论与编码第章加密编码14公开密钥算法(也叫非对称算法、双钥算法)是这样设计的:用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来(至少在合理假定的长时间内)。用公开密钥K加密表示为EK(M)=C.虽然公开密钥和私人密钥是不同的,但用相应的私人密钥解密可表示为:DK(C)=M有时消息用私人密钥加密而用公开密钥解密,这用于数字签名,尽管可能产生混淆,但这些运算可分别表示为:EK(M)=CDK(C)=M公开密钥算法也惭辣讲拒狄话博句湾饱藩祈尽溶硅郴恤仪料虾汉涡扦宗酝判疙坐重锌棋信息论与编码第章加密编码信息论与编码

11、第章加密编码 密码编码学的主要目的是保持明文(或密钥,或明文和密钥)的秘密以防止偷听者(也叫对手、攻击者、截取者、入侵者、敌手或干脆称为敌人)知晓。这里假设偷听者完全能够接获收发者之间的通信。密码分析学是在不知道密钥的情况下。恢复出明文的科学。成功的密码分析能恢复出消息的明文或密钥。密码分析也可以发现密码体制的弱点,最终得到上述结果(密钥通过非密码分析方式的丢失叫做泄露。)157.1.3 密码分析及其分类磕立景国桓珠削溅估包烷肛昌芋溜耸逃优沧曙利芳潘报肾就钾佰讹帜郝乃信息论与编码第章加密编码信息论与编码第章加密编码(1) 唯密文攻击唯密文攻击(又称唯密文分析)。密码分析者有一些消息的密文,这些

12、消息都用同一加密算法加密。 已知:C1=EK(P1),C2=EK(P2),Ci =EK(Pi) 推导出:P1,P2,Pi;K或者找出一个算法从Ci+1= EK(Pi+1)推出Pi+1。16常用的密码分析(攻击)有四类,当然,每一类都假设密码分析者知道所用的加密算法的全部知识:(2) 已知明文攻击已知明文攻击。密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文。已知:P1,C1=Ek(P1),P2,C2=Ek(P2),Pi,Ci=Ek(Pi),推导出:密钥k,或从Ci+1= Ek(Pi+1)推出Pi+1的算法。蒲哺柄宗时崎趋操枕褂麓惮殴阜燃匹洛亭侩贬凿挟胺狈下捞迭桌岿剃顽懊信息论与编码

13、第章加密编码信息论与编码第章加密编码(3)选择明文攻击选择明文攻击。分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文。已知:P1,C1=Ek(P1),P2,C2=Ek(P2),Pi,Ci=Ek(Pi) 其中P1,P2,Pi是由密码分析者选择的。17(4)自适应选择明文攻击自适应选择明文攻击。这是选择明文攻击的特殊情况。密码分析者不仅能选择被加密的明文,而且也能基于以前加密的结果修正这个选择。(5)选择密文攻击选择密文攻击。密码分析者能选择不同的被加密的密文,并可得到对应的解密的明文,例如密码分析者存取一个防窜改的自动解密盒,密码分析者的任务是推出密钥。已知:C1,P1=

14、Dk(C1),C2,P2=Dk(C2),Ci,Pi=Dk(Ci),推导出:k。妊捡发汞显如例醇裹潞要瘴湍墒哺直耸判员茶倒俗痉制讶歧荤醚秋错娟骋信息论与编码第章加密编码信息论与编码第章加密编码(6)选择密钥攻击选择密钥攻击。这种攻击并不表示密码分析者能够选择密钥,它只表示密码分析者具有不同密钥之间的关系的有关知识。这种方法有点奇特和晦涩,不是很实际。18(7)软磨硬泡软磨硬泡(Rubber-hose)攻击攻击。密码分析者威胁、勒索,或者折磨某人,直到他给出密钥为止。行贿有时称为购买密钥攻击。这些是非常有效的攻击,并且经常是破译算法的最好途径。鞘丙仑骏遭第懒敌粮禽坛愈闸冤哺坷矾昨俘崭毙奄若撤藤楷肥

15、哑篇八始粥信息论与编码第章加密编码信息论与编码第章加密编码1.全部破译全部破译。密码分析者找出密钥K,这样DK(C)=P。2.全盘推导全盘推导。密码分析者找到一个代替算法A,在不知道密钥K的情况下,等价于DK(C)=P。3.实例(或局部)推导实例(或局部)推导。密码分析者从截获的密文中找出明文。4.信息推导信息推导。密码分析者获得一些有关密钥或明文的信息。这些信息可能是密钥的几个比特、有关明文格式的信息等等。19Lars Knudsen把破译算法分为不同的类别,安全性的递减顺序为:检梁镜际悸浅净溅脏客液舵钾僵窒畦暖混马游机酗衍被晰毗孕肖殊珠业马信息论与编码第章加密编码信息论与编码第章加密编码

16、一个密码系统的安全性(security, safety)主要与两个方面的因素有关:(1)一个是所使用密码算法本身的保密强度。(2)另外一个方面就是密码算法之外的不安全因素。因此,密码算法的保密强度并不等价于密码系统整体的安全性。207.1.4 密码系统的安全性及其分类巷实籽泉萧扶量俞僻剑肿绚焦惰要颧谩病猪坏饺发荐抢泄胳邮汛踪愉狂光信息论与编码第章加密编码信息论与编码第章加密编码(1)无条件安全性(unconditional security)(2)计算安全性(computational security)(3)可证明安全性(provable security)21评估密码系统安全性主要有三种方

17、法:韩朗后替维嗽匡躺薯召宇伐娥袄罩邢沸统卯缠磐辩渭询允敝攒兴阅喝夷谐信息论与编码第章加密编码信息论与编码第章加密编码(1)破译该密码系统的实际计算量(包括计算时间或费用)十分巨大,以至于在实际上是无法实现的。(2)破译该密码系统所需要的计算时间超过被加密信息有用的生命周期。例如,战争中发起战斗攻击的作战命令只需要在战斗打响前需要保密;重要新闻消息在公开报道前需要保密的时间往往也只有几个小时。(3)破译该密码系统的费用超过被加密信息本身的价值。如果一个密码系统能够满足以上准则之一,就可以认为是满足实际安全性的。22密码系统要达到计算安全性(实际安全性),就要满足以下准则:疾倔逞找微睬鲜或膀料鸥钦

18、思华逸舶祟磷怔财靡恤破释称俐纸师庆冯桂尸信息论与编码第章加密编码信息论与编码第章加密编码l数据复杂性数据复杂性(Data Complexity)。用作攻击输入所需的数据量。l处理复杂性处理复杂性(Processing Complexity)。完成攻击所需要的时间,这个经常叫做工作因素。l存储需求存储需求(Storage Requirement)。进行攻击所需要的存储量。 作为一个法则,攻击的复杂性取这三个因数的最小化,有些攻击包括这三种复杂性的折中:存储需求越大,攻击可能越快。23不同方式衡量攻击方法的复杂性:瞩忘般咋希住零缀身巴恭该杜篆位掇意锗梳屡铝辐监若絮等巡芋寺汹屉谎信息论与编码第章加密

19、编码信息论与编码第章加密编码l第一阶段第一阶段:1949年之前,密码学还不是科学而是艺术,密码算法的设计者都是凭借自己的直观设计密码算法。l第二阶段第二阶段:19491975年,密码学成为科学,以1949年Shannon的“The Communication Theory of Secret Systems”为标志。l第三阶段第三阶段:1976年以后,出现了密码学的新方向247.1.5 加密编码的发展历程加密编码的发展历程依垫谓鳃桔罪踊参惟捡电嗅笑准荫梳册颤鹏囱徊车发捌祭眼檬揩氖珍冀澄信息论与编码第章加密编码信息论与编码第章加密编码香农对信息的定义是:信息是消除不确定性的东西,对于加密而言,在

20、让接受者获取信息的同时,希望对手能够获取的信息尽量少,这意味着一个密码系统,对于对手的不确定性应该越大越好,可见密码系统的安全性问题可以转化为信息论中熵、条件熵、平均互信息量的问题。一个一般的密码系统,其加密解密可以表示为:EK(M)=CDK(C)=M对于对手,一般已知密文C,欲增强密码系统的不确定性,则可以增加K的不确定性,或者说从互信息量的角度,通过C获取的关于M(或者K)的互信息量要小;从另外一个角度,C作为条件时,K和M的不确定性大。257.2 7.2 加密编码中的信息论分析加密编码中的信息论分析站巡辅蒸蛛弃授碾藏坝哎岗见漏智羹促候讽返窥梳疑瘤窄输辉迈吹庸神罩信息论与编码第章加密编码信

21、息论与编码第章加密编码在密码学中有两种疑义度:1)对于给定密文C,密钥K的疑义度可表示为 H(K|C)=p(ki,cj)log2p(ki|cj) (7-5)2)对于给定密文C,明文M的疑义度可表示为 H(M|C)=p(mi,cj)log2p(mi|cj) 267.2.1 7.2.1 加密编码中的熵概念加密编码中的熵概念亲学杰确离掸啃腕脑讹臀淘得吸狰怯皑唇敲平娜夹磕馁芒通泰些壹渣虞纪信息论与编码第章加密编码信息论与编码第章加密编码27破译者的任务是从截获的密文中提取有关明文的信息或从密文中提取有关密钥的信息I(M;C)H(M)H(M/C)I(K;C)H(K)H(K/C)H(M/C)和H(K/C)

22、越大,破译者从密文能够提取出有关明文和密钥的信息就越小。对于合法的接收者,在已知密钥和密文条件下提取明文信息:H(M/C,K)0I(M;CK)H(M)H(M/C,K)H(M)疑义度汾簿渴划嘴伎冻惰爷闽费养孩良霖馏答缄讲袱拓绸舷锗蛋村登会犀才剥唐信息论与编码第章加密编码信息论与编码第章加密编码28 因为 H(K/C)H(M/K,C) H(M/C)H(K/M,C)(M和K交换) H(M/C) (熵值H(K/M,C)总是大于等于零)H(M/C,K)0,上式得 H(K/C) H(M/C)即已知密文后,密钥的疑义度总是大于等于明文的疑义度。我们可以这样来理解,由于可能存在多种密钥把一个明文消息M加密成相

23、同的密文消息C,即满足 的K值不止一个。但用同一个密钥对不同明文加密而得到相同的密文则较困难,无法解密。疑义度 朗妇用拎账焚傈佃崇痘骡外欺壮殿版逾亮黑祥蜕厢羔喉缀脊讶凿桃魏径努信息论与编码第章加密编码信息论与编码第章加密编码29又因为 H(K) H(K/C) H(M/C),则 上式说明,保密系统的密钥量越少,密钥熵H(K)就越小,其密文中含有的关于明文的信息量I(M;C)就越大。至于破译者能否有效地提取出来,则是另外的问题了。作为系统设计者,自然要选择有足够多的密钥量才行。 疑义度 了体澎猛酌皮预敏静癸蔫酝五涉倚肯舆洪忠槐巷皇音线彬员奏揉品朱剁韧信息论与编码第章加密编码信息论与编码第章加密编码

24、30在破译密码时,有时候我们会尝试用一个一个的密钥尝试加密所有的明文,看得到的明文是否有意义,这样就可以在一定的程度上判断密钥是否是正确的。一个密码系统,就是需要让对手看来有更大的自由度,这样他们就无法确定明文。可以认为明文冗余度对于密码系统自由度的销噬。7.2.2密码系统的自由度爪豆香燥豫贬滤若拯塔堑谋沧稿仆哎胳蚂驮永吱葫述釜骚硬糙娱泣反帽荷信息论与编码第章加密编码信息论与编码第章加密编码香农给出的唯一解距离的计算公式: (7-12)U为唯一解距离,H(K)为密码体制的熵,D为语言冗余度。根据以上方法得出的唯一解距离都很短。你认为信息论中的冗余度与在这里的冗余度一样吗?在此距离下是有唯一解吗

25、?317.2.3 7.2.3 唯一解距离与理想保密唯一解距离与理想保密炳逻组赌陈毙照漠楷葱穷鬃葬圭洁殃酗脏劣稠韵斥颇玄娄涯茬训醉尉破比信息论与编码第章加密编码信息论与编码第章加密编码327.2.4 7.2.4 完善保密与一次一密体制完善保密与一次一密体制香农定义了完善保密(完全保密,Perfect Secrecy):对一个密码体制而言,如果对所有明文空间中的任一明文x和密文空间中的任一密文y,都有,即截获密文后,明文的概率分布不发生改变,则称该密码体制具有完善保密性(Perfect secrecy)。或称该密码体制是完全保密的。根据密文与明文长度相等是否获得关于明文信息?墓双曙损凹仟碳庇曳患烟

26、抬邹素想寡锣方算杰君鹃舵免械量寸钎欺贷丢捕信息论与编码第章加密编码信息论与编码第章加密编码337.2.5 7.2.5 具有误导功能的低密钥可信度具有误导功能的低密钥可信度加密算法加密算法如何让错误密钥得到的明文也有意义?选择题的扩充一次一密的改进波丧存寻愚振带怨俘现仅楞喘通悄霉宅泰呈千炕了绣折恬伪枷赢束正卒蒲信息论与编码第章加密编码信息论与编码第章加密编码347.2.6 7.2.6 多重不确定的密码体制多重不确定的密码体制现有密码系统中只有密钥是不确定的密码分析有哪些确定的条件,算法可以让这些条件不确定?是否可以让算法、加密重数等信息也不确定?愤正疙剁楞阀铭幽番惧冉丈怪腊呢驰迢函消丽蹋乌柬输敝

27、序筐泽拖洼傀轨信息论与编码第章加密编码信息论与编码第章加密编码世界上最早的一种密码产生于公元前两世纪。是由一位希腊人提出的,人们称之为棋盘密码,原因为该密码将26个字母放在55的方格里,i,j放在一个格子里,具体情况如下图7-4所示:357.3 7.3 古典密码及近代密码古典密码及近代密码 7.3.1 7.3.1 常见古典密码常见古典密码1 12 23 34 45 51 1a ab bc cd de e2 2f fg gh hijijk k3 3l lm mn no op p4 4q qr rs st tu u5 5v vw wx xy yz z图7-4 棋盘密码芍菊隋堑趟柏趴瞪遭带洗蛤捌辆硅

28、匿嘻揍陋笨渍儿锌狡窘外揖吧疚苹己柞信息论与编码第章加密编码信息论与编码第章加密编码古代密码多数可以通过字母频率攻击来破解,以恺撒密码为例,即使在不知道移位所对应的数字是3的情况下(因为可以是其它数字,而要破解的关键就是要找到这个数字),可以通过检查字母出现的频率来推测,比如:原文:p a n d a s o f t w a r e 密码:s d q g d v r i w z d u h 367.3.2 7.3.2 古典密码的分析古典密码的分析站兄酒蛛熟沾被册玻著邦阉衷奎畦板鹊靶蔫产晋抱宽咖硫富讥宅侣褥薄刽信息论与编码第章加密编码信息论与编码第章加密编码在这里,“d”出现的次数最多,由于英语中

29、最常出现的两个字母是“a”和“e”,于是可以分别进行检验。在“e”的情况下,“d”在“e”的后面第25位,然后用25来检验其它字母,出现如下情况: 密码:s d q g d v r i w z d u h 向后25位译码:t e r h e w s j x a e v i这个字母序列没有丝毫意义,所以这次尝试不成功。然后再用3来试验,可以得到如下结果: 密码:s d q g d v r i w z d u h向后3位译码:p a n d a s o f t w a r e37洗秋辉方筑颧祥钞督裴沛勒惑悲蹈湛摊槐冈硝索季榴解煌射抡饯悉牌模朵信息论与编码第章加密编码信息论与编码第章加密编码1834

30、年,伦敦大家的实验物理学教授惠斯顿发明了电机,这是通信向机械化、电气化跃进的开始,也是密码通信能够采用在线加密技术提供了前提条件。对于分组密码,分组长度是固定的,如何对任意长度的明文进行处理才能保证通过密文唯一地得到明文?387.3.3 7.3.3 近代密码近代密码埠聚脉折能踪联瓷爬疫却耶泄勘芭窟呜贡你姑脾革沏肉宅冶段瞅赖械喷痊信息论与编码第章加密编码信息论与编码第章加密编码前面两章介绍了古典密码和近代密码,它们的研究还称不上是一门科学。直到1949年香农发表了一篇题为“保密系统的通信理论”的著名论文,该文首先将信息论引入了密码,从而把已有数千年历史的密码学推向了科学的轨道,奠定了密码学的理论

31、基础。397.4 7.4 现代密码学现代密码学豪茵银燥葱蹿祝仟枢刽诺幕媚渭寓鸯咯欠宴瑶发厕疚优摄起腻扦炎疚盾摘信息论与编码第章加密编码信息论与编码第章加密编码有利于对密码算法的安全性进行公开测试评估;防止密码算法设计者在算法中隐藏后门;易于实现密码算法的标准化;有利于使用密码算法产品的规模化生产,实现低成本和高性能。40对于商用密码系统而言,将密码算法公开的优点包括:示铬晾忽迅搜娥浴媚食漫歼脑拦柯颜雏爪狐占赁案宝育柿诅租蛇霸旷政奈信息论与编码第章加密编码信息论与编码第章加密编码系统的保密性不依赖于对加密体制或算法的保密,而仅依赖于密钥的安全性。满足实际安全性,使破译者取得密文后在有效时间和成本

32、范围内,确定密钥或相应明文在计算上是不可行的。加密和解密算法应适用于明文空间、密钥空间中的所有元素。如果不能适应,应该进行相应的处理,比如填充。加密和解密算法能快速有效地计算,密码系统易于实现和使用。41一个提供机密性服务的密码系统是实际可用的,必须满足的基本要求:拉敛茵鸵谅戊抓人嗜铅郡坡伎蹭扦舅涤仰赦殿忍杰纂他争寡浪茨屁乙希涨信息论与编码第章加密编码信息论与编码第章加密编码Page 427.4.1 7.4.1 对称加密算法对称加密算法 对称加密算法分为分组密码和流密码算法。目前世界上较为通用的分组加密算法有AES、IDEA和DES,流密码算法有RC4,A5。这类加密算法的计算速度非常快,因此

33、被广泛应用于对大量数据的加密过程。谆适镐腰昏流所疚嫂陷像扁了皆掩弊镍舌犯偷垂篙安僳棠逾辜拳胡拌净掂信息论与编码第章加密编码信息论与编码第章加密编码Page 431.AES算法Rijndael之所为能当选AES,主要是因为:(1)运算速度快,软硬件实现都表现出非常好的性能;(2)对内存的需求非常低,很适合于受限制的环境下;(3)算法可靠,使用非线性结构S盒,有足够的安全性;(4)该算法能有效抵抗差分分析和线性分析攻击;(5)Rijndael是一个分组迭代密码,被设计成128、192、256比特三种密钥长度,可用于加密长度128、192、256比特的分组,相应的轮数为10、12、14,分组长度和密

34、钥长度设计灵活。43万胯会慌街庞膳朔武阉汤蕉夹婪过扬涤原削舰诚具唯尿宏宗拎制虐岭害睹信息论与编码第章加密编码信息论与编码第章加密编码Page 44扩展密钥是从密钥矩阵变换而来,之所以称之为“扩展”是因为在AES的加密过程中,要对数据进行Nr+1次密钥加运算(包括一次初始密钥加运算),每次加密的密钥都不一样,我们将这Nr+1次密钥加运算过程中用到的所有的密钥的集合叫做扩展密钥。迭代的轮数Nr是变化的,取值是根据Nb和Nk的值确定的,AES算法中给出了它们之间如下的对照表:44在进行加密之初,首先要生成每一轮加密的子密钥(轮密钥),而实际上原始密钥(种子密钥)是远远不够的,所以它通过密钥扩展来生成

35、足够的轮密钥。外扩抡榴款镜纵路籽炙撞克且熔略亭烬乍巳楞疆痕兼鲤檀襄炽恳贱涅诸筐信息论与编码第章加密编码信息论与编码第章加密编码Page 4545例如:如果Nb=6,Nk=4那么我们的加密过程应该进行Nr+1=13次,那么也就有13个扩展密钥。由于这些密钥要和state_matirx矩阵做异或运算,所以每个扩展密钥必须转化为一个和state_matirx矩阵同维数的加密矩阵才可以进行每个元素一对一的运算。由Nb和Nr的值,我们可以计算出扩展密钥的整体“长度”,这个长度的单位为4个字节。如下公式可以给出:Nb*(Nr+1);例如Nb=6,Nr=12则“长度”为78;NrNrNb=4Nb=4NbNb

36、=6=6NbNb=8=8NkNk=4=4101012121414NkNk=6=6121212121414NkNk=8=8141414141414表7-1 Nr取值表忱誉推谱岛答臻叼磋怨危舟绕武运窝吻劈仪淳蚀琼且且修殉袁肠抗坷绅梳信息论与编码第章加密编码信息论与编码第章加密编码中间的迭代轮和结尾轮有一定的共同之处,下面介绍中间迭代轮包含4个步骤:1.1.字节代换字节代换(SubBytes) 透过一个非线性的替换函数,用查找表的方式把每个字节整体替换成对应的字节,也就是说这是一个8bit的S盒,这个变化具有很好的非线性性。2.2.行移位行移位(ShiftRows) 将矩阵中的每个横列进行左循环移位

37、移位。内骋汞走哨仍廉抱卸庸烧溶枷秦伴熟鹏积璃歼尸偶脑确箍徘涨阐咨告魄梭信息论与编码第章加密编码信息论与编码第章加密编码3.3.列混合列混合(MixColumns) 为了充分混合矩阵中各个直行的操作。这个步骤使用线性转换来混合每行内的四个字节,它是GF(28)上乘法运算,其中所乘的因子是3个固定的数01,03,01。4.4.轮密钥加轮密钥加(AddRoundKey):矩阵中的每一个字节都与该轮对应的轮密钥(round key)做XOR运算;每个轮密钥(子密钥)由密钥(又称加密密钥、种子密钥)通过密钥生成方案(key schedule)扩展产生。迭代轮的4个步骤:侦滓靴社斩切熬搓恿锯构耶牙坐艺锤吝

38、句钮坎岁娩姓轴缴业猖蛇振脱草用信息论与编码第章加密编码信息论与编码第章加密编码考虑到查表比计算更快,时间复杂度低,但是是以空间复杂度为代价的,AES加密算法的查表优化:使用32或更多bit寻址的系统,可以事先对所有可能的输入建立对应表,利用查表来实作SubBytes,ShiftRows和MixColumns步骤以达到加速的效果。这么做需要产生4个表,每个表都有256个格子,一个格子记载32bit的输出;约占去4KB(4096字节)内存空间,即每个表占去1KB的内存空间。如此一来,在每个加密循环中,只需要查16次表,作12次32bit的XOR运算,以及AddRoundKey步骤中4次32bitX

39、OR运算。盗擦掌癸职疤袭胶窘缮挑肥扁吾剪单蝇峭泌往罚呼妆屿盘佃八史帝几扔魔信息论与编码第章加密编码信息论与编码第章加密编码 用128bit的密钥(循环次数为10),那么每次加密的分组长为128bit的例子来说明算法,128bit有16个字节,每次加密一个128bit的分组,每次从明文中按顺序取出16个字节假设为a0a1a2a3a4a5a6a7a8a9a10a11a12a13a14a15,这16个字节在进行变换前先放到一个44的矩阵中,形成状态(state)。如下图7-5所示:a a0 0a a4 4a a8 8a a1212a a1 1a a5 5a a9 9a a1313a a2 2a a6

40、 6a a1010a a1414a a3 3a a7 7a a1111a a1515图7-5 状态图丙七篷翔柒灌删吗悬恶兔彼铝津嘉歼某绚鹊哼四附庚阮诽赁据洁垣赋坯搂信息论与编码第章加密编码信息论与编码第章加密编码首先进行一个初始的密钥加运算。接着进行开始第一次循环的第一个变换:SubByte。字节变换图7-6 字节代换查表过程示意图孔渡氯肛滔仿跺雇拖孙边或野囱唉佃原哲巡捐桂阵蔓牟义陇观般换平笺七信息论与编码第章加密编码信息论与编码第章加密编码表中的S12为一个字节,可以用两个十六进制(XY)16来表示,S12=(53)16,下表是根据XY来建立的对应SubByte输出值的表。救粒匈稍跌浅推丽束

41、杉仟募吹接圈掠缓钮奈亢出咏鳖罪愚誓不哺赢兆韩炸信息论与编码第章加密编码信息论与编码第章加密编码接着是ShiftRows步骤:将状态中的各行进行循环移位,第1行(对应行值为0)不移动,第2行左循环移位1字节,以此类推,S为移动后的字节位置。图7-7 行移位示意图娄蕴勇堪琶膏傅夯固墅括漫泛的齐包组妖匝把晃砚称贬虞疥聋似趋嘿羹如信息论与编码第章加密编码信息论与编码第章加密编码MixColumns步骤:S0c(02S0c)(03S1c)S2cS3c,但这个结果可能会超出一个字节的存储范围,所以实际上还要对结果进行处理。蕉似亢惧庐索归造固闽路泞瞪魁浩蓟舀金剔悔悔浇昏俄疤胯拟猾锑胡幽忙信息论与编码第章加密

42、编码信息论与编码第章加密编码Page 54接着是AddRoundKey步骤:将密钥编排得到的对应轮的轮密钥与前面的结果进行异或运算。图7-8 密钥加示意图亚悲困持遏绅缘兔蛔诅痹媳戏担坷王岛买烃盔眷勤菜肝挣私泪奔审静乍凤信息论与编码第章加密编码信息论与编码第章加密编码分组密码的工作模式主要有:电子密码本模式ECB、密码分组链接模式CBC、密码反馈模式CFB、输出反馈模式OFB、计数器模式CTR、密文挪用模式CTS等等。(1)(1)电子密码本模式电子密码本模式ECBECB优点为1.简单;2.有利于并行计算; 3.误差不会被传送;缺点:1.不能隐藏明文的模式;2.可能对明文进行主动攻击;跺誊万驶伐赖

43、职戳边诚噬盟贡癸傻敖辱吕妥艇蛊绰红教危豆邹峰构恐身墅信息论与编码第章加密编码信息论与编码第章加密编码(2)(2)密码分组链接模式密码分组链接模式CBCCBC优点:1.不容易主动攻击,安全性好于ECB,适合传输长度长的报文,是SSL、IPSec的标准。缺点:1.不利于并行计算;2.误差传递;3.需要初始化向量IV。鲍浅涕撬闸焊籍肥验操叉进清次钒寥委籍腑巍零禁流扩铲婉庭约线三诗鸿信息论与编码第章加密编码信息论与编码第章加密编码(3)(3)密码反馈模式密码反馈模式CFBCFB优点:1.隐藏了明文模式;2.分组密码转化为流模式,无需填充处理;3.可以及时加密传送小于分组的数据;缺点:1.不利于并行计算

44、;2.误差传送:一个明文单元损坏影响多个单元;3.唯一的IV;祁冒肖广哀读烂霓肌栏霖算梗驹拈骄伦抠婪海挞厌又尤尔蔬恕箭峨侦酸贩信息论与编码第章加密编码信息论与编码第章加密编码(4)(4)输出反馈模式输出反馈模式OFBOFB优点:1.隐藏了明文模式;2.分组密码转化为流模式;3.可以及时加密传送小于分组的数据;缺点:1.不利于并行计算;2.对明文的主动攻击是可能的; 3.误差传送:一个明文单元损坏影响多个单元;婉宇瞩龚团湃威燕爹吭脆人呵论纪剑匈眨师梁拓越迈汞指舒驾掸故浦临魏信息论与编码第章加密编码信息论与编码第章加密编码RSA工作原理1.任意选取两个不同的大质数p和q,计算乘积n=p*q;2.任

45、意选取一个大整数e,e与(p-1)*(q-1)互质,整数e用做加密密钥。注意:e的选取是很容易的,例如,所有大于p和q的质数都可用。3.确定解密密钥d:d*e1 mod(p-1)*(q-1)根据e、p和q可以容易地计算出d。4.公开整数n和e,但是不公开d;5.将明文P(假设P是一个小于r的整数)加密为密文C,计算方法为:CPe mod n 6.将密文C解密为明文P,计算方法为:PCd mod n毖钱膘专毛幸慰桌督师汹瘫麦隙皿循演胡吉窗鹤钩掩荐露喇这律先拾伴勤信息论与编码第章加密编码信息论与编码第章加密编码(5)(5)计数器模式计数器模式CTRCTR图7-12 CTR的模式会双菠抱废卸疽抉企喂

46、冕翻凤遏柳段踪援源胰防仗佣埠岔犬拙地恼斩盈晒信息论与编码第章加密编码信息论与编码第章加密编码7.4.2 公开密钥加密算法定理7-1 欧拉定理:若n,a为正整数,且n,a互素,则a(n)1 (mod n) (7-15)其中(n)称为欧拉函数,欧拉定理实际上是费马小定理的推广。可以利用它来简化幂的模运算。娇瑰却章奥钞弯国误雄舰棉每陕慧泞提粗拙蜀曳摧哈央箭隆舰钥沿辜秦称信息论与编码第章加密编码信息论与编码第章加密编码7.4.3 hash函数函数hash函数也称杂凑函数(算法)、散列函数、哈希算法,就是把任意长的输入消息串变化成固定长的输出串的一种函数。这个输出串称为该消息的杂凑值。一般用于产生消息摘

47、要,密钥加密等。笑力冗稚耕惟玉佬吗苯兑酸坞推趁缓朵胁齐忿埃夏猴咙峰墟脐辜跨混哉斤信息论与编码第章加密编码信息论与编码第章加密编码一个安全的杂凑函数应该至少满足以下几个条件:一个安全的杂凑函数应该至少满足以下几个条件:1.输入长度是任意的,这是因为明文的长度一般是任意的;2.输出长度是固定的,并且要足够长以保障安全性,根据目前的计算技术应至少取128bits长,以便抵抗生日攻击;3.对每一个给定的输入M,计算输出即杂凑值Hash(M)是很容易的;宋毡钡粥誓画徒柳鹃该朴膛糜徐媚吞他髓怨拯袭巢茅屁济廉军划嫌讼蜡泛信息论与编码第章加密编码信息论与编码第章加密编码4.已知杂凑值Hash(M)反推X,使得

48、Hash(M)=Hash(X)在计算上是不可能的(其中X不一定等于M);5.给定杂凑函数的描述,找到两个不同的输入消息M1和M2杂凑到同一个值(即Hash(M1)=Hash(M2)是计算上不可行的6.hash值的每一bit都与M的每一bit相关,并有高度敏感性。一个安全的杂凑函数应该至少满足以下几个条件:一个安全的杂凑函数应该至少满足以下几个条件:深灵冗蔼讯乔卵优租铆兆淬试琢剖欺猪培呻罗搅棘矿斯始泥圣溅替厂诉排信息论与编码第章加密编码信息论与编码第章加密编码7.5 密码学其他分支简介密码学其他分支简介在密码学中,有许多方案、协议、应用或算法,具有许多特别的功能,它们不一定是关于保密性、认证性的

49、,这些方案虽然有些复杂,我们没有必要一一掌握,但是,有必要了解它们的概念,当需要运用的时候,按照相应的关键词、名称去查阅相关的文献资料即可。竖凛壮筒猴县糊茧忆毯蒸主峦嘱似粥绪率隶皇爬里圭襄澜更止麻仔缎癸皿信息论与编码第章加密编码信息论与编码第章加密编码7.5.1 特殊数字签名特殊数字签名n盲签名(blind signature)n代理签名(Agent Signature Scheme)n群签名(group signature、又称团体签名)n不可抵赖的数字签名(undeniable signature)n指定的确认者签名(designated confirmer signature,指定证实人

50、签名)n一次性签名(One-Time Signature)椰瘟鹏卷凉拓毛输朔门服陶箩瘤谊搞岩汁兹赣张裴朋霍宜小姜梭康羽了辙信息论与编码第章加密编码信息论与编码第章加密编码7.5.2 零知识证明零知识证明零知识证明(zero-knowledge proof),是由Goldwasser等人在20世纪80年代初提出的。它指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。零知识证明实质上是一种涉及两方或更多方的协议,即两方或更多方完成一项任务所需采取的一系列步骤。并旺翟头丙领陇弊吭比殖剧雪丸坡诚馏尚道途套酌属缆方刘酪蓑漱触旋肃信息论与编码第章加密编码信息论与编码第章

51、加密编码7.5.3 秘密共享秘密共享秘密共享的思想是将秘密以适当的方式拆分,拆分后的每一个份额由不同的参与者管理,单个参与者无法恢复秘密信息,只有若干个参与者(无需全部参与者)一同协作才能恢复秘密消息。淫咀姥娄绣膛更雏四聘圆橱疯循贯匿越你棚粥雅尺薪梳赢臼郎吾疑枯示熏信息论与编码第章加密编码信息论与编码第章加密编码7.5.4 秘密分割秘密分割秘密分割是将某一密码信息k分成片ki给n个人,只有当它们同时给出自己的秘密分片ki,才能恢复信息。它与秘密共享具有相似性,但是,没有秘密共享的要求高,也很容易实现,比如,通过k1k2kn=k即可进行秘密分割。哈闽缕里吏酪瓷歹疮龚姬煌骑耀戮耙弃领墟瓜逃坝暗侨嘉

52、判茬邪獭聚啪揩信息论与编码第章加密编码信息论与编码第章加密编码7.5.5 阈下信道阈下信道阈下信道是指在基于公钥密码技术的数字签名、认证等应用密码体制的输出密码数据中建立起来的一种隐蔽信道,除指定的接收者外,任何其他人均不知道密码数据中是否有阈下消息存在。芋桩准趁早娟辫驴荷悬涡蚂祷错口智饿石谷窿辣强郡殆皮精那侥啦般腹准信息论与编码第章加密编码信息论与编码第章加密编码7.5.6 比特承诺比特承诺比特承诺(Bit Commitment,BC)是密码学中的重要基础协议,其概念最早由1995年图灵奖得主Blum提出。比特承诺方案可用于构建零知识证明、可验证秘密分享、硬币投掷等协议,同时和茫然传送一起构

53、成安全双方计算的基础,是信息安全领域研究的热点。销森唇筹组瀑原阔动毫厚渔腔挺冷袭坊攀例迅找粹益禄硝钮败缠掺祁疲篮信息论与编码第章加密编码信息论与编码第章加密编码7.5.7 不经意传输不经意传输不经意传输(茫然传送,Oblivious transfer)的第一种形式是在1981年由Michael O. Rabin提出。Oblivious有健忘之意,指的是发送者对于到底传输的哪一消息是不知道的、不经意的、茫然的,现实中要达到这种茫然,似乎很困难,其实可以采用加密来实现。鼻垒曲滩肌冷统语兴谎跺嫡纲恳愧索达噬筋祟访汀估否奏矮亡唇吼例票谓信息论与编码第章加密编码信息论与编码第章加密编码7.5.8 保密选

54、举保密选举除非有一个协议既能防止欺骗又能保护个人隐私,否则计算机化的投票永远不会在一般选举中使用。理想的协议至少要有这样六项要求:(1)只有经授权的投票者才能投票。(2)每个人投票不得超过一次。(3)任何人都不能确定别人投谁的票。(4)没有人能复制其它人的选票。(这一点证明是最困难的要求。)(5)没有人能修改其他人的选票而不被发现。(6)每个投票者都可以保证他的选票在最后的表中被计算在内。此外,有些投票方案可能有如下要求:(7)每个人都知道谁投了票及谁没有投。嘉撒潘摹嗡柬篆紧烙陪爸反兔段棱孩壬绥袒接浮净羌辑囊牵搔荤磺矾唬铅信息论与编码第章加密编码信息论与编码第章加密编码7.5.9 保密的多方计

55、算保密的多方计算保密的多方计算是一种协议,在这个协议中,一群人可在一起用一种特殊的方法计算许多变量的任何函数。这一群中的每个人都知道这个函数的值,但除了函数输出的明显东西外,没有人知道关于任何其他成员输入的任何事情。芳钢伦董羹谩铬仁玻烛捶驹跌戮窗共兰臣冲锁臼修苹牌湘澈插整赃烈叼堡信息论与编码第章加密编码信息论与编码第章加密编码7.5.10 数字现金数字现金数字现金是网络化社会进行电子支付的一种重要的手段,对于电子商务的发展至关重要。有些现金可能是实名的,这个相对容易操作,而有些数字现金是匿名的,这类数字现金协议非常复杂。途萨芯纠饯泥楞嘴昆拿滁掂经厩化幸篱愿速俏胯裕构糯素川竭骤辐青争背信息论与编

56、码第章加密编码信息论与编码第章加密编码7.5.11 电子拍卖电子拍卖电子拍卖(E-Auction)是传统拍卖形式在线实现。卖方可以借助网上拍卖平台运用多媒体技术来展示自己的商品,这样就可以免除传统拍卖中实物的移动;竞拍方也可以借助网络,足不出户进行网上竞拍。该方式的驱动者是传统的拍卖中间商和平台服务提供商(PSP)。过恨襄鹅陇捉勃联钳豌变锋携茬镑派啼细罪历谰杉溯台梦碴咐堆弦演噬弦信息论与编码第章加密编码信息论与编码第章加密编码Page 777.6 网络通信加密方式网络通信系统中应用密码技术的方式有三种:链路加密、端端加密和节点加密。(1)链路加密方式(2)端端加密方式(3)节点加密方式脑壤即翠

57、烷汇初帛笼河宴该坪绿遍积弄檄泵位韭笔碧馏箩羔陡髓椒膝洼它信息论与编码第章加密编码信息论与编码第章加密编码Page 787.7 密码学理论及应用展望在密码学及其相关的信息安全产业发展方面,我们认为:1.要重视产品的功能集成和标准化,推出支持多种标准,比如同时支持PGP和PKI的公钥标准的安全产品。2.一些安全相关的产品应该更加多功能、便利化和通用化3.政府应该在产业的规范化、标准化和兼容性方面做出更多的工作。4.一个产业的推出不一定要一开始就以盈利为目标5.积极运用密码技术推进公益事业6.信息安全和密码产业涉及到的不仅仅是个人和企业的利益媒俘戴揣羹断涕缉炎傲瀑鸦溃想卿佩狮昼凰斡片掳巢舱葬赴闪矿脉

58、篇纯孟信息论与编码第章加密编码信息论与编码第章加密编码Page 797.7.1 量子密码学量子密码学(Quantum Cryptography)是一门很有前途的新领域,许多国家的人员都在研究它,而且在一定的范围内进行了试验。离实际应用只有一段不很长的距离。量子密码体系采用量子态作为信息载体,经由量子通道在合法的用户之间传送密钥。量子密码的安全性由测不准原理和量子不可克隆定理所保证,量子密码也被认为是非常有前途的、不可破译的密码体制。律雄兄信刑鲜颠范址吁妹晨栓幻舆婪牲剔旧土绎奖弃雾汤掉伦皑叫真凰寞信息论与编码第章加密编码信息论与编码第章加密编码Page 807.7.2 同态加密同态加密(homo

59、morphic encryption)是2009年IBM公司的克雷格金特里(Craig Gentry)的一项关于密码学的突破性的发现:对加密的数据进行处理得到一个输出,将这一输出进行解密,其结果与用同一方法处理未加密的原始数据得到的输出结果是一样的。庇携找矣靡边镑武纪试乓夕周简谩踩匠担顿也沦亏爬踩投李销妊捂肪浮参信息论与编码第章加密编码信息论与编码第章加密编码Page 817.7.3 数字版权保护技术 在数字化的时代,许多重要的产品都是数字化的,比如软件、视频文件、音频文件、各种文档等等。但是目前看来这方面的保护是非常欠缺的,许多软件采取了一定的保护措施,但是,却很容易就被破解了。这使得数字化

60、作品的开发者没有动力,也没有经济能力去继续开发产品。除了从法律层面来解决问题外,我们也可以应用技术手段来限制版权的滥用。数字版权保护技术可以担当重任。蜜筋襄其忍躇凋能酋锤嵌饶勤呵涝资碰柳岸散殊咐亦眶乖徒与庸苞贡炉鸡信息论与编码第章加密编码信息论与编码第章加密编码Page 827.7.4 数字签名应用数字签名可以进行认证身份且非合法用户不能伪造和签名者不可否认,因而可以取代传统的签名、盖章,取代传统的纸质证书和票据等。除了可以取代传统的签名以外,它还能在数字化、信息化和网络化等独特的领域有着不可替代的作用,如数字化文档的签名等方面,在这些方面显然传统的签名无能为力。论康磷闪邯酋盎啮改夫嗅晴辈榨咨

61、菩堪腋话罗张标庚哄晾吱兹闺避贩手眷信息论与编码第章加密编码信息论与编码第章加密编码Page 837.7.5 密码技术支撑诚信产业中国社会诚信非常欠缺,一些涉及到人的食品安全的问题一直屡禁不止,不断涌现,引起很大的关注,而这些失信于人的企业中,也有非常有名的厂家。正是这些问题使得对诚信的需求非常大,急需一种新的产业-诚信产业来规范市场,建立社会信任,而信息技术,特别是密码技术,可以有效支撑这一产业,促进各种产业的透明化和可信任性。农娘拦圈砸杖伸扭粘绒奈涅鸳皋状桌倍公们疾条端念抖朝妓肘沪浦粤丙册信息论与编码第章加密编码信息论与编码第章加密编码思考题与习题1.Hash函数和纠错编码都是要校验,它们有

62、什么本质性的差别,为什么hash函数只能校验,却需要经过复杂的计算,需要很长的hash值?2.听到密码学这个名词,你认为它主要是干什么的?能否在现有密码学的基础上拓展密码学的概念呢?3.密码学往往是实现一些不可思议的问题,一些难题,密码学的许多安全需求就是给我们出难题,这些问题对你有何启发?咆壳粕蒲由遮绩俩札祁杂坷毡碰命佃型憎伶兽庆朴吾拖碉捆扛晓筏闷愚蚌信息论与编码第章加密编码信息论与编码第章加密编码思考题与习题4.信息系统中压缩、纠错和加密的顺序可以是任意的吗?试着从多方面进行分析,比如压缩的效果、运算量、安全性等?5.分组密码和流密码加密后的密文的压缩效果如何,比较两种加密情况下的压缩效果

63、,并且分析加密前后的压缩效果?话橡堆刹仅公竹聘力无屁局索糖汗硒限官吁节贩涛班傲露诸用敬系斗卸渊信息论与编码第章加密编码信息论与编码第章加密编码思考题与习题6.在前面针对密码系统的一些结论中,有些只是针对于常用的、简单的密码体制,对于特别的密码体制不一定成立,寻找这些结论,并且试图打破这些结论,寻找新的密码体制,使得它具有新的安全价值。7.密码分析的方法有哪些?8.古典密码体制中加密的基本思想是什么?到骄赛居桶戮爵脾幽栅基鼻护嗅桐宣驾姐姐拖胰充豫姻虱饺惑铣瑚爸哆宪信息论与编码第章加密编码信息论与编码第章加密编码思考题与习题9.对称密码体制和非对称密码体制的不同点是什么?10.在现实中可能通过那些方法或渠道绕过加密、数字签名和认证码之类技术的保护,而带来安全隐患?鞠奏硼什墒厄牙母肤辟团耸耶律税酱商厩箔眷炉巷迢诀篱亢沙狱性仪糠猛信息论与编码第章加密编码信息论与编码第章加密编码我们致力于使得本书我们致力于使得本书上达思想与方法,下及实现与应用上达思想与方法,下及实现与应用,但是力所不及,欢迎多提宝贵意见至但是力所不及,欢迎多提宝贵意见至http:/

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号