第10章密码学理论基础

上传人:M****1 文档编号:588287962 上传时间:2024-09-07 格式:PPT 页数:18 大小:164.08KB
返回 下载 相关 举报
第10章密码学理论基础_第1页
第1页 / 共18页
第10章密码学理论基础_第2页
第2页 / 共18页
第10章密码学理论基础_第3页
第3页 / 共18页
第10章密码学理论基础_第4页
第4页 / 共18页
第10章密码学理论基础_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《第10章密码学理论基础》由会员分享,可在线阅读,更多相关《第10章密码学理论基础(18页珍藏版)》请在金锄头文库上搜索。

1、第10章密码学理论基础 第第10章密码学理论基础章密码学理论基础 10.110.1密码系统分类及数学模型密码系统分类及数学模型密码系统分类及数学模型密码系统分类及数学模型 10.210.2密码学理论基础密码学理论基础密码学理论基础密码学理论基础 第10章密码学理论基础 10.1密码系统分类及数学模型密码系统分类及数学模型10.1.110.1.1密码系统的分类密码系统的分类密码系统的分类密码系统的分类1. 1. 古代加密古代加密古代加密古代加密 如隐写术、如隐写术、如隐写术、如隐写术、 ScytaleScytale加密,藏头诗、藏尾诗、绘画等加密,藏头诗、藏尾诗、绘画等加密,藏头诗、藏尾诗、绘画

2、等加密,藏头诗、藏尾诗、绘画等2. 2. 古典密码古典密码古典密码古典密码主要有:单表代替密码、多表代替密码及转轮密码主要有:单表代替密码、多表代替密码及转轮密码主要有:单表代替密码、多表代替密码及转轮密码主要有:单表代替密码、多表代替密码及转轮密码第10章密码学理论基础 3. 3. 近代密码近代密码近代密码近代密码 1949 1949年年年年Claude ShannonClaude Shannon发表的发表的发表的发表的保密系统的通信理保密系统的通信理保密系统的通信理保密系统的通信理论论论论 19761976年,年,年,年,WWDiffieDiffie和和和和MMHellmanHellman

3、发表了发表了发表了发表了密码学密码学密码学密码学的新方向的新方向的新方向的新方向一文,开辟了公开密钥密码学的新领域一文,开辟了公开密钥密码学的新领域一文,开辟了公开密钥密码学的新领域一文,开辟了公开密钥密码学的新领域 19781978年出现的年出现的年出现的年出现的RSARSA公钥密码体制,成为公钥密码的公钥密码体制,成为公钥密码的公钥密码体制,成为公钥密码的公钥密码体制,成为公钥密码的杰出代表杰出代表杰出代表杰出代表 美国国家标准局美国国家标准局美国国家标准局美国国家标准局(NBS(NBS,即现在的国家标准与技术研,即现在的国家标准与技术研,即现在的国家标准与技术研,即现在的国家标准与技术研

4、究所究所究所究所NIST)NIST)正式公布实施了美国的数据加密标准正式公布实施了美国的数据加密标准正式公布实施了美国的数据加密标准正式公布实施了美国的数据加密标准( (DataEncryptionStandardDataEncryptionStandard,DES)DES),公开了它的加密,公开了它的加密,公开了它的加密,公开了它的加密算法,并被批准用于政府等非机密单位及商业上的保算法,并被批准用于政府等非机密单位及商业上的保算法,并被批准用于政府等非机密单位及商业上的保算法,并被批准用于政府等非机密单位及商业上的保密通信密通信密通信密通信 椭圆曲线密码体制、混沌密码、量子密码等椭圆曲线密码

5、体制、混沌密码、量子密码等椭圆曲线密码体制、混沌密码、量子密码等椭圆曲线密码体制、混沌密码、量子密码等第10章密码学理论基础 图图图图10101 1保密系统模型保密系统模型保密系统模型保密系统模型 10.1.210.1.2密码系统数学模型密码系统数学模型密码系统数学模型密码系统数学模型第10章密码学理论基础 1. 1. 保密学包含密码编码学和密码分析学两个分支保密学包含密码编码学和密码分析学两个分支保密学包含密码编码学和密码分析学两个分支保密学包含密码编码学和密码分析学两个分支 (1 1)密码编码学密码编码学密码编码学密码编码学是指研究和设计各种密码体制,使信是指研究和设计各种密码体制,使信是

6、指研究和设计各种密码体制,使信是指研究和设计各种密码体制,使信息得到安全的隐藏体制;息得到安全的隐藏体制;息得到安全的隐藏体制;息得到安全的隐藏体制; (2 2)密码分析学密码分析学密码分析学密码分析学是指在未知密钥的情况下研究分析破是指在未知密钥的情况下研究分析破是指在未知密钥的情况下研究分析破是指在未知密钥的情况下研究分析破译密码,以便获取已隐藏的信息。也就是说,将窃听者译密码,以便获取已隐藏的信息。也就是说,将窃听者译密码,以便获取已隐藏的信息。也就是说,将窃听者译密码,以便获取已隐藏的信息。也就是说,将窃听者在仅知密文或已知明文,以及既知密文又可自选任意数在仅知密文或已知明文,以及既知

7、密文又可自选任意数在仅知密文或已知明文,以及既知密文又可自选任意数在仅知密文或已知明文,以及既知密文又可自选任意数量的明文而获得的密文的条件下,分析推导出明文。量的明文而获得的密文的条件下,分析推导出明文。量的明文而获得的密文的条件下,分析推导出明文。量的明文而获得的密文的条件下,分析推导出明文。 (3 3)密码编码和密码分析是矛盾的双方,密码学就)密码编码和密码分析是矛盾的双方,密码学就)密码编码和密码分析是矛盾的双方,密码学就)密码编码和密码分析是矛盾的双方,密码学就是在矛盾双方不断地推动和促进下发展的。是在矛盾双方不断地推动和促进下发展的。是在矛盾双方不断地推动和促进下发展的。是在矛盾双

8、方不断地推动和促进下发展的。10.2 密码学理论基础密码学理论基础10.2.1密码系统的基本概念密码系统的基本概念第10章密码学理论基础 明文(明文(明文(明文(PlaintextPlaintext)( (或消息或消息或消息或消息) ) 需要采用某种方法对需要采用某种方法对需要采用某种方法对需要采用某种方法对其进行变换来隐藏所载荷的信息的消息或字符串;其进行变换来隐藏所载荷的信息的消息或字符串;其进行变换来隐藏所载荷的信息的消息或字符串;其进行变换来隐藏所载荷的信息的消息或字符串;密文(密文(密文(密文(CiphertextCiphertext)( (或称密报或称密报或称密报或称密报) ) 明

9、文经过某种变换明文经过某种变换明文经过某种变换明文经过某种变换后成为一种载荷着不能被非授权者所理解的隐藏信息的消息后成为一种载荷着不能被非授权者所理解的隐藏信息的消息后成为一种载荷着不能被非授权者所理解的隐藏信息的消息后成为一种载荷着不能被非授权者所理解的隐藏信息的消息或字符串;或字符串;或字符串;或字符串;加密(加密(加密(加密(EncryptionEncryption)明文变换成密文的变换操作过明文变换成密文的变换操作过明文变换成密文的变换操作过明文变换成密文的变换操作过程;程;程;程;解密解密解密解密(Decryption)(Decryption) 利用密钥从密文恢复成明文的利用密钥从密

10、文恢复成明文的利用密钥从密文恢复成明文的利用密钥从密文恢复成明文的操作过程,即加密的逆过程;操作过程,即加密的逆过程;操作过程,即加密的逆过程;操作过程,即加密的逆过程;接收者接收者接收者接收者预定接收密文的人员,接收者知道密钥是非预定接收密文的人员,接收者知道密钥是非预定接收密文的人员,接收者知道密钥是非预定接收密文的人员,接收者知道密钥是非常关键的;常关键的;常关键的;常关键的;2. 2. 一些术语一些术语一些术语一些术语第10章密码学理论基础 加密算法加密算法加密算法加密算法加密者对明文进行加密所采用的一组法则,加密者对明文进行加密所采用的一组法则,加密者对明文进行加密所采用的一组法则,

11、加密者对明文进行加密所采用的一组法则,又称为加密编码;又称为加密编码;又称为加密编码;又称为加密编码; 解密算法解密算法解密算法解密算法利用密钥将密文进行解密所采用的一组法利用密钥将密文进行解密所采用的一组法利用密钥将密文进行解密所采用的一组法利用密钥将密文进行解密所采用的一组法则,又称为解密译码;则,又称为解密译码;则,又称为解密译码;则,又称为解密译码;加密密钥加密密钥加密密钥加密密钥加密算法通常在一组密钥的控制下进行,加密算法通常在一组密钥的控制下进行,加密算法通常在一组密钥的控制下进行,加密算法通常在一组密钥的控制下进行,这组密钥称加密密钥;这组密钥称加密密钥;这组密钥称加密密钥;这组

12、密钥称加密密钥;解密密钥解密密钥解密密钥解密密钥解密算法也是在一组密钥的控制下进行,解密算法也是在一组密钥的控制下进行,解密算法也是在一组密钥的控制下进行,解密算法也是在一组密钥的控制下进行,这组密钥称为解密密钥;这组密钥称为解密密钥;这组密钥称为解密密钥;这组密钥称为解密密钥;单钥密码体制单钥密码体制单钥密码体制单钥密码体制在加密和解密过程中,加密密钥和解在加密和解密过程中,加密密钥和解在加密和解密过程中,加密密钥和解在加密和解密过程中,加密密钥和解密密钥相同,或从一个易得出另一个的密码体制密密钥相同,或从一个易得出另一个的密码体制密密钥相同,或从一个易得出另一个的密码体制密密钥相同,或从一

13、个易得出另一个的密码体制, ,也称也称也称也称私钥私钥私钥私钥密码体制密码体制密码体制密码体制; 第10章密码学理论基础 双钥密码体制双钥密码体制双钥密码体制双钥密码体制在加密和解密过程中,加密密钥和解在加密和解密过程中,加密密钥和解在加密和解密过程中,加密密钥和解在加密和解密过程中,加密密钥和解密密钥不相同,而且从一个难以得出另一个的密码体制,它密密钥不相同,而且从一个难以得出另一个的密码体制,它密密钥不相同,而且从一个难以得出另一个的密码体制,它密密钥不相同,而且从一个难以得出另一个的密码体制,它使加密能力和解密能力分开,一般而言,使加密能力和解密能力分开,一般而言,使加密能力和解密能力分

14、开,一般而言,使加密能力和解密能力分开,一般而言,双钥体制双钥体制双钥体制双钥体制( (但不是但不是但不是但不是所有双钥体制所有双钥体制所有双钥体制所有双钥体制) )又称公开密钥密码体制,它是现代密码学的又称公开密钥密码体制,它是现代密码学的又称公开密钥密码体制,它是现代密码学的又称公开密钥密码体制,它是现代密码学的核心核心核心核心,特别对认证系统大有作为;,特别对认证系统大有作为;,特别对认证系统大有作为;,特别对认证系统大有作为;截取者截取者截取者截取者截取已加密了的消息的任何人,是非授权的、截取已加密了的消息的任何人,是非授权的、截取已加密了的消息的任何人,是非授权的、截取已加密了的消息

15、的任何人,是非授权的、截取机密的人,一般情况下,截取者不知道密钥;截取机密的人,一般情况下,截取者不知道密钥;截取机密的人,一般情况下,截取者不知道密钥;截取机密的人,一般情况下,截取者不知道密钥;密码分析密码分析密码分析密码分析是在未知密钥的情况下,通过分析从截获是在未知密钥的情况下,通过分析从截获是在未知密钥的情况下,通过分析从截获是在未知密钥的情况下,通过分析从截获的密文中推断出明文的过程。的密文中推断出明文的过程。的密文中推断出明文的过程。的密文中推断出明文的过程。 第10章密码学理论基础 (1) (1) 明文空间明文空间明文空间明文空间,即全体明文的集合。,即全体明文的集合。,即全体

16、明文的集合。,即全体明文的集合。(2) (2) 密文空间密文空间密文空间密文空间,即全体密文的集合。,即全体密文的集合。,即全体密文的集合。,即全体密文的集合。(3) (3) 密钥空间密钥空间密钥空间密钥空间,即全体密钥的集合。通常每个密钥,即全体密钥的集合。通常每个密钥,即全体密钥的集合。通常每个密钥,即全体密钥的集合。通常每个密钥k k都都都都由加密密钥由加密密钥由加密密钥由加密密钥k ke e和解密密钥和解密密钥和解密密钥和解密密钥k kd d组成,组成,组成,组成,k kk ke e, ,k kd d,k ke e与与与与k kd d可能可能可能可能相同也可能不同。相同也可能不同。相同

17、也可能不同。相同也可能不同。(4) (4) 加密算法加密算法加密算法加密算法,即加密密钥控制的加密变换的集合。,即加密密钥控制的加密变换的集合。,即加密密钥控制的加密变换的集合。,即加密密钥控制的加密变换的集合。(5) (5) 解密算法解密算法解密算法解密算法,即解密密钥控制的解密变换的集合。,即解密密钥控制的解密变换的集合。,即解密密钥控制的解密变换的集合。,即解密密钥控制的解密变换的集合。 3. 3. 一个密码体制一个密码体制一个密码体制一个密码体制(Cryptosystem)(Cryptosystem)通常由五部分组成:通常由五部分组成:通常由五部分组成:通常由五部分组成:第10章密码学

18、理论基础 设m是一个明文,kke,kd是一个密钥,则 (10-13) (10-14) 注:注:注:注:(A A)解密变换是加密变换的逆变换)解密变换是加密变换的逆变换)解密变换是加密变换的逆变换)解密变换是加密变换的逆变换第10章密码学理论基础 (2)在不知解密密钥时,不可能由密文c推知明文m。 (B B)一个好的密码体制满足两个基本条件)一个好的密码体制满足两个基本条件)一个好的密码体制满足两个基本条件)一个好的密码体制满足两个基本条件第10章密码学理论基础 (1) (1) 穷举攻击穷举攻击穷举攻击穷举攻击。密码分析者通过试遍所有的密钥来进行。密码分析者通过试遍所有的密钥来进行。密码分析者通

19、过试遍所有的密钥来进行。密码分析者通过试遍所有的密钥来进行破译。显然,破译。显然,破译。显然,破译。显然,可以通过增大密钥量来对抗穷举攻击可以通过增大密钥量来对抗穷举攻击可以通过增大密钥量来对抗穷举攻击可以通过增大密钥量来对抗穷举攻击。(2) (2) 统计分析攻击统计分析攻击统计分析攻击统计分析攻击。密码分析者通过分析密文和明文的。密码分析者通过分析密文和明文的。密码分析者通过分析密文和明文的。密码分析者通过分析密文和明文的统计规律来破译密码。对抗统计分析攻击的方法是统计规律来破译密码。对抗统计分析攻击的方法是统计规律来破译密码。对抗统计分析攻击的方法是统计规律来破译密码。对抗统计分析攻击的方

20、法是设法使明设法使明设法使明设法使明文的统计特性与密文的统计特性不一样文的统计特性与密文的统计特性不一样文的统计特性与密文的统计特性不一样文的统计特性与密文的统计特性不一样。 (3) (3) 解密变换攻击解密变换攻击解密变换攻击解密变换攻击:密码分析者针对加密变换的数学基:密码分析者针对加密变换的数学基:密码分析者针对加密变换的数学基:密码分析者针对加密变换的数学基础,通过数学求解的方法来设法找到相应的解密变换。为对础,通过数学求解的方法来设法找到相应的解密变换。为对础,通过数学求解的方法来设法找到相应的解密变换。为对础,通过数学求解的方法来设法找到相应的解密变换。为对抗这种攻击,抗这种攻击,

21、抗这种攻击,抗这种攻击,应该选用具有坚实的数学基础和足够复杂的加应该选用具有坚实的数学基础和足够复杂的加应该选用具有坚实的数学基础和足够复杂的加应该选用具有坚实的数学基础和足够复杂的加密算法密算法密算法密算法。 4. 4. 密码分析者攻击密码体制的方法:密码分析者攻击密码体制的方法:密码分析者攻击密码体制的方法:密码分析者攻击密码体制的方法:第10章密码学理论基础 5. 5. 绝对不可破译的密码在理论上是存在的。但是,如果能绝对不可破译的密码在理论上是存在的。但是,如果能绝对不可破译的密码在理论上是存在的。但是,如果能绝对不可破译的密码在理论上是存在的。但是,如果能够利用足够的资源,那么任何实

22、际的密码都是可以破译的够利用足够的资源,那么任何实际的密码都是可以破译的够利用足够的资源,那么任何实际的密码都是可以破译的够利用足够的资源,那么任何实际的密码都是可以破译的。因此,更有实际意义的是在因此,更有实际意义的是在因此,更有实际意义的是在因此,更有实际意义的是在计算上不可破译的密码。计算上不可破译的密码。计算上不可破译的密码。计算上不可破译的密码。 计算上不可破译计算上不可破译计算上不可破译计算上不可破译, ,是指密码分析者根据可利用的资源来进是指密码分析者根据可利用的资源来进是指密码分析者根据可利用的资源来进是指密码分析者根据可利用的资源来进行破译所用的时间非常长行破译所用的时间非常

23、长行破译所用的时间非常长行破译所用的时间非常长, ,或者破译的时间长到使原来的明或者破译的时间长到使原来的明或者破译的时间长到使原来的明或者破译的时间长到使原来的明文失去保密的价值。应当指出,对任何一种攻击方法,都假文失去保密的价值。应当指出,对任何一种攻击方法,都假文失去保密的价值。应当指出,对任何一种攻击方法,都假文失去保密的价值。应当指出,对任何一种攻击方法,都假定密码分析者事先知道所使用的密码体制,这一点称为定密码分析者事先知道所使用的密码体制,这一点称为定密码分析者事先知道所使用的密码体制,这一点称为定密码分析者事先知道所使用的密码体制,这一点称为KerckhoffKerckhoff

24、假设假设假设假设,是由,是由,是由,是由AugsusteAugsuste Kerckhoff(18351903) Kerckhoff(18351903)提出提出提出提出的。在设计密码体制时,应当记住的一点是永远不要低估密的。在设计密码体制时,应当记住的一点是永远不要低估密的。在设计密码体制时,应当记住的一点是永远不要低估密的。在设计密码体制时,应当记住的一点是永远不要低估密码分析者的能力。码分析者的能力。码分析者的能力。码分析者的能力。 第10章密码学理论基础 唯密文攻击唯密文攻击唯密文攻击唯密文攻击密码分析者的任务是利用获得的一些密码分析者的任务是利用获得的一些密码分析者的任务是利用获得的一

25、些密码分析者的任务是利用获得的一些密文恢复出尽可能多的明文或者相应的密钥。密文恢复出尽可能多的明文或者相应的密钥。密文恢复出尽可能多的明文或者相应的密钥。密文恢复出尽可能多的明文或者相应的密钥。已知明文攻击已知明文攻击已知明文攻击已知明文攻击密码分析者已知一些密文及其对应密码分析者已知一些密文及其对应密码分析者已知一些密文及其对应密码分析者已知一些密文及其对应的明文,分析者的任务是推导出加密消息的密钥,或推导的明文,分析者的任务是推导出加密消息的密钥,或推导的明文,分析者的任务是推导出加密消息的密钥,或推导的明文,分析者的任务是推导出加密消息的密钥,或推导出一个算法,以用来对同一密钥加密的任何

26、新的密文进行出一个算法,以用来对同一密钥加密的任何新的密文进行出一个算法,以用来对同一密钥加密的任何新的密文进行出一个算法,以用来对同一密钥加密的任何新的密文进行解密。解密。解密。解密。 6. 6. 在遵从在遵从在遵从在遵从KerckhoffKerckhoff准则的情况下,密码分析者或破译者的准则的情况下,密码分析者或破译者的准则的情况下,密码分析者或破译者的准则的情况下,密码分析者或破译者的攻击方法有以下六种:攻击方法有以下六种:攻击方法有以下六种:攻击方法有以下六种:第10章密码学理论基础 选择性明文攻击选择性明文攻击选择性明文攻击选择性明文攻击分析者不仅可得到一些消息的明文分析者不仅可得

27、到一些消息的明文分析者不仅可得到一些消息的明文分析者不仅可得到一些消息的明文密文对,而且可以按照他自己的要求,选择被加密的明文及密文对,而且可以按照他自己的要求,选择被加密的明文及密文对,而且可以按照他自己的要求,选择被加密的明文及密文对,而且可以按照他自己的要求,选择被加密的明文及其对应的密文。这相当于密码分析者得到了加密设备其对应的密文。这相当于密码分析者得到了加密设备其对应的密文。这相当于密码分析者得到了加密设备其对应的密文。这相当于密码分析者得到了加密设备( (仅不仅不仅不仅不知道密钥知道密钥知道密钥知道密钥) ),因此这种方法比已知密文攻击更有效。分析者,因此这种方法比已知密文攻击更

28、有效。分析者,因此这种方法比已知密文攻击更有效。分析者,因此这种方法比已知密文攻击更有效。分析者的任务是推导出用来加密的密钥,或者推导出一个算法,用的任务是推导出用来加密的密钥,或者推导出一个算法,用的任务是推导出用来加密的密钥,或者推导出一个算法,用的任务是推导出用来加密的密钥,或者推导出一个算法,用此算法可以对用同一密钥加密的任何消息进行解密。此算法可以对用同一密钥加密的任何消息进行解密。此算法可以对用同一密钥加密的任何消息进行解密。此算法可以对用同一密钥加密的任何消息进行解密。自适应选择性明文攻击自适应选择性明文攻击自适应选择性明文攻击自适应选择性明文攻击选择性明文攻击的特殊情况,选择性

29、明文攻击的特殊情况,选择性明文攻击的特殊情况,选择性明文攻击的特殊情况,密码分析者不仅能选择被加密的明文,而且还能基于以前加密码分析者不仅能选择被加密的明文,而且还能基于以前加密码分析者不仅能选择被加密的明文,而且还能基于以前加密码分析者不仅能选择被加密的明文,而且还能基于以前加密的结果修正这种选择,因而比选择性明文攻击更为有效,密的结果修正这种选择,因而比选择性明文攻击更为有效,密的结果修正这种选择,因而比选择性明文攻击更为有效,密的结果修正这种选择,因而比选择性明文攻击更为有效,所需的明文密文对可以更少。所需的明文密文对可以更少。所需的明文密文对可以更少。所需的明文密文对可以更少。第10章

30、密码学理论基础 选择性密文攻击选择性密文攻击选择性密文攻击选择性密文攻击密码分析者能够选择不同的待解密密码分析者能够选择不同的待解密密码分析者能够选择不同的待解密密码分析者能够选择不同的待解密密文及其相应的被解密的明文。这种情况相当于密码分析者密文及其相应的被解密的明文。这种情况相当于密码分析者密文及其相应的被解密的明文。这种情况相当于密码分析者密文及其相应的被解密的明文。这种情况相当于密码分析者得到了解密设备得到了解密设备得到了解密设备得到了解密设备( (仅不知道密钥仅不知道密钥仅不知道密钥仅不知道密钥) )。密码分析者的任务是推导。密码分析者的任务是推导。密码分析者的任务是推导。密码分析者

31、的任务是推导出密钥。这种攻击方法适用于公钥体制,当然也适用于私钥出密钥。这种攻击方法适用于公钥体制,当然也适用于私钥出密钥。这种攻击方法适用于公钥体制,当然也适用于私钥出密钥。这种攻击方法适用于公钥体制,当然也适用于私钥体制,但此时在计算复杂性上等价于选择性明文攻击。体制,但此时在计算复杂性上等价于选择性明文攻击。体制,但此时在计算复杂性上等价于选择性明文攻击。体制,但此时在计算复杂性上等价于选择性明文攻击。选择性密钥攻击选择性密钥攻击选择性密钥攻击选择性密钥攻击这种攻击并不意味着密码分析者能这种攻击并不意味着密码分析者能这种攻击并不意味着密码分析者能这种攻击并不意味着密码分析者能够选择密钥,

32、仅仅说明他有一些不同密钥之间关系的某些知够选择密钥,仅仅说明他有一些不同密钥之间关系的某些知够选择密钥,仅仅说明他有一些不同密钥之间关系的某些知够选择密钥,仅仅说明他有一些不同密钥之间关系的某些知识,如前面提到的相关密钥分析就属此类。分析者已知消息识,如前面提到的相关密钥分析就属此类。分析者已知消息识,如前面提到的相关密钥分析就属此类。分析者已知消息识,如前面提到的相关密钥分析就属此类。分析者已知消息被一对有一定关系的密钥加密被一对有一定关系的密钥加密被一对有一定关系的密钥加密被一对有一定关系的密钥加密( (但不知密钥但不知密钥但不知密钥但不知密钥) )及用该对密钥加及用该对密钥加及用该对密钥

33、加及用该对密钥加密的对应的密文。这种攻击当然不一定实际,但它对某些密密的对应的密文。这种攻击当然不一定实际,但它对某些密密的对应的密文。这种攻击当然不一定实际,但它对某些密密的对应的密文。这种攻击当然不一定实际,但它对某些密码体制的攻击可能有效。码体制的攻击可能有效。码体制的攻击可能有效。码体制的攻击可能有效。 第10章密码学理论基础 不同攻击方法的排列次序,也代表了攻击或安全性的不同攻击方法的排列次序,也代表了攻击或安全性的不同攻击方法的排列次序,也代表了攻击或安全性的不同攻击方法的排列次序,也代表了攻击或安全性的等级,等级,等级,等级,即唯密文攻击是最低级的,而选择性密文攻击和选择即唯密文

34、攻击是最低级的,而选择性密文攻击和选择即唯密文攻击是最低级的,而选择性密文攻击和选择即唯密文攻击是最低级的,而选择性密文攻击和选择性密钥攻击处于最高层性密钥攻击处于最高层性密钥攻击处于最高层性密钥攻击处于最高层。如果一个密码体制在选择性密文攻。如果一个密码体制在选择性密文攻。如果一个密码体制在选择性密文攻。如果一个密码体制在选择性密文攻击下是安全的,那么它在已知明文攻击和唯密文攻击下也一击下是安全的,那么它在已知明文攻击和唯密文攻击下也一击下是安全的,那么它在已知明文攻击和唯密文攻击下也一击下是安全的,那么它在已知明文攻击和唯密文攻击下也一定是安全的,但反过来就不一定成立。定是安全的,但反过来

35、就不一定成立。定是安全的,但反过来就不一定成立。定是安全的,但反过来就不一定成立。注:注:注:注:第10章密码学理论基础 (1 1)攻击的复杂性攻击的复杂性攻击的复杂性攻击的复杂性,也就是破译密码体制所需花费的代,也就是破译密码体制所需花费的代,也就是破译密码体制所需花费的代,也就是破译密码体制所需花费的代价是首先要考虑的,通常用价是首先要考虑的,通常用价是首先要考虑的,通常用价是首先要考虑的,通常用数据复杂性、时间复杂性和存储数据复杂性、时间复杂性和存储数据复杂性、时间复杂性和存储数据复杂性、时间复杂性和存储量量量量等三种方法度量。等三种方法度量。等三种方法度量。等三种方法度量。 (2 2)

36、数据复杂性数据复杂性数据复杂性数据复杂性,即破译一个密码所需的密文量或明文,即破译一个密码所需的密文量或明文,即破译一个密码所需的密文量或明文,即破译一个密码所需的密文量或明文密文对、明文量等;密文对、明文量等;密文对、明文量等;密文对、明文量等;时间复杂性时间复杂性时间复杂性时间复杂性,即完成破译所需的计算时,即完成破译所需的计算时,即完成破译所需的计算时,即完成破译所需的计算时间或工作因子;间或工作因子;间或工作因子;间或工作因子;存储量,也称空间复杂性存储量,也称空间复杂性存储量,也称空间复杂性存储量,也称空间复杂性,指完成破译所需,指完成破译所需,指完成破译所需,指完成破译所需的存取单

37、元。的存取单元。的存取单元。的存取单元。 (3 3)三者中谁的复杂性最高,谁就作为衡量破译密码体)三者中谁的复杂性最高,谁就作为衡量破译密码体)三者中谁的复杂性最高,谁就作为衡量破译密码体)三者中谁的复杂性最高,谁就作为衡量破译密码体制复杂性的主要标准。一般情况下,后两者的复杂性往往大制复杂性的主要标准。一般情况下,后两者的复杂性往往大制复杂性的主要标准。一般情况下,后两者的复杂性往往大制复杂性的主要标准。一般情况下,后两者的复杂性往往大于前者,因此以后将于前者,因此以后将于前者,因此以后将于前者,因此以后将时间和空间复杂性时间和空间复杂性时间和空间复杂性时间和空间复杂性( (即存储量即存储量即存储量即存储量) )作为衡量作为衡量作为衡量作为衡量攻击方法有效性和密码体制安全性的标准。攻击方法有效性和密码体制安全性的标准。攻击方法有效性和密码体制安全性的标准。攻击方法有效性和密码体制安全性的标准。 7. 7. 攻击的复杂性攻击的复杂性攻击的复杂性攻击的复杂性

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号