第一章密码学概述

上传人:门**** 文档编号:242976256 上传时间:2024-09-13 格式:PPT 页数:20 大小:156KB
返回 下载 相关 举报
第一章密码学概述_第1页
第1页 / 共20页
第一章密码学概述_第2页
第2页 / 共20页
第一章密码学概述_第3页
第3页 / 共20页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,密码学概述,本章主要内容,1,、密码学的基本概念,2,、密码体制,3,、密码分析,4,、密码体制的安全性,密码学的发展历程,著名的密码学者,Ron,Rivest,解释道:“密码学是关于如何在敌人存在的环境中通讯”,四个发展阶段,古典密码(古代,1949,年),早期对称密码学(,1949,年,1976,年),现代密码学(,1976,年,1984,年),可证明安全(,1984,年,现在),密码编码学(,Cryptography,),研究密码编制的科学,密码分析学(,Cryptanalysis,),研究密码破译的科学,密码学(,cryptology,),是一门,研究密码保护通信手段的科学,,由密码编码学和密码分析学组成,1.1,密码学基本概念,明文,:伪装前的原始数据,密文,:伪装后的数据,密钥,:参与密码变换的参数,加密,:伪装的过程,加密算法,:用于对数据加密的一组数学变换,解密,:将密文恢复为明文,解密算法:,用于解密的一组数学变换,1.1,密码学基本概念,图,1.1,加密和解密,通常明文用,P,表示,密文用,C,表示。加密函数,E,作用于,P,得到密文,C,,可以表示为:,E,(,P,),C,。,相反地,解密函数,D,作用于,C,产生,P,:,D,(,C,),P,。,先加密后再解密消息,原始的明文将恢复出来,故有:,D,(,E,(,P,) ),P,。,加密时可以使用一个参数,K,,称此参数,K,为,加密密钥,。,K,可以是很多数值里的任意值。密钥,K,的可能值的范围叫做,密钥空间,。加密和解密运算都使用这个密钥,即运算都依赖于密钥,并用,K,作为下标表示,加解密函数表达为:,E,K,(,P,),=C,D,K,(,C,),=P,这些函数具有下面的特性:,D,K,(,E,K,(,P,),=P,如图,1.2,:,图,1.2,使用一个密钥的加,/,解密,有些算法使用不同的加密密钥和解密密钥,也就是说,加密密钥,K1,与相应的,解密密钥,K2,不同,在这种情况下,加密和解密的函数表达式为:,E,K1,(,P,),=C,D,K2,(,C,),=M,函数必须具有的特性是,,D,K2,(,E,K1,(,P,),=P,,如图,1.3,所示,图,1.3,使用两个密钥的加,/,解密,1.2,密码体制,一个密码系统,通常简称为密码体制(,Cryptosystem,),由五部分组成(如图,1.4,所示):,(,1,)明文空间,M,,它是全体明文的集合;,(,2,)密文空间,C,,它是全体密文的集合;,(,3,)密钥空间,K,,它是全体密钥的集合。其中每 一个密钥,K,均由,加密密钥,Ke,和,解密密钥,Kd,组成,即,K,Ke,Kd,;,(,4,)加密算法,E,,它是一组由,M,到,C,的加密变换;,(,5,)解密算法,D,,它是一组由,C,到,M,的解密变换。,图,1.4,密码体制,K,d,Ke,安全信道,M,C,C,M,攻击者,明,文,加密算法,信,道,解密算法,明,文,加密密钥,解密密钥,密钥,K,如果一个密码体制的,Kd,Ke,,或由其中一个很容易推出另一个,则称为,单密钥密码体制,或对称密码体制或传统密码体制,如果在计算上,Kd,不能由,Ke,推出,这样将,Ke,公开也不会损害,Kd,的安全,于是便可将,Ke,公开,这种密码体制称为,公开密钥密码体制。,根据对明文和密文的处理方式和密钥的使用不同,可将密码体制分为,分组密码体制,和,序列密码体制,密码体制的分类,1.3,密码分析,主动攻击与被动攻击,:对一个保密系统采取截获密文进行分析的这类攻击方法称为,被动攻击,(passive attack),。非法入侵者主动干扰系统,采用,删除、更改、增添、重放,等方法向系统加入假消息 ,则这种攻击为,主动攻击,(active attack),。,密码分析,:,密码分析,(cryptanalysis),是被动攻击,。在信息的传输和处理过程中,除了意定的接收者外,还有非授权接收者,他们通过各种办法(如,搭线窃听,、,电磁窃听、声音窃听,等)来窃取信息。他们虽然不知道系统所用的密钥,但通过分析,可能从截获的密文中推断出原来的明文,这一过程称为,密码分析,。,1.3.1,攻击密码系统的方法,密码分析者攻击密码系统的方法主要有以下三种:,(,1,)穷举攻击,所谓穷举攻击是指密码分析者采用依次,试遍,所有可能的,密钥,对所获密文进行解密,直至得到正确的明文,.,(,2,)统计分析攻击,所谓统计分析攻击就是指密码分析者通过分析密文和明文的,统计规律,来破译密码。,(,3,),数学分析攻击,所谓数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。,1.3.2,破译密码的类型,根据密码分析者可利用的数据资源来分类,可将破译密码的类型分为以下四种:,(,1,),唯密文攻击,(,Ciphertext,-only attack,),已知:,C,1,E,K,(,P,1,),,,C,2,E,K,(,P,2,),,,,,C,i,E,K,(,P,i,),推导出:,P,1,,,P,2,,,,,P,i,,,K,或者找出一个算法从,C,i,1,E,K,(,P,i,1,),推出,P,i,1,(,2,),已知明文攻击,(,Know-plaintext attack,),已知:,P,1,,,C,1,E,K,(,P,1,),,,P,2,,,C,2,E,K,(,P,2,),,,,,P,i,,,C,i,E,K,(,P,i,),,,推导出:,密钥,k,,或从,C,i,1,E,K,(,P,i,1,),推出,P,i,1,(,3,),选择明文攻击,(,Chosen-plaintext attack,),已知:,P,1,,,C,1,E,K,(,P,1,),,,P,2,,,C,2,E,K,(,P,2,),,,,,P,i,,,C,i,E,K,(,P,i,),,,其中,P,1,,,P,2,,,,,P,i,是由密码分析者选择的。,推导出:,密钥,k,,或从,C,i,1,E,K,(,P,i,1,),推出,P,i,1,其他:,(,4,),自适应选择明文攻击,(,Adaptive-chosen-plaintext,attack,),(,5,),选择密文攻击,(,Chosen-,ciphertext,attack,),(,6,),选择密钥攻击,(,Chosen-key attack,),(,7,),软磨硬泡攻击,1.4,密码体制的安全性,一个安全的密码体制应该具有如下几条性质:,(,1,)从,密文恢复明文,应该是难的,即使分析者知道明文空间(如明文是英语)。,(,2,)从密文计算出明文,部分信息,应该是难的。,(,3,)从密文探测出,简单却有用的事实,应该是难的,,从,攻击效果,看,敌手可能达到以下结果:,(,1,),完全攻破,。敌手找到了相应的,密钥,,从而可以恢复任意的密文。,(,2,),部分攻破,。敌手没有找到相应的密钥,但对于给定的密文,敌手能够获得明文的特定信息。,(,3,),密文识别,。如对于两个给定的不同明文及其中一个明文的密文,敌手能够识别出该密文对应于哪个明文,或者能够识别出给定明文的密文和随机字符串。,评价密码体制安全性有不同的途径,包括:,无条件安全性,如果密码分析者具有无限的计算能力,密码体制也不能被攻破,那么这个密码体制就是无条件安全的。,计算安全性,如果攻破一个密码体制的最好的算法用现在或将来可得到的资源都不能在足够长的时间内破译,这个密码体制被认为在计算上是安全的。,232,可证明安全性,可证明安全性只是说明密码体制的安全与一个问题是相关的,并没有证明密码体制是安全的,可证明安全性也有时候被称为,归约安全性,。,习题,1.1,你是如何理解密码学,密码编码学和密码分析学的?,1.2,什么是主动攻击,什么是被动攻击?,1.3,攻击密码系统的方法有哪些?,1.4,根据密码分析的数据来源,可将破译密码的类型分为哪几种?,1.5,一个密码体制有哪五部分组成?,1.6,什么是计算安全?可证明安全?,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 小学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!