第10章密码学理论基础.ppt

上传人:少林足球 文档编号:4685058 上传时间:2019-11-25 格式:PPT 页数:18 大小:164.01KB
返回 下载 相关 举报
第10章密码学理论基础.ppt_第1页
第1页 / 共18页
第10章密码学理论基础.ppt_第2页
第2页 / 共18页
第10章密码学理论基础.ppt_第3页
第3页 / 共18页
第10章密码学理论基础.ppt_第4页
第4页 / 共18页
第10章密码学理论基础.ppt_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《第10章密码学理论基础.ppt》由会员分享,可在线阅读,更多相关《第10章密码学理论基础.ppt(18页珍藏版)》请在三一文库上搜索。

1、第10章 密码学理论基础,10.1 密码系统分类及数学模型 10.2 密码学理论基础,10.1 密码系统分类及数学模型,10.1.1 密码系统的分类,1. 古代加密,如隐写术、 Scytale加密,藏头诗、藏尾诗、绘画等,2. 古典密码,主要有:单表代替密码、多表代替密码及转轮密码,3. 近代密码,1949年Claude Shannon发表的保密系统的通信理论 1976年,WDiffie和MHellman发表了密码学的新方向一文,开辟了公开密钥密码学的新领域 1978年出现的RSA公钥密码体制,成为公钥密码的杰出代表 美国国家标准局(NBS,即现在的国家标准与技术研究所NIST)正式公布实施了

2、美国的数据加密标准(DataEncryptionStandard,DES),公开了它的加密算法,并被批准用于政府等非机密单位及商业上的保密通信 椭圆曲线密码体制、混沌密码、量子密码等,图101 保密系统模型,10.1.2 密码系统数学模型,1. 保密学包含密码编码学和密码分析学两个分支 (1)密码编码学是指研究和设计各种密码体制,使信息得到安全的隐藏体制; (2)密码分析学是指在未知密钥的情况下研究分析破译密码,以便获取已隐藏的信息。也就是说,将窃听者在仅知密文或已知明文,以及既知密文又可自选任意数量的明文而获得的密文的条件下,分析推导出明文。 (3)密码编码和密码分析是矛盾的双方,密码学就是

3、在矛盾双方不断地推动和促进下发展的。,10.2 密码学理论基础,10.2.1 密码系统的基本概念,明文(Plaintext)(或消息) 需要采用某种方法对其进行变换来隐藏所载荷的信息的消息或字符串; 密文(Ciphertext)(或称密报) 明文经过某种变换后成为一种载荷着不能被非授权者所理解的隐藏信息的消息或字符串; 加密(Encryption)明文变换成密文的变换操作过程; 解密(Decryption) 利用密钥从密文恢复成明文的操作过程,即加密的逆过程; 接收者预定接收密文的人员,接收者知道密钥是非常关键的;,2. 一些术语,加密算法加密者对明文进行加密所采用的一组法则,又称为加密编码;

4、 解密算法利用密钥将密文进行解密所采用的一组法则,又称为解密译码; 加密密钥加密算法通常在一组密钥的控制下进行,这组密钥称加密密钥; 解密密钥解密算法也是在一组密钥的控制下进行,这组密钥称为解密密钥; 单钥密码体制在加密和解密过程中,加密密钥和解密密钥相同,或从一个易得出另一个的密码体制,也称私钥密码体制;,双钥密码体制在加密和解密过程中,加密密钥和解密密钥不相同,而且从一个难以得出另一个的密码体制,它使加密能力和解密能力分开,一般而言,双钥体制(但不是所有双钥体制)又称公开密钥密码体制,它是现代密码学的核心,特别对认证系统大有作为; 截取者截取已加密了的消息的任何人,是非授权的、截取机密的人

5、,一般情况下,截取者不知道密钥; 密码分析是在未知密钥的情况下,通过分析从截获的密文中推断出明文的过程。,(1) 明文空间,即全体明文的集合。 (2) 密文空间,即全体密文的集合。 (3) 密钥空间,即全体密钥的集合。通常每个密钥k都由加密密钥ke和解密密钥kd组成,kke,kd,ke与kd可能相同也可能不同。 (4) 加密算法,即加密密钥控制的加密变换的集合。 (5) 解密算法,即解密密钥控制的解密变换的集合。,3. 一个密码体制(Cryptosystem)通常由五部分组成:,设m是一个明文,kke,kd是一个密钥,则,(10-13),(10-14),注:,(A)解密变换是加密变换的逆变换,

6、(2)在不知解密密钥时,不可能由密文c推知明文m。,(B)一个好的密码体制满足两个基本条件,(1) 穷举攻击。密码分析者通过试遍所有的密钥来进行破译。显然,可以通过增大密钥量来对抗穷举攻击。 (2) 统计分析攻击。密码分析者通过分析密文和明文的统计规律来破译密码。对抗统计分析攻击的方法是设法使明文的统计特性与密文的统计特性不一样。 (3) 解密变换攻击:密码分析者针对加密变换的数学基础,通过数学求解的方法来设法找到相应的解密变换。为对抗这种攻击,应该选用具有坚实的数学基础和足够复杂的加密算法。,4. 密码分析者攻击密码体制的方法:,5. 绝对不可破译的密码在理论上是存在的。但是,如果能够利用足

7、够的资源,那么任何实际的密码都是可以破译的。因此,更有实际意义的是在计算上不可破译的密码。 计算上不可破译,是指密码分析者根据可利用的资源来进行破译所用的时间非常长,或者破译的时间长到使原来的明文失去保密的价值。应当指出,对任何一种攻击方法,都假定密码分析者事先知道所使用的密码体制,这一点称为Kerckhoff假设,是由Augsuste Kerckhoff(18351903)提出的。在设计密码体制时,应当记住的一点是永远不要低估密码分析者的能力。,唯密文攻击密码分析者的任务是利用获得的一些密文恢复出尽可能多的明文或者相应的密钥。 已知明文攻击密码分析者已知一些密文及其对应的明文,分析者的任务是

8、推导出加密消息的密钥,或推导出一个算法,以用来对同一密钥加密的任何新的密文进行解密。,6. 在遵从Kerckhoff准则的情况下,密码分析者或破译者的攻击方法有以下六种:,选择性明文攻击分析者不仅可得到一些消息的明文密文对,而且可以按照他自己的要求,选择被加密的明文及其对应的密文。这相当于密码分析者得到了加密设备(仅不知道密钥),因此这种方法比已知密文攻击更有效。分析者的任务是推导出用来加密的密钥,或者推导出一个算法,用此算法可以对用同一密钥加密的任何消息进行解密。 自适应选择性明文攻击选择性明文攻击的特殊情况,密码分析者不仅能选择被加密的明文,而且还能基于以前加密的结果修正这种选择,因而比选

9、择性明文攻击更为有效,所需的明文密文对可以更少。,选择性密文攻击密码分析者能够选择不同的待解密密文及其相应的被解密的明文。这种情况相当于密码分析者得到了解密设备(仅不知道密钥)。密码分析者的任务是推导出密钥。这种攻击方法适用于公钥体制,当然也适用于私钥体制,但此时在计算复杂性上等价于选择性明文攻击。 选择性密钥攻击这种攻击并不意味着密码分析者能够选择密钥,仅仅说明他有一些不同密钥之间关系的某些知识,如前面提到的相关密钥分析就属此类。分析者已知消息被一对有一定关系的密钥加密(但不知密钥)及用该对密钥加密的对应的密文。这种攻击当然不一定实际,但它对某些密码体制的攻击可能有效。,不同攻击方法的排列次

10、序,也代表了攻击或安全性的等级,即唯密文攻击是最低级的,而选择性密文攻击和选择性密钥攻击处于最高层。如果一个密码体制在选择性密文攻击下是安全的,那么它在已知明文攻击和唯密文攻击下也一定是安全的,但反过来就不一定成立。,注:,(1)攻击的复杂性,也就是破译密码体制所需花费的代价是首先要考虑的,通常用数据复杂性、时间复杂性和存储量等三种方法度量。 (2)数据复杂性,即破译一个密码所需的密文量或明文密文对、明文量等;时间复杂性,即完成破译所需的计算时间或工作因子;存储量,也称空间复杂性,指完成破译所需的存取单元。 (3)三者中谁的复杂性最高,谁就作为衡量破译密码体制复杂性的主要标准。一般情况下,后两者的复杂性往往大于前者,因此以后将时间和空间复杂性(即存储量)作为衡量攻击方法有效性和密码体制安全性的标准。,7. 攻击的复杂性,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1