第二章密码学基础.ppt

上传人:少林足球 文档编号:5286059 上传时间:2020-03-19 格式:PPT 页数:21 大小:109.09KB
返回 下载 相关 举报
第二章密码学基础.ppt_第1页
第1页 / 共21页
第二章密码学基础.ppt_第2页
第2页 / 共21页
第二章密码学基础.ppt_第3页
第3页 / 共21页
第二章密码学基础.ppt_第4页
第4页 / 共21页
第二章密码学基础.ppt_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《第二章密码学基础.ppt》由会员分享,可在线阅读,更多相关《第二章密码学基础.ppt(21页珍藏版)》请在三一文库上搜索。

1、第二章:密码学基础 一、密码学的基本概念 二、密码体制分类 三、密码分析 2020/3/191 一、密码学的基本概念 密码学(Cryptology):研究信息系统安全 保密的科学。它包含两个分支, 密码编码学(Cryptography),对信息进行 编码实现隐蔽信息的一门学问 密码分析学(Cryptanalytics),研究分析 破译密码的学问。 Date2 几个概念(一) 。 明文(消息)(Plaintext) :被隐蔽消息。 密文(Ciphertext)或密报(Cryptogram):明文经密 码变换成的一种隐蔽形式。 加密(Encryption):将明文变换为密文的过程。 解密(Decr

2、yption):加密的逆过程,即由密文恢复出 原明文的过程。 加密员或密码员(Cryptographer):对明文进行加密 操作的人员。 Date3 几个概念(二) 。 加密算法(Encryption algorithm):密码员对明文进 行加密时所采用的一组规则。 接收者(Receiver):传送消息的预定对象。 解密算法:接收者对密文进行解密时所采用的一组规 则。 密钥(Key):控制加密和解密算法操作的数据处理,分 别称作加密密钥和解密密钥。 截收者(Eavesdropper):在信息传输和处理系统中的非 受权者,通过搭线窃听、电磁窃听、声音窃听等来窃取 机密信息。 Date4 几个概念

3、(三) 密码分析(Cryptanalysis):截收者试图通过分析从 截获的密文推断出原来的明文或密钥。 密码分析员(Cryptanalyst):从事密码分析的人。 被动攻击(Passive attack):对一个保密系统采取截 获密文进行分析的攻击。 主动攻击(Active attack):非法入侵者(Tamper)、 攻击者(Attcker)或黑客(Hacker)主动向系统窜扰,采用 删除、增添、重放、伪造等窜改手段向系统注入假消息 ,达到利已害人的目的。 Date5 保密系统模型 信源 M m 加密器解密器 接收者 m 非法接入者 搭线信道 (主动攻击) C 搭线信道 (被动攻击) 密码

4、分析员 m 密钥源 K1 k1 密钥源 K2 k2 密钥信道 Date6 保密系统应当满足的要求 l系统即使达不到理论上是不可破的,即prm=m=0 ,也应当为实际上不可破的。就是说,从截获的密 文或某些已知明文密文对,要决定密钥或任意明文 在计算上是不可行的。 l系统的保密性不依赖于对加密体制或算法的保密, 而依赖于密钥。这是著名的Kerckhoff原则。 l加密和解密算法适用于所有密钥空间中的元素。 l系统便于实现和使用。 Date7 认证与认证系统 n认证系统(Authentication system) 防止消息被窜改、删除、重放和伪造的一种有效方法 ,使发送的消息具有被验证的能力,使

5、接收者或第三者能 够识别和确认消息的真伪。实现这类功能的密码系统称作 认证系统 n保密性 保密性是使截获者在不知密钥条件下不能解读密文的 内容。 n认证性 使任何不知密钥的人不能构造一个密报,使意定的接 收者解密成一个可理解的消息(合法的消息)。 Date8 安全认证系统应满足下述条件 l意定的接收者能够检验和证实消息的合法性和真实性。 l消息的发送者对所发送的消息不能抵赖。 l除了合法消息发送者外,其它人不能伪造合法的消息。 而且在已知合法密文c和相应消息m下,要确定加密密钥 或系统地伪造合法密文在计算上是不可行的。 l必要时可由第三者作出仲裁。 Date9 完整性(integrity) 在

6、有自然和人为干扰条件下,系统 保持检测错误和恢复消息和原来发送消 息一致性的能力。实际中常常借助于纠 、检错技术和杂凑技术来保证消息的完 整性。 Date10 二、密码体制分类 n密码体制有2大类: n单钥体制(One-key system): 加密密钥和解密密钥相同。 n双钥体制(Two key system): 加密密钥和解密密钥不同。 2020/3/1911 密码体制分类 单钥体制 加密器 EK 解密器 DK 密文明文 明文 K 密钥产生器 K 2020/3/1912 密码体制分类 单钥体制 n单钥体制主要研究问题: n密钥产生(Key generation), n密钥管理(Key ma

7、nagement)。 n分类: n流密码(Stream cipher) n分组密码(Block cipher) n单钥体制不仅可用于数据加密,也可用 于消息的认证。 Date13 密码体制分类 双钥体制 双钥体制或公钥体制(Public key system) (Diffie和Hellman,1976) 每个用户都有一对选定的密钥(公钥k1;私钥 k2),公开的密钥k1可以像电话号码一样进行注 册公布。 2020/3/1914 公钥体制的主要特点 n加密和解密能力分开 n可以实现多个用户加密的消息只能由一个用户 解读(用于公共网络中实现保密通信) n只能由一个用户加密消息而使多个用户可以解 读

8、(可用于认证系统中对消息进行数字签字) 。 n无需事先分配密钥。 Date15 三、密码分析 截收者在不知道解密密钥及通信者所采用的加 密体制的细节条件下,对密文进行分析,试图 获取机密信息。研究分析解密规律的科学称作 密码分析学。 密码分析在外交、军事、公安、商业等方面都 具有重要作用,也是研究历史、考古、古语言 学和古乐理论的重要手段之一。 Date16 密码分析 密码设计和密码分析是共生的、又是互逆的,两 者密切有关但追求的目标相反。两者解决问题的 途径有很大差别 密码设计是利用数学来构造密码 密码分析除了依靠数学、工程背景、语言学等知识外, 还要靠经验、统计、测试、眼力、直觉判断能力,

9、有 时还靠点运气。 Date17 密码分析方法-穷举破译法 对截收的密报依次用各种可解的密钥试译,直到得到 有意义的明文; 或在不变密钥下,对所有可能的明文加密直到得到与 截获密报一致为止,此法又称为完全试凑法(Complete trial-and-error Method)。 只要有足够多的计算时间和存储容量,原则上穷举法 总是可以成功的。但实际中,任何一种能保障安全要求的 实用密码都会设计得使这一方法在实际上是不可行的。 Date18 密码分析方法分析法 确定性分析法 利用一个或几个已知量(比如,已知密文或明文-密文对 )用数学关系式表示出所求未知量(如密钥等)。已知量和未 知量的关系视加

10、密和解密算法而定,寻求这种关系是确定 性分析法的关键步骤。 统计分析法 利用明文的已知统计规律进行破译的方法。密码破译者 对截收的密文进行统计分析,总结出其间的统计规律,并 与明文的统计规律进行对照比较,从中提取出明文和密文 之间的对应或变换信息。 Date19 密码可能经受的攻击 攻击类型攻击者拥有的资源 惟密文攻击加密算法 截获的部分密文 已知明文攻 击 加密算法, 截获的部分密文和相应的明文 选择明文攻 击 加密算法 加密黑盒子,可加密任意明文得到相应的密文 选择密文攻 击 加密算法 解密黑盒子,可解密任意密文得到相应的明文 Date20 无条件安全和计算安全 无条件安全 如果算法产生的密文不能给出唯一决定相应明文的 足够信息,无论截获多少密文,花费所少时间都不能解 密密文。 Shannon指出,仅当密钥至少和明文一样长时达到无 条件安全(即一次一密) 计算安全 破译密文的代价超过被加密信息的价值 破译密文所花时间超过信息的有效期 Date21

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1