ImageVerifierCode 换一换
格式:PPT , 页数:69 ,大小:13.21MB ,
文档编号:2938695      下载积分:28 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-2938695.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(三亚风情)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(信息安全概论第2章-信息保密技术课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

信息安全概论第2章-信息保密技术课件.ppt

1、第二章第二章 信息保密技术信息保密技术n2.1 2.1 概述概述n2.2 2.2 古典密码古典密码n2.3 2.3 分组加密技术分组加密技术n2.4 2.4 公钥加密技术公钥加密技术n密码技术的发展历史密码技术的发展历史n密码技术几乎与文字的历史一样长。密码技术几乎与文字的历史一样长。n古典密码:远古古典密码:远古19491949年年n近代密码:近代密码:1949197619491976年年n现代密码:现代密码:19761976至今至今2.1 2.1 概述概述加密棒加密棒Phaistos圆盘圆盘ENIGMA密码密码机机第一台计算机第一台计算机克劳德克劳德 香农香农RivestRivest、Sh

2、amirShamir和和AdlemanAdlemanDiffieDiffie和和HellmanHellman密码学的基本概念密码学的基本概念n密码学(密码学(cryptology)作为数学的一个分支,是密码编码学和密码分析学的统称。n使消息保密的技术和科学叫做密码编码学密码编码学(cryptography)。)。n破译密文的科学和技术就是密码分析学密码分析学(cryptanalysis)。)。n密码学的基本目的是面对攻击者密码学的基本目的是面对攻击者OscarOscar,在被称为,在被称为AliceAlice和和BobBob的通信双方之间应用不安全的信道进行通信时,的通信双方之间应用不安全的信

3、道进行通信时,保证通信安全。保证通信安全。Oscar密码学的基本概念密码学的基本概念n密码体制的定义密码体制的定义n密码体制:密码体制的构成包括以下要素:nM:明文消息空间,表示所有可能的明文组成的有限集。nC:密文消息空间,表示所有可能的密文组成的有限集。nK:密钥空间,表示所有可能的密钥组成的有限集。nE:加密算法集合。nD:解密算法集合。密码学的基本概念密码学的基本概念 保密通信的一般机制保密通信的一般机制密码学的基本概念密码学的基本概念n密码体制的分类密码体制的分类 对称密匙密码系统Symmetric Key Cryptosystem加密密钥=解密密钥 非对称密匙密码系统Asymmet

4、ric Key Cryptosystem加密密钥解密密钥钥匙是保密的 加密密钥为公钥(Public Key) 解密密钥为私钥(Private Key)密码学的基本概念密码学的基本概念密码学的基本概念密码学的基本概念密码学的基本概念密码学的基本概念2.2 2.2 古典密码古典密码u移位密码移位密码u代换密码代换密码u置换密码置换密码移位密码的加密对象为英文字母,移位密码采用对明文移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定位的方式实现加密。消息的每一个英文字母向前推移固定位的方式实现加密。换句话说,移位密码实现了换句话说,移位密码实现了2626个英文字母的循环

5、移位。个英文字母的循环移位。移位密码中,当取密钥移位密码中,当取密钥k=3k=3时,得到的移位密码称为凯撒时,得到的移位密码称为凯撒密码,因为该密码体制首先被密码,因为该密码体制首先被Julius CaesarJulius Caesar所使用。所使用。移位密码移位密码ABCDEFGHIJKLM00 01 02 03 04 05 06 07 08 09 10 11 12NOPQRSTUV W XYZ13 14 15 16 17 18 19 20 21 22 23 24 25( )(7)mod26keyexx( )(7)mod26keydyy代换密码代换密码ABCDEFGHIJKLMqwertyu

6、iopasdNOPQRSTUVWXYZfghjklzxcvbnmn置换密码:保持明文字符未改变明文字符未改变,通过重排而更更改位置改位置,又称换位密码(Transposition Cipher)。置换密码置换密码置换密码举例置换密码举例 :栅栏式密码:栅栏式密码美国南北战争时期(1861-1865年),军队中曾经使用过的“栅栏”式密码(rail fence cipher)。(1)原理明文:send help加密过程: s n h l e d e p密文:s n h l e d e p(2)算法描述将明文写成双轨双轨的形式,然后按行的顺序书写得到密文。置换密码举例置换密码举例:矩阵置换:矩阵置换

7、:以矩阵形式排列明文,逐行写入,逐列读出。逐行写入,逐列读出。密钥指出各列读出的顺序密钥指出各列读出的顺序如:明文abcdefghijklmnopqrstuvwxyzab密钥为:4312567 dkry cjqx ahov bipw elsz fmta gnuba b cd e f gh ijk lmno p q rst uv w x y za b2.2 2.2 分组加密技术分组加密技术n2.2.1 2.2.1 基本概念基本概念n2.2.2 DES2.2.2 DES算法算法n2.2.3 2.2.3 分组密码的分析方法分组密码的分析方法基本概念基本概念u分组密码是指将处理的明文按照固定明文按照固

8、定长度进行分组,加解密的处理在固定长度密钥固定长度密钥的控制下,以一个分组为单位独立进行,得出一个固定长度的对应于明一个分组为单位独立进行,得出一个固定长度的对应于明文分组的结果文分组的结果 。属于对称密码体制的范畴 。1) 明文分组(固定长度)。明文分组(固定长度)。2)密钥分组(固定长度)。)密钥分组(固定长度)。3)以组为单位独立进行运算,得到密文(长度固定)。)以组为单位独立进行运算,得到密文(长度固定)。n在分组密码中用在分组密码中用代替、置换代替、置换实现实现扩散扩散和混淆和混淆功能功能 。n混淆:混淆:指加密算法的密文与明文及密钥关系十分复杂,无法从数学上描述,或从统计上去分析无

9、法从数学上描述,或从统计上去分析。 n扩散:扩散:明文(密钥)中的任一位任一位,对全体密文位有影响。经此扩散作用,可以隐藏明文的统计特性,增加密码的安全。 基本概念基本概念DESDES算法算法n发明人:发明人:美国美国IBM公司公司W. Tuchman 和和 C. Meyer 1971-1972年研制成功。年研制成功。n基础:基础:1967年美国年美国Horst Feistel提出的理论。提出的理论。n产生:产生:美国国家标准局(美国国家标准局(NBS)1973年年5月到月到1974年年8月发布通告,公开征求用于电子计算机的加密算法。月发布通告,公开征求用于电子计算机的加密算法。经评选从一大批

10、算法中采纳了经评选从一大批算法中采纳了IBM的的LUCIFER方案。方案。n标准化:标准化:DES算法算法1975年年3月公开发表,月公开发表,1977年年1月月15日由美国国家标准局颁布为数据加密标准(日由美国国家标准局颁布为数据加密标准(Data Encryption Standard),于),于1977年年7月月15日生效。日生效。nDESDES算法的产生算法的产生n1979年,美国银行协会批准使用年,美国银行协会批准使用DES。n1980年,年,DES成为美国标准化协会成为美国标准化协会(ANSI)正式发布正式发布的标准。的标准。n1984年年2月,月,ISO成立的数据加密技术委员会成

11、立的数据加密技术委员会(SC20)在在DES基础上制定数据加密的国际标准工作。基础上制定数据加密的国际标准工作。DESDES算法算法nDESDES算法的描述算法的描述n为二进制编码数据设计的,可以对计算机数据进行密为二进制编码数据设计的,可以对计算机数据进行密码保护的数学运算。码保护的数学运算。nDES使用使用56位密钥对位密钥对64位的数据块进行加密,并对位的数据块进行加密,并对64位的数据块进行位的数据块进行16轮编码。在每轮编码时,一个轮编码。在每轮编码时,一个48位位的的“每轮每轮”密钥值由密钥值由56位的位的“种子种子”密钥得出来。密钥得出来。 nDES算法的参数有三个:算法的参数有

12、三个:Key、Data和和Mode。nKey为为8个字节共个字节共64位,是位,是DES算法的工作密钥;算法的工作密钥;nData也为也为8个字节个字节64位,是要被加密或被解密的数据;位,是要被加密或被解密的数据;nMode为为DES的工作方式,有两种:加密或解密。的工作方式,有两种:加密或解密。n64位明文变换到位明文变换到64位密文;位密文;n64位密钥,实际可用长度位密钥,实际可用长度56位。位。DESDES算法算法DESDES算法算法n初始换位的功能:初始换位的功能:64位数据块按位重新组合,把输出分为位数据块按位重新组合,把输出分为L0、R0两部分,每部分各长两部分,每部分各长32

13、位。位。其置换规则见下表:其置换规则见下表:58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 462 54 46 38 30 22 14 6 64 56 48 40 32 24 16 857 49 41 33 25 17 9 1 59 51 43 35 27 19 11 361 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7逆置换正好是初始置的逆运算。逆置换正好是初始置的逆运算。DESDES算法算法nDESDES一次迭代加密过程一次迭代加密过程DESDES算法算法DESDES算法算法 32 1 2 3 4 5 4 5

14、6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1 16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10 2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25DESDES算法算法 S-盒:盒: S1,S2.S8的选择函数,是的选择函数,是DES算法的核心。其功能是把算法的核心。其功能是把6bit数据变数据变为为4bit数据。数据。 S1: 14 4 13 1

15、 2 15 11 8 3 10 6 12 5 9 0 7 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13 在在S1中,有中,有4行数据,命名为行数据,命名为0,1、2、3行;行;每行有每行有16列,命名为列,命名为0、1、2、3,.,14、15列。列。设输入为:设输入为: DD1D2D3D4D5D6 令:列令:列D2D3D4D5 行行D1D6在在S1表中查得对应的数,以表中查得对应的数,以4位二进制表示,即为选择函数

16、位二进制表示,即为选择函数S1的输出。的输出。DESDES算法算法DESDES算法算法nDES算法经过精心选择各种操作而获得了一个非常好的性质:加算法经过精心选择各种操作而获得了一个非常好的性质:加密和解密可使用相同的算法,即解密过程是将密文作为输入序列密和解密可使用相同的算法,即解密过程是将密文作为输入序列进行相应的进行相应的DES加密,与加密过程惟一不同之处是解密过程使用加密,与加密过程惟一不同之处是解密过程使用的轮密钥与加密过程使用的次序相反。的轮密钥与加密过程使用的次序相反。n解密过程产生各轮子密钥的算法与加密过程生成轮密钥的算法相解密过程产生各轮子密钥的算法与加密过程生成轮密钥的算法

17、相同,与加密过程不同的是解密过程产生子密钥时,初始密钥进行同,与加密过程不同的是解密过程产生子密钥时,初始密钥进行循环右移操作,每产生一个子密钥对应的初始密钥移动位数分别循环右移操作,每产生一个子密钥对应的初始密钥移动位数分别为为0,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1。这。这样就可以根据初始密钥生成加密和解密过程所需的各轮子密钥。样就可以根据初始密钥生成加密和解密过程所需的各轮子密钥。DESDES算法算法nDES的两个主要弱点:的两个主要弱点:n密钥容量:密钥容量:56位不太可能提供足够的安全性。位不太可能提供足够的安全性。nS盒:可能隐含有陷井盒:可能隐含有陷井(Hi

18、dden trapdoors)。nDES的半公开性:的半公开性:nS盒的设计原理至今未公布。盒的设计原理至今未公布。DESDES算法算法nDES的实际密钥长度为的实际密钥长度为56-bit,就目前计算机的计算能力而言,就目前计算机的计算能力而言,DES不不能抵抗对密钥的穷举搜索攻击。能抵抗对密钥的穷举搜索攻击。n1997年年1月月28日,日,RSA数据安全公司在数据安全公司在RSA安全年会上悬赏安全年会上悬赏10000美金美金破解破解DES,克罗拉多州的程序员,克罗拉多州的程序员Verser在在Inrernet上数万名志愿者的协上数万名志愿者的协作下用作下用96天的时间找到了密钥长度为天的时间

19、找到了密钥长度为40-bit和和48-bit的的DES密钥。密钥。n1998年年7月电子边境基金会(月电子边境基金会(EFF)使用一台价值)使用一台价值25万美元的计算机在万美元的计算机在56小时之内破译了小时之内破译了56-bit的的DES。n1999年年1月电子边境基金会(月电子边境基金会(EFF)通过互联网上的)通过互联网上的10万台计算机合作,万台计算机合作,仅用仅用22小时小时15分就破解了分就破解了56-bit的的ES。n不过这些破译的前提是,破译者能识别出破译的结果确实是明文,也即不过这些破译的前提是,破译者能识别出破译的结果确实是明文,也即破译的结果必须容易辩认。如果明文加密之

20、前经过压缩等处理,辩认工破译的结果必须容易辩认。如果明文加密之前经过压缩等处理,辩认工作就比较困难。作就比较困难。DESDES算法算法分组密码的分析方法分组密码的分析方法n解密与密码分析解密与密码分析u解密是加密的逆过程,是指掌握密钥和密码算法的解密是加密的逆过程,是指掌握密钥和密码算法的合法人员从密文恢复出明文的过程。合法人员从密文恢复出明文的过程。u密码分析则是指非法人员对密码的破译,而且破译密码分析则是指非法人员对密码的破译,而且破译以后不会告诉对方。以后不会告诉对方。u共同点:共同点:u“解密(脱密)”和“密码分析(密码破译)”都是设法将密文还原成明文。u不同点:不同点:n二者的前提不

21、同:n “解密(脱密)”掌握了密钥和密码体制n密码分析(破译)则没有掌握密钥和密码体制 根据攻击者掌握的信息,可将分组密码的攻击分为以下几类:根据攻击者掌握的信息,可将分组密码的攻击分为以下几类:u唯密文攻击:唯密文攻击:攻击者除所截获的密文外,没有其他可利用的信息。攻击者除所截获的密文外,没有其他可利用的信息。u已知明文攻击:已知明文攻击:攻击者仅知道当前密钥下的一些明密文对。攻击者仅知道当前密钥下的一些明密文对。u选择明文攻击:选择明文攻击:攻击者能获得当前密钥下的一些特定的明文所对攻击者能获得当前密钥下的一些特定的明文所对应的密文。应的密文。u选择密文攻击:选择密文攻击:攻击者能获得当前

22、密钥下的一些特定的密文所对攻击者能获得当前密钥下的一些特定的密文所对应的明文。应的明文。分组密码的分析方法分组密码的分析方法 一种攻击的复杂度可以分为两部分:u数据复杂度和处理复杂度。p数据复杂度是实施该攻击所需输入的数据量数据量。p处理复杂度是处理这些数据所需的计算量计算量。 u对某一攻击通常是以这两个方面的某一方面为主要因素,来刻画攻击复杂度。p穷举攻击的复杂度实际就是考虑处理复杂度;p差分密码分析其复杂度主要是由该攻击所需的明密文对的数量来确定。分组密码的分析方法分组密码的分析方法n强力攻击可用于任何分组密码n攻击的复杂度只依赖于分组长度分组长度和密钥长度密钥长度。n严格地讲攻击所需的时

23、间复杂度依赖于分组密码的工作效分组密码的工作效率率(包括加解密速度加解密速度、密钥扩散速度密钥扩散速度以及存储空间存储空间等)。n强力攻击常见的有:穷举密钥搜索攻击穷举密钥搜索攻击、字典攻击字典攻击、查表查表攻击和时间攻击和时间-存储权衡攻击存储权衡攻击等。分组密码的分析方法分组密码的分析方法2. 2. 差分密码分析差分密码分析 通过分析明文对的差值对密文对的差值的影响明文对的差值对密文对的差值的影响来恢复某些密钥比特。 基本步骤:n随机选择具有固定差分的一对明文固定差分的一对明文,只要求它们符合特定差分条件。n使用输出密文中的差分,按照不同的概率分配给不同的密钥不同的概率分配给不同的密钥。n

24、随着分析的密文对越来越多,其中最可能的一个密钥就显现出来最可能的一个密钥就显现出来了。这就是正确的密钥。分组密码的分析方法分组密码的分析方法u本质: 一种已知明文已知明文攻击方法。u基本思想 :通过寻找一个给定密码算法的有效的线性近似表达式有效的线性近似表达式来破译密码系统。n对已知明文密文和特定密钥,寻求线性表示式 n对所有可能密钥,此表达式以概率 成立。n对给定的密码算法,使 极大化。 xdybxadba,2/1LP2/1LP是攻击参数。分组密码的分析方法分组密码的分析方法2.3 2.3 公钥加密技术公钥加密技术u密码学中常见的有两种体制:p对称密码体制对称密码体制(单钥密码体制单钥密码体

25、制)p如果一个加密系统的加密密钥和解密密钥相同密钥相同,或者虽然不相同,但是由其中的任意一个可以很容易很容易地推导出另一个地推导出另一个,即密钥是双方共享的密钥是双方共享的,则该系统所采用的就是对称密码体制。p非对称密码体制非对称密码体制(公钥密码体制公钥密码体制)基本概念基本概念u1976年,W.Diffie和M.E.Hellman提出了公钥密码学(Public-key cryptography)的思想,在公钥密码体制中加密密钥和解密密钥是不同的,加密密钥可以公开传播加密密钥可以公开传播而不会危及密码体制的安全性。u 通信的一方利用某种数学方法可以产生一个密钥对密钥对,n 一个称为公钥公钥(

26、Public-key)。n 一个称为私钥私钥(Private-key)。n该密钥对中的公钥与私钥是不同的,但又是相互对应的,由公钥不能推导出对应的私钥。n选择某种算法(可以公开)能做到:用公钥加密的数据只有使用与该公钥配对的私钥才能解密。n公钥加密算法的核心公钥加密算法的核心单向陷门函数,即从一个方单向陷门函数,即从一个方向求值是容易的。但其逆向计算却很困难,从而在实向求值是容易的。但其逆向计算却很困难,从而在实际上成为不可行。际上成为不可行。基本概念基本概念RSARSA公钥密码算法公钥密码算法uRSA是Rivet,Shamir和Adleman于1978年在美国麻省理工学院研制出来的,它是一种

27、比较典型的公开密钥加密算法。u算法的数学基础:大数分解和素性检测大数分解和素性检测将两个大素数相乘在计算上很容易实现,但将该乘积分解为两个大素数因子的计算量是相当巨大的,以至于在实际计算中是不能实现的。 n RSARSA公钥算法特点:公钥算法特点: 思想最简单; 分析最透彻; 应用最广泛; 易于理解和实现; 经受住了密码分析,具有一定的可信度。RSARSA公钥密码算法公钥密码算法( )() ( )(1)(1)npqpqqpn为了获得最大程度的安全性,选取的为了获得最大程度的安全性,选取的p p和和q q的长度应差不多,都应位长度在的长度应差不多,都应位长度在100100位以上的十进制数字。位以

28、上的十进制数字。RSARSA算法的描述算法的描述独立选取两个大素数 p p 和q q ;n计算:随机选取一个满足 且 的整数e,则 e在模 下的逆元为: n 和e为公钥,d为私钥。 ( )n1( )engcd( , ( )1en1mod( )den注:注:p p和和q q不再需要时,可以不再需要时,可以销毁,但一定不能泄露。销毁,但一定不能泄露。n 加密变换:加密变换:将信息划分成数值小于n 的一系列数据分组。对每个明文分组m 进行如下的加密变换得到密文c:n解密变换:解密变换:modecmnmoddmcnRSARSA算法的描述算法的描述 例例 选取p=5,q=11,则有:n=55且 n明文分

29、组应取1到54的整数。 选取加密指数e=7,则e满足 n且与 互素,故解密指数为d=23。 假如有一个消息m=53197,分组可得:n , , 。( )40n1( )en( )n153m 219m 37m 分组加密得到:分组加密得到:711mod53 mod5537ecmn722mod19 mod5524ecmn733mod7 mod5528ecmn2311mod37mod5553dcnm2322mod24mod5519dcnm2333mod28 mod557dcnm53197m 。最后恢复出明文最后恢复出明文 RSARSA算法的安全性算法的安全性缺点:缺点:密钥产生和加密钥产生和加/ /解密

30、过程都很复杂,系统运行速度比较慢。解密过程都很复杂,系统运行速度比较慢。攻击方法攻击方法算法安全的现状算法安全的现状RSARSA算法安全性算法安全性n更危险的安全威胁来自于大数分解算法的改进和更危险的安全威胁来自于大数分解算法的改进和新算法的不断提出。新算法的不断提出。n破解破解RSA-129RSA-129采用的是二次筛法;采用的是二次筛法;n破解破解RSA-130RSA-130使用的算法称为推广的数域筛法;使用的算法称为推广的数域筛法;n尽管如此,密码专家们认为一定时期内1024到2048比特模数的RSA还是相对安全的。该算法使破解该算法使破解RSA-130RSA-130的计算量的计算量仅比

31、破解仅比破解RSA-129RSA-129多多100%100%。n除了对RSA算法本身的攻击外,RSA算法还面临着攻击者对密码协议的攻击对密码协议的攻击。n 利用利用RSARSA算法的某些特性和实现算法的某些特性和实现过程对其进行攻击。过程对其进行攻击。RSARSA算法安全性算法安全性共用模数攻击共用模数攻击前提:前提: RSARSA的实现中,多个用户选用相同的模数的实现中,多个用户选用相同的模数 n n,但,但有不同的加解密指数有不同的加解密指数 e e和和 d d。共用模数优点:共用模数优点:算法运行简单。算法运行简单。缺点:缺点:算法不安全。算法不安全。 低加密指数攻击低加密指数攻击较小加

32、密指数较小加密指数 e e: 可以加快消息加密的速度。可以加快消息加密的速度。 太小会影响太小会影响RSARSA系统的安全性。系统的安全性。原理:原理: 在多个用户采用相同的加密密钥在多个用户采用相同的加密密钥 e e和不同的模数和不同的模数 n n 的情况下,的情况下,如果将同一个消息(或者一组线性相关的消息)分别用这些用户的公如果将同一个消息(或者一组线性相关的消息)分别用这些用户的公钥加密,那么利用中国剩余定理可以恢复出明文。钥加密,那么利用中国剩余定理可以恢复出明文。n假设取e=3,三个用户不同模数分别是n1,n2,和n3,将消息x用这三组密钥分别加密为:n根据中国剩余定理,由y1,y

33、2和y3求出:131modnxy 232modnxy 333modnxy 3213modnnnxy 低加密指数攻击低加密指数攻击n 由于: n 因此:n 于是:1xn2xn3213nnnx 3yx 3xn低加密指数攻击低加密指数攻击n 如何抵抗攻击?如何抵抗攻击?n 加密指数加密指数e e必须足够大;必须足够大;n 对较短的消息进行独立的随机数填充;对较短的消息进行独立的随机数填充;破坏明文消息的相关性,以破坏明文消息的相关性,以防止低加密指数攻击。防止低加密指数攻击。低加密指数攻击低加密指数攻击中间相遇攻击中间相遇攻击n指数运算具有可乘性,这种可乘性有可能招致其他方式的攻击。指数运算具有可乘

34、性,这种可乘性有可能招致其他方式的攻击。n 如果明文m可被分解成两项之积 n 那么:n 这意味着明文的分解可导致密文的分解,明文分解容易使得密文 分解也容易。密文分解容易将导致中间相遇攻击中间相遇攻击。12mmm121212()modeeeemmmmmccn12modeecmmn由由RSARSA的可乘性得:的可乘性得:前提:前提:中间相遇攻击中间相遇攻击n 1)攻击者先创建一个有序的序列:n 2)搜索这个有序序列,尝试从中找到两项 和 满足:n 3)攻击者能在 步操作之内找到 和 ,由此获得明文 。21 ,2 ,3 ,(2 )modleeeenmodeec ijn2,1,2,2li jeiej

35、mij 22leiej中间相遇攻击中间相遇攻击中间相遇攻击中间相遇攻击u密码技术已经从早期实现信息的保密性发展到可以提供信息的完整性、真实性、不可否认性等属性功能,成为信息安全的核心技术,其在信息认证、信息隐藏、访问控制和网络安全技术中有着广泛的应用。u本章首先简要回顾了密码技术的发展历史,介绍了密码技术涉及的数学基础知识,密码学中的基本概念和模型,给出了古典密码技术的典型算法代换密码和置换密码体制,这两种密码体制中包含了设计实现现代密码算法的两个基本操作置乱和替换操作,在此基础上,重点介绍了现代密码技术中被广泛应用的分组密码算法DES算法的基本框架和加密流程,同时介绍了一种典型的公钥密码算法RSA算法的基本原理,并对其相关性能进行了简单的分析。u本章仅仅介绍了密码技术中最基本的理论和方法,密码技术一直在发展变化,近几年,密码技术在安全性、实用性等方面的研究均取得了很大进展,为信息安全的实现提供了很好的技术支撑。本章小结本章小结本章小结本章小结

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|