ImageVerifierCode 换一换
格式:PPT , 页数:61 ,大小:1MB ,
文档编号:7461706      下载积分:22 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-7461706.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(ziliao2023)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(密码学(第一章)综述课件.ppt)为本站会员(ziliao2023)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

密码学(第一章)综述课件.ppt

1、2023-9-101第一章:第一章:密码学基础一、信息安全的基本概念一、信息安全的基本概念二、密码体制的分类二、密码体制的分类三、古典密码三、古典密码四、密码分析四、密码分析2023-9-102一、信息安全的基本概念一、信息安全的基本概念信息的载体信息的载体信息的存放地点称为媒质。通信伙伴之间有一条传送信息的通道,称为信道。媒质和信道统称为信息的载体。通常:媒质是开放的,共享的,因而是不安全的;信道也是不安全的公共信道。2023-9-103一、信息安全的基本概念一、信息安全的基本概念对信息的载体存在两种攻击:(1)被动攻击。攻击者通过各种办法(如搭线窃听,电磁窃听,声音窃听,非法访问等)来非法

2、截收信息。(2)主动攻击。攻击者对载体中的信息进行非法篡改(如删除、增添、重放、伪造等)。2023-9-104一、信息安全的基本概念一、信息安全的基本概念(为了有效地保护信息,抵抗被动攻击和主动攻击,必须使用密码技术。认识一下名词)密码学密码学(Cryptology):研究信息系统安全保密的科学。它包含两个分支,密码编码学密码编码学(Cryptography),对信息进行编码以保护信息的一门学问。密码分析学密码分析学(Cryptanalysis),研究分析破译密码的学问。2023-9-105一、信息安全的基本概念一、信息安全的基本概念n密码技术分为两个部分,第一部分是信息保密,第二部分是信息认

3、证。n信息保密用来抵抗被动攻击。n信息认证用来抵抗主动攻击。2023-9-106一、信息安全的基本概念一、信息安全的基本概念n信息保密的功能:信息的加密和解密。(使得除通信伙伴以外的其他人无法获取信息。)n信息认证的功能:对信息的认证,对发送信息者的身份的认证,对接收信息者的身份的认证。(使得对信息的篡改会被立即发现。)2023-9-107一、信息安全的基本概念一、信息安全的基本概念信息保密系统信息保密系统信息保密系统又称为加密系统。该系统被描述如下。n用户Alice和用户Bob是一对通信伙伴。nEve是攻击者(违法入侵者)。2023-9-108一、信息安全的基本概念一、信息安全的基本概念nA

4、lice欲发送一个消息m给Bob。m称为明文。nAlice使用加密密钥z,使用加密算法E,对明文m做以下的变换,称为加密变换:c=E(m,z)nc称为密文。nAlice将密文c通过不安全的公共信道发送给Bob。nBob使用解密密钥k,使用解密算法D,对密文c做以下的反变换,称为解密变换:m=D(c,k)n于是Bob获得了明文m。2023-9-109一、信息安全的基本概念一、信息安全的基本概念参数与计算的小结参数与计算的小结明文m,密文c;加密算法E,解密算法D;加密密钥z,解密密钥k;加密变换c=E(m,z),将明文m 变为密文c;解密变换m=D(c,k),将密文c变为明文m。2023-9-1

5、010一、信息安全的基本概念一、信息安全的基本概念攻击者攻击者Eve所拥有的基本资源所拥有的基本资源Eve在不安全的公共信道上截获了密文c。Eve知道加密算法E和解密算法D。攻击者攻击者Eve可能拥有的更多资源可能拥有的更多资源Eve可能知道密文c所对应的明文m。(此时所进行的攻击称为已知明文攻击)Eve可能拥有强大的计算能力。Eve可能缴获了一台加密机(也称为加密黑盒子),可以任意地输入明文,输出密文。(此时所进行的攻击称为选择明文攻击)2023-9-1011一、信息安全的基本概念一、信息安全的基本概念攻击者攻击者Eve不可能拥有的资源不可能拥有的资源Eve不知道加密密钥z和解密密钥k。(事

6、实上,在进行安全性分析时,有时也假设Eve 知道了密钥的一部分,但决不能全部知道)攻击者攻击者Eve的目的的目的此时Eve是被动攻击者,他的目的是试图获取明文的信息。2023-9-1012一、信息安全的基本概念一、信息安全的基本概念攻击者攻击者Eve攻击成功的标志攻击成功的标志Eve的思路是“不拘一格”。只要Eve以某种方式获取了明文的一定量的信息,就可以算作一种攻击成功。但“攻击成功”的程度有高低之分。比如:能够持续不断地直接获取明文是最高的攻击成功;掌握在未来获取明文的技巧则是低一级的攻击成功;获得明文的某些统计特性是更低一级的攻击成功。2023-9-1013一、信息安全的基本概念一、信息

7、安全的基本概念注解一:注解一:关于加密算法关于加密算法E和解密算法和解密算法D从商用的角度出发,要求加解密算法(E,D)应该是公共的标准算法,是公开的。因此,包括攻击者Eve在内的所有人都知道加解密算法(E,D)。要求安全性不依赖于加解密算法(E,D)是否保密,而仅仅依赖于密钥是否保密。2023-9-1014一、信息安全的基本概念一、信息安全的基本概念注解二:注解二:关于已知明文攻击关于已知明文攻击如果每一次加密/解密过程,都要选择一次加解密密钥(z,k),则加解密方式称为一次一密的。一次一密的加解密方式通常具有很好的安全性。但是需要频繁地更换密钥,每次通信之前都需要通信伙伴之间进行协商来确定

8、新的密钥(z,k)。因而一次一密的加解密方式是不实用的。2023-9-1015一、信息安全的基本概念一、信息安全的基本概念如果加解密密钥(z,k)在多次加密/解密过程中反复地重复使用,则加解密方式称为多次一密的。现有的实用加解密方式都是多次一密的。多次一密的加解密方式极大地省却了通信伙伴的工作量。但同时,多次一密的加解密方式使得攻击者增加了几种新的攻击手段。其中包括:已知明文攻击。2023-9-1016一、信息安全的基本概念一、信息安全的基本概念设攻击者Eve截获了密文c,并且知道了密文c所对应的明文m。(这种情况是怎样发生的呢?当明文m 是已经过期的消息,可能无法再保密,也可能必须将其公开。

9、因此,这种情况是经常发生的)于是:在解密方程m=D(c,k)中,Eve知道m 和c,仅仅不知道解密密钥k。在加密方程c=E(m,z)中,Eve知道m 和c,仅仅不知道加密密钥z。2023-9-1017一、信息安全的基本概念一、信息安全的基本概念如果Eve从解密方程m=D(c,k)中计算出解密密钥k,则Eve今后就可以像Bob一样对任何密文c进行解密:m=D(c,k)。如果Eve从加密方程c=E(m,z)中计算出加密密钥z,则Eve今后就可以像Alice一样对任何明文m进行加密:c=E(m,z)。2023-9-1018一、信息安全的基本概念一、信息安全的基本概念还可以给更加宽松的条件。设攻击者E

10、ve获得了以往废弃的n组明文/密文对:(m1,c1),(m2,c2),(mn,cn)。于是Eve获得了关于解密密钥k 的方程组:m1=D(c1,k),m2=D(c2,k),mn=D(cn,k)。(n越大,解密密钥k 就越容易确定。)2023-9-1019一、信息安全的基本概念一、信息安全的基本概念以上就是已知明文攻击。要抵抗已知明文攻击,必须精心地设计加解密算法(E,D)。(能抵抗已知明文攻击的加解密算法(E,D)并不是很容易构造的。)例例1 设:加密密钥等于解密密钥:z=k;加密算法为c=m+z;对应的解密算法为m=c-k=c-z。(普通加减法)注意到此时k=c-m。这就是说,只要知道了一组

11、明文/密文对(m,c),就能计算出解密密钥k。2023-9-1020一、信息安全的基本概念一、信息安全的基本概念例例2 设:加密密钥等于解密密钥,z=(z1,z2);加密算法为c=z1m+z2;对应的解密算法为m=(c-z2)/z1。(普通加减乘除法)设攻击者Eve获得了以往废弃的2组明文/密文对:(m1,c1),(m2,c2)。注意到此时c1=z1m1+z2;c2=z1m2+z2。这是一个关于密钥(z1,z2)的 二元一次方程组,能计算出(z1,z2)。2023-9-1021一、信息安全的基本概念一、信息安全的基本概念可以看出,以上两个例子所用的加解密算法都不能抵抗已知明文攻击,因此不能用作

12、多次一密的加解密方式。2023-9-1022一、信息安全的基本概念一、信息安全的基本概念注解三:注解三:已知明文攻击的一些弱化形式已知明文攻击的一些弱化形式设攻击者Eve知道了以往的一个密文c以及c所对应的明文m。Eve又截获了一个新的密文c,Eve试图猜测出c所对应的明文m。如果加解密算法设计得“不好”,则密钥对明文的覆盖就可能出现漏洞。此时由m,c,c猜测出c所对应的明文m就会变得容易得多。可能出现以下的现象:2023-9-1023一、信息安全的基本概念一、信息安全的基本概念(1)当c与c 的“距离很近”时,m与m 也“距离很近”,而无论密钥是什么值。(2)当c与c 具有某种固定的关系A时

13、,m与m 具有某种固定的关系B,而无论密钥是什么值。(3)当c与c 具有某种固定的关系A时,m与m“以很大的概率”具有某种固定的关系B,而无论密钥是什么值。(4)当密钥的可能变化范围(密钥量)太小时,攻击者Eve可以穷举搜索密钥。2023-9-1024一、信息安全的基本概念一、信息安全的基本概念(简单介绍)(简单介绍)为了抵抗诸如此类的攻击,以便适用于多次一密,加解密算法应该满足:(1)具有良好的“混淆性”(confusion)和“扩散性”(diffusion);(2)具有良好的“非线性性”(non-linearity);(3)具有良好的“差分均匀性”(difference balance)。

14、(4)密钥的可能变化范围(密钥量)应该大到不可能穷举搜索密钥(brute force search)。2023-9-1025一、信息安全的基本概念一、信息安全的基本概念加密算法c=E(m,z)c解密算法m=D(c,k)AlicemmBobmmEvec加密密钥zc解密密钥k密钥协商zk2023-9-1026二、密码体制的分类二、密码体制的分类密码体制密码体制加解密算法的专业术语为”密码体制”。从原理上,密码体制可以分为两大类:(1)单钥密码体制。(又称为对称密码体制)(2)双钥密码体制。(又称为非对称密码体制,也称为公钥密码体制)2023-9-1027二、密码体制的分类二、密码体制的分类单钥密码

15、体制单钥密码体制单钥密码体制的加密密钥z和解密密钥k能够简单地相互推导出来。换句话说:Alice知道加密密钥z,她当然也就知道解密密钥k;Bob知道解密密钥k,他当然也就知道加密密钥z。再换句话说,Alice和Bob的地位是对称的,可以双向地发送和接收保密信息。(其实在一般实用情形之下,总有z=k)2023-9-1028二、密码体制的分类二、密码体制的分类双钥密码体制(公钥密码体制)双钥密码体制(公钥密码体制)在双钥密码体制中,要从加密密钥z推导出解密密钥k是很困难的。(虽然,也许加密密钥z唯一地确定了解密密钥k)具体地说:nBob拥有加密密钥z和解密密钥k。加密密钥z称为Bob的公钥,解密密

16、钥k称为Bob的私钥。nBob的公钥z向大家公布。(像电话号码一样)nBob的私钥k被Bob私藏。2023-9-1029二、密码体制的分类二、密码体制的分类n因此,大家都知道Bob的公钥z,而只有Bob自己知道他的私钥k。n因此,大家都能够用Bob的公钥z将明文消息加密变为密文,并把密文向Bob发送,而只有Bob自己能够解密这些密文。n因此,公钥密码体制除了具有信息保密的功能以外,还具有了一种信息认证功能:Alice用Bob的公钥z加密一个消息,谁能把消息正确解密,Alice就认为谁是真正的Bob。2023-9-1030二、密码体制的分类二、密码体制的分类公钥密码体制的原理:数学难题公钥密码体

17、制的原理:数学难题例如:大数分解问题;离散对数问题;背包问题;多项式的分解问题;格的最小向量问题;等等。2023-9-1031二、密码体制的分类二、密码体制的分类单钥密码体制与双钥密码体制的比较单钥密码体制与双钥密码体制的比较单钥密码体制单钥密码体制双钥密码体制双钥密码体制一对密钥可供一对通信伙伴双向使用。一对密钥可供多用户向一用户单向使用。无消息认证功能。有消息认证功能。n个用户之间的保密通信,一共需要n(n-1)/2对密钥。n个用户之间的保密通信,一共需要n对密钥。加解密算法简洁快速。加解密算法相对较慢。通信伙伴之间需要协商密钥。通信伙伴之间不用协商密钥。2023-9-1032三、古典密码

18、三、古典密码古典密码是密码学的渊源,这些密码大都比较简单,现在已很少采用了。然而,研究这些密码的原理,对于理解、构造和分析现代密码都是十分有益的。2023-9-1033三、古典密码三、古典密码明文字母表和密文字母表明文字母表和密文字母表相同,为:Zq=0,1,q-1。明文明文是长为L的字母串,以m表示:m=(m0 m1,mL-1),其中每个mlZq,l=0,1,L-1。密文密文是长为L的字母串,以c表示:c=(c0,c1,.,cL-1),其中每个clZq,l=0,1,L-1。2023-9-1034三、古典密码三、古典密码单表代换密码单表代换密码单表代换密码是字母表到自身的一个可逆映射f,f:Z

19、qZq。令明文m=m0m1.,则相应密文为c=c0c1.=f(m0)f(m1).2023-9-1035三、古典密码三、古典密码1移位代换密码(Shift Substitution Cipher)加密变换:f(l)=(l+k)mod q,0 l q。其中k为密钥,0kq。解密变换:f-1(l)=(l-k)mod q,0 l q。例如:凯撒凯撒(Caeser)密码是对英文26个字母进行移位代换的密码,其q=26。2023-9-1036三、古典密码三、古典密码选择密钥k=3,则有下述代换表:abcdefg hijklmn opqrst uvwxyzDEFGHIJ KLMNOPQ RSTUVW XYZ

20、ABC明文:m=Casear cipher is a shift substitution密文:c=FDVHDU FLSKHU LV D VKLIW VXEVWLWXWLRQ2023-9-1037三、古典密码三、古典密码2.乘数密码乘数密码(Multiplicative Cipher):加密变换:f(l)=lk mod q,0lq。其中k为密钥,0kq。显然,仅当(k,q)=1(即k与q互素)时,f(l)才是可逆变换。解密变换:f-1(l)=lk-1mod q,0 l q。2023-9-1038三、古典密码三、古典密码我们知道,共有(q)个k满足:0kq,(k,q)=1。这就是说,乘数密码共有

21、(q)个不同的密钥。对于q=26,(26)=(213)=(2)(13)=12,即共有12个不同的密钥k=1,3,5,7,9,11,15,17,19,21,23和25。此时对应的k-1mod q=1,9,21,15,3,19,7,23,11,5,17和25。2023-9-1039三、古典密码三、古典密码3.仿射密码仿射密码(Affine cipher)加密变换加密变换:f(l)=lk1+k0 mod q,0lq。其中k1,k2Zq,(k1,q)=1,以k1,k0表示密钥。当k0=0时就得到乘数密码,当k11时就得到移位密码。q=26时可能的密钥数为26(26)2612312个。2023-9-10

22、40三、古典密码三、古典密码4.多项式代换密码多项式代换密码(Polynomial Substitute Cipher)加密方程为:f(l)=ktl tkt-1l t-1k1l+k0 mod q。其中,kt,.,k0Zq,lZq。前三种密码都可看作是它的特例。2023-9-1041三、古典密码三、古典密码5.密钥短语密码密钥短语密码选一个英文短语,称其为密钥字密钥字(Key Word)或密钥短语密钥短语(Key Phrase),如HAPPY NEW YEAR,去掉重复字母得HAPYNEWR。将它依次写在明文字母表之下,而后再将字母表中未在短语中出现过的字母依次写于此短语之后,就可构造出一个字母

23、代换表,如下所示:2023-9-1042三、古典密码三、古典密码A:abcdefg hijklmn opqrst uvwxyzA:HAPYNEWRBCDFGIJKLMOQSTUVKZ这是一种易于记忆而又有多种可能选择的密码。用不同的密钥字就可得到不同的代换表。q=26时将可能有26!41026种。其中绝大多数代换都是好的。是一种灵活变化密钥的代换密码。2023-9-1043三、古典密码三、古典密码用现代密码学的眼光观察单表代换密码用现代密码学的眼光观察单表代换密码设单表代换密码用于多次一密的加解密方式,以下对其进行已知明文攻击。Eve截获了一段密文,并获得了该段密文所对应的明文。一、只要密文中

24、含有q个不同的字母(因此对应的明文中也含有q个不同的字母),则加密变换f被确定。2023-9-1044三、古典密码三、古典密码二、对于移位代换密码,只要密文中含有1个字母(对应的明文中也含有1个字母),则密钥k被确定。三、对于乘数密码,只要密文中含有1个字母(对应的明文中也含有1个字母),则密钥k被确定。四、对于仿射密码,只要密文中含有2个不同的字母(对应的明文中也含有2个不同的字母),则密钥k1,k0被确定。2023-9-1045三、古典密码三、古典密码五、对于多项式代换密码,只要密文中含有mint+1,q个不同的字母(对应明文中也含有mint+1,q个不同的字母),则密钥kt,.,k0被确

25、定。综上所述,只要密文中含有至多q个不同的字母,单表代换密码体制就被攻破了。2023-9-1046三、古典密码三、古典密码多表代换密码多表代换密码多表代换密码是字母表Zq=0,1,q-1到自身的d个可逆映射f0,f1,.,fd-1,在加密时循环排列使用。令明文m=m0m1.,则相应密文为c=c0c1.=f0(m0)f1(m1).fd-1(md-1)f0(md)f1(md+1).2023-9-1047三、古典密码三、古典密码1.维吉尼亚密码维吉尼亚密码可逆映射f0,f1,.,fd-1都是移位代换密码,分别使用密钥(k0,k1,kd-1)。令明文m=m0m1.,则相应密文为c=c0c1.=(m0+

26、k0modq)(m1+k1modq).(md-1+kd-1modq)(md+k0modq)(md+1+k1modq).2023-9-1048三、古典密码三、古典密码对维吉尼亚密码的讨论对维吉尼亚密码的讨论设维吉尼亚密码用于多次一密的加解密方式,对其进行已知明文攻击。Eve截获了一段密文,并获得了该段密文所对应的明文。只要密文长度不小于d,密钥(k0,k1,kd-1)就被确定。若d充分大,大到不可能截获长度为d的密文(存储量和时间限制),甚至可以设d“接近无穷大”。此时当然可以抵抗已知明文攻击。2023-9-1049三、古典密码三、古典密码(注解:当d“接近无穷大”时,维吉尼亚密码变成了现代密码

27、中的一种,我们称之为流密码或序列密码。)但问题是,通信伙伴之间怎样简单快速地协商极长的密钥序列(k0,k1,kd-1)?当然不能逐字母地协商密钥。因为,如果攻击者截获长度为d的密文是不可能的(存储量和时间限制),则通信伙伴协商出长度为d的密钥也是不可能的。2023-9-1050三、古典密码三、古典密码一种办法是:取(k0,k1,kd-1)为一本书,此时通信伙伴只需要相互告知该书的书名和版本号,因此使得密钥协商简单快速。这种办法很容易进行局部破译。设Eve截获了一段长度为l的密文,并获得了该段密文所对应的明文。Eve因此也获得了密钥中长度为l的一段(k0,k1,kl-1)。l与d相比当然是微不足

28、道的。2023-9-1051三、古典密码三、古典密码如果该段是名书名句,则Eve只需要找到该名书。如果该段并不著名,也可以根据文字推断书名及书目类别,并到书店寻找该书。也可以根据文字的特征,由上下文含义来推测后续密钥。比如(k0,k1,kl-1)=information securit,则kl=y;(k0,k1,kl-1)=计算机病,则kl=毒;等等。2023-9-1052三、古典密码三、古典密码另一种办法是:取(k0,k1,kd-1)为某个周期序列的一个周期,周期d极大,而用一个长度大约为ln(d)的“密钥种子”,采用公开算法来递归生成这个周期序列。此时通信伙伴只需要相互告知“密钥种子”的值

29、。这是现代流密码的一般构造,存在着大量有待解决的工程实践问题、学术理论问题。2023-9-1053三、古典密码三、古典密码2.多字母代换密码多字母代换密码多字母代换密码是字母L维向量空间到自身的一个可逆映射f:ZqLZqL;即f(m0m1.mL-1)=c0c1.cL-1。令明文m=m0m1.,则相应密文为c=c0c1.=f(m0m1.mL-1)f(mLmL+1.m2L-1).2023-9-1054三、古典密码三、古典密码对多字母代换密码的讨论对多字母代换密码的讨论我们知道,字母L维向量空间ZqL一共有qL个向量。换句话说,多字母代换密码f 实际上是一个单表代换密码,只不过“字母表”是ZqL,有

30、qL个“字母”。这里的一个“字母”就是ZqL中的一个L维向量。如果f 设计得好,则需要qL个“密文字母”和其对应的“明文字母”才能确定f。(取q=2,L=128,则qL=2128是一个极庞大的数字。)2023-9-1055三、古典密码三、古典密码因此,设计得好的多字母代换密码f 能够极大地扩大已知明文攻击所需要的明文/密文的长度。但问题是,多字母代换密码f 怎样做到设计得好并且简单快速?(达到设计要求的密码是一种现代密码,称之为分组密码。)显然不能使用真实的代换表,因为一个代换表需要qL个对应规则:xf(x),xZqL.2023-9-1056三、古典密码三、古典密码古典的多字母代换密码f 或者

31、采用移位运算,或者采用线性运算,或者采用仿射运算,等等。这些孤立的运算都是简单快速的,但是在已知明文攻击之下都是非常不安全的。只需要比较短的密文和对应明文就可以确定密钥。现代分组密码的设计思想是,f 由若干简单运算组合而成。这些简单运算互相屏蔽,使得已知明文攻击很难成功地找出密钥。2023-9-1057四、密码分析四、密码分析n密码设计和密码分析是共生的、又是互逆的,两者密切相关但追求的目标相反。n两者解决问题的途径有很大差别。密码设计是利用数学来构造密码;密码分析除了依靠数学、工程背景、语言学等知识外,还要靠经验、统计、测试、眼力、直觉判断能力,有时还靠点运气。2023-9-1058四、密码

32、分析四、密码分析密码分析方法密码分析方法-穷举搜索穷举搜索 n对截获的密文,依次用各种可能的密钥试译,直到得到有意义的明文。各种可能的密钥的总数称为密钥量。n只要有足够多的计算时间和存储容量,原则上穷举搜索总是可以成功的。任何一种实用密码的密钥量都远远大于攻击者所能承受的计算时间和存储容量。2023-9-1059四、密码分析四、密码分析密码可能经受的攻击密码可能经受的攻击攻击类型攻击者拥有的资源惟密文攻击n加密算法n截获的部分密文已知明文攻击n加密算法,n截获的部分密文和对应的明文选择明文攻击n加密算法n加密黑盒子,可加密任意明文得到相应的密文选择密文攻击n加密算法n解密黑盒子,可解密任意密文

33、得到相应的明文2023-9-1060四、密码分析四、密码分析无条件安全和计算安全无条件安全和计算安全 无条件安全(完善保密)无条件安全(完善保密)对密码体制的任何攻击,都不优于(对明文)完全盲目的猜测,这样的密码体制就称为无条件安全的(或完善保密的)。一次一密的加密方式容易实现无条件安全性。因为密钥时时更新,所以以往得到的任何明文/密文对,对于破译新的密文没有任何帮助,只能做完全盲目的猜测。2023-9-1061四、密码分析四、密码分析无条件安全和计算安全无条件安全和计算安全计算安全计算安全计算安全是一个模糊的概念。我们可以给出以下三个级别的定义。(1)对密码体制的任何攻击,虽然可能优于完全盲目的猜测,但超出了攻击者的计算能力。这是最高级别的计算安全。(2)对密码体制的任何攻击,虽然可能没有超出攻击者的计算能力,但所付出的代价远远大于破译成功所得到的利益。这是第二级别的计算安全。(3)对密码体制的任何攻击,虽然可能没有超出攻击者的计算能力,但破译成功所需要的时间远远大于明文本身的有效期限。这也是第二级别的计算安全。

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|