b第二周对称密码学(第2、3、6章)剖析.ppt

  1. 1、本文档共35页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
b第二周对称密码学(第2、3、6章)剖析

CTR模式(计数器) CTR模式的特点 使用与明文分组规模相同的计数器长度 处理效率高(并行处理) 预处理可以极大地提高吞吐量 可以随机地对任意一个密文分组进行解密处理,对该密文分组的处理与其它密文无关 实现的简单性 适于对实时性和速度要求较高的场合 CTR模式 * 链到链加密方式 在物理层或数据链路层实施加密机制。 * 节点加密 与链路加密不同,节嗲加密不允许消息在网络节点以明文形式存在 这一过程在节点的一个安全模块中进行 节点加密要求包头和路由信息与明文形式传输,因而收到业务分析攻击 * 端到端加密方式 在应用层实施加密机制。 * 欢迎辞 开头是Bob和Dear Bob显然是后者更容易被破解 密码装置在加密前,一般都采取压缩的办法降低冗余度(N小了) * 若某种块密码或加密散列函数没有显示出一定程度的雪崩特性,那么它被认为具有较差的随机化特性,从而密码分析者得以仅仅从输出推测输入。这可能导致该算法部分乃至全部被破解。 * 书本P23 对于对称密码: 唯密文攻击:最基本的,满足唯一解距离要求的密文量进行破解 已知明文攻击:特定文件(抬头格式),特定称为(Dear Bob) 选择明文攻击:能够插入特定明文到信息源,并得到对应的密文 同理,选择密文:能够插入特定密文到接收方,并得到对应的明文 对于非对称密码,公钥公开,私钥必威体育官网网址 唯密文、已知明文和选择明文都很容易,因为公钥公开 但选择密文必须骗过被攻击者,使之对特定密码进行签名操作。//对于盲签名算法而言,被攻击者无法判断签名内容是选择密文还是盲化后的信息。 * 书本P23 * P24~35 代替技术:caesar密码,用之后3个字母来代替;单表代替密码,第一个元素有n种选择方式,第二个有(n-1)种选择方式 置换技术:栅栏技术,纯粹变换位置 * 书本P48 问:直观上,如何把一张报纸传给对方更安全? * 实际上,MIFARE IC卡(eg.粤通卡)的身份识别系统还是采用了DES * 适合数据较少的情况,存在分组替换公式 * IV可以通过EC加密后再发送的方式共享。否则攻击者可以用不同的IV欺骗接收者,从而把明文的第一个分组的某些位取反。 * * * * 华南理工大学经贸学院 本科课程--电子商务安全与必威体育官网网址 第2章 对称密码学 * 信息论的概念 公式:H(x)= 含义:不确定性,即一条信息当中的信息量。//越大越好 一个只有一个字符的语言(熵=-(1)*log2 (1) =0) 完全随机语言:Σ -(1/26)*log2 (1/26) ≈ -log2 (1/26) ≈4.xx //一个字母对任意字母的映射 直观来说:从一个信息元推断其它信息元的可能性,熵越小,可能性越大 例:如果信息不是男就是女, 那么H(m)=-1/2log2(1/2)+ (-1/2)log2(1/2)=1 联合熵 条件熵 * 信息率:r=H(M)/N,N是消息的长度,H(M)是信息熵 绝对信息率R=log2L 语言的多余度D=R-r //越少越好,减少被推测可能 例:英语的信息率估计是1.2,绝对信息率是4.7(L=26),则冗余度估计是3.5 唯一解距离:进行强力攻击时,可能解出唯一有意义的明文所需要的最少密文量,定义为U=H(M)/D, H(M)是信息熵,D是多余度 //越长越好,与冗余度成反比 问:为什么密钥要定期更换? 信息论的概念 * 密码学的Shannon模型 Z ′ Z,Z ′ * 密码学的Shannon模型 X,明文(plain-text): 作为加密输入的原始信息。 Y,密文(cipher-text):对明文变换的结果。 E,加密(encrypt):是一组含有参数的变换,将可识别的明文变为密文。密文可识别→阈下信道。 D,解密(decrypt):加密的逆变换。 Z,密钥(key):是参与加密解密变换的参数。 一密码系统=算法+明文空间+密文空间+密钥空间 系统分析者=试图从密文破解出明文者 上述过程的数字表示:Y=E(X,Z), X=D(Y,Z′) * 密码分析理论 Kerckhoffs假设 假定:密码分析者知道对方所使用的密码系统 包括明文的统计特性、加密体制(操作方式、处理方法和加/解密算法 )、密钥空间及其统计特性。 不知道(解密)密钥。 在设计一个密码系统时,目标是在Kerckhoffs 假设的前提下实现安全 。//产业化至关重要 雪崩效应 明文或密钥的微小改变将对密文产生很大的影响是任何加密算法需要的一个号性质。特别地,明文或密钥的某一位变化会导致密文的很多位发生变化,这被称为雪崩效应。 越大越好 * (1)唯密文攻击(Cipher Text-Only Attack) 密码分析者有一些消息的密文,这些消息都用

文档评论(0)

jiayou10 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档