现代密码学与应用幻灯片.pptVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2008-5-29 密码分析攻击的分类 选择明文攻击(chosen plaintext attacks),分析者除了拥有有限数量的密文外,还有机会使用注入了未知密钥的加密机,通过自由选择明文来获取所希望的“明文—密文”对(集合)。 已知: M1 , C1=EK(M1) ; M2 , C2=EK(M2) ; … ; Mi , Ci=EK(Mi) . 其中M1 , M2 , … , Mi可由密码分析者自己选择 推导出: K,或从Ci+1=EK(Mi+1)能推导出Mi+1 密码分析攻击的分类 选择密文破译(chosen-ciphertext attack): 分析者除了拥有有限数量的密文外,还有机会使用注入了未知密钥的解密机,通过自由选择密文来获取所希望的“密文—明文”对(集合)。 已知: C1 , M1=DK(C1) ; C2 , M2=DK(C2) ; … ; Ci , Mi=DK(Ci) 推导出:K 密码分析攻击的分类 选择密钥攻击(chosen-key attacka):分析者具有不同密钥之间的关系的有关知识。不太实用。 已知: M1 , C1=EK(M1) ; M2 , C2=EK(M2) ; … ; Mi , Ci=EK(Mi) 推导出 K,或从Ci+1=EK(Mi+1)能推导出Mi+1 软磨硬泡攻击(rubber-hose attack):通过非技术手段(威胁、勒索或折磨某人)来获得密钥。实际中非常有效。 已知明文攻击和选择明文攻击比较常见 最好的算法是那些已经公开的,并经过世界上最好的密码分析家们多年的攻击,但还是不能破译的算法 密码分析者并不是总能知道算法的 以时间和金钱作为代价,进行逆向工程恢复算法 算法的安全性 取决于 破译算法的代价 vs. 明文的价值 攻击方法的复杂性: 数据复杂性:攻击中输入的数据量 处理复杂性:时间因素 存储需求:存储量 密码学更关注在计算上不可破译的密码系统,即用(现在或将来)可得到的资源都不能破译的系统 四、课程研究内容 密码协议 协议:是一系列步骤,它包括两方和多方,设计它的目的是要完成一项任务。 协议是从开始到结束的一个序列,每步必须依次执行 完成协议至少需要两个人 协议的目的是为了做一些事情 密码协议:使用密码学的协议。 如:密钥交换 德国伊尼格玛密码机 German Enigma machine /read-htm-tid-10295.html 密码斗争实例(1) 英德密码战: 二战中,英国破开德国的ENIGMA密码机一 事于1974年公开,此事件导致 美国参战 德国被迫用陆、海、空三军进攻英国 在得知德军某精锐部队缺乏燃料且能源供给部队没 跟上时,及时打击它 日本紫密机 Japanese Purple machine 密码斗争实例(2) 日美密码战:二战中,日本海军使用的“紫密”密码早 被英军破译,却没有及时更换,这样导致 珍珠港事件(1941年12月7日) 中途岛事件(1942年6月3日) 山本五十六之死事件(1943年4月18日) 密码战线上的斗争 从密码产生的那天起,密码编码和密码破译的斗争一刻 也没有停止。 作为使用密码的一方,将自己的机密信息隐蔽在密码之中,努力设法保护密码的安全,使其免遭对方的窃取和破坏;作为破译密码的一方,却千方百计地侦收、截获或破坏对方的密码通信,通过破译密码而获取情报。 双方在相生相克的斗争中此消彼长,不断地提高各自的密码研制技术,结果大大促进了密码学的发展。 密码战线上的斗争 密码编码和密码破译的斗争是一种特殊形式的斗争, 这种斗争的一个重要特点是它的隐蔽性。 无论是使用密码的一方,还是破译密码的一方,他们的工作都是在十分秘 密地进行。特别是,对于他们的工作的必威体育精装版进展更是严格地必威体育官网网址。当一方改进了自己的密码编码方法时,他不会公开所取得的这种进展;当另一方破译了对方的密码时,他也不会轻易地泄露破译的成果和使用破译所取得的情报,以便能长期地获取情报并取得更有价值的信息。所以,密码战线上的斗争是一种无形的,不分空间和时间的,隐蔽的战争。 无数历史事实证明,战争的胜负在很大程度上依靠密 码必威体育官网网址的成败。 密码学家和历史学家们认为,世界的命运有时就掌握 在密码学家的手中。 密码斗争实例(3) 近战 以色列中东得逞(1976年) 马岛战争(1982年) 美轰炸利比亚首都(1985年) 海湾战争(1990年) 科索沃战争(1999年) 密码战线上的斗争 国际上各国之间的窃密与反窃密斗争相当激烈。 友好归友好,背后的间谍活动照样搞。 密码学的发展过程 分为四个阶段: 手工或简单机械密码时期(公元前五世纪~1900年);(发展缓慢) 机械和机电密码时期(1900年~1950年); 电子密码时期(195

文档评论(0)

youngyu0329 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档