[工学]第2章 密码技术.pptVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[工学]第2章 密码技术

第2章 密码技术 2.1 密码学概述 2.2 传统密码体制 2.3 现代对称密码体制 2.4 非对称密码体制 2.5 密码学的新进展 例:设明文是一串二进制序列,加密和解密算法都采用模2运算,即异或运算⊕,加密密钥和解密密钥相同。 若明文 P = 1 1 0 0 1 1 0 0 加密和解密密钥 K= 1 1 0 0 0 1 1 1 则加密后的密文 C = P ⊕ K = 0 0 0 0 1 0 1 1 解密后的密文 P = C ⊕ K = 1 1 0 0 1 1 0 0 2.1 密码学概述 密码体制的模型 2.1 密码学概述 2.密码体制的分类 (1)对称密码体制: K1=K2 或K2=f(K1) 优点: (a)加密和解密的速度都比较快,具有较高的数据吞吐率; (b)对称密码体制中所使用的密钥相对较短; (c)密文的长度往往与明文长度相同。 缺点: (a)密钥分发需要安全通道,需要付出的代价较高; (b)密钥量大,难于管理。 2.1 密码学概述 (2)非对称密码体制: K1和K2不相同,且不能从公钥推出私钥,或者说从公钥推出私钥在计算上是不可行的 。 优点: a)密钥的分发相对容易。 b)密钥管理简单。 c)可以有效地实现数字签名。 缺点: a)与对称密码体制相比,非对称密码体制加解密速度较慢; b)同等安全强度下,非对称密码体制要求的密钥长度要长一些; c)密文的长度往往大于明文长度。 2.1 密码学概述 柯克霍夫准则(Kerckhoffs Principle): 即使密码系统的任何细节已为人悉知,只要密钥未泄漏,它也应是安全的 。 2.1 密码学概述 3.密码体制的攻击 (1)唯密文攻击(Ciphertext only Attack) (2)已知明文攻击(Known Plaintext Attack) (3)选择明文攻击(Chosen Plaintext Attack) (4)选择密文攻击(Chosen Ciphertext Attack) (5)选择文本攻击(Chosen Text Attack) 2.1 密码学概述 4.密码算法的评价 1)安全性。安全是最重要的评价因素; 2)计算的效率。即算法的速度,算法在不同的工作平台上的速度都应该考虑到; 3)存储条件。 4)软件和硬件的适应性。即算法在软件和硬件上都应该能够被有效的实现; 5)简洁性。即要求算法眼容易实现; 6)适应性。即算法应与大多数的工作平台相适应,能在广泛的范围内应用,具有可变的密钥长度。 直觉:什么是好的加密算法 假设密码(password)k是固定的 明文和密文是一个映射关系:单射,即 Ek(x1) != Ek(x2) if x1 != x2 通常情况是:明文非常有序 好的密码条件下,我们期望得到什么样的密文 随机性 如何理解随机性 小的扰动带来的变化不可知 考虑设计一个加密算法 打破明文本身的规律性 随机性(可望不可及) 非线性(一定要) 统计意义上的规律 多次迭代 迭代是否会增加变换的复杂性 是否存在通用的框架,用于迭代 复杂性带来密码分析的困难和不可知性 实践的检验和考验 2.2 传统密码体制 2.2.1 置换密码 2.2.2 代换密码 2.2.3 传统密码的分析 古典加密方法 2.2.1 置换密码 假定m=6,密钥是以下置换: 1 2 3 4 5 6 --------—————————— 3 5 1 6 4 2 则逆置换为: 1 2 3 4 5 6 ————————— 3 6 1 5 2 4 假定给出明文: shesellsseashellsbytheseashore 首先把明文分为6个字母一组: shesel lsseas hellsb ythese ashore 每6个字母按置换函数进行重排,得到相应的密文: EESLSHSALSESLSHBLEHSYEETHRAEOS 2.2.2 代换密码 就是明文中的每一个字符被替换成密文中的另一个字符。接收者对密文做反向替换就可以恢复出明文。 单表代换密码 多表代换密码 单表代换密码(移位密码) 单表代换密码(替换密码) 单表代换密码(仿射密码 ) 例:假定k=(7,3),7-1 mod26=15,加密函数为ek (x)=7x+3,则相应的解密函数为dk(y)=15(y-3)=15y-19,其中所有的运算都是在Z26中。 容易验证,dk(ek(x))=dk(7x+3)=15(7x+3)-19=x+45-19=x。 假设待加密的明文为hot。 首先转化这三个字母

文档评论(0)

ipbohn97 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档