欢迎来到天天文库
浏览记录
ID:40232292
大小:271.50 KB
页数:77页
时间:2019-07-27
《第2章 密码学基础43642》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、第2章密码学基础7/24/20211计算机系统安全原理与技术(第2版)本章主要内容密码学基本概念对称密码体制公钥密码体制散列函数数字签名信息隐藏与数字水印7/24/20212计算机系统安全原理与技术(第2版)2.1概述经典密码:古埃及人用以保密传递的消息;单表置换密码,凯撒密码,多表置换密码,Vigenere密码等等近代密码:DES数据加密标准,70年代Diffie,Hellman的开创性工作——公钥体制的提出密码应用:电子数据,军事目的,经济目的。应用形式:数据的保密性、真实性、完整性。主要内容:数据加密,密码分
2、析,数字签名,信息鉴别,零泄密认证,秘密共享等等。信息攻击:主动攻击——对数据的恶意删除、篡改等被动攻击——从信道上截取、偷窃、拷贝信息。无意攻击——错误操作、机器故障等。7/24/20213计算机系统安全原理与技术(第2版)2.2密码学基本概念2.2.1现代密码系统的组成现代密码系统(通常简称为密码体制)一般由五个部分组成:明文空间M密文空间C密钥空间K加密算法E解密算法D则五元组(M,C,K,E,D)称为一个密码体制。7/24/20214计算机系统安全原理与技术(第2版)2.2密码学基本概念2.2.2密码体
3、制对称密钥体制:非对称密钥体制7/24/20215计算机系统安全原理与技术(第2版)根据密码算法对明文信息的加密方式,对称密码体制常分为两类:分组密码(Blockcipher,也叫块密码)DES、IDEA、BLOWFISH序列密码(Streamcipher,也叫流密码)。A5、FISH、PIKE7/24/20216计算机系统安全原理与技术(第2版)2.2密码学基本概念2.2.3密码算法设计的两个重要原则1.混乱性加密算法应该从明文中提取信息并将其转换,以使截取者不能轻易识别出明文。当明文中的字符变化时,截取者不能预知密
4、文会有何变化。我们把这种特性称为混乱性(Confusion)。混乱性好的算法,其明文、密钥对和密文之间有着复杂的函数关系。这样,截取者就要花很长时间才能确定明文、密钥和密文之间的关系,从而要花很长的时间才能破译密码。在传统加密算法中,大家熟知的恺撒密码的混乱性就不好,因为只要推断出几个字母的移位方式,不需要更多的信息就能预测出其他字母的转换方式。相反,一次一密乱码本(具有同报文长度一样长的有效密钥)则提供了很好的混乱性。因为在不同的输出场合,一个明文字母可以转换成任何的密文字母,转换单一明文字母时并没有明显的模式。7/
5、24/20217计算机系统安全原理与技术(第2版)2.2密码学基本概念2.2.3密码算法设计的两个重要原则2.扩散性密码还应该把明文的信息扩展到整个密文中去,这样,明文的变化就可以影响到密文的很多部分,该原则称为扩散性(Difusion)。这是一种将明文中单一字母包含的信息散布到整个输出中去的特性。好的扩散性意味着截取者需要获得很多密文,才能去推测算法。7/24/20218计算机系统安全原理与技术(第2版)2.2密码学基本概念2.2.4密码分析学穷举攻击:又称作蛮力攻击,是指密码分析者用试遍所有密钥的方法来破译密码对可
6、能的密钥或明文的穷举统计分析攻击:指密码分析者通过分析密文和明文的统计规律来破译密码。数学分析攻击:指密码分析者针对加密算法的数学依据,通过数学求解的方法来破译密码。7/24/20219计算机系统安全原理与技术(第2版)2.2密码学基本概念2.2.4密码分析学根据密码分析者掌握明、密文的程度密码分析可分类为:1、唯密文攻击:仅根据密文进行的密码攻击;2、已知明文攻击:根据一些相应的明、密文对进行的密码攻击。3、选择明文攻击:可以选择一些明文,并获取相应的密文,这是密码分析者最理想的情形。例如,在公钥体制中。4、选择密文
7、攻击:密码分析者能选择不同的被加密的密文,并可得到对应的解密的明文,密码分析者的任务是推出密钥。5、选择密钥攻击:这种攻击并不表示密码分析者能够选择密钥,它只表示密码分析者具有不同密钥之间关系的有关知识。6、软磨硬泡攻击:密码分析者威胁、勒索,或者折磨某人,直到他给出密钥为止。7/24/202110计算机系统安全原理与技术(第2版)2.2密码学基本概念2.2.5密码算法的安全性密码算法的安全性:理论上,除一文一密外,没有绝对安全的密码体制,通常,称一个密码体制是安全的是指计算上安全的,即:密码分析者为了破译密码,穷尽其
8、时间、存储资源仍不可得,或破译所耗资材已超出因破译而获得的获益。7/24/202111计算机系统安全原理与技术(第2版)2.3对称密码体制经典的密码体制中,加密密钥与解密密钥是相同的,或者可以简单相互推导,也就是说:知道了加密密钥,也就知道了解密密钥;知道了解密密钥,也就知道了加密密钥。所以,加、解密密钥必须同时保密。这种密码体制
此文档下载收益归作者所有