欢迎来到天天文库
浏览记录
ID:33394182
大小:1.83 MB
页数:67页
时间:2018-05-25
《密码学与网络安全第三章传统密码学课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、第三章传统对称密钥密码密码学(Cryptology):是研究信息系统安全保密的科学.密码编码学(Cryptography):研究对信息进行编码,实现对信息的隐蔽.密码分析学(Cryptanalytics):研究加密消息的破译或消息的伪造.§1基本概念明文(Plaintext):原信息的初始形式P密文(CypherText):编码后的加密信息C加密算法(EncryptionAlgorithm):C=E(P)解密算法(DecryptionAlgorithm):P=D(C)密码系统满足:P=D(E(P))密钥(SecretKey):需要
2、使用密钥的加密算法,记为:C=E(K,P),加密与解密的密钥相同,即:P=D(K,E(K,P))加密与解密的密钥不同,则:P=D(KD,E(KE,P))加密和解密示意图古希腊密码明文‘securemessagetransmissionisofextremeimportanceininformationbasedsociety’的密文为:密码分析(破译)是在不知道密钥的情况下,恢复出明文的科学。密码分析的任务是试图破译单条消息试图识别加密的消息格式,以便借助直接的解密算法破译后续的全部消息试图找到加密算法中的普遍缺陷(无须截取任何消
3、息)成功的密码分析能恢复出消息的明文或密钥。密码分析也可以发现密码体制的弱点,最终得到上述结果。如果密钥通过非密码分析方式丢失,叫做密码泄露。密码分析唯密文攻击(CipherText-OnlyAttack)。破译者只知加密算法、待破译的密文。破译者只能得到用同一加密算法加密的消息的密文。已知明文攻击(Known-PlaintextAttack)破译者已知:加密算法和经密钥加密形成的一个或多个明文—密文对,即可以知道一定数量的密文和对应的明文。选择明文攻击(Chosen-PlaintextAttack)。破译者除了知道加密算法外,还
4、可以选定明文消息,并可以知道对应的加密得到的密文,即知道选择的明文和对应的密文。例如,公钥密码体制中,攻击者可以利用公钥加密他任意选定的明文,这种攻击就是选择明文攻击。自适应选择明文攻击(Adaptive-Chosen-PlaintextAttack)。这是选择明文攻击的特殊情况。密码分析者不仅能选择被加密的明文,而且也能基于以前加密的结果修正这个选择。在选择明文攻击中,密码分析者可以选择一大块被加密的明文,而在自适应选择明文攻击中,可选取较小的明文块,然后再基于第一块的结果选择另一明文块,依此类推。选择密文攻击(Chosen-C
5、ipherTextAttack)破译者除了知道加密算法外,还包括他自己选定的密文和对应的、已解密的原文,即知道选择的密文和对应的明文。选择密钥攻击(Chosen-KeyAttack)这种攻击并不表示密码分析者能够选择密钥,它只表示密码分析者具有不同密钥之间的关系的有关知识。选择文本攻击(Chosen-TextAttack)选择明文攻击与选择密文攻击的结合。破译者已知:加密算法、由破译者选择的明文消息和它对应的密文,以及由破译者选择的猜测性密文和它对应的已破译的明文。蛮力攻击(Brute-forceMethod)穷举攻击(Exhau
6、sieve-key-searchMathod)统计攻击(StatisticalAttack)模式攻击(PatternAttack)攻击方法软磨硬泡攻击(Rubber-HoseCryptanalysis)这种攻击是对密码分析者威胁、勒索,或者折磨某人,直到他给出密钥为止。行贿有时称为购买密钥攻击(purchase-keyattack)。这些是非常有效的攻击,并且经常是破译算法的最好途径。理论安全与实际安全1949年,Shannon提出:1.当破译者有无限制的时间和无限制的计算能力时一个密码系统的安全性;2.当破译者在有限的时间和有限
7、的计算能力时,一个密码系统的安全性.1883年Kerckhoffs第一次提出了编码的原则:假设加密算法是公开的,预防攻击主要依赖密钥。如果密钥足够安全,加密算法则无必要隐藏。密钥域要足够大,才能使密钥足够安全。加密方案的安全性无条件安全:无论提供的密文有多少,如果由一个加密方案产生的密文中包含的信息不足以唯一地决定对应的明文除了一次一密的方案外,没有无条件安全的算法密码安全性体现在:破译成本超过加密信息的价值破译时间超过该信息有用的生命周期攻击的复杂性分析数据复杂性(datacomplexity)完成攻击所需要处理的数据处理复杂性
8、(processingcomplexity)完成攻击所需要的时间存储需求(storagerequirement)进行攻击所需要的数据量密钥搜索所需平均时间代换密码(SubstitutionCipher),又称替代密码,或替换密码,是用代换法进行加密
此文档下载收益归作者所有