信息论与编码 第7章 密码体制的安全性测度.ppt

上传人:s****8 文档编号:67209194 上传时间:2022-12-24 格式:PPT 页数:55 大小:2.36MB
返回 下载 相关 举报
信息论与编码 第7章 密码体制的安全性测度.ppt_第1页
第1页 / 共55页
信息论与编码 第7章 密码体制的安全性测度.ppt_第2页
第2页 / 共55页
点击查看更多>>
资源描述

《信息论与编码 第7章 密码体制的安全性测度.ppt》由会员分享,可在线阅读,更多相关《信息论与编码 第7章 密码体制的安全性测度.ppt(55页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第第1 1章:概述章:概述第第2 2章:信源熵章:信源熵第第3 3章:信道容量章:信道容量第第4 4章:信息率失真函数章:信息率失真函数第第5 5章:信源编码章:信源编码第第6 6章:信道编码章:信道编码第第7 7章:密码体制的安全性测度章:密码体制的安全性测度7.1 7.1 密码基本知识密码基本知识7.2 7.2 古典密码体制古典密码体制7.3 7.3 现代密码体制现代密码体制7.4 7.4 密码体制的安全性测度密码体制的安全性测度重要事件重要事件向科学轨道。1949年,香农发表了著名论文“密码体制的通信理论”。将密码推密码发展:密码发展:手工密码简单器械密码机械密码机电密码电子密码现代分组

2、密码公钥密码密码学密码学密码编码学密码编码学密码分析密码分析 是破译密码的是破译密码的科学和技术科学和技术是密码体制是密码体制的设计学的设计学保密通信系统模型保密通信系统模型:图7.1.1明文空间P:全体明文的集合密文空间C:全体密文的集合密钥空间K:全体密钥的集合也可以用数学方式描述:123图7.1.1解密算法D:解密密钥控制的解密变换的集合加密算法E:4加密密钥控制的加密变换的集合5安全概念安全概念无条件安全无条件安全计算安全计算安全密码分析攻击有密码分析攻击有6类类惟密文攻击惟密文攻击已知明文攻击已知明文攻击选择明文攻击选择明文攻击自适应选择明文攻击自适应选择明文攻击选择密文攻击选择密文

3、攻击选择密钥攻击选择密钥攻击分析方法分析方法数学方法数学方法边信道攻击边信道攻击数学方法数学方法穷举搜索穷举搜索统计分析统计分析逆向推理逆向推理线性分析线性分析差分分析差分分析相关分析相关分析边信道攻击边信道攻击时间攻击时间攻击能量攻击能量攻击电磁攻击电磁攻击故障攻击故障攻击7.1密码基本知识密码基本知识7.2 古典密码体制古典密码体制7.3 现代密码体制现代密码体制7.4 密码体制的安全性测度密码体制的安全性测度加密基本思想加密基本思想代替换位单表密码单表密码凯撒密码凯撒密码密钥词密钥词组密码组密码乘法密码乘法密码仿射密码仿射密码随机代替随机代替表表7.2.1 7.2.1 凯撒密码凯撒密码明

4、明文文abcdefghijklm密密文文DEFGHIJKLM NOP明明文文nopqrstuvwxyz密密文文QRSTUVW XYZABC1凯撒密码【例7.2.1】明文:thisisabook密文:WKLVLVDERRN该算法表示为(7.2.1)c代表密文,p代表明文设密钥为TIME【例7.2.2】2密钥词组密码明明文文abcdefghijklm密密文文TIM E A B C D F G H J Kn o p q rs tu v w x y zL N O P Q R S U V W X Y Z如果明文为code,则密文为MNEA明明文文密密文文多表密码多表密码普莱费普莱费尔密码尔密码维吉尼维吉

5、尼亚密码亚密码希尔希尔密码密码博福特博福特密码密码【例7.2.5】密钥是monarchy,则构造的字母矩阵如图7.2.1所示MONARCHYBDEFGI/JKLPQSTUVWXZ图7.2.1字母矩阵表1普莱费尔密码加密算法:ci pi+ki(mod26)(7.2.2)解密算法:pici ki(mod26)(7.2.3)2维吉尼亚密码该密码算法取m个连续的明文字母,并用m个密文字母代替若m 3,该系统可以描述为(7.2.4)(7.2.5)3希尔密码(7.2.6)这可以用列向量和矩阵表示为:(7.2.7)或C KP (mod26)(7.2.8)例如例如考虑明文为keyworder,使用的加密密钥为

6、:K 该明文的前三个字母 被表示为向量(10424),运算结果为 KMS换位密码换位密码【例7.2.8】明文为cryptographyisanappliedscience假设密钥是creny将明文按照密钥的长度逐行列出,如图7.2.3所示密钥14235cryptographyisanappliedscience图7.2.3换位表然后依照密钥决定的次序按列依次读出 因此,密文为 COHNIIYRIPDNPASPSCRGYAEETPALCE7.1 密码基本知识密码基本知识7.2 古典密码体制古典密码体制7.3 7.3 现代密码体制现代密码体制7.4 密码体制的安全性测度密码体制的安全性测度现代密码

7、体制现代密码体制对称密对称密码体制码体制非对称密非对称密码体制码体制消息摘消息摘要技术要技术1.对称密码 图7.3.1 对称密码模型发送方通过加密算法根据输入的 消息P和密钥K生成密文 即(7.3.1)接收方通过解密算法根据输入的 密文C和密钥K恢复明文 即(7.3.2)1.1 数据加密标准(DES)算法 图7.3.2DES算法初始置换初始置换IP64位明文位明文乘积变换乘积变换末置换末置换IP-1密钥密钥产生产生64位密文位密文64位明文位明文L1=R0R0L0R1=L0f(R0,K1)L15=R14L16=R15L2=R1R2=L1f(R1,K2)R16=L15f(R15,K16)R15=

8、L14f(R14,K15)64位密文位密文+f+f+f初始置换初始置换IPIP-1k1k2k16图7.3.3DES加密过程 图7.3.4 一轮迭代的过程 P盒换位盒换位1.2 3DES 三重DES方法需要执行三次常规的 DES加密步骤,但最常用的三重DES 算法中仅仅用两个56位DES密钥 1.3 IDEA IDEA的密钥长度128位在目前技术条件下具有足够的安全强度 是一种迭代分组加密算法 分组长度64位,8轮迭代,还有一轮输出变换 2.非对称密码 公钥密码体制的提出提出 图7.3.5 非对称密码模型公钥密码体制的基本原理基本原理公钥密码体制加密的算法是基于单向陷门函数单向陷门函数单向陷门函

9、数是满足下列条件的函数f:给定x,计算y f(x)是容易的;给定y,计算x使y 是困难的,即计算上相当花时间,已无实际意义;12存在,已知 时,对给定的任何y,若相应的x存在,则计算x使y f(x)是容易的。满足上述3个条件可实现公钥密码体制。3 加密加密(7.3.3)解密(7.3.4)例如例如Alice欲发送信息给Bob,则保密通信为AliceBob(7.3.5)Bob(7.3.6)用公钥密码实现数字签名时,操作顺序与加密相反Alice向大家出示签名:AliceALL(7.3.7)ALL(7.3.8)RSA公钥密码体制RSA加密时,c me(modn)(7.3.9)RSA解密时,m cd(m

10、odn)(7.3.10)【例7.3.1】选p 7,q 17,计算RSA参数。则n pq 119,且(n)(p1)(q1)616 96。取e 5,则d 77(577 385 49611mod96)公钥Kp(5,119),私钥Ks(77,7,17)m 19进行加密,则c me(modn)195(mod119)66(mod119)接收者收到密文c66后,对其进行解密;m cd(modn)6677(mod119)19(mod119)7.1 密码基本知识密码基本知识7.2 古典密码体制古典密码体制7.3 现代密码体制现代密码体制7.4 密码体制的安全性测度密码体制的安全性测度1.完善保密性 提取关于明文的信息:(7.4.1)或从密文中提取密钥信息:(7.4.2)(7.4.3)于是(7.4.4)(7.4.9)当密钥空间大于明文空间,即(7.4.10)2.唯一解距离设给定长密文序列其中为密文字母表根据条件熵的性质(7.4.11)随着 的增大,密钥疑义度减小。亦即截获的密文越多,从中提取的关于密钥的信息就越多。当疑义度减小到零,即时(7.4.12)密钥被完全确定,从而实现破译。如果(7.4.13)代表明文信息变差,其中和分别代表明文熵和明文最大熵,可以证明,唯一解距离(7.4.14)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 生活常识

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁