[精选]信息安全第3章.pptx

上传人:茅**** 文档编号:87825671 上传时间:2023-04-17 格式:PPTX 页数:55 大小:758.55KB
返回 下载 相关 举报
[精选]信息安全第3章.pptx_第1页
第1页 / 共55页
[精选]信息安全第3章.pptx_第2页
第2页 / 共55页
点击查看更多>>
资源描述

《[精选]信息安全第3章.pptx》由会员分享,可在线阅读,更多相关《[精选]信息安全第3章.pptx(55页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、密码技术概述3信息安全技术基础信息安全技术基础20112012第一学期第一学期学习目标数据保密通信模型及基本术语数据保密通信模型及基本术语对称密码体制及其分类与工作原理对称密码体制及其分类与工作原理公钥密码体制及其工作原理公钥密码体制及其工作原理数字签名技术及其特性数字签名技术及其特性消息完整性保护及认证消息完整性保护及认证如何定义和衡量密码体制的安全性如何定义和衡量密码体制的安全性本章介绍密码基本概念、分类、实现和本章介绍密码基本概念、分类、实现和应用原理。应用原理。3.1 3.1 密码术及开展密码术及开展3.2 3.2 数据保密通信模型数据保密通信模型3.3 3.3 对称密码体制对称密码体

2、制3.4 3.4 公钥密码体制公钥密码体制3.5 3.5 数字签名数字签名3.5 3.5 消息完整性保护消息完整性保护3.6 3.6 认证认证3.7 3.7 计算复杂理论计算复杂理论3.8 3.8 密码分析密码分析目 录什么是密码术?Cryptography?3.1 密码术及开展保密性要求即使非授权者获取保密性要求即使非授权者获取了数据副本,他也无法从副本了数据副本,他也无法从副本中获得有用的信息。中获得有用的信息。3.1 密码术及开展宋曾公亮、丁度等编撰武经总要宋曾公亮、丁度等编撰武经总要“字验字验公元前公元前405405年,斯巴达的将领来山得使用了原始的错乱密年,斯巴达的将领来山得使用了原

3、始的错乱密码;码;公元前一世纪,古罗马皇帝凯撒曾使用有序的单表代替密公元前一世纪,古罗马皇帝凯撒曾使用有序的单表代替密码;码;18631863年普鲁士人卡西斯基所著密码和破译技术年普鲁士人卡西斯基所著密码和破译技术18831883年法国人克尔克霍夫所著年法国人克尔克霍夫所著 事密码学事密码学2020世纪初,产生了最初的可以实用的机械式和电动式密码世纪初,产生了最初的可以实用的机械式和电动式密码机,同时出现了商业密码机公司和市场。机,同时出现了商业密码机公司和市场。第二次世界大战德国的第二次世界大战德国的EnigmaEnigma密码转轮机,堪称机械式古密码转轮机,堪称机械式古典密码的巅峰之作。典

4、密码的巅峰之作。3.1 密码术及开展19761976年年 政府公布数据加密标准政府公布数据加密标准DESDES。19761976年年DiffieDiffie和和HellmanHellman发表的文章密码学的新动向发表的文章密码学的新动向19781978年年R.L.RivestR.L.Rivest,A.ShamirA.Shamir和和L.AdlemanL.Adleman实现了实现了RSARSA公钥密码体制公钥密码体制19691969年哥伦比亚大学的年哥伦比亚大学的Stephen WiesnerStephen Wiesner首次提出首次提出“共轭编码共轭编码 概概念。念。19841984年年H.B

5、ennett H.Bennett 和和G.BrassardG.Brassard在此思想启发下,提出量子在此思想启发下,提出量子理论理论BB84BB84协议协议19851985年年MillerMiller和和KoblitzKoblitz首次将有限域上的椭圆曲线用到了公钥密码首次将有限域上的椭圆曲线用到了公钥密码系统中。系统中。19891989年年R.Mathews,D.Wheeler,L.M.PecoraR.Mathews,D.Wheeler,L.M.Pecora和和CarrollCarroll等人首次把混等人首次把混沌理论使用到序列密码及保密通信理论。沌理论使用到序列密码及保密通信理论。200

6、12001年年NISTNIST发布高级加密标准发布高级加密标准AESAES,替代,替代DESDES作为商用密码标准。作为商用密码标准。3.1 3.1 密码术及开展密码术及开展3.2 3.2 数据保密通信模型数据保密通信模型3.3 3.3 对称密码体制对称密码体制3.4 3.4 公钥密码体制公钥密码体制3.5 3.5 数字签名数字签名3.5 3.5 消息完整性保护消息完整性保护3.6 3.6 认证认证3.7 3.7 计算复杂理论计算复杂理论3.8 3.8 密码分析密码分析目 录如何在开放网络中保密传输数据?Secret Transmission?3.2 数据保密通信模型对于对于mMmM,k1,k

7、2Kk1,k2K,有,有 ,五元组,五元组M,C,K,M,C,K,E E,D D称为一称为一个密码体制,其中个密码体制,其中E E和和D D代表具体的密码算法代表具体的密码算法具体的变具体的变换过程或数学方法。可以看出,加密可以看做是将密钥与换过程或数学方法。可以看出,加密可以看做是将密钥与明文混合变换的过程,而解密是从密文中剥离密钥的过程,明文混合变换的过程,而解密是从密文中剥离密钥的过程,因此也称脱密过程。因此也称脱密过程。KerchhoffKerchhoff假设:一个密码体制,对于所有的密钥,加密假设:一个密码体制,对于所有的密钥,加密和解密算法迅速有效;密码体制的安全性不应该依赖于算和

8、解密算法迅速有效;密码体制的安全性不应该依赖于算法的保密,而仅依赖密钥的保密。法的保密,而仅依赖密钥的保密。3.1 3.1 密码术及开展密码术及开展3.2 3.2 数据保密通信模型数据保密通信模型3.3 3.3 对称密码体制对称密码体制3.4 3.4 公钥密码体制公钥密码体制3.5 3.5 数字签名数字签名3.5 3.5 消息完整性保护消息完整性保护3.6 3.6 认证认证3.7 3.7 计算复杂理论计算复杂理论3.8 3.8 密码分析密码分析目 录如何使用相同的密钥加/解密数据?Symmetric Cryptography?对称密码体制对称密码体制3.3 对称密码体制对称密码体制分类:对称密

9、码体制分类:分组密码先将明文划分成假设干等长的块分组密码先将明文划分成假设干等长的块分组,分组,如每个分组长如每个分组长6464比特、比特、128128比特,然后再分别对每个分比特,然后再分别对每个分组进行加密,得到等长的密文分组。解密过程类似,组进行加密,得到等长的密文分组。解密过程类似,有些密码算法解密算法与加密算法完成一样,如有些密码算法解密算法与加密算法完成一样,如DESDES。序列密码是把明文以位或字节为单位进行加密,一般序列密码是把明文以位或字节为单位进行加密,一般是与密钥如由密钥种子产生的任意长度的字节流是与密钥如由密钥种子产生的任意长度的字节流进行混合最简单地进行异或运算获得密

10、文序列。进行混合最简单地进行异或运算获得密文序列。3.3 对称密码体制两个思想:两个思想:扩散扩散DiffusionDiffusion:即将明文及密钥的影响尽可能迅:即将明文及密钥的影响尽可能迅速地散布到较多的输出密文中,典型操作就是速地散布到较多的输出密文中,典型操作就是“置换置换PermutationPermutation如重新排列字符。如重新排列字符。混乱混乱ConfusionConfusion:目的在于使作用于明文的密钥和:目的在于使作用于明文的密钥和密文之间的关系复杂化,使得明文和密文、密文和密密文之间的关系复杂化,使得明文和密文、密文和密钥之间的统计相关特性极小化,从而使统计分析攻

11、击钥之间的统计相关特性极小化,从而使统计分析攻击不能奏效。混乱通常采用不能奏效。混乱通常采用“代换代换 SubstitutionSubstitution操作。操作。FeistelFeistel网络结构网络结构3.3 对称密码体制序列密码流密码将明文流和密钥流混合一般为简单序列密码流密码将明文流和密钥流混合一般为简单的按字节或比特位异或产生密文流。的按字节或比特位异或产生密文流。流密码使用一个流密码使用一个“种子密钥产生密钥流理论上可以是种子密钥产生密钥流理论上可以是无限长度,通信双方共享这个无限长度,通信双方共享这个“种子密钥,按相同方种子密钥,按相同方式产生密钥流。式产生密钥流。3.1 3.

12、1 密码术及开展密码术及开展3.2 3.2 数据保密通信模型数据保密通信模型3.3 3.3 对称密码体制对称密码体制3.4 3.4 公钥密码体制公钥密码体制3.5 3.5 数字签名数字签名3.5 3.5 消息完整性保护消息完整性保护3.6 3.6 认证认证3.7 3.7 计算复杂理论计算复杂理论3.8 3.8 密码分析密码分析目 录如何方便地管理和使用密钥?Asymmetric Cryptography?3.4 公钥密码体制公钥加密体制公钥加密体制3.4 公钥密码体制公钥密码就是一种陷门单向函数公钥密码就是一种陷门单向函数f f。即:。即:1 1对对f f的定义域中的任意的定义域中的任意x x

13、都易于计算都易于计算f fx x,而对,而对f f的的值域中的几乎所有的值域中的几乎所有的y y,即使当,即使当f f为时要计算为时要计算f f-1-1y y在计在计算上也是不可行的。算上也是不可行的。2 2当给定某些辅助信息陷门信息时则易于计算当给定某些辅助信息陷门信息时则易于计算f f-1-1y y。此时称此时称f f是一个陷门单向函数,辅助信息陷门信息作是一个陷门单向函数,辅助信息陷门信息作为秘密密钥。这类密码一般要借助特殊的数学问题,如数为秘密密钥。这类密码一般要借助特殊的数学问题,如数论中的大数分解、离散对数等数学难解问题,构造单向函论中的大数分解、离散对数等数学难解问题,构造单向函

14、数,因此,这类密码的安全强度取决于它所依据的问题的数,因此,这类密码的安全强度取决于它所依据的问题的计算复杂度。计算复杂度。3.4 公钥密码体制一个公钥密码体制是一个七元组一个公钥密码体制是一个七元组M,C,SK,PK,Gen,Enc,DecM,C,SK,PK,Gen,Enc,Dec:明文空间明文空间M MMessageMessage消息,或消息,或PlantextPlantext,需要加密的消息表示为,需要加密的消息表示为m m,m mMM。密文空间密文空间C CCiphertextCiphertext,明文,明文m m经过加密变换为密文经过加密变换为密文c c,c cCC。私钥空间私钥空间

15、SKSKSecret KeySecret Key,所有可能的私钥构成。,所有可能的私钥构成。公钥空间公钥空间PKPKPublic KeyPublic Key,所有可能的公钥构成。,所有可能的公钥构成。密钥生成算法密钥生成算法GenGenKey Generation AlgorithmKey Generation Algorithm,从可能的私钥空,从可能的私钥空间中随机选取一个私钥间中随机选取一个私钥k kpripriPrivate KeyPrivate Key,k kpripriSKSK,算法,算法GenGen输出输出私钥私钥k kpripri和对应的公钥和对应的公钥k kpubpubPub

16、klic KeyPubklic Key,k kpubpubPKPK。加密算法加密算法EncEncEncryption AlgorithmEncryption Algorithm,给定明文,给定明文m m,m mMM,输出密,输出密文文c c,c c=Enc=Encm m,k kpubpub,c cCC。解密算法解密算法DecDecDecryption AlgorithmDecryption Algorithm,给定密文,给定密文c c,c cCC,输出明,输出明文文m m,m m=Dec=Decc c,k kpripri,m mMM。3.1 3.1 密码术及开展密码术及开展3.2 3.2 数据

17、保密通信模型数据保密通信模型3.3 3.3 对称密码体制对称密码体制3.4 3.4 公钥密码体制公钥密码体制3.5 3.5 数字签名数字签名3.5 3.5 消息完整性保护消息完整性保护3.6 3.6 认证认证3.7 3.7 计算复杂理论计算复杂理论3.8 3.8 密码分析密码分析目 录如何在电子世界中实现签名?DigitalSignature?3.5 数字签名一个假想的例子:一个假想的例子:某人甲要通过网络传输一份文档给乙,乙接收到这份某人甲要通过网络传输一份文档给乙,乙接收到这份文档,乙能确认这份文档的真实性吗确实来自于甲,文档,乙能确认这份文档的真实性吗确实来自于甲,而不是其他人冒充甲发送

18、的?乙能确定这份文档的而不是其他人冒充甲发送的?乙能确定这份文档的正确性码在传输过程中没有被篡改?甲如果否认正确性码在传输过程中没有被篡改?甲如果否认曾经发送过该文档实际上确实是甲发送的怎么办曾经发送过该文档实际上确实是甲发送的怎么办?数字签名机制数字签名机制3.5 数字签名一个数字签名机制是使用一种公钥密码,使得一个消息接一个数字签名机制是使用一种公钥密码,使得一个消息接收者相信接收的消息来自声称的消息发送者收者相信接收的消息来自声称的消息发送者消息主体的消息主体的识别与鉴别识别与鉴别,并信任该消息消息被正确地传递,没有,并信任该消息消息被正确地传递,没有被篡改被篡改完整性保护完整性保护,同

19、时消息签名者不能否认签发,同时消息签名者不能否认签发了该消息了该消息不可否认性保护不可否认性保护。3.5 数字签名一个数字签名体制是一个七元组一个数字签名体制是一个七元组M,S,SK,PK,Gen,Sig,VerM,S,SK,PK,Gen,Sig,Ver:明文空间明文空间M MMessageMessage消息,或消息,或PlantextPlantext,对应需要签名的消息表示,对应需要签名的消息表示为为m m,m mMM。密文空间密文空间S SSignatureSignature,明文,明文m m经过密码变换输出密文经过密码变换输出密文s s,s sSS。私钥空间私钥空间SKSKSecret

20、KeySecret Key,所有可能的私钥构成。,所有可能的私钥构成。公钥空间公钥空间PKPKPublic KeyPublic Key,所有可能的公钥构成。,所有可能的公钥构成。密钥生成算法密钥生成算法GenGenKey Generation AlgorithmKey Generation Algorithm,从可能的私钥空,从可能的私钥空间中随机选取一个私钥间中随机选取一个私钥k kpripriPrivate KeyPrivate Key,k kpripriSKSK,算法,算法GenGen输出输出私钥私钥k kpripri和对应的公钥和对应的公钥k kpubpubPubklic KeyPub

21、klic Key,k kpubpubPKPK。签名算法签名算法SigSigSigning AlgorithmSigning Algorithm,给定明文,给定明文m m,m mMM,输出签名,输出签名s s,s s=Sig=Sigm m,k kpripri,s sSS。加密算法加密算法VerVerVerifying AlgorithmVerifying Algorithm,给定签名,给定签名s s,s sSS,验证签,验证签名名v v=Ver=Vers s,k kpukpuk,输出正确或错误的结果,输出正确或错误的结果,v vTrue,FalseTrue,False。数字签名机制数字签名机制3

22、.5 数字签名密码学哈希函数:密码学哈希函数:密码学哈希函数将任意长度输入转换为特定长度输出,典密码学哈希函数将任意长度输入转换为特定长度输出,典型的算法如型的算法如MD5MD5、SHASHA、SHA-256SHA-256等。一个密码学哈希函数等。一个密码学哈希函数H H应具备以下特性:应具备以下特性:单向性:给定一个输入单向性:给定一个输入m m,容易计算哈希值,容易计算哈希值h h=H=Hm m;但;但反过来,给定一个哈希值反过来,给定一个哈希值h h,计算原像,计算原像m m是困难的。是困难的。抗碰撞性:一个哈希值抗碰撞性:一个哈希值h h=H=Hm m,找出另一个,找出另一个mm,使得

23、,使得H Hmm等于等于h h是困难的;同时任意找到两个值是困难的;同时任意找到两个值c c1 1、c c2 2,使,使得这两个数的哈希值相同,即得这两个数的哈希值相同,即H Hc c1 1=H=Hc c2 2,是困难,是困难的。的。带签名加密封装带签名加密封装3.1 3.1 密码术及开展密码术及开展3.2 3.2 数据保密通信模型数据保密通信模型3.3 3.3 对称密码体制对称密码体制3.4 3.4 公钥密码体制公钥密码体制3.5 3.5 数字签名数字签名3.5 3.5 消息完整性保护消息完整性保护3.6 3.6 认证认证3.7 3.7 计算复杂理论计算复杂理论3.8 3.8 密码分析密码分

24、析目 录如何保护通信数据的完整性?DigitalSignature?3.5 消息完整性保护循环冗余校验码循环冗余校验码Cyclic Redundancy CheckCyclic Redundancy Check,CRCCRC?数字签名数字签名?3.5 消息完整性保护消息认证码消息认证码Message Authentication CodeMessage Authentication Code,MACMAC带密码的带密码的 3.5 消息完整性保护一个基于一个基于HMACHMAC的应用实例,使用的应用实例,使用HMACHMAC完成一个典型的完成一个典型的“质质询询/响应响应Challenge/Re

25、sponseChallenge/Response身份认证过程:身份认证过程:1 1客户端向效劳器发出认证请求,如一个登录请求假设客户端向效劳器发出认证请求,如一个登录请求假设是浏览器的是浏览器的GETGET请求。请求。2 2效劳器返回一个质询效劳器返回一个质询ChallengeChallenge,一般为一个随机值,一般为一个随机值,并在会话中记录这个随机值。并在会话中记录这个随机值。3 3客户端将该随机值作为输入字符串,与用户口令一起进客户端将该随机值作为输入字符串,与用户口令一起进行行HMACHMAC运算,然后提交计算结果给效劳器运算,然后提交计算结果给效劳器响应响应ResponseResp

26、onse。4 4效劳器读取用户数据库中的用户口令,并使用步骤效劳器读取用户数据库中的用户口令,并使用步骤2 2中发中发送的随机值做与客户端一样的送的随机值做与客户端一样的HMACHMAC运算,然后与用户返运算,然后与用户返回的响应比较,如果结果一致则验证了用户是合法的。回的响应比较,如果结果一致则验证了用户是合法的。3.1 3.1 密码术及开展密码术及开展3.2 3.2 数据保密通信模型数据保密通信模型3.3 3.3 对称密码体制对称密码体制3.4 3.4 公钥密码体制公钥密码体制3.5 3.5 数字签名数字签名3.5 3.5 消息完整性保护消息完整性保护3.6 3.6 认证认证3.7 3.7

27、 计算复杂理论计算复杂理论3.8 3.8 密码分析密码分析目 录如何验证主体的身份或消息地真实性?DigitalSignature?3.6 认证认证也称鉴别,认证也称鉴别,AuthenticationAuthentication是证明一个对象身份是证明一个对象身份的过程,换句话讲,指验证者的过程,换句话讲,指验证者VerifierVerifier,一般为接收者,一般为接收者对认证者对认证者AuthenticatorAuthenticator,也称证明者、示证者,又,也称证明者、示证者,又记记CertifierCertifier,一般为发送方身份的真实性确实认方法,一般为发送方身份的真实性确实认

28、方法和过程。和过程。3.6 认证对消息自身的认证,即答复对消息自身的认证,即答复“这个消息真实这个消息真实吗?、吗?、“这个消息正确吗?,换句话讲,这个消息正确吗?,换句话讲,确认这个消息是合法用户生成的且在传递过确认这个消息是合法用户生成的且在传递过程中没有被篡改。程中没有被篡改。消息发送实体认证,人或设备,即答复“是某人吗?、“是某台设备吗?、“是某个软件吗?。对实体认证的进一步目的,往往是为了决定将什么样的特权Privilege授权Authorizing给该身份的实体。3.6 认证零知识证明零知识证明一种有趣的一种有趣的“魔咒认证方法魔咒认证方法洞穴问题:如图有一个洞穴,在洞穴深处洞穴问

29、题:如图有一个洞穴,在洞穴深处C C点与点与D D点间有点间有一道门,设一道门,设P P知道翻开该门的咒语,其他人不知道咒语知道翻开该门的咒语,其他人不知道咒语无法翻开此门。那么现在无法翻开此门。那么现在P P如何向验证者如何向验证者V V证明他知道咒证明他知道咒语但又不告诉语但又不告诉V V咒语是什么呢?咒语是什么呢?3.1 3.1 密码术及开展密码术及开展3.2 3.2 数据保密通信模型数据保密通信模型3.3 3.3 对称密码体制对称密码体制3.4 3.4 公钥密码体制公钥密码体制3.5 3.5 数字签名数字签名3.5 3.5 消息完整性保护消息完整性保护3.6 3.6 认证认证3.7 3

30、.7 计算复杂理论计算复杂理论3.8 3.8 密码分析密码分析目 录如何定义一个密码系统是安全的?DigitalSignature?3.7 计算复杂理论理论安全性也称无条件安全:如果具有无限计算资源理论安全性也称无条件安全:如果具有无限计算资源的密码分析者也无法破译一个密码系统密码体制,则的密码分析者也无法破译一个密码系统密码体制,则称该密码系统是理论安全的。称该密码系统是理论安全的。可证明安全性:如果从理论上可以证明破译一个密码系统可证明安全性:如果从理论上可以证明破译一个密码系统的代价困难性不低于求解某个的数学难题,则称该密的代价困难性不低于求解某个的数学难题,则称该密码系统是可证安全的。

31、码系统是可证安全的。计算安全性:如果使用的最好的算法和利用现有的或密计算安全性:如果使用的最好的算法和利用现有的或密码系统生命周期内最大的计算资源仍然不可能在合理的码系统生命周期内最大的计算资源仍然不可能在合理的时间完成破译一个密码系统,则称该密码系统是计算安全时间完成破译一个密码系统,则称该密码系统是计算安全的。的。1.1.安全的定义安全的定义3.7 计算复杂理论运算所需的时间运算所需的时间T T和存储所需的空间和存储所需的空间S S,它们都是,它们都是n n的函数,的函数,记为记为T Tn n和和S Sn n,也称为时间复杂度和空间复杂度。,也称为时间复杂度和空间复杂度。如果如果 ,其中,

32、其中c c00,那么称该算法运算的时间是多项式阶的。,那么称该算法运算的时间是多项式阶的。如果如果 ,其中,其中p pn n是关于是关于n n的一个多项式,则称该算法运的一个多项式,则称该算法运算时间是指数阶的。算时间是指数阶的。2.2.安全的度量安全的度量3.7 计算复杂理论使用确定算法可以在多项式时间内求解的问题称为使用确定算法可以在多项式时间内求解的问题称为P P问题。问题。在多项式时间内可以用非确定性算法求解的问题称为在多项式时间内可以用非确定性算法求解的问题称为NPNP问问题。题。如果一个问题如果一个问题X X可以在多项式时间内用确定性算法转化为可以在多项式时间内用确定性算法转化为问

33、题问题Y Y,而,而Y Y的解可以在多项式时间内用确定性算法转化为的解可以在多项式时间内用确定性算法转化为X X的解,则称问题的解,则称问题X X可以规约化为问题可以规约化为问题Y Y。因此,如果某类。因此,如果某类NPNP问题中任何一个问题可以规约为问题问题中任何一个问题可以规约为问题Y Y,而且,而且Y Y本身就是本身就是NPNP问题,则称问题,则称Y Y是一个是一个NPNP完全问题,记为完全问题,记为NPCNPC。如果能够找到一个计算序列作为解密算法,那么密码分析如果能够找到一个计算序列作为解密算法,那么密码分析者在不知道计算序列的情况下求解问题称为客观求解者在不知道计算序列的情况下求解

34、问题称为客观求解在计算上是不可行的。在计算上是不可行的。3.3.计算理论计算理论目 录3.1 3.1 密码术及开展密码术及开展3.2 3.2 数据保密通信模型数据保密通信模型3.3 3.3 对称密码体制对称密码体制3.4 3.4 公钥密码体制公钥密码体制3.5 3.5 数字签名数字签名3.5 3.5 消息完整性保护消息完整性保护3.6 3.6 认证认证3.7 3.7 计算复杂理论计算复杂理论3.8 3.8 密码分析密码分析如何攻击密码系统?DigitalSignature?3.8 密码分析惟密文攻击惟密文攻击Ciphertext onlyCiphertext only:破译者的东西只有两:破译

35、者的东西只有两样:加密算法、待破译的密文。样:加密算法、待破译的密文。明文攻击明文攻击Known plaintextKnown plaintext:破译者的东西包括:加:破译者的东西包括:加密算法和经密钥加密形成的一个或多个明文密算法和经密钥加密形成的一个或多个明文-密文对,即密文对,即知道一定数量的密文和对应的明文。知道一定数量的密文和对应的明文。选择明文攻击选择明文攻击Chosen plaintextChosen plaintext:破译者除了知道加:破译者除了知道加密算法外,他还可以选定明文消息,并可以知道该明文对密算法外,他还可以选定明文消息,并可以知道该明文对应的加密密文。例如,公钥

36、密码体制中,攻击者可以利用应的加密密文。例如,公钥密码体制中,攻击者可以利用公钥加密他任意选定的明文。公钥加密他任意选定的明文。3.8 密码分析选择密文攻击选择密文攻击Chosen ciphertextChosen ciphertext :破译者除了知道:破译者除了知道加密算法外,还包括他自己选定的密文和对应的、已解密加密算法外,还包括他自己选定的密文和对应的、已解密的明文,即知道选择的密文和对应的明文。的明文,即知道选择的密文和对应的明文。选择文本攻击选择文本攻击Chosen textChosen text:是选择明文攻击与选择:是选择明文攻击与选择密文攻击的结合。破译者的东西包括:加密算法

37、、破译者密文攻击的结合。破译者的东西包括:加密算法、破译者选择的明文消息和它对应的密文,以及破译者选择的猜测选择的明文消息和它对应的密文,以及破译者选择的猜测性密文和它对应的解密明文。性密文和它对应的解密明文。3.8 密码分析生日悖论与生日攻击生日悖论与生日攻击一个有一个有5050人班级里有人班级里有2 2位同学同一天生日不要求位同学同一天生日不要求同年的概率有多大?有人可能马上答复同年的概率有多大?有人可能马上答复50/36550/365,约,约13.7%13.7%。但实际答案但实际答案97%97%。奇怪吧!换个问题,问平均在。奇怪吧!换个问题,问平均在多少人中才能找到一对人生日相同,答案是

38、多少人中才能找到一对人生日相同,答案是2525人,人,实在不可思议。这就是所谓实在不可思议。这就是所谓“生日悖论生日悖论Birthday Birthday ParadoxParadox,为什么呢?,为什么呢?小 结本章介绍了密码技术的基本概念、分类和工作原理。现本章介绍了密码技术的基本概念、分类和工作原理。现代密码术加代密码术加/解密算法是公开的,只要求密钥是保密的,根解密算法是公开的,只要求密钥是保密的,根据密钥使用的特点,密码体制可以分为对称密码和公钥密码,据密钥使用的特点,密码体制可以分为对称密码和公钥密码,对称密码又可以分为分组密码和流密码,公钥密码体制则允对称密码又可以分为分组密码和

39、流密码,公钥密码体制则允许密钥公开,方便了应用,同时公钥密码体制支持了数字签许密钥公开,方便了应用,同时公钥密码体制支持了数字签名的实现。使用密码技术可以实现数据的保密性、完整性、名的实现。使用密码技术可以实现数据的保密性、完整性、认证性和不可否认性保护。密码体制安全性是相对的,可证认证性和不可否认性保护。密码体制安全性是相对的,可证安全性和计算安全性满足实际安全要求。安全性和计算安全性满足实际安全要求。作业与思考1.1.请描述对称密码体制的工作原理。请描述对称密码体制的工作原理。2.2.请描述公钥密码体制的工作原理。请描述公钥密码体制的工作原理。3.3.什么是什么是FeistelFeiste

40、l网络结构,有何作用?网络结构,有何作用?4.4.如何实现数字签名?数字签名具备什么特如何实现数字签名?数字签名具备什么特性?性?5.5.如何保护消息完整性?如何保护消息完整性?HMACHMAC实现过程是实现过程是什么?什么?6.6.什么是认证?如何实现对消息源的认证?什么是认证?如何实现对消息源的认证?9 9、静夜四无邻,荒居旧业贫。、静夜四无邻,荒居旧业贫。4 4月月-23-234 4月月-23-23Monday,April 17,2023Monday,April 17,20231010、雨中黄叶树,灯下白头人。、雨中黄叶树,灯下白头人。19:52:2519:52:2519:52:2519

41、:52:2519:5219:524/17/2023 7:52:25 PM4/17/2023 7:52:25 PM1111、以我独沈久,愧君相见频。、以我独沈久,愧君相见频。4 4月月-23-2319:52:2519:52:2519:5219:52Apr-23Apr-2317-Apr-2317-Apr-231212、故人江海别,几度隔山川。、故人江海别,几度隔山川。19:52:2519:52:2519:52:2519:52:2519:5219:52Monday,April 17,2023Monday,April 17,20231313、乍见翻疑梦,相悲各问年。、乍见翻疑梦,相悲各问年。4 4月月

42、-23-234 4月月-23-2319:52:2519:52:2519:52:2519:52:25April 17,2023April 17,20231414、他乡生白发,旧国见青山。、他乡生白发,旧国见青山。17 17 四月四月 2023 20237:52:25 7:52:25 下午下午19:52:2519:52:254 4月月-23-231515、比不了得就不比,得不到的就不要。、比不了得就不比,得不到的就不要。四月四月 23 237:52 7:52 下午下午4 4月月-23-2319:5219:52April 17,2023April 17,20231616、行动出成果,工作出财富。、行

43、动出成果,工作出财富。2023/4/17 19:52:252023/4/17 19:52:2519:52:2519:52:2517 April 202317 April 20231717、做前,能够环视四周;做时,你只能或者最好沿着以脚为起点的射线向前。、做前,能够环视四周;做时,你只能或者最好沿着以脚为起点的射线向前。7:52:25 7:52:25 下午下午7:52 7:52 下午下午19:52:2519:52:254 4月月-23-239 9、没有失败,只有暂时停止成功!。、没有失败,只有暂时停止成功!。4 4月月-23-234 4月月-23-23Monday,April 17,2023M

44、onday,April 17,20231010、很多事情努力了未必有结果,但是不努力却什么改变也没有。、很多事情努力了未必有结果,但是不努力却什么改变也没有。19:52:2519:52:2519:52:2519:52:2519:5219:524/17/2023 7:52:25 PM4/17/2023 7:52:25 PM1111、成功就是日复一日那一点点小小努力的积累。、成功就是日复一日那一点点小小努力的积累。4 4月月-23-2319:52:2519:52:2519:5219:52Apr-23Apr-2317-Apr-2317-Apr-231212、世间成事,不求其绝对圆满,留一份缺乏,可得

45、无限完美。、世间成事,不求其绝对圆满,留一份缺乏,可得无限完美。19:52:2519:52:2519:52:2519:52:2519:5219:52Monday,April 17,2023Monday,April 17,20231313、不知香积寺,数里入云峰。、不知香积寺,数里入云峰。4 4月月-23-234 4月月-23-2319:52:2519:52:2519:52:2519:52:25April 17,2023April 17,20231414、意志坚强的人能把世界放在手中像泥块一样任意揉捏。、意志坚强的人能把世界放在手中像泥块一样任意揉捏。17 17 四月四月 2023 20237:

46、52:25 7:52:25 下午下午19:52:2519:52:254 4月月-23-231515、楚塞三湘接,荆门九派通。、楚塞三湘接,荆门九派通。四月四月 23 237:52 7:52 下午下午4 4月月-23-2319:5219:52April 17,2023April 17,20231616、少年十五二十时,步行夺得胡马骑。、少年十五二十时,步行夺得胡马骑。2023/4/17 19:52:252023/4/17 19:52:2519:52:2519:52:2517 April 202317 April 20231717、空山新雨后,天气晚来秋。、空山新雨后,天气晚来秋。7:52:25

47、7:52:25 下午下午7:52 7:52 下午下午19:52:2519:52:254 4月月-23-239 9、杨柳散和风,青山澹吾虑。、杨柳散和风,青山澹吾虑。4 4月月-23-234 4月月-23-23Monday,April 17,2023Monday,April 17,20231010、阅读一切好书如同和过去最杰出的人谈话。、阅读一切好书如同和过去最杰出的人谈话。19:52:2519:52:2519:52:2519:52:2519:5219:524/17/2023 7:52:25 PM4/17/2023 7:52:25 PM1111、越是没有本领的就越加自命非凡。、越是没有本领的就越

48、加自命非凡。4 4月月-23-2319:52:2519:52:2519:5219:52Apr-23Apr-2317-Apr-2317-Apr-231212、越是无能的人,越喜欢挑剔别人的错儿。、越是无能的人,越喜欢挑剔别人的错儿。19:52:2519:52:2519:52:2519:52:2519:5219:52Monday,April 17,2023Monday,April 17,20231313、知人者智,自知者明。胜人者有力,自胜者强。、知人者智,自知者明。胜人者有力,自胜者强。4 4月月-23-234 4月月-23-2319:52:2519:52:2519:52:2519:52:25A

49、pril 17,2023April 17,20231414、意志坚强的人能把世界放在手中像泥块一样任意揉捏。、意志坚强的人能把世界放在手中像泥块一样任意揉捏。17 17 四月四月 2023 20237:52:25 7:52:25 下午下午19:52:2519:52:254 4月月-23-231515、最具挑战性的挑战莫过于提升自我。、最具挑战性的挑战莫过于提升自我。四月四月 23 237:52 7:52 下午下午4 4月月-23-2319:5219:52April 17,2023April 17,20231616、业余生活要有意义,不要越轨。、业余生活要有意义,不要越轨。2023/4/17 1

50、9:52:252023/4/17 19:52:2519:52:2519:52:2517 April 202317 April 20231717、一个人即使已登上顶峰,也仍要自强不息。、一个人即使已登上顶峰,也仍要自强不息。7:52:25 7:52:25 下午下午7:52 7:52 下午下午19:52:2519:52:254 4月月-23-23MOMODA POWERPOINTLorem ipsum dolor sit amet,consectetur adipiscing elit.Fusce id urna blandit,eleifend nulla ac,fringilla purus.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 其他杂项

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁