ImageVerifierCode 换一换
格式:PPT , 页数:27 ,大小:444KB ,
资源ID:8512410      下载积分:10 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.docduoduo.com/d-8512410.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(北邮精品课程-现代密码学课件 现代密码学第二讲:密码学的信息论基础.ppt)为本站会员(hskm5268)主动上传,道客多多仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知道客多多(发送邮件至docduoduo@163.com或直接QQ联系客服),我们立即给予删除!

北邮精品课程-现代密码学课件 现代密码学第二讲:密码学的信息论基础.ppt

1、1,密码学的信息论基础,现代密码学第二讲,上讲内容回顾,密码学分类 密码学与信息安全的关系,本章主要内容,Shannon的通信保密系统 熵和无条件保密 分组密码设计思想,4,Shannon通信保密系统,C.E. Shannon(香农)-信息论之父1948, A mathematical theory of communication, 奠定了现代信息论的基础.1949, Communication theory of secrecy systems, 定义了保密系统的数学模型, 将密码学由艺术转化为一门科学.,5,Shannon通信保密系统,Shannon的保密通信系统模型,Shannon通信

2、保密系统,非对称密码体制,7,Shannon通信保密系统,一个密码体制是一个六元组: (P, C, K1, K2, E, D ) 其中, P -明文空间 C -密文空间 K1 -加密密钥空间 K2 -解密密钥空间 E -加密变换 D -解密变换,8,Shannon通信保密系统,一个加密变换是一个下列形式的映射: E: MK1 C一般对于给定的kK1,把E(*,k)记为Ek;一个解密变换是一个与加密E变换相对应的映射: D: CK2 M 对于给定的kK2,也把D(*,k)记为Dk.,9,Shannon通信保密系统,重要原则: 对任一kK1,都能找到k K2,使得 D k (E k (m)=m,m

3、M.,10,熵和无条件保密,定义 设随机变量X=xi | i=1,2,n, xi出现的概率为Pr(xi) 0, 且 , 则X的不确定性或熵定义为.熵H(X)表示集X中出现一个事件平均所需的信息量(观察前);或集X中每出现一个事件平均所给出的信息量(观测后).,熵和无条件保密,规定log2 0=0,采用以2为底的对数时,相应的信息单位称作比特,从编码的角度来考虑,熵可以理解成用最优的二进制编码形式表示X所需的比特数,若集X为均匀分布时,即p(xi)=1/n, ni 1, 则H(X)=log2n, 且若 H(X) 0, 当X为确定性的事件时, 即X概率分布为Pr(X=a)=1, 则H(X) =0.

4、,12,熵和无条件保密,定义:设X=xi|i=1,2,n, xi出现的概率为p(xi) 0,且i=1,n p(xi)=1;Y=yi|i=1,2,m, yi出现的概率为p(yi) 0,且i=1,m p(yi)=1; 则集X相对于集Y的条件熵定义为,熵和无条件保密,若将X视为一个系统的输入空间,Y视为系统的输出空间,在通信中,通常将条件熵H(X|Y)称作含糊度,X和Y之间的平均互信息定义为: I(X,Y)=H(X)-H(X|Y) 它表示X熵减少量。,14,熵和无条件保密,定义 完善保密的(无条件保密的)密码系统(P,C,K,E,D)系统满足 或 .艺术 科学假设攻击者有无限计算资源,仍然不能从密文

5、得到明文任何信息.,一次一密算法由Gilbert Vernam于1917年用于报文消息的自动加密和解密,30年后由Shannon证明它不可攻破.,15,熵和无条件保密,一次一密系统:设n是大于等于1的正整数,P=C=K=0,1n,对于密钥KK, K=k1,k2,kn.设明文P=p1, p2, pn,密文C=c1,c2,cn.加密: EK(P)=(p1k1, p2k2,pnkn), 解密: DK(C)=(c1k1, c2k2, cnkn).,分组密码设计思想,Ci与pj和kj (j=1,5,ij)无关,分组密码:密文的每一比特与明文每一比特和密钥每一比特相关,分组,17,分组密码设计思想,一 迭

6、代结构(乘积密码),18,分组密码设计思想,如果密码体制不是幂等的(F2F), 那么多次迭代有可能提高密码体制的安全性.采用迭代结构的优点:软、硬件实现节省了代码(硬件)资源.,19,分组密码设计思想,二 混淆:明文/密钥和密文之间的关系复杂设算法为凯撒密码(即密文和密钥及明文成线性关系):则已知一对明密文字符,密钥信息即得,Ek(m)= m+k (mod 26) , mM ;,WHY?,Ek(m)= (m+k)*k (mod 26) , mM ;,?,分组密码设计思想,三 扩散:明文/密钥的每一个比特都影响密文的每一个比特,WHY?,分组密码设计思想,密钥不可重复使用,22,分组密码设计思想

7、,事例:珍珠港事件日本人偷袭珍珠港得手以后,山本五十六又制订了中途岛作战计划。美军太平洋舰队新任司令尼米兹的手里有一个密码破译小组,虽然有些情报还不能够完全破译,但是这个小组发现当日军开始向中途岛进发的时候,在日军来往的电报中,经常出现的“AF”这两个字母,究竟指什么?一时难以敲定。初步的判断,这可能是日军下一步要进攻的目标,但是究竟是哪呢?也有人猜出来是中途岛,但是不能确定。美军情报官让中途岛的美军,给太平洋舰队的总部发一份电报,内容是 “本岛淡水设备发生故障。” 日军截获并破译了这封电报,同时向它的司令部大本营报告。美军截获日军法网大本营的电报 “AF很可能缺少淡水。” 于是确认了美军的判

8、断AF就是中途岛。推论得到证实以后,太平洋舰队司令官尼米兹将军命令整个舰队严阵以待,6月4日中途岛大战爆发,美军以损失一艘航空母舰的代价,一举击沉了日本四艘航空母舰,而且都全是它的重型航空母舰,使日本的联合舰队,遭受了空前的灭顶之灾。,分组密码设计思想,“中途岛很可能缺少淡水”“AF很可能缺少淡水”若其他字符影响密文的每一字符,则“中途岛”不再被加密为“AF”,上述危险不出现。,主要知识点小结,Shannon的通信保密系统 熵和无条件保密 分组密码的设计思想,作业,1 设明文空间共含有5个信息mi,求H(M).,作业,2 考虑一个密码体制 加密矩阵为已知密钥的概率分布 明文的概率分布 计算,27,THE END!,

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报