分享
分享赚钱 收藏 举报 版权申诉 / 23

类型b第二周-信息论与数学基础(第2章).ppt

  • 上传人:天天快乐
  • 文档编号:1116355
  • 上传时间:2018-06-13
  • 格式:PPT
  • 页数:23
  • 大小:575KB
  • 配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    b第二周-信息论与数学基础(第2章).ppt
    资源描述:

    1、1,华南理工大学电子商务学院本科课程电子商务安全与保密,第2章 信息论与数学基础,2,信息论的概念,公式:H(x)=含义:不确定性,即一条信息当中的信息量。/越大越好一个只有一个字符的语言(熵-(1)*log2 (1) =0)完全随机语言: -(1/26)*log2 (1/26) -log2 (1/26) 4.xx /一个字母对任意字母的映射直观来说:从一个信息元推断其它信息元的可能性,熵越小,可能性越大例子,如果信息不是男就是女, 那么H(m)-1/2log2(1/2)+ (-1/2)log2(1/2)=1联合熵条件熵,3,信息率:r=H(M)/N,N是消息的长度绝对信息率R=log2L语言

    2、的多余度D=R-r /越少越好,减少被推测可能英语的信息率估计是1.2,绝对信息率是4.7(L=26),则冗余度估计是3.5唯一解距离:进行强力攻击时,可能解出唯一有意义的明文所需要的最少密文量,定义为U=H(K)/D /越长越好,与冗余度成反比,信息论的概念,4,密码体制的安全性,无条件安全或完善保密性(unconditionally security):不论提供的密文有多少,密文中所包含的信息都不足以惟一地确定其对应的明文;具有无限计算资源(诸如时间、空间、资金和设备等)的密码分析者也无法破译某个密码系统。要构造一个完善保密系统,其密钥量的对数(密钥空间为均匀分布的条件下)必须不小于明文集

    3、的熵。 从熵的基本性质可推知,保密系统的密钥量越小,其密文中含有的关于明文的信息量就越大。 存在完善保密系统 如:一次一密(one-time pad)方案;/量子密码。实际上安全或计算安全性(computational security)计算上是安全:即使算出和估计出破译它的计算量下限,利用已有的最好的方法破译该密码系统所需要的努力超出了破译者的破译能力(诸如时间、空间、资金等资源)。 从理论上证明破译它的计算量不低于解已知难题的计算量,因此(在现阶段)是安全的,5,扩散和混淆是C.E.Shannon提出的设计密码体制的两种基本方法,其目的是为了抵抗对手对密码体制的统计分析,可抵抗对手从密文的

    4、统计特性推测明文和密钥。 /The basic techniques for this are called confusion(混淆) and diffusion(扩散). These roughly correspond to substitution(替代) and permutation(置换),扩散和混淆,6,扩散:为避免密码分析者对密钥逐段破译,密码的设计应该保证密钥的每位数字能够影响密文中的多位数字 ;同时,为了避免避免密码分析者利用明文的统计特性,密码的设计应该使明文中的每1个bit影响密文的多个bit,或说密文中每1个bit受明文中多个bit影响,从而隐藏明文的统计特性。 混

    5、淆:为了避免密码分析者利用明文与密文之间的依赖关系进行破译,将密文和密钥之间的统计关系变得尽可能复杂。,扩散和混淆,7,最大公因子 :任意有限个整数 的公因子中的最大一个。必然存在并且惟一,记为 。最小公倍数 :任意有限个整数 的公倍数中的最小一个 。必然存在并且惟一,记为 。互素数:C=gcd(a,b)称C是两个整数a,b的最大公因子。要求最大公因子为正 /gcd(a,0)=|a|如果gcd(a,b)=1 则称a和b互素。,数论基础,8,模运算 1、设n是一正整数,a是整数,a=q.n+r 0rn q= a/n 其中 X 为小于或等于X的最大整数。 用a mod n 表示余数r a= a/n

    6、 n + a mod n 2、如果(a mod n)=(b mod n)称两整数a,b模n同余, 记为 a b mod n /例如时钟的1 mod 12=13 mod 12 称与a模n同余的数的全体为a的同余类,记为a,称a为这 个同于类的表示元素。 若a 0 mod n 则 n |a /整除,数论基础,9,3、模运算性质 若n|(a-b)则 a b mod n a b mod n 则 b a mod n a b mod n b c mod n 则 a c mod n (a mod n) + (b mod n) mod n =(a+b) mod n (a mod n) - (b mod n)

    7、mod n =(a-b) mod n (a mod n) (b mod n) mod n =(ab) mod n (a+b) mod n = (b+a) mod n 交换律 (ab) mod n = (ba) mod n (a+b)+c mod n = a+(b+c) mod n 结合律 a(b+c) mod n = (ab)+(ac) mod n 分配律,数论基础,10,数论基础,11,数论基础,12,离散对数模指数方程:已知a 、b、n三个参数,求x, 使满足ax b (mod n)之所以称为离散对数:按指数方程和对数的关系, x=logab(mod n)离散的两个方面:(1)结果x必须为

    8、整数;(2)必须考虑mod n的影响,数论基础,13,RSA算法,安全性依赖于大数的因子分解。是第一个较为完善的公钥算法,能够同时用于加密和数字签名,且易于理解和操作。RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,被普遍认为是目前最优秀的公钥算法之一。目前仍然无法从理论上证明它的保密性能究竟如何 ,因为目前人们并没有从理论上证明破译RSA的难度与大整数分解问题的难度等价。,DES和RSA标准的比较,14,RSA算法,设分组长度为l bit,每个分组 M 被看作是一个 l bit 的二进制值。取某一个整数 n (大整数),使对所有 M,有 M n

    9、一般, n 的取值满足 2l n 2 l+1。加密算法C = Me mod n。解密算法M = Cd mod n = (Me)d mod n = Med mod n。加密密钥(公开密钥)为 KU = e,n。解密密钥(私有密钥)为 KR = d,n。 要求:e, d, n 使对所有 M n 都有:M = Med mod n对所有 M filesystem对应bc的src目录/import-archive files对应junit-src.jar文件把该下载包的jar放置到jrelibext目录下下载jce_policy-1_4_2.zip,把其中的jar文件放置到jrelibsecurity目录下运行RegressionTest,可以检验各种算法,23,

    展开阅读全文
    提示  道客多多所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:b第二周-信息论与数学基础(第2章).ppt
    链接地址:https://www.docduoduo.com/p-1116355.html
    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    道客多多用户QQ群:832276834  微博官方号:道客多多官方   知乎号:道客多多

    Copyright© 2025 道客多多 docduoduo.com 网站版权所有世界地图

    经营许可证编号:粤ICP备2021046453号    营业执照商标

    1.png 2.png 3.png 4.png 5.png 6.png 7.png 8.png 9.png 10.png



    收起
    展开