收藏 分享(赏)

第1章 密码学及其应用概述.ppt

上传人:j35w19 文档编号:8833163 上传时间:2019-07-14 格式:PPT 页数:24 大小:632.46KB
下载 相关 举报
第1章 密码学及其应用概述.ppt_第1页
第1页 / 共24页
第1章 密码学及其应用概述.ppt_第2页
第2页 / 共24页
第1章 密码学及其应用概述.ppt_第3页
第3页 / 共24页
第1章 密码学及其应用概述.ppt_第4页
第4页 / 共24页
第1章 密码学及其应用概述.ppt_第5页
第5页 / 共24页
点击查看更多>>
资源描述

1、密码学基础,赵海燕 ,第1章 密码学及其应用概述,11 密码学相关概念,密码编码学(密码编码者cryptographer) 密码分析学(密码分析者cryptanalyst) 密码学的五元组:明文、密文、密钥、加密算法、解密算法,密码体制的组成,可能的攻击方式,唯密文攻击(Ciphertext only) 破译者已知:加密算法、待破译的密文 已知明文攻击(Known plaintext) 破译者已知:加密算法、一定数量的密文和对应的明文 选择明文攻击(Chosen plaintext) 破译者已知:加密算法、选定的明文和对应的密文 选择密文攻击(Chosen ciphertext) 破译者已知:

2、加密算法、选定的密文和对应的明文 选择文本攻击(Chosen text) 破译者已知:加密算法、选定的明文和对应的密文、选定的密文和对应的明文,分析,唯密文攻击是最困难的 上述攻击的强度是递增的 一个密码体制是安全的,通常是指在前三种攻击下的安全性,12 密码系统,概念: 用于加密与解密的系统是明文与加密密钥作为加密变换的输入参数,经过一定的加密变换处理以后得到输出密文,由它们所组成的这样一个系统,Kerckhoffs原则,遵循Kerckhoffs原则的原因,密码算法多次使用容易被敌方获知 敌方可以根据密码使用场合等猜出密码算法 可以用统计试验和其它测试分辨出密码算法,评价密码体制安全性的三个

3、途径,计算安全性:攻破需要至少N次操作(N是一个特定的非常大的数字) 可证明安全性 :归结为某个数学难题的求解无条件安全性:提供无穷的计算资源仍然无法攻破,一个密码系统实际安全的条件,每一个加密函数和每一个解密函数都能有效地计算 破译者取得密文后将不能在有效的时间或成本范围内破解出密钥或明文 一个密码系统是安全的必要条件:穷举密钥搜索将是不可行的,即密钥空间非常大,13 密码体制,对称密码体制秘密密钥体制、单密钥密码体制或常规密码体制 非对称密码体制公开密钥密码体制、双密钥密码体制,传统密码体制,对称密码算法的优、缺点,优点:加/解密处理速度快、保密度高等。 缺点: 如何把密钥安全地送到收信方

4、,是对称密码算法的突出问题。对称密码算法的密钥分发过程十分复杂,所花代价高 多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加复杂化 通信双方必须统一密钥,如果发信者与收信人素不相识,这就无法向对方发送秘密信息了 存在数字签名困难问题,公钥密码体制的发展是整个密码学发展史上最伟大的一次革命 公钥密码算法基于数学问题求解的困难性,而不再基于代替和换位,有了质的变化 主要解决了常规密码体制的密钥管理与分配的问题,以及数字签名的问题,公钥密码体制,公钥密码体制,公开密钥密码体制的优、缺点,优点: 网络中的每一个用户只需要保存自己的私有密钥。密钥少,便于管理 密钥分配简单,不需要秘密的通道和复杂

5、的协议来传送密钥 可实现数字签名 缺点:加密、解密处理速度相对较慢,同等安全强度下所要求的密钥位数多一些,公开密钥密码体制与常规密码体制的比较,14 密钥的长度,在蛮力攻击中,密钥的长度直接和搜索整个密钥空间所需的时间相关。 美国国家安全局在90年代中期可以快速破译40比特的密钥; 1998年,人们建议安全的密钥应使用至少56比特长; 现在,较安全的密钥可以用128比特或更长的密钥。,我们几乎永远不会用到比512比特更长的密钥:假设有2300 个(宇宙的原子个数)计算机,每秒搜索2300 个密钥,那么要搜索512比特密钥空间的1%也需要1051年宇宙大爆炸理论:宇宙诞生至今不过1010年,密钥究竟应该设多长,要保护的数据价值有多高? 它需要多长时间的安全性? 密码分析者所能获得的资源是什么?,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报