第3章_密码学基础1

第9-10章 公钥密码,本章内容,公钥密码体制的基本原理 数论基础 RSA算法 Diffie-Hellman密钥交换算法 ElGamal密码体制 椭圆曲线密码体制ECC,公钥密码体制的基本原理,公钥密码体制的提出和起源 公钥密码的特点 公钥密码的应用 公钥密码的要求 公钥密码的理论基础,公钥密码体制

第3章_密码学基础1Tag内容描述:

1、的发展提供了新的理论和技术基础 基本工具是数学函数 公钥密码算法是以非对称的形式使用两个密钥,两个密钥的使用对保密性、密钥分配、认证等都有着深刻的意义。
可以说公钥密码体制的出现在密码学史上是一个最大的而且是惟一真正的革命。
,问题的提出,公钥密码体制的概念是在解决单钥密码体制中最难解决的两个问题时提出的,这两个问题是密钥分配和数字签字。
密钥分配问题 通信双方要进行加密通信,需要通过秘密的安全信道协商加密密钥,而这种安全信道可能很难实现; 密钥管理问题 :两两分别用一对密钥时,则n个用户需要C(n,2)=n(n-1)/2个密钥,当用户量增大时,密钥空间急剧增大。
如: n=100 时, C(100,2)=4,995 n=5000时, C(5000,2)=12,497,500 没有签名功能:当主体A收到主体B的电子文挡(电子数据)时,无法向第三方证明此电子文档确实来源于B,无法实现抗抵赖的需求。
,起源,公钥密码又称为双钥密码和非对称密码,是1976年由Stanford大学的Diffie和Hellman在其“密码学新方向”一文中提出的,见划时代的文献:W.Diffie and M.E.Hel。

2、 传统加密体系, 公钥加密体系。
,4,主要内容,密码学的组成 数据加密基本概念 密码破译技术 加密系统的安全性 现代密码学分类,5,密码学的组成,密码学包括两个部分: 数据加密和密码破译 数据加密: 对信息进行加密和解密的技术 加密算法, 解密算法, 密钥管理技术 密码破译: 攻破加密信息的技术 破解加密信息, 破解密钥,6,密码学的组成(续),加密与破译是一对矛盾体 从密码学的完整性看, 研究密码学, 必须研究密码破译, 否则无法客观地评判各类加密算法的严密程度,7,数据加密基本概念,明文(Plaintext, P): 未加密的信息或数据。
密文(Ciphertext, C): 加密后的信息或数据。
加密算法(E): 将明文转换成为密文的处理过程。
,8,密码学基本概念(续2),解密算法(D): 将密文转换成为明文的处理过程 加密密钥(KE): 控制加密处理过程的一种信息或数据 解密密钥(KD): 控制解密处理过程的一种信息或数据,9,密码学中符号表示,加密算法: C = E(KE, P) = KEP 解密算法: P = D(KD, C) = D(KD, E(KE, P) 从以上。

3、ek(m)=m,这里,mM。
,一、保密系统的数学模型,第3章 密码学的信息论基础,信源,信宿,加密 E,c,非法接入者,密码分析员(窃听),密钥源k1,密钥源k2,秘密信道,公共信道,主动攻击c,被动攻击 ,第3章 密码学的信息论基础,通信系统模型,I(U;V)=H(U) I(M;C)=0 I(M;KC)=H(M),任何知道明文空间和密钥空间的概率分布的人,都可计算密文空间的概率分布p(c)以及明文空间关于密文空间的概率分布p(p|c) 。
可见,密文空间的统计特性由明文空间和密钥空间的统计特性完全决定。
,第3章 密码学的信息论基础,二、完善保密性 密码系统各部分的熵之间的一些基本关系: 明文熵为 H(P) 密文熵为 H(C) 密钥熵为H(K) 明文含糊度H(P |C) 密钥含糊度H(K |C),第3章 密码学的信息论基础,定理 3.4 设(P,C,K,e,d)是一个密码系统,则H(K | C)=H(K)+H(P)-H(C),第3章 密码学的信息论基础,定义 3.3 一个保。

4、字生成器,模运算与辗转相除法,3.1 模运算与辗转相除法,假设今天是星期五,请问10000天后是星期几?,(即5+10000除以7的余数),即:10000天后是星期二,同余,定义(同余,Congruence):令 。
令 为两整数,称a同余b模n,记为 ,当n整除b-a。
而所有与a同余的整数所组成的集合,即称为a的同余类。
所有同余类所形成的集合,同余类,同余类满足的性质:,(1)(反身性,Reflexivity),(3)(迁移性,Transitivity),若 则,例:,令 则,模运算,加法:,(1)封闭性:若同余类 则,(2)交换律:若同余类 则,(4)存在加法单位素:存在 ,使得,(5)存在加法反元素:对任一 。

5、密码学与信息安全技术,第2章 现代密码学加密算法与协议,第1章 密码学与网络安全基础,第3章 信息认证与身份识别,第4章 密钥管理,密码学与信息安全技术,第5章 访问控制,第6章 网络攻击,第8章 虚拟专用网,第7章 防火墙,第1章 密码学与网络安全基础,1.1 密码学的数学基础 1.2 密码学的信息论基础 1.3 密码学的计算复杂性基础 1.4 密。

6、 研究密码变化的客观规律,设计各种加密方案,编制密码以保护信息安全的技术。
2密码破译学,也称密码分析学 在不知道任何加密细节的条件下,分析、破译经过加密的消息以获取信息的技术。
3 明文 密码学中,原始的消息称为明文。
用字母P或M表示。
4 密文 加密后的消息称为密文。
用字母C表示。
,5 加密 将明文变换成密文,以使授权用户不能获取原始信息的过程。
用某种方法伪装消息以隐藏它的内容的过程。
6 解密 从密文恢复明文的过程。
7 加密算法 明文到密文的变换法则,即加密方案。
8解密方案 密文到明文的变换规则。
9 密钥 加、解密过程中使用的明文、密文以外的其他参数,称之密钥。
用K表示。
,加密和解密的图解用公式表示: 加密E(P)=C;解密D(C)=P加密后再解密的公式表示: D(E(P)=P加密密钥K可以是很多数值中的一个任意值,密钥K的可能值的范围叫做密钥空间。
,如果加密、解密用一个密钥,是对称加密。
Ek(P)=C Dk(C)=P 这两个函数满足:Dk(Ek(P)=P如果加密、解密用不同的密钥,是非对称加密。
图解 Ek1(P)=C Dk2(C)=P Dk2(Ek1。

7、带子上就只有杂乱无章的密文字母。
解密者只需找到相同直径的木棍, 再把带子缠上去,沿木棍纵轴方向即可读出有意义的明文。
这种叫做“天书”的器械堪称人类历史上最早使用的密码器械。
,3.1密码学简史,5,公元前1世纪,著名的恺撒密码(古罗马统帅恺撒:约公元前10044)被用于高卢战争中,这是一种简单易行的单字母替代密码。
,密码学简史,6,密码学简史,9世纪,阿拉伯的阿尔.金迪提出频度分析的方法来解密,通过分析计算密文字符出现的频率来破译密码。
16世纪晚期,苏格兰女王玛丽 密码信,策划暗杀英国女王伊丽莎白。
英国的菲利普斯 利用频度分析法成功破解 这次解密将玛丽送上了断头台。
,7,密码学简史,16世纪中期,意大利的卡尔达诺发明了卡尔达诺漏格板,覆盖在密文上,可从漏格中读出明文,这是较早的一种分置式密码。
,追杀令:YOU KILL AT ONCE,情书,密钥,8,16世纪晚期, 法国的维吉尼亚Vigenere 提出著名的维吉尼亚方阵密表、维吉尼亚密码, 这是一种多表加密的替代密码, 可使阿尔.金迪和菲利普斯的频度分析法失效。
,密码学简史,9,密码学简史,维吉尼亚方阵密表,10,19世纪,。

【第3章_密码学基础1】相关PPT文档
网络安全基础第2章密码学导论(1).ppt
第3章  密码学的信息论基础[zhuzhuzhuzhu].ppt
第四章 密码学基础1.ppt
第3章_密码学基础1.ppt
标签 > 第3章_密码学基础1[编号:267691]

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报