当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

北京邮电大学:《现代密码学基础》课程教学资源(PPT课件讲稿)第1章 绪论(张茹)

资源类别:文库,文档格式:PPT,文档页数:14,文件大小:58.5KB,团购合买
1.1密码学研究的基本问题 一、密码体制 密钥 明文、密文 加密算法 解密算法
点击下载完整版文档(PPT)

课程安排 第1~17周上课 第18周考试

课程安排 • 第1~17周上课 • 第18周考试

参考书 应用密码学。【美】 Burce,机械工业 出版社 现代密码新理论。杨义先,科学出版社

参考书 • 应用密码学。【美】Burce,机械工业 出版社 • 现代密码新理论 。杨义先,科学出版社

1.1密码学研究的基本问题 密码体制 密钥 明文、密文 加密算法 解密算法

1.1密码学研究的基本问题 • 一、密码体制 – 密钥 – 明文、密文 – 加密算法 – 解密算法

安全性评价 无条件安全性 若密文中不含明文的任何信息,则认为该密码体制 是安全的,否则就认为是不安全的。已经证明,达 到这样高等级完)的客金性,仅当所用密钥的 有条件安全性 把搭线者提取明文信息的可能性改为搭线者提取明 文信息的可行性,这种安全性称为有条件安全性 即揸线者在一定的计算资源条件下,他不能从密文 恢复出萌文

• 安全性评价 – 无条件安全性 若密文中不含明文的任何信息,则认为该密码体制 是安全的,否则就认为是不安全的。已经证明,达 到这样高等级(完善)的安全性,仅当所用密钥的 长度不短于加密的发送消息的总长度才有可能。 – 有条件安全性 把搭线者提取明文信息的可能性改为搭线者提取明 文信息的可行性,这种安全性称为有条件安全性, 即搭线者在一定的计算资源条件下,他不能从密文 恢复出明文

密码分析学 -密码分析是研究密码体制的破译问题,即试 图在不知道密钥的情况下,从截取到的密文 恢复出明文消息或密钥。 -对一个具体的密码体制的分析结果是评价这 体制安全性的一种检验

• 密码分析学 – 密码分析是研究密码体制的破译问题,即试 图在不知道密钥的情况下,从截取到的密文 恢复出明文消息或密钥。 – 对一个具体的密码体制的分析结果是评价这 一体制安全性的一种检验

密码分析(或称攻击)分类 唯密文分析(攻击),密码分析者取得一个或多个用同一密 钥加密的密文 最得明角一窭加嘮文外,密码分析者还 选择明文分析(攻击),密码分析者可取得他所选择的任何 明文所对应的竇文(当咎不包括他要恢复的明文),这些明 选择蜜文分析(攻击),竇码分析者可取得他所选择的任何 密文所对应的明文(要破译的密文除外),这些密文和明文 和要破译的密文是用同一解密密钥解密的,它主要应用于公 钥密码体制

• 密码分析(或称攻击)分类 – 唯密文分析(攻击),密码分析者取得一个或多个用同一密 钥加密的密文; – 已知明文分析(攻击),除要破译的密文外,密码分析者还 取得一些用同一密钥加密的明密文对; – 选择明文分析(攻击),密码分析者可取得他所选择的任何 明文所对应的密文(当然不包括他要恢复的明文),这些明 密文对和要破译的密文是用同一密钥加密的; – 选择密文分析(攻击),密码分析者可取得他所选择的任何 密文所对应的明文(要破译的密文除外),这些密文和明文 和要破译的密文是用同一解密密钥解密的,它主要应用于公 钥密码体制

、单向函数与伪随机序列生成器 个单向函数是一个函数,由×计算函数值y是容易 的,但由γ计算函数的逆是困难的(在某种平均意 义下) 直观地说,一个伪随机序列生成器是一个确定算法 它把短的随机比特(种子)扩展为长得多的貌似随 机的比特序列,换句话说,伪随机序列生成器的输 出虽然不是真正的随机序列,但在计算资源一定的 条件下,要判别这个输出与等长的真随机序列的不 同是不可行的

• 二、单向函数与伪随机序列生成器 – 一个单向函数是一个函数,由x计算函数值y是容易 的,但由y计算函数的逆是困难的(在某种平均意 义下)。 – 直观地说,一个伪随机序列生成器是一个确定算法, 它把短的随机比特(种子)扩展为长得多的貌似随 机的比特序列,换句话说,伪随机序列生成器的输 出虽然不是真正的随机序列,但在计算资源一定的 条件下,要判别这个输出与等长的真随机序列的不 同是不可行的

数字签名与杂凑(Hash)函数 对一个不能伪造的数字签名方案有下列要求: 每个用户能有效(容易)地在他选择的文件上产生他 自己的签名; 每个用户能有效(容易)地验证一给定的数字串是否 是另一特定用户在某特定文件上的签名; 没人能在其他用户没签名的文件上有效(容易)地产 生他们的签名

• 三、数字签名与杂凑(Hash)函数 – 对一个不能伪造的数字签名方案有下列要求: – 每个用户能有效(容易)地在他选择的文件上产生他 自己的签名; – 每个用户能有效(容易)地验证一给定的数字串是否 是另一特定用户在某特定文件上的签名; – 没人能在其他用户没签名的文件上有效(容易)地产 生他们的签名

杂凑函数是一个将不等长消息压缩为固 定长度消息的确定性算法h,它具有如下 性质: 任给消息x,计算h(x)是容易的; 要找两个不同的消息×1,×2使得 h(×1)=h(×2)是计算上不可行(困难)的

• 杂凑函数是一个将不等长消息压缩为固 定长度消息的确定性算法h,它具有如下 性质: – 任给消息x,计算h(x)是容易的; – 要找两个不同的消息x1, x2 使得 h(x1)=h(x2)是计算上不可行(困难)的

四、消息认证和身份识别 个不保密的论证方案是一个使通信双方能进行公开通信而 不受入侵者欺骗的协议。 个典型的认证方案包括:认证算法、消息和认证密钥 对一个安全的认证方案有下列要求: (1)通信双方能有效(容易)地产生任意消息的认证标签 (2)通信双方能有效(容易)地验证一给定的数字串是否是 给定消息的认证标签; (3)没有入侵者能有效(容易)地产生通信双方没发送消息 的消息认证标签

• 四、消息认证和身份识别 – 一个不保密的论证方案是一个使通信双方能进行公开通信而 不受入侵者欺骗的协议。 – 一个典型的认证方案包括:认证算法、消息和认证密钥。 – 对一个安全的认证方案有下列要求: (1)通信双方能有效(容易)地产生任意消息的认证标签; (2)通信双方能有效(容易)地验证一给定的数字串是否是 一给定消息的认证标签; (3)没有入侵者能有效(容易)地产生通信双方没发送消息 的消息认证标签

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共14页,试读已结束,阅读完整版请下载
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有