网络与信息安全 密码学基础 自冒国画自目
网络与信息安全 密码学基础
内容 对称加密算法 经典密码算法 现代密码算法 AES ◆随机数发生器 自冒国画自目
内容 ◆ 对称加密算法 ➢ 经典密码算法 ➢ 现代密码算法 ➢ AES ◆ 随机数发生器
对称加密算法的基本模型 ◆加密:E:(X,K)+Y,y=E(x,k) E 解密:D:(Y,K)→X,x=D(yk) K Y D 自
对称加密算法的基本模型 ◆ 加密: E: (X,K) → Y, y = E(x,k) X Y K E Y X K D ◆ 解密: D: (Y,K) → X, x = D(y,k)
对称加密算法研究 对称加密算法的特点 >算法强度足够 安全性依赖于密钥,不是算法 速度快 两门学科 >密码学 >密码分析 自冒国画自目
对称加密算法研究 ◆ 对称加密算法的特点 ➢ 算法强度足够 ➢ 安全性依赖于密钥,不是算法 ➢ 速度快 ◆ 两门学科 ➢ 密码学 ➢ 密码分析
用对称加密算法建立起来的安全通讯 Cryptanalyst M X Encryption X Decryption algorith Destination algorithm K Secure channel K sourcE
用对称加密算法建立起来的安全通讯
密码学 三种考虑角度 >(1)从明文到密文的变换 替换( substitution) 置换( trans position) ■■■■ >(2)钥匙的数目 对称、单钥加密法 >双钥、公钥加密 (3)明文的处理方式 分组加密(块加密算法) 流方式加密 两中
密码学 ◆ 三种考虑角度 ➢ (1)从明文到密文的变换 ➢ 替换(substitution) ➢ 置换(transposition) ➢ …… ➢ (2)钥匙的数目 ➢ 对称、单钥加密法 ➢ 双钥、公钥加密 ➢ (3)明文的处理方式 ➢ 分组加密(块加密算法) ➢ 流方式加密
密码分析 发现X和K的过程被称为密码分析 >分析的策略取决于加密的技术以及可利用的 信息,在加密算法设计和攻击时都需要用到 的技术 根据可利用信息的不同,可分为5类 (1)只有密文 (2)已知部分明文密文对 (3)选择明文 (4)选择密文 *(1)(2)(3)常见(4)不常见回 自
密码分析 ◆ 发现X和K的过程被称为密码分析 ➢ 分析的策略取决于加密的技术以及可利用的 信息,在加密算法设计和攻击时都需要用到 的技术 ◆ 根据可利用信息的不同,可分为5类: ➢ (1)只有密文 ➢ (2)已知部分明文-密文对 ➢ (3)选择明文 ➢ (4)选择密文 * (1)(2)(3)常见、(4)不常见
加密算法的有效性 ◆ Unconditionally secure,绝对安全? 永不可破,是理想情况,理论上不可破,密 钥空间无限,在已知密文条件下,方程无解 。但是我们可以考虑: 破解的代价超过了加密信息本身的价值 破解的时间超过了加密信息本身的有效期 Computationally secure 满足上述两个条件 自冒国画自目
加密算法的有效性 ◆ Unconditionally secure,绝对安全? ➢ 永不可破,是理想情况,理论上不可破,密 钥空间无限,在已知密文条件下,方程无解 。但是我们可以考虑: ➢ 破解的代价超过了加密信息本身的价值 ➢ 破解的时间超过了加密信息本身的有效期 ◆ Computationally secure, ➢ 满足上述两个条件
直觉:什么是一个好的加密算法 ◆假设密码( password)k是固定的 明文和密文是一个映射关系:单射,即 E1(x1)!=E1(x2)ifx1!=x2 通常情况是:明文非常有序 好的密码条件下,我们期望得到什么样的 密文 >随机性 如何理解随机性 静态:特殊的点 动态:小的扰动带来的变化不可知 自
直觉:什么是一个好的加密算法 ◆ 假设密码(password)k是固定的 ◆ 明文和密文是一个映射关系:单射,即 Ek (x1 ) != Ek (x2 ) if x1 != x2 ◆ 通常情况是:明文非常有序 ◆ 好的密码条件下,我们期望得到什么样的 密文 ➢ 随机性 ◆ 如何理解随机性 ➢ 静态:特殊的点 ➢ 动态:小的扰动带来的变化不可知
考虑设计一个加密算法 ◆打破明文本身的规律性 随机性(可望不可及) >非线性(一定要) 统计意义上的规律 多次迭代 >迭代是否会增加变换的复杂性 是否存在通用的框架,用于迭代 复杂性带来密码分析的困难和不可知性 实践的检验和考验 自
考虑设计一个加密算法 ◆ 打破明文本身的规律性 ➢ 随机性(可望不可及) ➢ 非线性(一定要) ➢ 统计意义上的规律 ◆ 多次迭代 ➢ 迭代是否会增加变换的复杂性 ➢ 是否存在通用的框架,用于迭代 ◆ 复杂性带来密码分析的困难和不可知性 ➢ 实践的检验和考验