当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

合肥工业大学:《网络安全概论》课程教学资源(PPT课件讲稿)第2讲 密码学简介(主讲:苏兆品)

资源类别:文库,文档格式:PPT,文档页数:105,文件大小:1.02MB,团购合买
1 加密技术  密码学的基本概念  传统密码学  对称密码学  公钥密码学 2 数字签名  数字签名的概念  利用RSA密码实现数字签名 3 密钥管理  密钥的重要性(不言而喻)  近代密码学的基本原则  主要内容 ◼ 传统密码体制的密钥管理 ◼ 公开密钥体制的密钥管理
点击下载完整版文档(PPT)

第2讲密码学简介 苏兆品

第2讲 密码学简介 苏兆品

主要内容 口1加密技术 口2数字签名 口3密钥管理

主要内容  1 加密技术  2 数字签名  3 密钥管理

1加密技术 口密码学的基本概念 口传统密码学 口对称密码学 口公钥密码学」

1 加密技术  密码学的基本概念  传统密码学  对称密码学  公钥密码学

1.1密码学的基本概念 口密码体制 口密码学中的安全 口可能的攻击手段 口现代密码学的基本原则

 密码体制  密码学中的安全  可能的攻击手段  现代密码学的基本原则 1.1 密码学的基本概念

密码体制 口1.明文( Plaintext):须加密的消息或数据, 是加密算法的输入。 口2.密文( Ciphertex):加密之后的数据,是 加密算法的输出。 密钥,会有不同的输出结果。参数。不同的 口3.密钥(Key):加密或解密的

一 密码体制  1. 明文(Plaintext):须加密的消息或数据, 是加密算法的输入。  2. 密文(Ciphertext):加密之后的数据,是 加密算法的输出。  3. 密钥(Key):加密或解密的参数。不同的 密钥,会有不同的输出结果

密码体制(续) 口4.加密( Encryption):将明文变成密文的过程 C=Ek(P),K是密钥,P是明文,C是密文,E是 加密算法 口5.解密( Decryption):将密文恢复成明文的过程。 P=Dk(C),D是解密算法

一 密码体制(续)  4. 加密(Encryption):将明文变成密文的过程。 C=EK (P) ,K是密钥,P是明文,C是密文,E是 加密算法。  5. 解密(Decryption):将密文恢复成明文的过程。 P=DK (C) ,D是解密算法

密码体制(续) Alice C=Ek(P)。P=DaC) E 不安全的信着O Bob (接收方) (发送方) K1 k2 TRUDY(第三方,窃听者) K1=k2,对称密码体制 K1≠k2,非对称密码体制

一 密码体制(续) E D C=EK1(P) P=DK2(C) K1 K2 不安全的信道 Alice Bob (发送方) (接收方) TRUDY (第三方,窃听者) ➢K1=k2, 对称密码体制 ➢K1 k2,非对称密码体制

密码学中的安全 口1.无条件安全( Unconditional secure) ■无论截获多少密文,都不能得到足够的信息唯一地决定明文。 口2.计算上安全( Computationally secure) ■在有限的资源内,不能通过系统分析的方法破解系统。 口3.理论上安全( Perfect secure) ■ Shannon:加密密钥长度和明文一致,密钥只能用一次 ( one-time-pad,OPT,一次一密密码) 口4.实际上安全( Practica| Secure) Shannon:给定一个n位的密文,必须有一个最小的工作时间 ()。当n大到一定程度,攻击者在合理的时间乙 来破解系统。这个时间为W(n)。当n趋于无穷时, W(n)→ 法破解此系统

二 密码学中的安全  1. 无条件安全(Unconditional Secure) ◼ 无论截获多少密文,都不能得到足够的信息唯一地决定明文。  2. 计算上安全(Computationally Secure) ◼ 在有限的资源内,不能通过系统分析的方法破解系统。  3. 理论上安全(Perfect Secure) ◼ Shannon:加密密钥长度和明文一致,密钥只能用一次 (one-time-pad,OPT,一次一密密码)  4. 实际上安全(Practical Secure) ◼ Shannon:给定一个n位的密文,必须有一个最小的工作时间 来破解系统。这个时间为W(n)。当n趋于无穷时, w(n)→w(∞)。当n大到一定程度,攻击者在合理的时间内无 法破解此系统

三可能的攻击手段 口密码分析学是在不知道密钥的情况下,恢复出明文 科学。密码分析也可以发现密码体制的弱点 口攻击的目的 口获取密钥 口常用的密码分析方法:

三 可能的攻击手段 ❑ 密码分析学是在不知道密钥的情况下,恢复出明文的 科学。密码分析也可以发现密码体制的弱点。 ❑ 攻击的目的 ❑ 获取密钥 ❑ 常用的密码分析方法:

三可能的攻击手段(续) 口1.仅知道密文攻击 ■ Trudy仅能得到一份密文的拷贝。 口2.已知明文攻击 ■ Trudy不仅有一份密文的拷贝,还有对应的明文 口3.选择明文攻击 rudy临时获取了加密的机器,她可以通过加密大量挑选出的明文,然 后试看利用其产生的密文来推测密钥。 口4.选择密文攻击 ■ Trudy临时获得了用来解密的机器,利用它去“解密”几个符号,并利 用可能结果推测出密钥

三 可能的攻击手段(续)  1. 仅知道密文攻击 ◼ Trudy仅能得到一份密文的拷贝。  2. 已知明文攻击 ◼ Trudy不仅有一份密文的拷贝,还有对应的明文  3. 选择明文攻击 ◼ Trudy临时获取了加密的机器,她可以通过加密大量挑选出的明文,然 后试着利用其产生的密文来推测密钥。  4. 选择密文攻击 ◼ Trudy临时获得了用来解密的机器,利用它去“解密”几个符号,并利 用可能结果推测出密钥

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共105页,可试读30页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有