第2讲密码学简介 苏兆品
第2讲 密码学简介 苏兆品
主要内容 口1加密技术 口2数字签名 口3密钥管理
主要内容 1 加密技术 2 数字签名 3 密钥管理
1加密技术 口密码学的基本概念 口传统密码学 口对称密码学 口公钥密码学」
1 加密技术 密码学的基本概念 传统密码学 对称密码学 公钥密码学
1.1密码学的基本概念 口密码体制 口密码学中的安全 口可能的攻击手段 口现代密码学的基本原则
密码体制 密码学中的安全 可能的攻击手段 现代密码学的基本原则 1.1 密码学的基本概念
密码体制 口1.明文( Plaintext):须加密的消息或数据, 是加密算法的输入。 口2.密文( Ciphertex):加密之后的数据,是 加密算法的输出。 密钥,会有不同的输出结果。参数。不同的 口3.密钥(Key):加密或解密的
一 密码体制 1. 明文(Plaintext):须加密的消息或数据, 是加密算法的输入。 2. 密文(Ciphertext):加密之后的数据,是 加密算法的输出。 3. 密钥(Key):加密或解密的参数。不同的 密钥,会有不同的输出结果
密码体制(续) 口4.加密( Encryption):将明文变成密文的过程 C=Ek(P),K是密钥,P是明文,C是密文,E是 加密算法 口5.解密( Decryption):将密文恢复成明文的过程。 P=Dk(C),D是解密算法
一 密码体制(续) 4. 加密(Encryption):将明文变成密文的过程。 C=EK (P) ,K是密钥,P是明文,C是密文,E是 加密算法。 5. 解密(Decryption):将密文恢复成明文的过程。 P=DK (C) ,D是解密算法
密码体制(续) Alice C=Ek(P)。P=DaC) E 不安全的信着O Bob (接收方) (发送方) K1 k2 TRUDY(第三方,窃听者) K1=k2,对称密码体制 K1≠k2,非对称密码体制
一 密码体制(续) E D C=EK1(P) P=DK2(C) K1 K2 不安全的信道 Alice Bob (发送方) (接收方) TRUDY (第三方,窃听者) ➢K1=k2, 对称密码体制 ➢K1 k2,非对称密码体制
密码学中的安全 口1.无条件安全( Unconditional secure) ■无论截获多少密文,都不能得到足够的信息唯一地决定明文。 口2.计算上安全( Computationally secure) ■在有限的资源内,不能通过系统分析的方法破解系统。 口3.理论上安全( Perfect secure) ■ Shannon:加密密钥长度和明文一致,密钥只能用一次 ( one-time-pad,OPT,一次一密密码) 口4.实际上安全( Practica| Secure) Shannon:给定一个n位的密文,必须有一个最小的工作时间 ()。当n大到一定程度,攻击者在合理的时间乙 来破解系统。这个时间为W(n)。当n趋于无穷时, W(n)→ 法破解此系统
二 密码学中的安全 1. 无条件安全(Unconditional Secure) ◼ 无论截获多少密文,都不能得到足够的信息唯一地决定明文。 2. 计算上安全(Computationally Secure) ◼ 在有限的资源内,不能通过系统分析的方法破解系统。 3. 理论上安全(Perfect Secure) ◼ Shannon:加密密钥长度和明文一致,密钥只能用一次 (one-time-pad,OPT,一次一密密码) 4. 实际上安全(Practical Secure) ◼ Shannon:给定一个n位的密文,必须有一个最小的工作时间 来破解系统。这个时间为W(n)。当n趋于无穷时, w(n)→w(∞)。当n大到一定程度,攻击者在合理的时间内无 法破解此系统
三可能的攻击手段 口密码分析学是在不知道密钥的情况下,恢复出明文 科学。密码分析也可以发现密码体制的弱点 口攻击的目的 口获取密钥 口常用的密码分析方法:
三 可能的攻击手段 ❑ 密码分析学是在不知道密钥的情况下,恢复出明文的 科学。密码分析也可以发现密码体制的弱点。 ❑ 攻击的目的 ❑ 获取密钥 ❑ 常用的密码分析方法:
三可能的攻击手段(续) 口1.仅知道密文攻击 ■ Trudy仅能得到一份密文的拷贝。 口2.已知明文攻击 ■ Trudy不仅有一份密文的拷贝,还有对应的明文 口3.选择明文攻击 rudy临时获取了加密的机器,她可以通过加密大量挑选出的明文,然 后试看利用其产生的密文来推测密钥。 口4.选择密文攻击 ■ Trudy临时获得了用来解密的机器,利用它去“解密”几个符号,并利 用可能结果推测出密钥
三 可能的攻击手段(续) 1. 仅知道密文攻击 ◼ Trudy仅能得到一份密文的拷贝。 2. 已知明文攻击 ◼ Trudy不仅有一份密文的拷贝,还有对应的明文 3. 选择明文攻击 ◼ Trudy临时获取了加密的机器,她可以通过加密大量挑选出的明文,然 后试着利用其产生的密文来推测密钥。 4. 选择密文攻击 ◼ Trudy临时获得了用来解密的机器,利用它去“解密”几个符号,并利 用可能结果推测出密钥