当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

《信息安全技术》第5章 密码技术(新)

资源类别:文库,文档格式:PPT,文档页数:190,文件大小:895KB,团购合买
密码学主要包含两部内容,即编码学和密码分析学。 编码学是通过编码技术改变被保护信息的形式,使得 编码后的信息除了指定接收者外其他人无法理解的一门学 问,即加密算法的设计和研究。 密码分析,是研究如何攻破一个密码系统,恢复被隐 藏的信息之本来面目,也就是密码破译技术。
点击下载完整版文档(PPT)

密码技术 计算机安全技术 5.1引论 密码学主要包含两部内容,即编码学和密码分析学 编码学是通过编码技术改变被保护信息的形式,使得 编码后的信息除了指定接收者外其他人无法理解的一门学 问,即加密算法的设计和研究。 密码分析,是研究如何攻破一个密码糸统,恢复被隐 藏的信息之本来面目,也就是密码破峄技术。 这两部分内容是矛盾的两方面 51.1密码糸统 所谓密码糸统应包含5个要素:明文信息空间、密文 信息空间、密钥空间、加密变换E和解密变换D

密码技术 计算机安全技术 5.1 引 论 密码学主要包含两部内容,即编码学和密码分析学。 编码学是通过编码技术改变被保护信息的形式,使得 编码后的信息除了指定接收者外其他人无法理解的一门学 问,即加密算法的设计和研究。 密码分析,是研究如何攻破一个密码系统,恢复被隐 藏的信息之本来面目,也就是密码破译技术。 这两部分内容是矛盾的两方面。 5.1.1密码系统 所谓密码系统应包含5个要素:明文信息空间、密文 信息空间、密钥空间、加密变换E和解密变换D

密码技术 计算机安全技术 5.1引论 明文:加密前的原始信息。 密文:加密后的信息。 加密:将明文进行数据变换形成密文的过程。 解密:将密文进行数据变换恢复成明文的过程。 密钥:控制加密和解密运算的符号序列。 密码亲统要求:使用方便,而且糸统的保密不依赖于 对加密算法和脱密算法的保密,而只依賴于密钥的保密 因此,当密文和对应的明文被非法截取后,仍不容易确定 解密变换。其次,从截取的密文中极难确定其对应的明文

密码技术 计算机安全技术 5.1 引 论 明文:加密前的原始信息。 密文:加密后的信息。 加密:将明文进行数据变换形成密文的过程。 解密:将密文进行数据变换恢复成明文的过程。 密钥:控制加密和解密运算的符号序列。 密码系统要求:使用方便,而且系统的保密不依赖于 对加密算法和脱密算法的保密,而只依赖于密钥的保密。 因此,当密文和对应的明文被非法截取后,仍不容易确定 解密变换。其次,从截取的密文中极难确定其对应的明文

密码技术 计算机安全技术 5.1引论 5.1.2密码的功能 密码技术应用于:信息的保密、应用于身份的确认 数据的完整性等诸多领城。 1.通信中的数据保护 密码技术应用于通信线路上信息的保护。一方面,防 止传输中的信息被非法窃听导致失密,另一方面,防止信 息的内容被恶意攻击者非法地篡改,并且在发生此类事件 后能迅速发现。 2、存储信息的保护 信息用密码技术加密处理后进行存储,保证只有拿握 解密密钥的合法用户才能够存取数据,得到正确的明文, 在许多用户糸统中,保护个人秘密、防止文件被破坏

密码技术 计算机安全技术 5.1 引 论 5.1.2密码的功能 密码技术应用于:信息的保密、应用于身份的确认、 数据的完整性等诸多领域。 1.通信中的数据保护 密码技术应用于通信线路上信息的保护。一方面,防 止传输中的信息被非法窃听导致失密,另一方面,防止信 息的内容被恶意攻击者非法地篡改,并且在发生此类事件 后能迅速发现。 2.存储信息的保护 信息用密码技术加密处理后进行存储,保证只有掌握 解密密钥的合法用户才能够存取数据,得到正确的明文, 在许多用户系统中,保护个人秘密、防止文件被破坏

密码技术 计算机安全技术 5.1引论 3、通信双方的身份验证 密码技术不仅广泛应用于防止传输中的信息和记录存 储的信息不被攻击者非法窃听、浏览和篡改,同时,也可 以用于识别通信双方的真实性。 这种对存取教据和发来电文的对方的合法性进行确证 的方法叫“验证”。 4、非否认性 密码技术还应用于不可否认性服务。它包含对源和目 的双方的证明,通常的情况下,不可否认服务是一种数字 签名服务。 除此之外,密码技术还广泛地应用于计算机网络安全 领域的其它方面

密码技术 计算机安全技术 5.1 引 论 3.通信双方的身份验证 密码技术不仅广泛应用于防止传输中的信息和记录存 储的信息不被攻击者非法窃听、浏览和篡改,同时,也可 以用于识别通信双方的真实性。 这种对存取数据和发来电文的对方的合法性进行确证 的方法叫“验证” 。 4.非否认性 密码技术还应用于不可否认性服务。它包含对源和目 的双方的证明,通常的情况下,不可否认服务是一种数字 签名服务。 除此之外,密码技术还广泛地应用于计算机网络安全 领域的其它方面

密码技术 计算机安全技术 5.1引论 5.1.3密码的分类 般情况下,密码方法都是一些基本方法的组合。它 们通常分为三类:移位法、代替法、代数法 1、移位法是将明文中的字母重新排列,字母本身并 不改变,但相对的位置发生了一定的变化。 2、代替法是将明文中的字母用其它字母进行代替 而原来的位置并不产生变化。 3、代数法首先将明文转换成数,或直接将明文信息 用二进制数表示作为运算对象,然后再进行特定的运算产 生密文

密码技术 计算机安全技术 5.1 引 论 5.1.3密码的分类 一般情况下,密码方法都是一些基本方法的组合。它 们通常分为三类:移位法、代替法、代数法 1、移位法是将明文中的字母重新排列,字母本身并 不改变,但相对的位置发生了一定的变化。 2、代替法是将明文中的字母用其它字母进行代替, 而原来的位置并不产生变化。 3、代数法首先将明文转换成数,或直接将明文信息 用二进制数表示作为运算对象,然后再进行特定的运算产 生密文

密码技术 计算机安全技术 1.4密码分析 密码分析:截收者在不知道解密密钥及通信者所 采用的加密体制的细节条件下,对密文进行分析, 试图获取机密信息、。 密码分析学:研究分析解密规律的科学称作 密码分析在外交、军事、公安、商业等方面 都具有重要作用,也是研究历史、考古、古语言学 和古乐理论的重要手段之一。 密码设计和密码分析是共生的、又是互逆的 ,两者密切有关但追求的目标相反。两者解决问题 的途径有很大差别

密码技术 计算机安全技术 5.1.4密码分析 密码分析:截收者在不知道解密密钥及通信者所 采用的加密体制的细节条件下,对密文进行分析, 试图获取机密信息。 密码分析学:研究分析解密规律的科学称作。 密码分析在外交、军事、公安、商业等方面 都具有重要作用,也是研究历史、考古、古语言学 和古乐理论的重要手段之一。 密码设计和密码分析是共生的、又是互逆的 ,两者密切有关但追求的目标相反。两者解决问题 的途径有很大差别

密码技术 计算机安全技术 密码设计是利用数学来构造密码,而密码分析除了 依靠数学、工程背景、语言学等知识外,还要靠经验、统 计、测试、眼力、直觉判断能力.…,有时还靠点运气 密码分析过程通常经过:统计(统计截获报文材料)、假设 推断和证实等步骤。 破译( Break)或攻击 Attack)密码的方法: 穷举破译法( xhaustive attack method),又称作强 力法( Brute-force Method) 分析法,有确定性和统计性两类

密码技术 计算机安全技术 密码设计是利用数学来构造密码,而密码分析除了 依靠数学、工程背景、语言学等知识外,还要靠经验、统 计、测试、眼力、直觉判断能力……,有时还靠点运气。 密码分析过程通常经过:统计(统计截获报文材料)、假设 、推断和证实等步骤。 破译(Break )或攻击(Attack)密码的方法: 穷举破译法(Exhaustive Attack Method),又称作强 力法(Brute-force Method)。 分析法,有确定性和统计性两类

密码技术 计算机安全技术 穷举破译法是对截收的密报依次用各种可解的密钥试译,直到 得到有意义的明文;或在不变密钥下,对所有可能的明文加密直到得 到与截获密报一致为止,此法又称为完全试凑法( Complete trial-and error method)。只要有足够多的计算时间和存储容量,原则上穷举法 总是可以成功的。但实际中,任何一种能保障安全要求的实用密码都 会设计得使这一方法在实际上是不可行的 为了减少搜索计算量,可以采用较有效的改进试凑法。它将密钥 空间划分成几个(例如,q个)等可能的子集,对密钥可能落入哪个子集 进行判断,至多需进行q次试验。关键在于如何实现密钥空间的等概子 集的划分

密码技术 计算机安全技术 穷举破译法 是对截收的密报依次用各种可解的密钥试译,直到 得到有意义的明文;或在不变密钥下,对所有可能的明文加密直到得 到与截获密报一致为止,此法又称为完全试凑法(Complete trial-and￾error Method)。只要有足够多的计算时间和存储容量,原则上穷举法 总是可以成功的。但实际中,任何一种能保障安全要求的实用密码都 会设计得使这一方法在实际上是不可行的。 为了减少搜索计算量,可以采用较有效的改进试凑法。它将密钥 空间划分成几个(例如,q个)等可能的子集,对密钥可能落入哪个子集 进行判断,至多需进行q次试验。关键在于如何实现密钥空间的等概子 集的划分

密码技术 计算机安全技术 分析法 确定性分析法利用一个或几个已知量(比如,已知密文或明文 密文对)用数学关系式表示出所求未知量(如密钥等)。已知量和未知 量的关系视加密和解密算法而定,寻求这种关系是确定性分析法的 关键步骤。例如,以η级线性移存器序列作为密钥流的流密码,就 可在已知2nb密文下,通过求解线性方程组破译。 统计分析法利用明文的已知统计规律进行破译的方法。密码 破译者对截收的密文进行统计分析,总结出其间的统计规律,并与 明文的统计规律进行对照比较,从中提取出明文和密文之间的对应 或变换信息。 密码分析之所以能够破译密码,最根本的是依赖于明文中的 多余度,这是 Shannon1949年用他开创的信息论理论第一次透彻 地阐明的密码分析的基本问题

密码技术 计算机安全技术 分析法 确定性分析法利用一个或几个已知量(比如,已知密文或明文 -密文对)用数学关系式表示出所求未知量(如密钥等)。已知量和未知 量的关系视加密和解密算法而定,寻求这种关系是确定性分析法的 关键步骤。例如,以n级线性移存器序列作为密钥流的流密码,就 可在已知2n bit密文下,通过求解线性方程组破译。 统计分析法利用明文的已知统计规律进行破译的方法。密码 破译者对截收的密文进行统计分析,总结出其间的统计规律,并与 明文的统计规律进行对照比较,从中提取出明文和密文之间的对应 或变换信息。 密码分析之所以能够破译密码,最根本的是依赖于明文中的 多余度,这是Shannon 1949年用他开创的信息论理论第一次透彻 地阐明的密码分析的基本问题

密码技术 计算机安全技术 密码可能经受的不同水平的攻击 (1)惟密文破译 Ciphertext Only Attacks)。分析者从仅知道的截 获密文进行分析,试图得出明文或密钥。 (2)已知明文破译( Know Plaintext Attacks)。分析者除了有截获 的密文外,还有一些已知的明文密文对(通过各种手段得到的),试 图从中得出明文或密钥。 (3)选择明文破译( Chosen plaintext attacks)。分析者可以选定任 何明文-密文对来进行攻击,以确定未知的密钥。 (4)选择密文攻击( Chosen Ciphertext Attack)。分析者可以利用 解密机,按他所选的密文解密出相应的明文。双钥体制下,类似于 选择明文攻击,他可以得到任意多的密文对密码进行分析。 这几类攻击的强度依次增大,唯密文攻击最弱

密码技术 计算机安全技术 密码可能经受的不同水平的攻击 (1) 惟密文破译(Ciphertext Only Attacks)。分析者从仅知道的截 获密文进行分析,试图得出明文或密钥。 (2) 已知明文破译(Know Plaintext Attacks)。分析者除了有截获 的密文外,还有一些已知的明文-密文对(通过各种手段得到的),试 图从中得出明文或密钥。 (3) 选择明文破译(Chosen Plaintext Attacks)。分析者可以选定任 何明文-密文对来进行攻击,以确定未知的密钥。 (4) 选择密文攻击(Chosen Ciphertext Attack)。分析者可以利用 解密机,按他所选的密文解密出相应的明文。双钥体制下,类似于 选择明文攻击,他可以得到任意多的密文对密码进行分析。 这几类攻击的强度依次增大,唯密文攻击最弱

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共190页,可试读30页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有