




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、應用密碼學,2020年6月29日,2,1 課程相關介紹教材,使用的教材,2020年6月29日,3,1 課程相關介紹參考書籍,教 學 參 考 書 1,2020年6月29日,4,1 課程相關介紹參考書籍,教 學 參 考 書 2,2020年6月29日,5,1 課程相關介紹參考書籍,(3) Handbook of Applied Cryptology (電子書籍,Internet網上可下載),2020年6月29日,6,1 課程相關介紹課程講授,主講學時:60學時 實踐學時:10學時,2020年6月29日,7,第一章 概述,2020年6月29日,8,1 課程相關介紹概念,什么叫密碼學? 密碼學(Cryp
2、tology): 是研究密碼編制、密碼破譯和密碼系統設計的的一門綜合性科學,其包括密碼編碼學和密碼分析學。 密碼編碼學(Cryptography): 主要研究對信息進行編碼,實現對信息的隱蔽。 密碼分析學(Cryptanalytics):主要研究加密消息的破譯或消息的偽造。,2020年6月29日,9,1 課程相關介紹密碼學研究的內容,編碼學研究的主要內容: 序列密碼算法的編碼技術 分組密碼算法的編碼技術 公鑰密碼體制的編碼技術 加密算法、 數字簽名方案、 密鑰分配方案 認證方案 單向函數等,傳統且主流的研究方向,2020年6月29日,10,1 課程相關介紹密碼學研究的內容,密碼分析學研究的主要
3、內容 (1) 密碼算法的安全性分析和破譯的理論、方 法、技術和實踐 (2)密碼協議的安全性分析的理論與方法 (3)安全保密系統的安全性分析和攻擊的理論、方法、技術和實踐,2020年6月29日,11,1 課程相關介紹密碼學時干什么的?,密碼學是干什么的? 密碼學要解決的基本問題: (1) 信息的保密傳輸和存儲問題; (2) 信息的認證問題.,例: 我收到你寫給我1封信,那末我問: -信的內容是否被改動? -是否真是你寫的信? -是否真是寫給我信? -有沒有人看過這封信?,2020年6月29日,12,1 課程相關介紹密碼學的應用領域,密碼學能夠解決的問題 1. 信息系統的安全與保密問題; 2.電子
4、商務、電子政務中的安全和保密問題; 3.銀行系統、證券系統、保險系統等的安全問題; 4.商品、票據、信用卡等的防偽與審核問題。,2020年6月29日,13,2 密碼學發展,1949年之前 密碼學是一門藝術 19491975年 密碼學成為科學 1976年以后 密碼學的新方向公鑰密碼學,2020年6月29日,14,2 密碼學發展第一階段概述,第1階段古典密碼 密碼學還不是科學,而是藝術 出現一些密碼算法和加密設備 密碼算法的基本手段出現,針對的是字符 簡單的密碼分析手段出現 主要特點:數據的安全基于算法的保密,2020年6月29日,15,2 密碼學發展第一階段中的例子,第1階段古典密碼 幾個典型的
5、密碼:卡撒密碼、維幾尼亞密碼; 幾個典型的戰例: 一戰時德國人的ADFGVX密碼被法國密碼分析家破譯,間接的導致了德國一戰的失敗; 二戰德國人的恩尼格馬密碼被破,直接導致德軍二戰的失敗,2020年6月29日,16,2 密碼學發展第一階段中的實例,Phaistos圓盤,一種直徑約為160mm的Cretan-Mnoan粘土圓盤,始于公元前17世紀。表面有明顯字間空格的字母,至今還沒有破解。,2020年6月29日,17,2 密碼學發展第一、二階段中的密碼機,20世紀早期密碼機,2020年6月29日,18,2 密碼學發展第二階段概述,第2階段 19491975 計算機使得基于復雜計算的密碼成為可能 相
6、關技術的發展: 1949年Shannon的The Communication Theory of Secret Systems 1967年David Kahn的The Codebreakers 1971-73年IBM Watson實驗室的Horst Feistel等幾篇技術報告 主要特點:數據的安全基于密鑰而不是算法的保密,2020年6月29日,19,2 密碼學發展第三階段大事記,第3階段 1976 1976年:Diffie 脫密密鑰是脫密時用的密鑰;,2020年6月29日,26,3 密碼學的基本概念密碼體制的概念,密碼體制的概念: 一個密碼體制(Cryptosystem)由四部分組成: (1
7、) 明文空間M; -所有可能的明文構成的集合 (2) 密文空間C; -所有可能的密文構成的集合 (3) 密鑰空間 -所有可用的密鑰構成的集合 -又包括加密密鑰和脫密密鑰 (4) 密碼算法。 包括加密算法和脫密算法.,2020年6月29日,27,3 密碼學的基本概念加密函數分析,-從加密函數的角度理解密碼體制的概念- 加密函數: 將明文m加密為密文c,即 其 (1) 定義域是明文空間M; (2) 值域是密文空間C; (3) 加密函數就是加密算法; (4) 控制參數 就是加密密鑰,2020年6月29日,28,3 密碼學的基本概念脫密函數分析,-針對脫密函數分析- 脫密函數: 將密文c 脫密為明文m
8、 ,即 其 (1) 定義域是密文空間C; (2) 值域是明文空間M; (3) 脫密函數就是脫密算法; (4) 控制參數 就是脫密密鑰.,2020年6月29日,29,3 密碼學的基本概念加、脫密函數說明,加、脫密密鑰 與 成對使用; 加密函數 與 脫密函數互為逆函數,即對所有明文m, 都有 一個密文只能有一個脫密結果!,2020年6月29日,30,3 密碼學的基本概念好的密碼體制的條件,好的密碼體制滿主的條件: (1) 即使達不到理論上是不可破的,也應當是實際上不可破的。 (2)保密性不依賴于對加密體制或算法的保密,而依賴于密鑰。(Kerckhoff 假設) (3)加密算法和脫密算法適用于密鑰空
9、間中的所有元素。弱密鑰除外! (4)易于實現和使用。 -知道密鑰時加、脫密快捷!,2020年6月29日,31,3 密碼學的基本概念密碼分析學中的概念,破譯:對于一個密碼體制,如果能夠根據密文確定明文和密鑰,或者根據明文或相應的密文確定密鑰,我們 就說這個密碼體制時可破譯的;否則,稱其為不可破譯的。,2020年6月29日,32,3 密碼學的基本概念攻擊方法,1、攻擊密碼體制的方法 (1)窮舉攻擊: 如果沒有密鑰會怎樣?-誰都可脫密! 如果可能的密鑰太少會怎樣? -若對每個可能的密鑰都逐一測試,則一定可以碰到正確的密鑰,利用它就可脫密! 這就是窮舉攻擊方法! 窮舉攻擊就是逐一利用每個可能的密鑰對密
10、文進行脫密測試,并將脫密結果合理的那個密鑰判斷為正確密鑰。,2020年6月29日,33,3 密碼學的基本概念攻擊方法,要想能抵抗窮舉攻擊,一個密碼算法的可能密鑰總數不能太少! 一個密碼算法的可能密鑰的總數稱為該密碼算法的密鑰變化量. 目前,密鑰變化量少于264的密碼算法是不安全的! 密鑰變化量為2128的密碼算法是安全的! 為什么?,2020年6月29日,34,3 密碼學的基本概念攻擊方法,假設密鑰變化量為2128101280.3011038.5 考查該密碼算法的抗窮舉攻擊能力。 假想為計算機速度為10億次/每秒 10億109 1年3652436003.15107秒 1年可以窮舉的密鑰量為:
11、3.15107 109 3.151016個密鑰 2128個密鑰需要1038.5/ 3.1510161022年才能窮舉完。(一萬億億年),2020年6月29日,35,3 密碼學的基本概念攻擊方法,(2)統計分析攻擊: 密碼分析者通過分析: (A) 密文與明文之間, 或 (B) 明文-密文對與密鑰之間的統計規律來進行破譯。 一個設計的不太差的密碼算法一般只能用這種方法進行攻擊!,2020年6月29日,36,3 密碼學的基本概念攻擊方法,(3)解密變換攻擊: 密碼分析者針對加密變換的數學基礎,通過數學求解的方法來設法找到相應的脫密變換或等價的脫密變換實現攻擊。 這種攻擊通常用于對公鑰密碼的攻擊之中!
12、對付這種攻擊的手段就是:采用堅實的數學基礎和足夠復雜的加密算法。,2020年6月29日,37,3 密碼學的基本概念攻擊方法,對密碼體制進行攻擊時, 攻擊對象是什么? (1) 求出明文 ! (2) 求出密鑰, 進而求出明文 !,2020年6月29日,38,3 密碼學的基本概念攻擊者的能力,對敵手攻擊能力的假設 Kerckhoff 假設-假設敵手知道除使用的具體密鑰之外的一切信息,目的是恢復明文! 即一切秘密蘊于密鑰之中!,2020年6月29日,39,3 密碼學的基本概念攻擊者的能力,假設敵手知道: (1) 所使用的密碼體制 ; (2) 知道明文的概率分布規律 ; (3) 知道密鑰的概率分布規律
13、; (4) 知道所有的破譯方法 !,2020年6月29日,40,3 密碼學的基本概念攻擊方法,按敵手可利用的知識的類別的多少,攻擊方法可分為:,2020年6月29日,41,3 密碼學的基本概念加密方案的安全性,加密方案的安全性 無條件安全:無論提供的密文有多少,如果由一個加密方案產生的密文中包含的信息不足以唯一地決定對應的明文 除了一次一密的方案外,沒有無條件安全的算法 安全性體現在: 破譯的成本超過加密信息的價值 破譯的時間超過該信息有用的生命周期,2020年6月29日,42,3 密碼學的基本概念攻擊的復雜性分析,攻擊的復雜性分析 數據復雜性(data complexity)用作攻擊輸入所需
14、要的數據 處理復雜性(processing complexity)完成攻擊所需要的時間 存儲需求(storage requirement)進行攻擊所需要的數據量,2020年6月29日,43,3 密碼學的基本概念密碼管理的相關法規,密碼管理的相關法規 我國規定: (1)密碼產品和安全產品必須經過審查后才能使用! (2)只審查具有設計資格的單位設計的密碼方案! (3)軍用密碼的審查由總參機要局具體負責;黨、政、外交用途的密碼的審查由中央辦公廳機要局具體負責;商品密碼的審查由商品密碼管理委員會具體負責!,2020年6月29日,44,解 放 軍 信 息 工 程 大 學 電子技術學院 是全國唯一具有核心
15、密碼設計資格的院校!,2020年6月29日,45,國內密碼學研究單位 (一) 軍內科研單位 1. 總參三部系統 2. 總參機要系統 (二) 中央機要局系統科研單位 1. 北京電子技術研究所 2. 北京電子科技學院,2020年6月29日,46,主要的民間密碼研究單位 1. 中科院信息安全重點實驗室 2. 西安電子科技大學 3. 信息產業部第30研究所 4. 北京郵電大學 5. 解放軍信息工程大學信息工程學院 6. 上海交通大學 7. 武漢大學,2020年6月29日,47,本課程概要 (一) 古典密碼 介紹古典密碼的兩個典型密碼體制,單表代替和多表代替。 (二) Shannon理論 介紹熵、多余度、唯一解碼量的概念及完善保密性。 (三)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- T/CUWA 60054-2023飲用水納濾阻垢劑性能試驗方法
- T/CSPSTC 31-2019咪唑產品測試方法及技術要求
- T/CSHIA 001-2018智能家居網絡系統安全技術要求
- T/CSAIA 002-2021DSD酸(4,4′-二氨基二苯乙烯-2,2′-二磺酸)生產再生硫酸
- T/CRIA 11005-2021涂覆式刺扎自密封輪胎評價規范
- T/CNFA 8-2019智能家具多功能床
- T/CNCA 042-2023煤炭生產企業溫室氣體排放清單編制
- T/CIQA 70-2023船用甲醇燃料
- T/CI 263-2024水上裝配式鋼結構棧橋(平臺)施工技術規程
- T/CHES 63-2022活塞式調流調壓閥技術導則
- 中國科學院大學《模式識別與機器學習》2021-2022學年第一學期期末試卷
- 外研版一起點四年級下冊單詞默寫表
- 綜合管廊應急救援預案
- 《教師書寫技能》課程教學大綱
- 2024年廣西中考化學真題【附答案】
- 期末(試題)-2023-2024學年英語六年級下冊
- 2022年遼寧省高考數學試卷(新高考II)附答案解析
- 阿爾派車載IVA-W502E使用說明書
- GB/T 10069.3-2024旋轉電機噪聲測定方法及限值第3部分:噪聲限值
- 2024架空平行集束絕緣導線低壓配電線路設計與施工規程
- 中國高血壓防治指南(2024年修訂版)核心要點解讀
評論
0/150
提交評論