《网络与信息安全》课程PPT教学课件(密码学基础)

网络与信息安全 密码学基础 自冒国画自目
网络与信息安全 密码学基础

内容 对称加密算法 经典密码算法 现代密码算法 AES ◆随机数发生器 自冒国画自目
内容 ◆ 对称加密算法 ➢ 经典密码算法 ➢ 现代密码算法 ➢ AES ◆ 随机数发生器

对称加密算法的基本模型 ◆加密:E:(X,K)+Y,y=E(x,k) E 解密:D:(Y,K)→X,x=D(yk) K Y D 自
对称加密算法的基本模型 ◆ 加密: E: (X,K) → Y, y = E(x,k) X Y K E Y X K D ◆ 解密: D: (Y,K) → X, x = D(y,k)

对称加密算法研究 对称加密算法的特点 >算法强度足够 安全性依赖于密钥,不是算法 速度快 两门学科 >密码学 >密码分析 自冒国画自目
对称加密算法研究 ◆ 对称加密算法的特点 ➢ 算法强度足够 ➢ 安全性依赖于密钥,不是算法 ➢ 速度快 ◆ 两门学科 ➢ 密码学 ➢ 密码分析

用对称加密算法建立起来的安全通讯 Cryptanalyst M X Encryption X Decryption algorith Destination algorithm K Secure channel K sourcE
用对称加密算法建立起来的安全通讯

密码学 三种考虑角度 >(1)从明文到密文的变换 替换( substitution) 置换( trans position) ■■■■ >(2)钥匙的数目 对称、单钥加密法 >双钥、公钥加密 (3)明文的处理方式 分组加密(块加密算法) 流方式加密 两中
密码学 ◆ 三种考虑角度 ➢ (1)从明文到密文的变换 ➢ 替换(substitution) ➢ 置换(transposition) ➢ …… ➢ (2)钥匙的数目 ➢ 对称、单钥加密法 ➢ 双钥、公钥加密 ➢ (3)明文的处理方式 ➢ 分组加密(块加密算法) ➢ 流方式加密

密码分析 发现X和K的过程被称为密码分析 >分析的策略取决于加密的技术以及可利用的 信息,在加密算法设计和攻击时都需要用到 的技术 根据可利用信息的不同,可分为5类 (1)只有密文 (2)已知部分明文密文对 (3)选择明文 (4)选择密文 *(1)(2)(3)常见(4)不常见回 自
密码分析 ◆ 发现X和K的过程被称为密码分析 ➢ 分析的策略取决于加密的技术以及可利用的 信息,在加密算法设计和攻击时都需要用到 的技术 ◆ 根据可利用信息的不同,可分为5类: ➢ (1)只有密文 ➢ (2)已知部分明文-密文对 ➢ (3)选择明文 ➢ (4)选择密文 * (1)(2)(3)常见、(4)不常见

加密算法的有效性 ◆ Unconditionally secure,绝对安全? 永不可破,是理想情况,理论上不可破,密 钥空间无限,在已知密文条件下,方程无解 。但是我们可以考虑: 破解的代价超过了加密信息本身的价值 破解的时间超过了加密信息本身的有效期 Computationally secure 满足上述两个条件 自冒国画自目
加密算法的有效性 ◆ Unconditionally secure,绝对安全? ➢ 永不可破,是理想情况,理论上不可破,密 钥空间无限,在已知密文条件下,方程无解 。但是我们可以考虑: ➢ 破解的代价超过了加密信息本身的价值 ➢ 破解的时间超过了加密信息本身的有效期 ◆ Computationally secure, ➢ 满足上述两个条件

直觉:什么是一个好的加密算法 ◆假设密码( password)k是固定的 明文和密文是一个映射关系:单射,即 E1(x1)!=E1(x2)ifx1!=x2 通常情况是:明文非常有序 好的密码条件下,我们期望得到什么样的 密文 >随机性 如何理解随机性 静态:特殊的点 动态:小的扰动带来的变化不可知 自
直觉:什么是一个好的加密算法 ◆ 假设密码(password)k是固定的 ◆ 明文和密文是一个映射关系:单射,即 Ek (x1 ) != Ek (x2 ) if x1 != x2 ◆ 通常情况是:明文非常有序 ◆ 好的密码条件下,我们期望得到什么样的 密文 ➢ 随机性 ◆ 如何理解随机性 ➢ 静态:特殊的点 ➢ 动态:小的扰动带来的变化不可知

考虑设计一个加密算法 ◆打破明文本身的规律性 随机性(可望不可及) >非线性(一定要) 统计意义上的规律 多次迭代 >迭代是否会增加变换的复杂性 是否存在通用的框架,用于迭代 复杂性带来密码分析的困难和不可知性 实践的检验和考验 自
考虑设计一个加密算法 ◆ 打破明文本身的规律性 ➢ 随机性(可望不可及) ➢ 非线性(一定要) ➢ 统计意义上的规律 ◆ 多次迭代 ➢ 迭代是否会增加变换的复杂性 ➢ 是否存在通用的框架,用于迭代 ◆ 复杂性带来密码分析的困难和不可知性 ➢ 实践的检验和考验
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《Visual FoxPro程序设计教程》第三章 项目管理器.ppt
- 《Visual FoxPro程序设计教程》第二章 Visual FoxPro基础及数据运算.ppt
- 《Visual FoxPro程序设计教程》第十一章 报表与标签设计.ppt
- 《Visual FoxPro程序设计教程》第九 章 表单设计.ppt
- 《Visual FoxPro程序设计教程》第十章 菜单设计与应用.ppt
- 《Visual FoxPro程序设计教程》第七章 查询与视图设计.ppt
- 《Visual FoxPro程序设计教程》第八章 面向对象的程序设计.ppt
- 《Visual FoxPro程序设计教程》第六章 结构化程序设计.ppt
- 《Visual FoxPro程序设计教程》第四章 Visual FoxPro 数据库及操作.ppt
- 《Visual FoxPro程序设计教程》第五章 结构化查询语言(SQL).ppt
- 《Visual FoxPro程序设计教程》第一章 数据库系统基础知识.ppt
- 《Visual FoxPro程序设计教程》第四章 Visual FoxPro 数据库及操作.ppt
- 《Visual FoxPro程序设计教程》第十二章 数据库应用程序实例.ppt
- 《Visual FoxPro程序设计教程》第六章 结构化程序设计.ppt
- 《Visual FoxPro程序设计教程》第八章 面向对象的程序设计.ppt
- 《Visual FoxPro程序设计教程》第五章 结构化查询语言(SQL).ppt
- 《Visual FoxPro程序设计教程》第二章 Visual FoxPro基础及数据运算.ppt
- 《Visual FoxPro程序设计教程》第九章 表单设计.ppt
- 《Visual FoxPro程序设计教程》第三章 项目管理器.ppt
- 《Visual FoxPro程序设计教程》第一章 数据库系统基础知识.ppt
- 长沙理工大学:《高级软件工程》ppt课件 第1章 面向对象技术-UML.ppt
- 长沙理工大学:《高级软件工程》ppt课件 第2章 UML概述.ppt
- 长沙理工大学:《高级软件工程》ppt课件 第3章 用例和用例框图.ppt
- 长沙理工大学:《高级软件工程》ppt课件 第4章 顺序图和协作图.ppt
- 长沙理工大学:《高级软件工程》ppt课件 第5章 类图和对象图.ppt
- 长沙理工大学:《高级软件工程》ppt课件 第6章 包(Package).ppt
- 长沙理工大学:《高级软件工程》ppt课件 第7章 数据建模.ppt
- 长沙理工大学:《高级软件工程》ppt课件 第8章 状态图和活动图.ppt
- 长沙理工大学:《高级软件工程》ppt课件 第9章 组件图.ppt
- 长沙理工大学:《高级软件工程》ppt课件 第10章 配置图.ppt
- 长沙理工大学:《高级软件工程》ppt课件 第12章 业务建模.ppt
- 长沙理工大学:《高级软件工程》ppt课件 第14章 UML与设计模式.ppt
- 长沙理工大学:《高级软件工程》ppt课件 第13章 Web建模.ppt
- 西安电子科技大学:《计算机辅助设计》课程教学资源(PPT讲稿,简版)复习模拟题(一).ppt
- 西安电子科技大学:《计算机辅助设计》课程教学资源(PPT讲稿,简版)复习模拟题(二).ppt
- 西安电子科技大学:《计算机辅助设计》课程教学资源(PPT讲稿,简版)第一章 绪论.ppt
- 西安电子科技大学:《计算机辅助设计》课程教学资源(PPT讲稿,简版)第二章 基础命令.ppt
- 西安电子科技大学:《计算机辅助设计》课程教学资源(PPT讲稿,简版)第三章 绘图命令.ppt
- 西安电子科技大学:《计算机辅助设计》课程教学资源(PPT讲稿,简版)第四章 编辑修改命令.ppt
- 西安电子科技大学:《计算机辅助设计》课程教学资源(PPT讲稿,简版)第五章 设置命令.ppt