合肥工业大学:《网络安全概论》课程教学资源(PPT课件讲稿)第2讲 密码学简介(主讲:苏兆品)

第2讲密码学简介 苏兆品
第2讲 密码学简介 苏兆品

主要内容 口1加密技术 口2数字签名 口3密钥管理
主要内容 1 加密技术 2 数字签名 3 密钥管理

1加密技术 口密码学的基本概念 口传统密码学 口对称密码学 口公钥密码学」
1 加密技术 密码学的基本概念 传统密码学 对称密码学 公钥密码学

1.1密码学的基本概念 口密码体制 口密码学中的安全 口可能的攻击手段 口现代密码学的基本原则
密码体制 密码学中的安全 可能的攻击手段 现代密码学的基本原则 1.1 密码学的基本概念

密码体制 口1.明文( Plaintext):须加密的消息或数据, 是加密算法的输入。 口2.密文( Ciphertex):加密之后的数据,是 加密算法的输出。 密钥,会有不同的输出结果。参数。不同的 口3.密钥(Key):加密或解密的
一 密码体制 1. 明文(Plaintext):须加密的消息或数据, 是加密算法的输入。 2. 密文(Ciphertext):加密之后的数据,是 加密算法的输出。 3. 密钥(Key):加密或解密的参数。不同的 密钥,会有不同的输出结果

密码体制(续) 口4.加密( Encryption):将明文变成密文的过程 C=Ek(P),K是密钥,P是明文,C是密文,E是 加密算法 口5.解密( Decryption):将密文恢复成明文的过程。 P=Dk(C),D是解密算法
一 密码体制(续) 4. 加密(Encryption):将明文变成密文的过程。 C=EK (P) ,K是密钥,P是明文,C是密文,E是 加密算法。 5. 解密(Decryption):将密文恢复成明文的过程。 P=DK (C) ,D是解密算法

密码体制(续) Alice C=Ek(P)。P=DaC) E 不安全的信着O Bob (接收方) (发送方) K1 k2 TRUDY(第三方,窃听者) K1=k2,对称密码体制 K1≠k2,非对称密码体制
一 密码体制(续) E D C=EK1(P) P=DK2(C) K1 K2 不安全的信道 Alice Bob (发送方) (接收方) TRUDY (第三方,窃听者) ➢K1=k2, 对称密码体制 ➢K1 k2,非对称密码体制

密码学中的安全 口1.无条件安全( Unconditional secure) ■无论截获多少密文,都不能得到足够的信息唯一地决定明文。 口2.计算上安全( Computationally secure) ■在有限的资源内,不能通过系统分析的方法破解系统。 口3.理论上安全( Perfect secure) ■ Shannon:加密密钥长度和明文一致,密钥只能用一次 ( one-time-pad,OPT,一次一密密码) 口4.实际上安全( Practica| Secure) Shannon:给定一个n位的密文,必须有一个最小的工作时间 ()。当n大到一定程度,攻击者在合理的时间乙 来破解系统。这个时间为W(n)。当n趋于无穷时, W(n)→ 法破解此系统
二 密码学中的安全 1. 无条件安全(Unconditional Secure) ◼ 无论截获多少密文,都不能得到足够的信息唯一地决定明文。 2. 计算上安全(Computationally Secure) ◼ 在有限的资源内,不能通过系统分析的方法破解系统。 3. 理论上安全(Perfect Secure) ◼ Shannon:加密密钥长度和明文一致,密钥只能用一次 (one-time-pad,OPT,一次一密密码) 4. 实际上安全(Practical Secure) ◼ Shannon:给定一个n位的密文,必须有一个最小的工作时间 来破解系统。这个时间为W(n)。当n趋于无穷时, w(n)→w(∞)。当n大到一定程度,攻击者在合理的时间内无 法破解此系统

三可能的攻击手段 口密码分析学是在不知道密钥的情况下,恢复出明文 科学。密码分析也可以发现密码体制的弱点 口攻击的目的 口获取密钥 口常用的密码分析方法:
三 可能的攻击手段 ❑ 密码分析学是在不知道密钥的情况下,恢复出明文的 科学。密码分析也可以发现密码体制的弱点。 ❑ 攻击的目的 ❑ 获取密钥 ❑ 常用的密码分析方法:

三可能的攻击手段(续) 口1.仅知道密文攻击 ■ Trudy仅能得到一份密文的拷贝。 口2.已知明文攻击 ■ Trudy不仅有一份密文的拷贝,还有对应的明文 口3.选择明文攻击 rudy临时获取了加密的机器,她可以通过加密大量挑选出的明文,然 后试看利用其产生的密文来推测密钥。 口4.选择密文攻击 ■ Trudy临时获得了用来解密的机器,利用它去“解密”几个符号,并利 用可能结果推测出密钥
三 可能的攻击手段(续) 1. 仅知道密文攻击 ◼ Trudy仅能得到一份密文的拷贝。 2. 已知明文攻击 ◼ Trudy不仅有一份密文的拷贝,还有对应的明文 3. 选择明文攻击 ◼ Trudy临时获取了加密的机器,她可以通过加密大量挑选出的明文,然 后试着利用其产生的密文来推测密钥。 4. 选择密文攻击 ◼ Trudy临时获得了用来解密的机器,利用它去“解密”几个符号,并利 用可能结果推测出密钥
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《计算机网络与因特网 Computer Networks and Internets》课程教学资源(PPT课件讲稿)Part II 物理层(信号、媒介、数据传输).ppt
- 东南大学:《数据结构》课程教学资源(PPT课件讲稿)第三章 栈与队列.ppt
- 清华大学:An Efficient Trie-based Method for Approximate Entity Extraction with Edit-Distance Constraints.pptx
- 四川大学:《操作系统 Operating System》课程教学资源(PPT课件讲稿)Chapter 5 互斥与同步(Mutual Exclusion and Synchronization)5.4 Monitors 5.5 Message Passing 5.6 Readers/Writers Problem.ppt
- 上海交通大学:《程序设计》课程教学资源(PPT课件讲稿)第6章 过程封装——函数.ppt
- 《3ds Max》教学资源(PPT课件)第4章 基本三维模型的创建.ppt
- 南京大学:复杂系统学习(PPT课件讲稿)佩特里网 Petri Nets.pptx
- 香港科技大学:《软件开发》教学资源(PPT课件讲稿)Functions.ppt
- 《计算机文化基础》课程教学资源(PPT课件讲稿)第二章 Windows XP操作系统.ppt
- 电子科技大学:《计算机操作系统》课程教学资源(PPT课件讲稿)第五章 设备管理.ppt
- 山东大学:语音识别技术(PPT课件讲稿)自动语音识别 Automatic Speech Recognition.pptx
- 数据集成 Data Integration(PPT讲稿)成就与展望 Achievements and Perspectives.ppt
- 北京师范大学:拓扑序及其量子相变(PPT课件讲稿)Topological Order and its Quantum Phase Transition.ppt
- 计算机系教学资源(PPT课件讲稿)信息安全与保密技术.ppt
- 汤姆森 Thomson:利用Web of Knowledge对课题进行检索、分析、跟踪、管理.ppt
- 西安电子科技大学:《微机原理与接口技术》课程教学资源(PPT课件讲稿)第九章 定时/计数器8253.pptx
- 同济大学:聚类分析(PPT课件讲稿)Cluster Analysis.pptx
- 《数字图像处理学》课程教学资源(PPT课件讲稿)第2章 图像、图像系统与视觉系统.pptx
- 四川大学:《软件测试与维护基础教程》课程教学资源(PPT课件讲稿)软件测试工具 Software Testing Tool.ppt
- B-树、散列技术、散列表的概念、散列函数的构造方法、处理冲突的方法、散列表上的运算.ppt
- 长春大学:《计算机应用基础》课程教学资源(PPT课件讲稿)第一章 计算机基础知识(崔天明).ppt
- 《Java网站开发》教学资源(PPT讲稿)第9章 过滤器和监听器技术.ppt
- 北京师范大学现代远程教育:《计算机应用基础》课程教学资源(PPT课件讲稿)第2章 计算机网络应用.ppsx
- 清华大学:A Feature Weighting Method for Robust Speech Recognition(Speech Activities in CST).ppt
- 西安电子科技大学:《神经网络与模糊系统》课程教学资源(PPT课件讲稿)Chapter 6 结构和平衡 Architecture and Equilibria.ppt
- 北京大学:人工神经网络(PPT课件讲稿)Artificial Neural Networks,ANN.ppt
- 《计算机组成原理》课程教学资源(PPT课件讲稿)第4章 处理器(CPU).ppt
- 吉林大学:《C语言》课程教学资源(PPT课件讲稿)第6章 利用数组处理批量数据.ppt
- 《Vb程序设计教程》课程教学资源(PPT课件讲稿)第三章 VB语言基础.pps
- 安徽理工大学:《汇编语言》课程教学资源(PPT课件讲稿)第七章 高级汇编语言技术(主讲:李敬兆).ppt
- 《软件质量与测试》课程教学资源(PPT大纲课件,目录版).pptx
- 香港理工大学:Discovering Classification Rules.ppt
- 北京科技大学:物联网知识体系和学科建设(PPT讲稿,王志良).ppt
- 中国科学技术大学:《信号与图像处理基础 Signal and Image Processing》课程教学资源(PPT课件讲稿)傅里叶分析与卷积 Fourier Analysis and Convolution.pptx
- 沈阳理工大学:《单片机C语言应用程序设计》课程PPT教学课件(单片机C语言编程)04 C51编程设计(廉哲).pptx
- 《软件工程 Software Engineering》教学资源:课程教学大纲.pdf
- 上海交通大学:《编译器构造》课程教学资源(PPT讲稿,马融)Compiler.pptx
- 《数字图象处理》课程教学资源(PPT课件讲稿)第七章 邻域运算.ppt
- 北京航空航天大学:《数据挖掘——概念和技术(Data Mining - Concepts and Techniques)》课程教学资源(PPT课件讲稿)Chapter 03 Data Preprocessing.ppt
- 电子工业出版社:《计算机网络》课程教学资源(第五版,PPT课件讲稿)第一章 概述(谢希仁).ppt