《计算机系统安全》课程PPT教学课件:第四章 传统密码学

计算机系统安全 第四讲密码学
1 计算机系统安全 第四讲 密码学

第四章传统密码学 密码学概述 密码体制:1)传统密码体制2)现代密码体制 传统密码体制:对称密码体制(单钥体制) 现代密码体制:非对称密码体制(公钥密码体制、双 钥体制) 按照对明文的处理方式分为:分组密码算法和序列密 码算法。 分组密码算法:把明文分成等长的组分别加密 序列密码算法:是一个比特一个比特地处理,用已知 的密钥随机序列与明文按位异或
2 一、密码学概述 密码体制:1)传统密码体制 2)现代密码体制 传统密码体制:对称密码体制(单钥体制) 现代密码体制:非对称密码体制(公钥密码体制、双 钥体制) 按照对明文的处理方式分为:分组密码算法和序列密 码算法。 分组密码算法:把明文分成等长的组分别加密 序列密码算法:是一个比特一个比特地处理,用已知 的密钥随机序列与明文按位异或。 第四章 传统密码学

第四章传统密码学 加密和解密 明文M 密文C 原始明文 加密 解密 M E(M=C D(C)=M D(E (M)=M 明文 Plaintext 密文 Cipher text 加密 Encryption 解密 Decryption 密钥key
3 二、加密和解密 第四章 传统密码学 加密 解密 明文M 密文C 原始明文 M E(M)=C. D(C)=M D(E(M))=M 明文Plaintext 密文Cipher text 加密Encryption 解密Decryption 密钥key

第四章传统密码学 加密和解密 密钥K 密钥K 明文M 加密 密文C 解密 原始明文 E (M=C D(C)=M 密码就是一组含有参数k的变换E。设已知信息m,通 参数称为密钥。解密算法D是加密算法王逆运算, 解密算法也是含参数k的变换。 D2(E(M))=M
4 二、加密和解密 第四章 传统密码学 密码就是一组含有参数k的变换E。设已知信息m,通 过变换E得到密文c。即c=Ek (m) 这个过程称之为加密, 参数k称为密钥。解密算法D是加密算法E的逆运算, 解密算法也是含参数k的变换。 DK(EK(M))=M. 加密 解密 明文M 密文C 原始明文 M 密钥K 密钥K EK(M)=C DK(C)=M

第四章传统密码学 加密和解密 加密 解密 密钥K 密钥K2 明叉M加密密文C』解密原始明文 EM (M)=C D。(C)=M D,(E(M))=M 双钥密码体制
5 二、加密和解密 第四章 传统密码学 DK2 (EK1(M))=M 双钥密码体制 明文M 加密 密文C 解密 原始明文M 加密 密钥K1 解密 密钥K2 EK1(M)=C DK2(C)=M

第四章传统密码学 加密和解密 定义:(密码体制)它是一个五元组( PCKE.D)满足条件: (1)P是可能明文的有限集;(明文空间 (2)C是可能密文的有限集;(密文空间) (3)K是一切可能密钥构成的有限集;(密钥空间) *(4)任意k∈K有一个加密算法∈E和相应的解密 算法d4∈D,使得 a:C→Pl 分别为加密解密函数,满足d(e(x)=x,这里X∈P
6 定义: (密码体制)它是一个五元组(P,C,K,E,D)满足条件: (1)P是可能明文的有限集;(明文空间) (2)C是可能密文的有限集;(密文空间) (3)K是一切可能密钥构成的有限集;(密钥空间) *(4)任意k∈ K,有一个加密算法 和相应的解密 算法 ,使得 和 分别为加密解密函数,满足dk (ek (x))=x, 这里 x ∈P。 二、加密和解密 第四章 传统密码学 ek E d D ek : P →C dk :C → P k

第四章传统密码学 、加密和解密 加密通信的模型 窃听者 密码分析 信源X加密机y解密机X接收者 不安全信道 kI 密钥源密钥源 安全信道
7 二、加密和解密 第四章 传统密码学 信源 加密机 解密机 接收者 安全信道 密钥源 窃听者 x y x k1 加密通信的模型 密钥源 k2 不安全信道 密码分析

第四章传统密码学 加密和解密 1* Alice要将明文Ⅹ在不安全信道上发给Bob,设X=x1 x2xn,其中x∈P,Aice用加密算法e作y=e(x)1≤还 结果的密文是Y=y1y2…yn,在信道上发送, Bob收到后解密:x=dk 得到明文X=x1X2xn 2加密函数e必须是单射函数,就是一对一的函数。 3*.好的密钥算法是唯密钥而保密的 4.若 Alice和Bob在一次通信中使用相同的密钥,那么 这个加密体制为对称的,否则称为非对称的
8 1 * .Alice要将明文X在不安全信道上发给Bob,设X=x1 x2… xn , 其中xi ∈P, Alice用加密算法ek作yi=ek (xi ) 1≤ i≤ n 结果的密文是 Y=y1y2….yn ,在信道上发送, Bob收到后解密:xi=dk (yi ) 得到明文X=x1 x2… xn .。 2 * .加密函数ek必须是单射函数,就是一对一的函数。 3 * .好的密钥算法是唯密钥而保密的。 4 * .若Alice和Bob在一次通信中使用相同的密钥,那么 这个加密体制为对称的,否则称为非对称的。 二、加密和解密 第四章 传统密码学

第四章传统密码学 密码分析 密码学:对信息进行编码实现隐蔽信息的一门学问。 密码分析学:研究分析破译密码的学问。两者相互对立、促进。 1、常用的密码分析攻击有四类: 加密算法:公开。攻击目标:获得密钥K 唯密文攻击( ciphertext only attacks)。 已知:截获部分密文 已知明文攻击( know plaintext attacks)。 已知:截获部分密文;若干明文—密文对。 选择明文攻击( chosen plaintext attacks)。 已知:截获部分密文;自主选择的明文—密文对, 选择密文攻击 暂时接近密码机,可选择密文串,并构造出相应的明文
9 密码学:对信息进行编码实现隐蔽信息的一门学问。 密码分析学:研究分析破译密码的学问。两者相互对立、促进。 1、常用的密码分析攻击有四类: 加密算法:公开。 攻击目标:获得密钥K • 唯密文攻击(ciphertext only attacks)。 已知:截获部分密文 • 已知明文攻击(know plaintext attacks)。 已知:截获部分密文;若干明文——密文对。 • 选择明文攻击(chosen plaintext attacks)。 已知:截获部分密文;自主选择的明文——密文对。 • 选择密文攻击 暂时接近密码机,可选择密文串,并构造出相应的明文。 三、密码分析 第四章 传统密码学

第四章传统密码学 密码分析 2、算法的安全性 密码算法具有不同的安全等级:以下情况可能是安全的 破译算法的代价大于加密数据的价值 破译算法所需的时间大于加密数据保密的时间 用单密钥加密的数据量小于破译算法需要的数据量 Shannon理论:仅当密钥至少和明文一样长时才无条件安全。 如果不论密码分析者有多少密文,都没有足够的信息恢复出 明文,那么这个算法就是无条件保密的,只有一次一密乱码 本,才是无条件安全的。所有其它的密码系统在唯密文攻击 中都是可破的(蛮力攻击)
10 三、密码分析 第四章 传统密码学 2、算法的安全性 密码算法具有不同的安全等级 :以下情况可能是安全的 .破译算法的代价大于加密数据的价值 .破译算法所需的时间大于加密数据保密的时间 .用单密钥加密的数据量小于破译算法需要的数据量 Shannon理论:仅当密钥至少和明文一样长时才无条件安全。 如果不论密码分析者有多少密文,都没有足够的信息恢复出 明文,那么这个算法就是无条件保密的,只有一次一密乱码 本,才是无条件安全的。所有其它的密码系统在唯密文攻击 中都是可破的 (蛮力攻击 )
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《计算机系统安全》课程PPT教学课件:第三章 计算机系统的可靠性.ppt
- 《计算机系统安全》课程PPT教学课件:第二章 计算机系统的物理安全.ppt
- 《计算机系统安全》课程PPT教学课件:第一章 计算机系统安全概述.ppt
- 《微机原理与接口技术》课程PPT教学课件:第4章 汇编语言程序设计.ppt
- 《微机原理与接口技术》课程PPT教学课件:第三章 微型计算机指令系统.ppt
- 《微机原理与接口技术》课程PPT教学课件:第二章 微处理器.ppt
- 《微机原理与接口技术》课程PPT教学课件:第一章 微型计算机系统概述.ppt
- 《微机原理与接口技术》课程PPT教学课件:第八章 中断技术、DMA控制器及定时器/计数器.ppt
- 《微机原理与接口技术》课程PPT教学课件:第七章 输入输出总线接口技术.ppt
- 《微机原理与接口技术》课程PPT教学课件:第六章 总线.ppt
- 《微机原理与接口技术》课程PPT教学课件:第五章 存储系统及半导体存储器.ppt
- 《微机原理与接口技术》课程PPT教学课件:第九章 数/模和模/数转换.ppt
- 重庆工业职业技术学院:《C++程序设计》课程教学资源(上机操作)趣味取球.ppt
- 21世纪高职高专规划教材:《Internet应用技术》教学资源(PPT课件)第7章 Internet的其它服务.ppt
- 21世纪高职高专规划教材:《Internet应用技术》教学资源(PPT课件)第6章 文件传输.ppt
- 21世纪高职高专规划教材:《Internet应用技术》教学资源(PPT课件)第5章 网上信息浏览——WWW服务.ppt
- 21世纪高职高专规划教材:《Internet应用技术》教学资源(PPT课件)第4章 E-Mail(电子邮件).ppt
- 21世纪高职高专规划教材:《Internet应用技术》教学资源(PPT课件)第3章 Internet接入.ppt
- 21世纪高职高专规划教材:《Internet应用技术》教学资源(PPT课件)第2章 Internet的地址和域名体系.ppt
- 21世纪高职高专规划教材:《Internet应用技术》教学资源(PPT课件)第1章 Internet概述.ppt
- 《计算机系统安全》课程PPT教学课件:第五章 密码学应用.ppt
- 《计算机系统安全》课程PPT教学课件:第六章 公开密钥设施PKI.ppt
- 《计算机系统安全》课程PPT教学课件:第七章 身份认证.ppt
- 《计算机系统安全》课程PPT教学课件:第八章 访问控制.ppt
- 《计算机系统安全》课程PPT教学课件:第九章 防火墙.ppt
- 《计算机系统安全》课程PPT教学课件:第十章 常用攻击手段(1/3).ppt
- 《计算机系统安全》课程PPT教学课件:第十章 常用攻击手段(2/3).ppt
- 《计算机系统安全》课程PPT教学课件:第十章 常用攻击手段(3/3)病毒的防治及应急处理.ppt
- 《计算机系统安全》课程PPT教学课件:第十一章 入侵检测系统.ppt
- 《计算机系统安全》课程PPT教学课件:第十二章 IP安全.ppt
- 《计算机系统安全》课程PPT教学课件:第十三章 TLS(SSL)协议.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第一章 计算机系统基础(张慈珍).ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第二章 数据的表示与运算.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第三章 操作系统基础.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第四章 文字处理基础.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第五章 表格处理基础.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第六章 演示文稿制作基础.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第七章 计算机网络基础.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第八章 Internet与Intranet.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第九章 软件开发与信息处理技术.ppt