信息安全数学基础课件

合集下载

信息安全数学基础(第四章)

信息安全数学基础(第四章)

4.2 模为奇素数的平方剩余与平方非剩余
一、奇素数模 p 的平方(非)剩余判别条件
定理4.2.1 (欧拉判别条件) p是奇素数,若(a, p)1, 则
p1
(i) a是模p的平方剩余a 2 1 (modp);
p1
(ii)a是模p的平方非剩余a 2 1 (modp);
且若a是模p的平方剩余,则同余式
x2 a (modp), (a,p)1
ax2
bxc 0
(mod
p1 1
)
有解.
ax2
bxc 0
(mod
pk k
)
因 此 只 需 讨 论 素 数 模 p 的 同 余 式 :
a x 2 b x c0(m o dp ), a 0(m o dp )(2 )
将 同 余 式 (2)两 端 同 乘 以 4a,得 4a2x24abx4ac0(m odp)
41一般二次同余式42模为奇数的平方剩余与平方非剩余43勒让得符号44二次互反律的证明45雅可比符号46模p平方根
4.1 一般二次同余式
二 次 同 余 式 的 一 般 形 式 是 a x 2 b x c0(m o d m ), a 0(m o d m )(1 )
设m=
p1 1
p2 2
pk k
,
则(1)有解
练习:在与模31互素的剩余中,指出平方剩余。 求 出 1 9 , 2 3 的 平 方 剩 余 和 平 方 非 剩 余 。
提 示 : p 为 奇 素 数 , 应 用 定 理 4 . 2 . 2 的 结 论 .
4.3 勒让得符号
定义4.3.1
设p是素数,勒让得符号
ap定义如下:
1, 若a是模p 的平方剩余;

信息安全数学基础课件 第7章 素性检测及算法安全性基础

信息安全数学基础课件  第7章 素性检测及算法安全性基础

7.1 拟素数7.2 素性检测7.3 Euler拟素数7.4 安全性基础–信息论–复杂性理论第7章素性检测及算法安全性基础计算机科学与技术学院计算机科学与技术学院定义1设n是一个奇合数.如果整数b, (b,n)=1,使得同余式b n-1=1 (mod n) 成立,则n叫做对于基b的拟素数.2340=1 mod 341, 2560=1 mod 561, 2644=1 mod 645,计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院计算机科学与技术学院7.1 拟素数7.2 素性检测7.3 Euler拟素数7.4 安全性基础–信息论–复杂性理论第7章素性检测及算法安全性基础计算机科学与技术学院生成大素数:素性检测•随机生成一个大奇数•然后检验它是否是素数•需要检验多少个随机整数?–一般每ln n个整数有一个素数•对于一个512 bit的n, ln n = 355. 平均需要检测大约177=355/2个奇数•需要解决素性检验问题•欧拉定理: 若a和n互素,则a (n)≡1 mod n •费马小定理:设p是素数, 由于对任意的a(0<a<p), 有gcd(a,p)=1,则a p-1≡1 mod p•Miller-Rabin算法(费马测试)•n 是素数→a n-1≡1 mod n•n-1=2k m且a n-1=((a m)2)2…–a m ≡1 mod n ⇒a n-1≡1 mod n–((a m)2)2 … ≡±1 mod n⇒a n-1≡1 mod nMiller-Rabin 检验•确定一个给定的数n是否是素数–n-1 = 2k m, (m 是奇数)–选择随机整数a, 1 ≤a ≤n-1–b ← a m mod n–若b=1,则返回“n 是素数”–计算b, b2,b4,…,b2^(k-1) mod n, 若发现±1,返回“n 是素数”–返回“n 是合数”Why Rabin-Miller Test Work?•声明:若输出“n 是合数”, 则n一定不是素数•Proof:if we choose a number n and returns composite –Then a m≠1, a m≠-1, a2m≠-1, a4m≠-1, …, a2^{k-1}m≠-1 (mod n)–Suppose n is prime,–Then a n-1=a2^{k}m=1 (mod n)–There are two square roots modulo n: 1 and -1⇒a2^{k-1}m = 1 (mod n)–There are two square roots modulo n: 1 and -1⇒a2^{k-2}m = 1 (mod n)–…–Then a m= 1 (contradiction!)–因此若n是素数, 算法不将输出“合数”偏“是”•Bias to YES–如果n是素数,那么Rabin-Miller 检测一定返回“素数”–但a n-1 1 mod n 不能证明n 是素数–合数以1/4的概率通过检测–我们可以检验多次来减少错误概率!•但是有一些非素数!–Carmichael 数: 561, 1105, …Carmichael 数计算机科学与技术学院7.1 拟素数7.2 素性检测7.3 Euler拟素数7.4 安全性基础–信息论–复杂性理论第7章素性检测及算法安全性基础计算机科学与技术学院计算机科学与技术学院7.3 Euler拟素数计算机科学与技术学院7.1 拟素数7.2 素性检测7.3 Euler拟素数7.4 安全性基础–信息论–复杂性理论第7章素性检测及算法安全性基础计算机科学与技术学院密码系统的数学模型•P=M L = {m=(m 1,m 2,…,m L )|m i ∈M}–M={a i , i=1,2,…,N} p(a i )≥0 ∧∑i=1N p(a i )=1•K= B R = {b=(b 1,b 2,…,b R )|b i ∈B}–B={b i , i=1,2,…,S} p(b i )≥0 ∧∑i=1S p(b i )=1•C={c|c=e k (m), k ∈K ∧m ∈M}m c Sender Encryption Decryption Receiver Secure ChannelCryptanalysis m k Key Space(K)Message Space(P)CiphertextSpace(C)明文密文概率分布•Pr[C = c] = ∑k∈K;c∈C(k)Pr[K = k]Pr[m = d k(c)]–C(k) = {e k(m)|m∈P}•Pr[C = c|P = m] = ∑k∈K;m=dk(c)Pr[K = k]•Pr[P = m|C = c]=Pr[C = c|P = m]Pr[P = m]/Pr[C = c]= (Pr(m)∑{k|m=dk(c)}Pr(k))/∑k∈K;c∈C(k)Pr(k)Pr(d k(c))Shannon安全•基本思想:密文不能提供明文的任何“信息”–怎样定义“信息”?•定义:一个密码算法是Shannon安全的,如果–对于P上的∀Pr,和∀c ∀m,有Pr[P=m]=Pr[P=m|C=c]–也称这样一个算法是绝对保密的绝对保密定理•Suppose (P, C, K, E, D) is a cryptosystem where |K| = |P| = |C|.•Then the cryptosystem provides perfect secrecy if and only if–every key is used with equal probability 1/|K|–and ∀x ∈P and ∀y ∈C, there is a unique key k suchthat e k(x) = y关于绝对保密的“坏消息”•定理:设明文空间P有n个元素,则对于绝对保密的密码有:|K| n•Proof:–Consider a nonezero probability distribution of P–Given any C=c, for every mPr[P=m|C=c] = Pr[P=m] > 0thus there must exist one key that decrypts c into m –As one key can decrypt c into one message, at least n keys are needed复杂性理论介绍•Perfect Secrecy ⇒key-length ≥msg-length –Can NOT use one key to encrypt many message–Such as use 56-bit key to encrypt a document(>56-bit)•So in modern cryptography–NOT perfect secrecy–IS secure under limited resource (complexity)–Mean that the key(or plaintext) recovery is difficult–Complexity is the foundation of modern cryptography问题(Problems)•Definition:A problem is a general question with associated parameters whose values are not specified•Example:–Name: GCD problem–Instance: Two natural numbers a,b N–Question: What is the greatest common divisor of aand b?–An instance of GCD problem: what is gcd(24,16)?图灵机•Definition:A Turing Machine is–σ: S⨯B →S–μ: S⨯B →B⋃{l,r}–When S is State, B is Characters, l is shift left, r is shift rightState Machine… 0 1 1 0 0 0 1 1 …算法(Algorithms)•Definition:An algorithm is a step-by-step procedure (based on Turing Machine) which for an instance produces the correct answer•Description:An algorithm is said to solve a problem if it produces the correct answers for all instances of a problem问题和算法(Problems and Algorithms)算法复杂性•Definition:time complexity of an algorithm is how many steps (based on TM) are necessary to produce the solution for a given instance of the size n•Time complexity function (TCF):–Logarithmic functionsf(n)=log(n)–Polynomial functionsf(n)=n a a∈N–Exponential functionsf(n)=Ω(a n) a∈N and exist b∈N f(n)=O(b n)问题复杂性•Definition:The complexity of a problem is complexity of the best algorithm for a problem OR the least complexity of all algorithms–The complexity of problem is much more difficult–It relay on the mathematical analysis •Definition:Complexity theory is mathematical discipline that classifies problems based on the difficulty to solve them问题分类•Decidable–P–can be solved in polynomial time usingDTM•Example: A*B–NP –can be solved in polynomial time using NDTM•σ: S⨯B →2S–NPC:The most difficult problem in NP •How to define the difficulty?•P problem is considered as easy problem!密码学中的问题•FACTORING:Factorize n(= p1e1p2e2…p k e k)•DLP:Find x satisfying αx≡β(mod p)•DHP:Find αab(mod p) from αa (mod p) andαb(mod p)•Subset-Sum:Given a set of positive integersA={a1,a2,…,a n} and a positive integer s, determine there is a subset of A whose sum is s•QRP:Decide a is a quadratic residue modulo n?•SQROOT:Find x satisfying x2≡a (mod n)第7章素性检测及算法安全性基础总结•素性检测–费马小定理–欧拉定理•Shannon 安全–绝对保密–概率论•计算复杂性–P, NP, NPC。

第2章 信息安全数学基础(数论)计算机系统与网络安全技术课件

第2章 信息安全数学基础(数论)计算机系统与网络安全技术课件
2020/10/3
素数定义及素数个数定理
1.定义:
一个大于1的整数p,只能被1或者是它本身整除,而不能 被其他整数整除,则称整数为素数(prime number),否 则就叫做合数(composite)。 eg 素数(2,3,5,7,11,13等)
合数(4,6,8,9,12等)
2020/10/3
素数补充定理
Euclid算法实例:求 gcd(132, 108).
132110824, 10842412, 24212,
gcd(1,1302)8 gcd(1,0284) gcd(42,12) 12.
2020/10/3
最大公约数的欧几里得算法(续)
欧几里得算法(例1)
求:gcd(1180,482)
1 1 8 0= 2 4 8 2+ 2 1 6 4 8 2= 2 2 1 6+ 5 0 2 1 6= 4 5 0+ 1 6 5 0= 3 1 6+ 2 1 6= 8 2+ 0
≈3.9 * 1097.
2020/10/3
整数的唯一分解定理
1.整数的唯一分解理定理(算术基本定理):
设n∈Z, 有分解式, n = ±p1e1p2e2...pmem,其中p1, p2,…, pm∈Z+是互不相同的素数, e1,e2,…,em∈Z+, 并且数对(p1, e1), (p2, e2),…,(pm, em)由n唯一确定(即 如果不考虑顺序,n的分解是唯一的).
b r1q2 r2, 0 r2 r1,
gcd(r1,r2 )
r1 r2q3 r3, 0 r3 r2,
gcd(r2,r3)
..........
rn2 rn1qn rn, 0 rn rn1,
rn1 rnqn1,

信息安全数学基础(概率论)PPT幻灯片PPT

信息安全数学基础(概率论)PPT幻灯片PPT

lim P[ n p ] 1 n n
贝努里大数定理(续)
定理(辛钦大数定理)设随机变量 1,,n 独立同分布,且具有数学期望 E(i ) , i 1,2, ,则
由定义,显然D(ξ) ≥0;当ξ的可能取值集中在E(ξ)附近时, D(ξ)较小;否则D(ξ)较大。 可见,方差大小反映了ξ与E(ξ)的偏离程度(或取值的分散 程度)。 2021/5/13
方差的计算
(1 )D ()E ()2(E ())2 (2 )D ( ) = E ( E ())2 (xiE ())2p i,其 中 p iP { xi}
设 是 一 随 机 变 量 , 若 E ( E ( ) ) 2 , 则 称 E ( E ( ) ) 2 为 随 机 变 量 的 方 差 , 记 为 : D ( ) 。
即 : D ()= E(E ())2
而 称 D ( ) 为 的 标 准 差 ( 或 均 方 差 ) , 记 为 : ()
使 D(i ) C i 1,2,,则对任意的 0 ,有
lim P{
n
1 n
n i 1
i
1 n
n i1
E( i
)
} 0
证明:由切比雪夫不等式知: 0, 有:
n
0 P{ 1
n
n
i
i 1
1 n
n i 1
E(i )
} 1 2
D( 1 n
n
i)
i 1
D i
i 1
n2 2
nC n2 2
例如,抛掷一枚硬币的试验就属于贝努里试验。
假设在任何一次试验中:P[“成功”]=p,P[“失
败”]=1-p
那么:
P[n次试验中有k次为“成功”]= kn

《数学与信息安全》课件

《数学与信息安全》课件
研究私钥密码算法的安全性,讨论密码分析 的技术和应对方法。
数字签名与证书
剖析数字签名的安全性,介绍数字证书的作 用和应用场景。
SSL/TLS和安全通信
SSL/TLS加密机制
中间人攻击和风险
随机数生成器
详解SSL/TLS的加密和认证机 制,提供安全通信的技术保障。
探讨中间人攻击的风险,分析 避免中间人攻击的方法与策略。
量子密码学与安全通信
量子密码学 信息安全基础
探索量子密码学的基本原理和发展现状,展望 未来的安全通信技术。
剖析网络安全中的数学基础,如离散对数、椭 圆曲线等。
揭示随机数生成器的原理和作 用,保障密码学系统的随机性。
矩阵论和网络安全
1 矩阵论在密码学中
的应用
2 多重密码学算法
介绍多重密码学算法的
探索矩阵论在信息安全
概念和设计原则,提高
中的应用,剖析其在密
信息安全的可靠性。
码算法设计中的重要性。
3 数学模型在信息安
Байду номын сангаас全中的使用
揭示数学模型在信息安 全中的重要性及其应用, 为信息安全提供有效的 工具。
《数学与信息安全》PPT 课件
数学在信息安全中扮演着重要角色。本课程将介绍数学与信息安全的关系, 跨越密码学基础知识,并深入教授密码学原理及其应用。
密码学基础
非对称密码学
探索公钥密码算法及其安全性,解读数论在 密码学中的应用。
哈希函数
深入探讨密码学中的哈希函数,揭示其在信 息安全中的重要性。
私钥密码学

信息安全数学基础(课堂PPT)

信息安全数学基础(课堂PPT)

a bq
成立,则称b整除a或者a被b整除,记作b | a. 此时q可 写成a / b或 a .
b 如果b | a, 则b叫做a的因数, 而a叫做b的倍数.
如果b不能整除a,则记作b | a.
2020/4/24
计算机科学与技术学院
14
注 : (1) 当b遍历整数a的所有因数时, b也遍历整数 a的所有因数.
这是不可能的.故素数有无穷多个.
2020/4/24
计算机科学与技术学院
30
三、欧几里得除法(带余除法)
定理9 (欧几里得除法) 设a, b是两个整数,其 中b 0,则存在唯一的整数 q, r,使得
a = bq + r, 0 r b
其中q叫做a被b除所得的不完全商, r叫做a被b除所 得的余数.
P. Samuel 著 ✓“Primality and Cryptography”E. Kranakis 著 ✓《椭圆曲线密码学导论》张焕国 等译
2

4
课件邮箱
邮箱:infosecmath@ 密码:123456
2

5
信息安全数学基础
第1章:整数的可除性
2

6
整数论是研究整数的学科
2020/4/24
计算机科学与技术学院
9
素数的数目是有限多还是无穷多?
➢ 有了研究的对象集合,再建立对象集合上的运算。
✓一些乘法的经验表明,有些数是一些比1大的其 它数的乘积
✓而有些数,就没有这种性质----质数(素数)
✓在欧几里德的《原本》中,已经有一个简单而巧 妙的推理能够得出结论:质数无穷多
存在整数n1 ,使得 n pn1 1 p n1 n
因此 p2 n, 故 p n.

信息安全数学基础第01章

信息安全数学基础第01章
注: 全体正整数可分为三类:
1 正整数 全体素数 全体合数
1.2 整数的进位制表示法
带余除法 整数的二进制表示法 数值转换
1.2 整数的进位制表示法
带余除法 定理1.2.1(带余数除法):设a是正整数,b是整数,则 一定存在唯一的整数q和r,使得 b=qa+r,其中0≤r<a 并分别称q与r为a 除b的商和余数。
1.1 整数
整除 定理1.1.1:若整数a,b,c满足条件a|b且b|c,则a|c。
证明:若a|b且b|c,则由定义1.1.1知道存在整数e和f使得 b=ae且c=bf,于是 c=bf=(ae)f=a(ef) 由于整数e与f的乘积仍然是整数,因而a|c。
例如:由于11|66且66|198,由定理1.1.1就有11|198。
1.2 整数的进位制表示法
带余除法 为什么重复带余除法的过程可以在有限步骤内使得商为 0?
因为b>1,n>0,故 q0>q1>…>qi>… qk-1 ≥0 而qi均为整数,故该不等式一定在有限项内成立。而当 qk-1<b时,必有 qk-1=b∙0+ak, 0≤ak<b 故重复带余除法过程可以在有限步骤内使得商为0。
1.2 整数的进位制表示法
带余除法 证明思路:按照带余除法的方法,先证表达式的存在性 ,再证明其唯一性。
1.2 整数的进位制表示法
带余除法 证明:先证表达式的存在性。首先,以b除n,得到 n=bq0+a0, 0≤a0<b 如果q0≠0,继续以b除q0,得到 q0=bq1+a1, 0≤a1<b 继续这个过程,依次得到 q1=bq2+a2, 0≤a2<b q2=bq3+a3, 0≤a3<b ……..................... qk-2=bqk-1+ak-1,0≤ak-1<b qk-1=b∙0+ak, 0≤ak<b 当商为0时,结束这个过程。

第2章 信息安全数学基础(数论)ppt课件

第2章 信息安全数学基础(数论)ppt课件
2 8≡1 (mod 5) ∴ 8是2的模5乘法逆元. 注意:模m乘法逆元不唯一!
但是,如果求一个与模数互素的数的乘法逆元,则是 唯一的。
2021/8/8
最新课件
30
扩展欧几里德算法与乘法逆元
欧几里德算法与乘法逆元
如果算法gcd(a,b)输出rm=1,则b有乘法逆 元
如果求出了ma+nb=1中的整数m,n,则可以求出 b(mod a)的乘法逆元。
b r1q2 r2, 0r2 r1,
gcd(r1,r2)
r1 r2q3 r3, 0r3 r2,
gcd(r2,r3)
..........
rn2 rn1qn rn, 0rn rn1, gcd(rn1,rn)
rn1 rnqn1,
rn.
2021/8/8
最新课件
16
最大公约数的欧几里得算法(续)
Euclid算法实例:求 gcd(132, 108).
4.模运算的性质
设m∈Z+, a≡b (mod m), x≡y (mod m), 则有 (1) a+x≡b+y (mod m) (加法) (2) a-x ≡b-y (mod m) (减法) (3) ax ≡ by (mod m) (乘法)
2021/8/8
最新课件
27
模运算的除法运算及其性质
4.模运算的性质
g c d( 1 2 3 4 5 ,1 1 1 1) = 1
2021/8/8
最新课件
19
最大公约数的欧几里得算法(续)
欧几里得算法抽象
2021/8/8
a q 1b r1 b q 2 r1 r2 r1 q 3 r2 r3 r2 q 4 r3 r4 ...... rk2 q k rk1 rk rk1 q k1rk g c d (a ,b ) rk

信息安全数学基础(概率论)PPT幻灯片

信息安全数学基础(概率论)PPT幻灯片

5
6
7
概率论基础(续)
定义(概率的经典定义)假设一个实验可以从样 本空间Ω中等概率产生一个样本。若随机事件A包 含了m个样本,则量m/n称为事件A在n次试验中 发生的概率,记作P [A],即:
P[A]=m/n
2020/10/3
8
概率论基础(续)
定义(概率的统计定义)相同条件下重复进行的n 次试验中, 事件A发生的频率稳定地在某一常数p 附近摆动, 且随n越大摆动幅度越小, 则称p为事件 A的概率, 记作P[A]。 即:
定义(分布函数)
设 是 上的随机变量,对 x
R,
称:
F (x) = P{ x}为 的分布函数。
2020/10/3
17
随机变量及其分布(续)
离散型随机变量的分布函数F(X)定义为 :
F(x)P {x}p{xi} i:xix
因此ξ的分布列也完全刻画了离散型随机变量取值的规律。这样,对于离 散型随机变量,只要知道它的一切可能取值和取这些值的概率,也就是说 知道了它的分布,也就掌握了这个离散型随机变量的统计规律。
2020/10/3
13
随机变量及其分布
一般地,如果为某个随机事件,则对于某次试验, 要么发生,要么不发生,因此试验结果总可以用 以下示性函数来表示:
1 A发生 1A 0 A不发生
这就说明,不管随机试验的结果是否具有数量的 性质,都可以建立一个样本空间和实数空间的对 应关系,从而使得随机试验与数值发生联系,以 便更好地研究随机试验的结果。
重言,重行,重貌,重好 (言重则有法,行重则有德, 貌重则有威,好重则有观 )
学者言行貌好皆须学其庄重
2020/10/3
2
第2章 信息安全数学基础(概率论) 概率论基础 随机变量及其分布 概率论中的几个定理 网络与信息安全中的概率论方法 总结
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全数学基础
经典的古典密码算法主要有:
代替密码:将明文字符用另外的字符代替,典型的

有恺撒密码、仿射密码、维吉尼亚密码等;
换位密码:明文的字母保持相同,但顺序打乱。

经典的现代密码算法有很多种,最通用的有:
DES:数据加密标准,对称密码算法,用于加密; AES: 高级加密标准,对称密码算法,用于加密;

Kerchoffs原则
1883年Kerchoffs第一次明确提出了编码的原则: 保密性完全依赖于密钥,算法应该公开。
这一原则已得到普遍承认,成为判定密码强度的 衡量标准,实际上也成为古典密码和现代密码的 分界线。
信息安全数学基础
基于密钥的算法,按照密钥的特点分类:
对称密码算法:又称秘密密钥算法或单密钥算
Eve
窃听 篡改 伪造
密码学是一门古老而深奥的学科,包括密码编码 学和密码分析学; 通信双方按照某种约定将消息的原形隐藏。 密码系统:明文,密文,加解密算法,密钥。
信息安全数学基础
密码学的起源与发展
三个阶段:

1949年之前:密码学是一门艺术; 1949~1975年:密码学成为科学;
1976年以后:密码学的新方向--公钥密码学。
如何鉴别通信对象的身份?

公共网络
Alice
Bob

Eve
假冒
身份鉴别:就是确认实体是它所声明的,身份鉴别服务 提供关于某个实体身份的保证,以对抗假冒攻击。
解决方法:密码技术
信息安全数学基础
本课程的相关知识点
简单的密码学基础:

密码技术是信息安全的核心技术; 需要掌握一些密码学基础知识。
相关的数学知识:
数据 安全
信息安全数学基础
网站 认证
密钥 管理 不可 抵赖
网络安全体系的五类服务
访问控 制服务
对象 认证 服务
保密性服 务
完整性服 防抵赖服




访问控 制技术
身份鉴 别技术
加密 技术
信息鉴 别技术
信息安全数学基础
网络安全体系的五类服务
访问控制服务:根据实体身份决定其访问权限;

身份鉴别服务:消息来源确认、防假冒、证明你
信息安全数学基础
RSA:最流行的公钥密码算法,加密和数字签名;

ECC:椭圆曲线密码,采用ElGamal算法,公钥密码
算法,安全性高,密钥量小,灵活性好;

DSA:数字签名算法,是数字签名的一部分,公钥
密码算法,数字签名。
MD5(SHA-1):数字摘要算法,数字签名,保证消 息的完整性。
信息安全数学基础
密码系统的安全
理论安全:攻击者无论截获多少密文,都无法

得到足够的信息来唯一地决定明文。Shannon用 理论证明:欲达理论安全,加密密钥长度必须
大于等于明文长度,密钥只用一次,用完即丢,

即一次一密密码本,不实用。
实际安全:如果攻击者拥有无限资源,任何密码 系统都是可以被破译的;但是,在有限的资源 范围内,攻击者都不能通过系统地分析方法来 破解系统,则称这个系统是计算上安全的或破 译这个系统是计算上不可行。
信息安全数学基础
信息安全数学基础
网络信息的安全威胁

网上犯罪形势不容乐观;
有害信息污染严重;

网络病毒的蔓延和破坏;
网上黑客无孔不入;
机要信息流失与信息间谍潜入;
网络安全产品的自控权;
信息战的阴影不可忽视。
信息安全数学基础
网络通信的困境
引 言
信息安全数学基础
我们要保护什么呢?
用户

认证

信息 完整
是否就是你所声明的你;

保密性服务:利用加密技术将消息加密,非授权
人无法识别信息;
数据完整性服务:防止消息被篡改,证明消息与 过程的正确性;
防抵赖服务:阻止你或其他主体对所作所为的进 行否认的服务,可确认、无法抵赖。
信息安全数学基础
如何实现保密性?

加密 密钥

Alice
公共网络
Eve
密码分析
解决方法:加密
1949年香农Shannon提出“保密系统信息理论”;

提出:数据的安全基于密钥而不是密码算法。

1976年以后(计算机阶段):公钥密码诞生
1976年Diffie&Hellman的“New Directions in
Cryptography”提出了不对称密钥密码;
1977年Rivest, Shamir & Adleman提出了RSA公 钥算法;
90年代出现椭圆曲线ECC等其他公钥算法。
信息安全数学基础
对称密钥密码算法进一步发展
1977年DES正式成为标准;

80年代出现“过渡性”的“post DES”算法, 如IDEA、RCx、CAST等;

90年代对称密钥密码进一步成熟,Rijndael、 RC6、MARS、Twofish、Serpent等出现;

法,加密密钥和解密密钥相同,或可以容易地 从一个推出另一个。特点:加密速度快;密钥
管理复杂,主要用于加密信息。

非对称密钥算法:又称公开密钥算法,加密密
钥和解密密钥不相同,而且很难从一个推出另
一个。特点:密钥管理简单,但加密速度慢,
用于加密会话密钥和用于数字签名。
实际网络应用中,常采用非对称密码来交换对 称密码算法的密钥。
2001年Rijndael成为DES的替代者AES。
2004年6月美国NIST提出最新信息加密技术---量子密码。
2004年山东大学王小云教授成功破解处理电子 签名的MD5。
信息安全数学基础
密码算法的分类
按照保密的内容分

受限制的算法:保密性基于保持算法的秘密。
基于密钥的算法:保密性基于密钥的保密。

密码技术的实现依赖于数学知识;
掌握密码技术涉及的相应数学基础知识点。
参考教材:
(1) 密码学导引,机械工业出版社,Paul Garrett 著,吴世忠等译;
(2) 信息安全数学基础,武汉大学出版社,李继国等 主编。
信息安全数学基础
什么是密码技术?
加密 密钥

Alice

密文 公共网络
解密 密钥
Bob
信息安全数学基础
解密 密钥
Bob
如何实现完整性?

m,z
m,z
公共网络
Alice

z=hk(m)
Bob
y=hk(m)
Eve
消息篡改
无法篡改z
如果y≠z m被篡改
不可否认性?
否认


Alice
举报
公共网络
谁是正确的? Bob
Trent 解决方法:数字签名
信息安全数学基础

1949年之前(手工阶段的初级形式)
隐写术:隐形墨水、字符格式的变化、图像;
举例: 芦花丛中一扁舟,俊杰俄从此地游;
义士若能知此理,反躬难逃可无忧。
258 71539 258 314697 314697 15358 24862 17893
信息安全数学基础
1949~1975年(机械阶段):现代密码出现
相关文档
最新文档