密码学基础课件ppt课件
合集下载
第1单元密码学概论精品PPT课件
(薭蜺j傋 E
?s üt^!???ä•;
Îèîž?/?U?·›îé (•ˆŒì撛櫁T戱 瑲?l
密文
1.1.4 基本概念
➢ 1. 加密与解密算法 ➢ 一个敏感的数据转换为不能理解的乱码的过程,
称为加密;将加密后的数据恢复为原文,称之为 解密。
➢ “算法”这个词用来描述一个方法或一个循序渐 进的过程。它是指一系列有特定顺序的指令或者 要以特定顺序做的事情。一个算法要遵循一个固 定的指令系列,或者包含一系列问题,并根据这 些问题的答案来描述要遵循的相应步骤。
给定一个置换 :
f 12243143
1 234 E NG I N EER I NG
换位密码(续)
现在根据给定的置 换,按第2列,第4列, 第1列,第3列的次序排 列,就得得到密文:
NIEGERNEN IG
在这个加密方案中,密 钥就是矩阵的行数m和 列数n,即m*n=3*4, 以及给定的置换矩阵。 也就是:
专有名词、特殊用语等的代码来发送消息,一般只能用于传送一 组预先约定的消息。
2.替换加密 将明文字母表M中的每个字母替换成密文字母表C中的字母。
这一类密码包括移位密码、替换密码、仿射密码、乘数密码、多 项式代替密码、密钥短语密码等。这种方法可以用来传送任何信 息,但安全性不及代码加密。因为每一种语言都有其特定的统计 规律,如英文字母中各字母出现的频度相对基本固定,根据这些 规律可以很容易地对替换加密进行破解。典型的有凯撒密码。
古典密码体制-----代替密码
代替密码:明文中每一个字符被替换成密文中的另外一个字符。 四类典型的代替密码:简单代替密码、多名码代替密码、多字母代
替密码、多表代替密码换位密码。
密文: 算法: 明文:
密码学基础课件北大
现代密码算法
➢ DES ➢ 其他密码算法
AES密码算法
➢ Rijndael
经典密码算法
替换技术
➢ Caesar加密制 ➢ 单表替换加密制 ➢ Playfair加密制 ➢ Hill加密制 ➢ 多表加密制
置换技术
➢ 改变字母的排列顺序,比如
➢ 用对角线方式写明文,然后按行重新排序 ➢ 写成一个矩阵,然后按照新的列序重新排列
加密算法的有效性
Unconditionally secure,绝对安全?
➢ 永不可破,是理想情况,理论上不可破,密 钥空间无限,在已知密文条件下,方程无解 。但是我们可以考虑:
➢ 破解的代价超过了加密信息本身的价值 ➢ 破解的时间超过了加密信息本身的有效期
Computationally secure,
电子簿模式ECB
相同明文相同密文 同样信息多次出现造
成泄漏 信息块可被替换 信息块可被重排 密文块损坏仅对应
明文块损坏 适合于传输短信息
密码块链接CBC
需要共同的初始化 向量IV
相同明文不同密 文
初始化向量IV可以 用来改变第一块
密文块损坏两明 文块损坏
安全性好于ECB
密码反馈方式CFB
➢ RC5版本:RC5-w/r/b ➢ 算法作者建议标定版本为RC5-32/12/16
RC5加密算法
三个基本运算
➢ 字的加法,模2w +
➢ 按位异或
⊕
➢ 左循环移位
<<<
算法:
LE0 = A + S[0] RE0 = B + S[1] for i = 1 to r do
LEi = ((LEi-1⊕REi-1) <<< REi-1 + S[2*i] REi = ((REi-1⊕LEi) <<< LEi + S[2*i+1]
➢ DES ➢ 其他密码算法
AES密码算法
➢ Rijndael
经典密码算法
替换技术
➢ Caesar加密制 ➢ 单表替换加密制 ➢ Playfair加密制 ➢ Hill加密制 ➢ 多表加密制
置换技术
➢ 改变字母的排列顺序,比如
➢ 用对角线方式写明文,然后按行重新排序 ➢ 写成一个矩阵,然后按照新的列序重新排列
加密算法的有效性
Unconditionally secure,绝对安全?
➢ 永不可破,是理想情况,理论上不可破,密 钥空间无限,在已知密文条件下,方程无解 。但是我们可以考虑:
➢ 破解的代价超过了加密信息本身的价值 ➢ 破解的时间超过了加密信息本身的有效期
Computationally secure,
电子簿模式ECB
相同明文相同密文 同样信息多次出现造
成泄漏 信息块可被替换 信息块可被重排 密文块损坏仅对应
明文块损坏 适合于传输短信息
密码块链接CBC
需要共同的初始化 向量IV
相同明文不同密 文
初始化向量IV可以 用来改变第一块
密文块损坏两明 文块损坏
安全性好于ECB
密码反馈方式CFB
➢ RC5版本:RC5-w/r/b ➢ 算法作者建议标定版本为RC5-32/12/16
RC5加密算法
三个基本运算
➢ 字的加法,模2w +
➢ 按位异或
⊕
➢ 左循环移位
<<<
算法:
LE0 = A + S[0] RE0 = B + S[1] for i = 1 to r do
LEi = ((LEi-1⊕REi-1) <<< REi-1 + S[2*i] REi = ((REi-1⊕LEi) <<< LEi + S[2*i+1]
现代密码学精讲PPT课件
3
2.1.1 什么是密码学(续)
发送者 Alice
明文m 加密器 Ek
密文c 公 共 信道
密钥k
密钥源
安全 信道
图 2.1 Shannon保密系统
分析者 Eve
解密器 明文m Dk
密钥k
接收者 Bob
4
2.1.1 什么是密码学(续)
通信中的参与者 (1) 发送者(Alice): 在双方交互中合法的信息发 送实体。 (2) 接收者(Bob):在双方交互中合法的信息接收 实体。 (3) 分析者(Eve):破坏通信接收和发送双方正常 安全通信的其他实体。可以采取被动攻击和主动 攻击的手段。 信道 (1) 信道:从一个实体向另一个实体传递信息的 通路。 (2) 安全信道:分析者没有能力对其上的信息进 行阅读、删除、修改、添加的信道。 (3) 公共信道:分析者可以任意对其上的信息进 行阅读、删除、修改、添加的信道。
定义2 一个加密方案可以被破译是指,第三方在 没有事先得到密钥对(e, d)的情况下,可以在适当 的时间里系统地从密文恢复出相对应的明文。 # 适当的时间由被保护数据生命周期来确定。
12
2.1.4 现代密码学主要技术(续)
私钥加密 定义3 一个由加密函数集{Ee: eK}和解密函数集{Dd: dK}组成加密方案,每一个相关联的密钥对(e, d) , 如果知道了e在计算上很容易确定d,知道了d在计算 上很容易确定e,那么,就是私钥加密方案。 # 私钥加密需要一条安全信道来建立密钥对。
2.1.4 现代密码学主要技术(续)
公钥加密实例
A1
Ee(m1)=c1
e
c1
e
A2
Ee(m2)=c2
c2
Dd(c1)=m1 Dd(c2)=m2
2.1.1 什么是密码学(续)
发送者 Alice
明文m 加密器 Ek
密文c 公 共 信道
密钥k
密钥源
安全 信道
图 2.1 Shannon保密系统
分析者 Eve
解密器 明文m Dk
密钥k
接收者 Bob
4
2.1.1 什么是密码学(续)
通信中的参与者 (1) 发送者(Alice): 在双方交互中合法的信息发 送实体。 (2) 接收者(Bob):在双方交互中合法的信息接收 实体。 (3) 分析者(Eve):破坏通信接收和发送双方正常 安全通信的其他实体。可以采取被动攻击和主动 攻击的手段。 信道 (1) 信道:从一个实体向另一个实体传递信息的 通路。 (2) 安全信道:分析者没有能力对其上的信息进 行阅读、删除、修改、添加的信道。 (3) 公共信道:分析者可以任意对其上的信息进 行阅读、删除、修改、添加的信道。
定义2 一个加密方案可以被破译是指,第三方在 没有事先得到密钥对(e, d)的情况下,可以在适当 的时间里系统地从密文恢复出相对应的明文。 # 适当的时间由被保护数据生命周期来确定。
12
2.1.4 现代密码学主要技术(续)
私钥加密 定义3 一个由加密函数集{Ee: eK}和解密函数集{Dd: dK}组成加密方案,每一个相关联的密钥对(e, d) , 如果知道了e在计算上很容易确定d,知道了d在计算 上很容易确定e,那么,就是私钥加密方案。 # 私钥加密需要一条安全信道来建立密钥对。
2.1.4 现代密码学主要技术(续)
公钥加密实例
A1
Ee(m1)=c1
e
c1
e
A2
Ee(m2)=c2
c2
Dd(c1)=m1 Dd(c2)=m2
[密码学——基础理论与应用][李子臣][电子课件] 第6讲---祖冲之序列密码算法
2020\3\17 Tuesday
密码学---基础理论与应用
13
密钥和初始向量会扩展成16个长度为31位的整数, 加载到每个记忆单元si中。 在LFSR里,si=ki‖di‖IVi(0≤i≤15),其中ki和IVi长度 为8位一个字节,di长度为15位。
128位的密钥K和初始向量IV表示成16个字串级联的 形式k=k0‖k1‖K2‖…‖k15,IV=IV0‖IV1‖IV2‖…‖Iv15 ,16 个di已知字符串级联成一个240位的长字符串 D=d0‖d1‖d2‖L‖d15。
d8 1001101011110002, d9 0101111000100112, d10 1101011110001002, d11 0011010111100012, d12 1011110001001102, d13 0111100010011012, d14 1111000100110102, d15 1000111101011002.
第六章 祖冲之序列密码 (ZUC)
2020\3\17 Tuesday
密码学---基础理论与应用
1
目录
6.1 ZUC算法的概念与原理 6.2 ZUC机密性算法和完整性算法 6.3 ZUC算法的安全性分析 6.4 ZUC算法案例
2020\3\17 Tuesday
密码学---基础理论与应用
2
祖冲之序列密码算法(简称ZUC算法)是由我国自 主设计的密码算法,包括祖冲之算法、加密算法 128-EEA3和完整性算法128-EIA3。
11
接着算法进入产生密钥流阶段,也就是说,将下 面的操作运行一次就会输出一个32位的字Z:
KeystreamGeneration()
(1)Bitreorganization();
武汉大学《密码学》课件第十三讲 HASH函数
z 目的:
与AES配套 增强安全性
z 与SHA-1比较:
结构相同 逻辑函数相同 摸算术相同
27
三、SHA-2 HASH函数
1、 SHA-2的概况
SHA参数比较
Hash码长度 消息长度 分组长度 字长度 迭代步骤数 安全性
SHA-1 160 <264 512 32 80 80
SHA-256 256 <264 512 32 64 128
SHA-384 384 <2128 1024 64 80 192
SHA-512 512 <2128 1024 64 80 256
注:1、所有的长度以比特为单位。
2、安全性是指对输出长度为n比特hash函数的生日攻击产生碰撞的工作量大约为2n/2
。
28
三、SHA-2 HASH函数
2、 SHA-512
注意:在① 、②步后,数据长度为1024的N倍。 将数据分成N块,每块1024位,进行迭代处理。
30
三、SHA-2 HASH函数
L位 消息
N×1024位
L 10…0 消息长度
1024位 M1
1024位 M2
1024位 MN
512位 IV F
+ H1 F
+ H2
z F块处理 z +为摸264加
⑹压缩函数
z 每轮对A,B,C,D,E进行20次迭代,四轮共80次迭代。 t为迭代次数编号,所以 0≤t≤79 。
z 其中,ft(B,C,D) = 第t步使用的基本逻辑函数; <<s 表示 32位的变量循环左移s位 W t表示从当前分组BLK导出的32位的字 K t表示加法常量,共使用4个不同的加法常量 +为 模232加法
与AES配套 增强安全性
z 与SHA-1比较:
结构相同 逻辑函数相同 摸算术相同
27
三、SHA-2 HASH函数
1、 SHA-2的概况
SHA参数比较
Hash码长度 消息长度 分组长度 字长度 迭代步骤数 安全性
SHA-1 160 <264 512 32 80 80
SHA-256 256 <264 512 32 64 128
SHA-384 384 <2128 1024 64 80 192
SHA-512 512 <2128 1024 64 80 256
注:1、所有的长度以比特为单位。
2、安全性是指对输出长度为n比特hash函数的生日攻击产生碰撞的工作量大约为2n/2
。
28
三、SHA-2 HASH函数
2、 SHA-512
注意:在① 、②步后,数据长度为1024的N倍。 将数据分成N块,每块1024位,进行迭代处理。
30
三、SHA-2 HASH函数
L位 消息
N×1024位
L 10…0 消息长度
1024位 M1
1024位 M2
1024位 MN
512位 IV F
+ H1 F
+ H2
z F块处理 z +为摸264加
⑹压缩函数
z 每轮对A,B,C,D,E进行20次迭代,四轮共80次迭代。 t为迭代次数编号,所以 0≤t≤79 。
z 其中,ft(B,C,D) = 第t步使用的基本逻辑函数; <<s 表示 32位的变量循环左移s位 W t表示从当前分组BLK导出的32位的字 K t表示加法常量,共使用4个不同的加法常量 +为 模232加法
生命密码学(基础班)简易版课件
03
自我认知
通过解读生命密码,了解 自己的个性特点、优点和 需要改进之处,从而更好 地认识自己。
职业规划
了解自己的职业倾向和发 展潜力,制定适合自己的 职业规划和发展策略。
人际关系
理解他人的生命密码,更 好地与他人相处,建立和 谐的人际关系。
生命密码在组织管理中的应用
团队建设
了解团队成员的生命密码, 合理分配工作任务,发挥 各自优势,提高团队整体 效能。
中世纪时期,一些神秘主义者和炼金术士进一步发展了生命密码学的理论,将其应 用于占卜、魔法和炼金术等领域。
现代生命密码学的兴起始于20世纪初,随着心理学和统计学的兴起,一些学者开始 将生命密码学与科学方法相结合,使其更加系统和科学。
生命密码学的重要性
了解自己和他人
通过生命密码学,人们可以更好地了解自己的性格、天赋 和行为模式,发现自己的内在潜能,同时更好地理解他人 的特点和行为方式。
实践应用
持续学习
将生命密码学应用到实际生活中,通过观 察和了解身边的人,不断验证和修正自己 的解读技巧。
生命密码学是一门深奥的学问,需要不断 学习和探索,以提升自己的解析技巧和解 读能力。
解析实例
实例一
实例三
通过解析一个具体的人的生命密码图, 展示如何运用生命密码学进行性格分 析和生命轨迹预测。
通过实际应用生命密码学的例子,展 示如何运用生命密码学改善人际关系、 提升自我认知等。
人际关系和谐
了解彼此的生命密码可以增进人与人之间的沟通和理解, 减少误解和冲突,促进人际关系和谐发展。
职业规划和发展
生命密码学可以帮助人们了解自己的职业倾向和发展方向, 指导个人在职业选择和发展方面做出更加明智的决策。
密码学基础ppt课件
于对密钥的保密。
2019
29
对称密码算法 vs.非对称密码算法
对称密码算法(Symmetric cipher):加密密钥和解 密密钥相同,或实质上等同,即从一个易于推出另一 个。又称传统密码算法(Conventional cipher)、秘密密 钥算法或单密钥算法。
DES、3DES、IDEA、AES
16
密码学
密码学(Cryptology)
• 研究信息系统安全保密的科学。由两个 相互对立、相互斗争,而且又相辅相成 、相互促进的分支科学所组成的,分别 称为密码编码学(Cryptography)和密码 分析学(Cryptanalysis)。
2019
17
密码编码学 Vs. 密码分析学
密码编码学(Cryptography) • 主要研究对信息进行编码,实现对信息的隐 蔽。 密码分析学( Cryptanalysis ) • 主要研究加密消息的破译或消息的伪造。
加密和解密算法的操作通常都是在一组密钥的控制下进 行的,分别称为加密密钥(Encryption Key) 和解密密钥 (Decryption Key)。
2019 23
密码算法
密码算法(Cryptography Algorithm):用于加密 和解密操作的数学函数。 加密算法(Encryption Algorithm):发送者对明 文进行加密操作时所采用的一组规则。 解密算法(Decryption Algorithm):接收者对密 文进行解密操作时所采用的一组规则。
90年代,逐步出现椭圆曲线等其他公钥算法。
公钥密码使得发送端和接收端无密钥传输的保密通 信成为可能!
2019 14
什么是密码学
密码学基本概念 密码体制分类 密钥管理
2019
29
对称密码算法 vs.非对称密码算法
对称密码算法(Symmetric cipher):加密密钥和解 密密钥相同,或实质上等同,即从一个易于推出另一 个。又称传统密码算法(Conventional cipher)、秘密密 钥算法或单密钥算法。
DES、3DES、IDEA、AES
16
密码学
密码学(Cryptology)
• 研究信息系统安全保密的科学。由两个 相互对立、相互斗争,而且又相辅相成 、相互促进的分支科学所组成的,分别 称为密码编码学(Cryptography)和密码 分析学(Cryptanalysis)。
2019
17
密码编码学 Vs. 密码分析学
密码编码学(Cryptography) • 主要研究对信息进行编码,实现对信息的隐 蔽。 密码分析学( Cryptanalysis ) • 主要研究加密消息的破译或消息的伪造。
加密和解密算法的操作通常都是在一组密钥的控制下进 行的,分别称为加密密钥(Encryption Key) 和解密密钥 (Decryption Key)。
2019 23
密码算法
密码算法(Cryptography Algorithm):用于加密 和解密操作的数学函数。 加密算法(Encryption Algorithm):发送者对明 文进行加密操作时所采用的一组规则。 解密算法(Decryption Algorithm):接收者对密 文进行解密操作时所采用的一组规则。
90年代,逐步出现椭圆曲线等其他公钥算法。
公钥密码使得发送端和接收端无密钥传输的保密通 信成为可能!
2019 14
什么是密码学
密码学基本概念 密码体制分类 密钥管理
清华大学出版社 密码学PPT课件
应用密码学
清华大学出版社 2008年9月
课程主要内容
第1章 密码学概述 第2章 古典密码技术 第3章 分组密码 第4章 公钥密码体制 第5章 散列函数与消息鉴别 第6章 数字签名技术 第7章 密钥管理技术 第8章 身份鉴别技术 第9章 序列密码 第10章 密码技术应用
第1章 密码学概述
✓ 二十世纪末的AES算法征集活动使密码学界又掀起了一次分组密码研究的 高潮。同时,在公钥密码领域,椭圆曲线密码体制由于其安全性高、计算 速度快等优点引起了人们的普遍关注和研究,并在公钥密码技术中取得重 大进展。
✓ 在密码应用方面,各种有实用价值的密码体制的快速实现受到高度重视, 许多密码标准、应用软件和产品被开发和应用,美国、德国、日本和我国 等许多国家已经颁布了数字签名法,使数字签名在电子商务和电子政务等
图1.4(a) ENIGMA密码机
图1.4(b) TYPEX密码机
近代密码时期可以看作是科学密码学的前夜,这阶段的密码技术可以
说是一种艺术,是一种技巧和经验的综合体,但还不是一种科学,密码专 家常常是凭直觉和信念来进行密码设计. 和分析,而不是推理和证明。
6/31
第1章 密码学概述
• 现代密码时期
本章主要内容
• 信息安全与密码技术 • 密码技术发展简介 • 密码学基本概念
➢ 密码学的主要任务 ➢ 密码系统的概念 ➢ 对密码系统的攻击 ➢ 密码系统的安全性 ➢ 密码体制的分类 ➢ 对称与非对称密码体. 制的主要特点
3/31
Байду номын сангаас
第1章 密码学概述
1.1 信息安全与密码技术
• 密码技术是一门古老的技术;
④ 抗抵赖性
是一种用于阻止通信实体抵赖先前的通信行为及相关内容的安全特性 。密码学通过对称加密或非对称加密,以及数字签名等技术,并借助可信机 构或证书机构的辅助来提供这种服务。
清华大学出版社 2008年9月
课程主要内容
第1章 密码学概述 第2章 古典密码技术 第3章 分组密码 第4章 公钥密码体制 第5章 散列函数与消息鉴别 第6章 数字签名技术 第7章 密钥管理技术 第8章 身份鉴别技术 第9章 序列密码 第10章 密码技术应用
第1章 密码学概述
✓ 二十世纪末的AES算法征集活动使密码学界又掀起了一次分组密码研究的 高潮。同时,在公钥密码领域,椭圆曲线密码体制由于其安全性高、计算 速度快等优点引起了人们的普遍关注和研究,并在公钥密码技术中取得重 大进展。
✓ 在密码应用方面,各种有实用价值的密码体制的快速实现受到高度重视, 许多密码标准、应用软件和产品被开发和应用,美国、德国、日本和我国 等许多国家已经颁布了数字签名法,使数字签名在电子商务和电子政务等
图1.4(a) ENIGMA密码机
图1.4(b) TYPEX密码机
近代密码时期可以看作是科学密码学的前夜,这阶段的密码技术可以
说是一种艺术,是一种技巧和经验的综合体,但还不是一种科学,密码专 家常常是凭直觉和信念来进行密码设计. 和分析,而不是推理和证明。
6/31
第1章 密码学概述
• 现代密码时期
本章主要内容
• 信息安全与密码技术 • 密码技术发展简介 • 密码学基本概念
➢ 密码学的主要任务 ➢ 密码系统的概念 ➢ 对密码系统的攻击 ➢ 密码系统的安全性 ➢ 密码体制的分类 ➢ 对称与非对称密码体. 制的主要特点
3/31
Байду номын сангаас
第1章 密码学概述
1.1 信息安全与密码技术
• 密码技术是一门古老的技术;
④ 抗抵赖性
是一种用于阻止通信实体抵赖先前的通信行为及相关内容的安全特性 。密码学通过对称加密或非对称加密,以及数字签名等技术,并借助可信机 构或证书机构的辅助来提供这种服务。
武汉大学《密码学》课件第十讲 公钥密码(2)
z 设用同一个k加密两个不同的明文M和M’,相应的密 文为(C1 ,C2)和(C1’,C2’)。因为C2∕C2’= M∕M’,如果攻击者知道M,则很容易求出M’。
13
二、EIGamal公钥密码
⑸ ElGamal密码的应用
z 由于ElGamal密码的安全性得到世界公认,所以得 广泛的应用。著名的美国数字签名标准DSS,采用 ElGamal密码的一种变形。
y =αx mod p,1≤x≤p-1,
6
一、离散对数问题
2、离散对数问题
③求对数 x 的运算为 x=logαy,1≤x≤p-1
由于上述运算是定义在有限域Fp 上的,所以称为离散 对数运算。
z 从x计算y是容易的。可是从y计算x就困难得多,利 用目前最好的算法,对于小心选择的p将至少需用 O(p ½)次以上的运算,只要p足够大,求解离散对数 问题是相当困难的。
8
二、EIGamal公钥密码
⑵ 加密
z 将 明 文 消 息 M ( 0≤M≤p-1) 加 密 成 密 文 的 过 程 如 下:
①随机地选取一个整数k,2≤k≤p-2。 ②计算: U =y k mod p;
C1=αk mod p;
C2=UM mod p; ③取 C=(C1 ,C2)作为的密文。
9
二、EIGamal公钥密码
z 椭圆曲线密码已成为除RSA密码之外呼声最高的公 钥密码之一。
z 它密钥短,软件实现规模小、硬件实现电路节省。 z 由于椭圆曲线离散对数问题尚没有发现亚指数算
法 , 所 以 普 遍 认 为 , 椭 圆 曲 线 密 码 比 RSA 、 ElGamal密码更安全。160位长的椭圆曲线密码的安 全性相当于1024位的RSA密码,而且运算速度也较 快。
13
二、EIGamal公钥密码
⑸ ElGamal密码的应用
z 由于ElGamal密码的安全性得到世界公认,所以得 广泛的应用。著名的美国数字签名标准DSS,采用 ElGamal密码的一种变形。
y =αx mod p,1≤x≤p-1,
6
一、离散对数问题
2、离散对数问题
③求对数 x 的运算为 x=logαy,1≤x≤p-1
由于上述运算是定义在有限域Fp 上的,所以称为离散 对数运算。
z 从x计算y是容易的。可是从y计算x就困难得多,利 用目前最好的算法,对于小心选择的p将至少需用 O(p ½)次以上的运算,只要p足够大,求解离散对数 问题是相当困难的。
8
二、EIGamal公钥密码
⑵ 加密
z 将 明 文 消 息 M ( 0≤M≤p-1) 加 密 成 密 文 的 过 程 如 下:
①随机地选取一个整数k,2≤k≤p-2。 ②计算: U =y k mod p;
C1=αk mod p;
C2=UM mod p; ③取 C=(C1 ,C2)作为的密文。
9
二、EIGamal公钥密码
z 椭圆曲线密码已成为除RSA密码之外呼声最高的公 钥密码之一。
z 它密钥短,软件实现规模小、硬件实现电路节省。 z 由于椭圆曲线离散对数问题尚没有发现亚指数算
法 , 所 以 普 遍 认 为 , 椭 圆 曲 线 密 码 比 RSA 、 ElGamal密码更安全。160位长的椭圆曲线密码的安 全性相当于1024位的RSA密码,而且运算速度也较 快。
密码学数学基础(中科院研究生院密码学课件)
2 3 5 7 11 13 17 19 23 29 31 37 41 43 47 53 59 61 67 71 73 79 83 89 97 101 103 107 109 113 127 131 137 139 149 151 157 163 167 173 179 181 191 193 197 199 211 223 227 229 233 239 241 251 257 263 269 271 277 281 283 293 307 311 313 317 331 337 347 349 353 359 367 373 379 383 389 397 401 409 419 421 431 433 439 443 449 457 461 463 467 479 487 491 499 503 509 521 523 541 547 557 563 569 571 577 587 593 599 601 607 613 617 619 631 641 643 647 653 659 661 673 677 683 691 701 709 719 727 733 739 743 751 757 761 769 773 787 797 809 811 821 823 827 829 839 853 857 859 863 877 881 883 887 907 911 919 929 937 941 947 953 967 971 977 983 991 997 1009 1013 1019 1021 1031 1033 1039 1049 1051 1061 1063 1069 1087 1091 1093 1097 1103 1109 1117 1123 1129 1151 1153 1163 1171 1181 1187 1193 1201 1213 1217 1223 1229 1231 1237 1249 1259 1277 1279 1283 1289 1291 1297 1301 1303 1307 1319 1321 1327 1361 1367 1373 1381 1399 1409 1423 1427 1429 1433 1439 1447 1451 1453 1459 1471 1481 1483 1487 1489 1493 1499 1511 1523 1531 1543 1549 1553 1559 1567 1571 1579 1583 1597 1601 1607 1609 1613 1619 1621 1627 1637 1657 1663 1667 1669 1693 1697 1699 1709 1721 1723 1733 1741 1747 1753 1759 1777 1783 1787 1789 1801 1811 1823 1831 1847 1861 1867 1871 1873 1877 1879 1889 1901 1907 1913 1931 1933 1949 1951 1973 1979 1987 1993 1997 1999
高中数学选修5-3(密码学算法基础)-数学与密码学8-课件
加密与解密的密钥不同,则:P=D(KD,E(KE,P))
如何设计公钥密码
最基本思想:利用数学难解问题. 设计工具:数论、代数
数论的游戏之美 数学皇冠
数论就是一门研究整数性质的学科 数论的很多问题最能体现数学之美
完美数有多少?
6的因数为1, 2, 3 6 1 2 3 28的因数为1, 2, 4, 7, 14 28 1 2 4 7 14
数学与信息安全
怎样设计密码?
数学与密码技术的三个发展阶段
第1阶段-古典密码
• 密码学还不是科学,而是艺术 • 出现一些密码算法和加密设备 • 密码算法的基本手段出现,针对的是字符 • 简单的密码分析手段出现 • 主要特点:数据的安全基于算法的保密
古典加密主要技术
代替密码:明文中的每个字符被替
数论的诱惑
数论中无数的奇妙而易 于理解的问题,诱惑了无 数的数学爱好者.
数论是一个充满诱惑,而 又是一个充满陷阱和凶 险的领域.
不要轻易去碰它.
数论有用吗?
几千来,数论是纯粹数学的代表! 几十年前,竞发计算机理论、 随机数、密码学; 连数论都能走出象牙塔,可见其它的分 支应用更广泛; 密码学是数论最有成就的应用;
德国《焦点》周刊网站日前报道,美国和德国的数学 家先后分别于2008年8月23日和9月6日计算出了两个新的素 数,这两个数字都超过了1100万位,是迄今所知的最大素 数。
美国: 243112609 -1 超过1200万位
德国:
237156667 -1 超过1100万位
国际素数搜索项目“互联网梅森素数大搜索”(GIMPS) 经过复核验算后证实,这两个数字都是素数。
Cn确实是前6个完美数.
形如2n 1的素数称为Mersen素数, 记共为有28个MMners2enn素 1 数被发现 :
如何设计公钥密码
最基本思想:利用数学难解问题. 设计工具:数论、代数
数论的游戏之美 数学皇冠
数论就是一门研究整数性质的学科 数论的很多问题最能体现数学之美
完美数有多少?
6的因数为1, 2, 3 6 1 2 3 28的因数为1, 2, 4, 7, 14 28 1 2 4 7 14
数学与信息安全
怎样设计密码?
数学与密码技术的三个发展阶段
第1阶段-古典密码
• 密码学还不是科学,而是艺术 • 出现一些密码算法和加密设备 • 密码算法的基本手段出现,针对的是字符 • 简单的密码分析手段出现 • 主要特点:数据的安全基于算法的保密
古典加密主要技术
代替密码:明文中的每个字符被替
数论的诱惑
数论中无数的奇妙而易 于理解的问题,诱惑了无 数的数学爱好者.
数论是一个充满诱惑,而 又是一个充满陷阱和凶 险的领域.
不要轻易去碰它.
数论有用吗?
几千来,数论是纯粹数学的代表! 几十年前,竞发计算机理论、 随机数、密码学; 连数论都能走出象牙塔,可见其它的分 支应用更广泛; 密码学是数论最有成就的应用;
德国《焦点》周刊网站日前报道,美国和德国的数学 家先后分别于2008年8月23日和9月6日计算出了两个新的素 数,这两个数字都超过了1100万位,是迄今所知的最大素 数。
美国: 243112609 -1 超过1200万位
德国:
237156667 -1 超过1100万位
国际素数搜索项目“互联网梅森素数大搜索”(GIMPS) 经过复核验算后证实,这两个数字都是素数。
Cn确实是前6个完美数.
形如2n 1的素数称为Mersen素数, 记共为有28个MMners2enn素 1 数被发现 :
密码学基础课件ppt课件
2019/6/13
密码分析II——简单替换密
0.14
码
0.12
0.10
明文样本
0.08
统计分布
0.06
0.04
0.02
0.00
A C E G I K MOQ S UWY
2019/6/13
密文样本 统计分布
课后预习
• 有没有好的办法能避免统计分析呢? • Double Transposition(双置换)
2019/6/13
密码学基本概念
• 密码学(Cryptology)The art and science of making and breaking “secret codes”
o 是研究编制密码和破译密码的技术科学。
• 密码编码学( Cryptography )making “secret codes”
• 如何破解? • Try Them All • DES(Data Encryption Standard),有效密钥长度为
56bit
2019/6/13
SUCCESS
THANK YOU
2019/6/13
密码分析II——简单替换密
码
• 任意置换
• 26! > 288 > 1026 • Try Them All? • 1千万亿次/秒=1015 • 1026 1015 =1011秒 ≈ 3000年
古典密码
• 密码学的发展大致可以分为两个主要阶段:
1. 从它的出现开始,到19世纪末为止。
这个阶段的密码技术,无论是加密方法和实现手段 都比较原始,主要采用人工处理和简单机械处理的方法来加密或 解密信息,安全保密的强度无从估计。存在着保密性不高、抗破 译的能力低、使用范围狭窄、科学性不强等问题。
密码分析II——简单替换密
0.14
码
0.12
0.10
明文样本
0.08
统计分布
0.06
0.04
0.02
0.00
A C E G I K MOQ S UWY
2019/6/13
密文样本 统计分布
课后预习
• 有没有好的办法能避免统计分析呢? • Double Transposition(双置换)
2019/6/13
密码学基本概念
• 密码学(Cryptology)The art and science of making and breaking “secret codes”
o 是研究编制密码和破译密码的技术科学。
• 密码编码学( Cryptography )making “secret codes”
• 如何破解? • Try Them All • DES(Data Encryption Standard),有效密钥长度为
56bit
2019/6/13
SUCCESS
THANK YOU
2019/6/13
密码分析II——简单替换密
码
• 任意置换
• 26! > 288 > 1026 • Try Them All? • 1千万亿次/秒=1015 • 1026 1015 =1011秒 ≈ 3000年
古典密码
• 密码学的发展大致可以分为两个主要阶段:
1. 从它的出现开始,到19世纪末为止。
这个阶段的密码技术,无论是加密方法和实现手段 都比较原始,主要采用人工处理和简单机械处理的方法来加密或 解密信息,安全保密的强度无从估计。存在着保密性不高、抗破 译的能力低、使用范围狭窄、科学性不强等问题。
密码技术PPT课件
20
2.3 对称密码体制
对称密码又分为流密码和分组密码。 流密码的中心思想是以尽可能简单的方 式来生成一个伪随机性尽可能好的周期 序列。流密码体制以简洁、快速的特点, 成为新一代移动通信的主流加密算法; 分组密码是将明文序列划分成等长的分 组,对每一组用同一加密算法和同一密 钥进行加密。
21
2.3 对称密码体制
密码分析学则是研究分析破 译密码的学问。密码分析学 和密码编码学构成了信息安
全的攻防体系
6
密码技术概述
由信息安全的攻防两个方面共同构筑了信息保密系 统的模型,如图所示
流密码
密码系统
单钥体制(对称 密码体制)
分组密码
双钥体制(非对称 密码体制或公钥体制)
7
密码技术概述 Eve
Alice
Bob
信息保密系统模型
2
第二章 密码技术
本章内容提要: 密码技术概述 古典密码体制 对称密码体制 非对称密码体制 椭圆曲线密码体制 密码技术应用案例 密码技术发展趋势
3
2.1 密码技术概述
密码技术的最原始目的是秘 密通信,即研究对于传输信息的 变换技术以避免第三方对于信息 的窃取。可以认为,密码学早在 公元前400多年就产生了。古人 有意识地使用一些简单的方法来 加密信息,以确保他们通信的机 密
解密算法 密钥(Key)
控制加密和解密 算处加法理密操,密密作分钥钥的别和数称解据为密密加码密员时组对所规明采则文用进的行一
5
密码技术概述
密码编码学是对信息进行编 码实现隐蔽信息的一门学问, 以保护信息在传递过程中不
被敌方窃取、解读
密码学是研究信息系统安全保密的科学,它包含 两个分支,即密码编码学பைடு நூலகம்Cryptography)和密 码分析学(Cryptanalytics)。
2.3 对称密码体制
对称密码又分为流密码和分组密码。 流密码的中心思想是以尽可能简单的方 式来生成一个伪随机性尽可能好的周期 序列。流密码体制以简洁、快速的特点, 成为新一代移动通信的主流加密算法; 分组密码是将明文序列划分成等长的分 组,对每一组用同一加密算法和同一密 钥进行加密。
21
2.3 对称密码体制
密码分析学则是研究分析破 译密码的学问。密码分析学 和密码编码学构成了信息安
全的攻防体系
6
密码技术概述
由信息安全的攻防两个方面共同构筑了信息保密系 统的模型,如图所示
流密码
密码系统
单钥体制(对称 密码体制)
分组密码
双钥体制(非对称 密码体制或公钥体制)
7
密码技术概述 Eve
Alice
Bob
信息保密系统模型
2
第二章 密码技术
本章内容提要: 密码技术概述 古典密码体制 对称密码体制 非对称密码体制 椭圆曲线密码体制 密码技术应用案例 密码技术发展趋势
3
2.1 密码技术概述
密码技术的最原始目的是秘 密通信,即研究对于传输信息的 变换技术以避免第三方对于信息 的窃取。可以认为,密码学早在 公元前400多年就产生了。古人 有意识地使用一些简单的方法来 加密信息,以确保他们通信的机 密
解密算法 密钥(Key)
控制加密和解密 算处加法理密操,密密作分钥钥的别和数称解据为密密加码密员时组对所规明采则文用进的行一
5
密码技术概述
密码编码学是对信息进行编 码实现隐蔽信息的一门学问, 以保护信息在传递过程中不
被敌方窃取、解读
密码学是研究信息系统安全保密的科学,它包含 两个分支,即密码编码学பைடு நூலகம்Cryptography)和密 码分析学(Cryptanalytics)。
《密码技术》PPT课件
所有的密钥都有时间期限。某一对密钥 的使用周期称密钥周期,通常由密钥生 成、密钥修改、密钥封装、密钥恢复、 密钥分发、密钥撤销。
48
2.3.1 密钥的生成与修改
密钥的生成
密钥的生成应具有随机性,即不可预测性,以抵 抗字典攻击。
密钥生成方法具有不重复生成法和重复密钥 生成法两种。
• 采用随机数生成器或伪随机数生成器来生成密钥。 • 由一个初始密钥生成多个密钥。
19
DES密码系统的安全性
弱密钥:如果DES密钥置换中所产生的16个 子密钥均相同,则这种密钥称为弱密钥。 如果一个密钥能够解密用另一个密钥加密的 密文,则这样的密钥对为半弱密钥。 为了确保DES加密系统的安全性,选择密钥时 不能使用弱密钥或者半弱密钥。
20
DES的安全性
DES系统的破译和安全使用
• 已知消息m,计算hash(m)是很容易的; • 已知c1=hash(m2),构造m2使hash(m2)=c1是困难
的 • 输入的一个小扰动,将引起输出完全不同。
41
数字签名中使用的签名算法(原文保密的数 字签名的实现方法)
42
2.2.2 基于RSA密码体制的数字签名
签名过程
S≡mdmodn,S即是对应于明文m的数字签名 签名者将签名S和明文m一起发送给签名验证者.
RSA算法的描述 选取长度应该相等的两个大素数p和q,计算其乘积:
n = pq 然后随机选取加密密钥e,使e和(p–1)*(q–1)互素。 最后用欧几里德扩展算法计算解密密钥d,以满足
ed mod((p–1)(q–1))=1 即
d = e–1 mod((p–1)(q–1)) e和n是公钥,d是私钥
27
50
• 数字信封技术首先使用秘密密钥加密技术对要发 送的数据信息进行加密,在这里还附上加密者本 人的数字签名,以确定加密者的身份。然后利用 公密钥加密算法对秘密密钥加密技术中使用的秘 密密钥进行加密,最后将加密后的源文件、签名、 加密密钥和时间戮放在一个信封中发送出去。 数字信封技术在内层使用秘密密钥加密技术,外 层采用公开密钥加密技术加密秘密密钥。
48
2.3.1 密钥的生成与修改
密钥的生成
密钥的生成应具有随机性,即不可预测性,以抵 抗字典攻击。
密钥生成方法具有不重复生成法和重复密钥 生成法两种。
• 采用随机数生成器或伪随机数生成器来生成密钥。 • 由一个初始密钥生成多个密钥。
19
DES密码系统的安全性
弱密钥:如果DES密钥置换中所产生的16个 子密钥均相同,则这种密钥称为弱密钥。 如果一个密钥能够解密用另一个密钥加密的 密文,则这样的密钥对为半弱密钥。 为了确保DES加密系统的安全性,选择密钥时 不能使用弱密钥或者半弱密钥。
20
DES的安全性
DES系统的破译和安全使用
• 已知消息m,计算hash(m)是很容易的; • 已知c1=hash(m2),构造m2使hash(m2)=c1是困难
的 • 输入的一个小扰动,将引起输出完全不同。
41
数字签名中使用的签名算法(原文保密的数 字签名的实现方法)
42
2.2.2 基于RSA密码体制的数字签名
签名过程
S≡mdmodn,S即是对应于明文m的数字签名 签名者将签名S和明文m一起发送给签名验证者.
RSA算法的描述 选取长度应该相等的两个大素数p和q,计算其乘积:
n = pq 然后随机选取加密密钥e,使e和(p–1)*(q–1)互素。 最后用欧几里德扩展算法计算解密密钥d,以满足
ed mod((p–1)(q–1))=1 即
d = e–1 mod((p–1)(q–1)) e和n是公钥,d是私钥
27
50
• 数字信封技术首先使用秘密密钥加密技术对要发 送的数据信息进行加密,在这里还附上加密者本 人的数字签名,以确定加密者的身份。然后利用 公密钥加密算法对秘密密钥加密技术中使用的秘 密密钥进行加密,最后将加密后的源文件、签名、 加密密钥和时间戮放在一个信封中发送出去。 数字信封技术在内层使用秘密密钥加密技术,外 层采用公开密钥加密技术加密秘密密钥。
[密码学——基础理论与应用][李子臣][电子课件] 第8章---SM2公钥密码算法
例子:
参数:
取p=11,Ep(1,6),椭圆曲线为y2≡x3+x+6, Ep(1,6)的一个生成元是G=(2,7),私钥d=7, A的公开钥为P=dG=(7,2)。
假定明文M=(9,1)。
加密:
B选取随机数k=6,由kG=6G=6(2,7)=(7,9), M+kPA=(9,1)+6(7,2)=(6,3),得密文为 {(7,9),(6,3)}。
ECC与RSA/DSA在同等安全条件下 所需密钥长度
RSA/DSA 512 768 1024 2048 21000
ECC
106 132 160 211 600
2020/3/17
密码学---基础理论与应用
5
椭圆曲线密码体制的优点
计算量小,处理速度快。 存储空间小。 ECC已被IEEE公钥密码标准P1363采用。
文献:
N.Koblitz, Elliptic Curve Cryptosystems, Mathematics of Computation,48,203-209,1987.
ler, Use of Elliptic Curve in Cryptography, Advances in Cryptology,CRYPTO’ 85 Proceedings. London, UK: Springer Verlag, 1986:417-426.
根 : 5(p1)/4 53 4,因此两个根为4,7 点(2,4)和(2,7)为椭圆曲线上的两个点。
2020/3/17
密码学---基础理论与应用
12
2020/3/17
密码学---基础理论与应用
13
Z11上椭圆曲线y2 x3 x 6中的点
[密码学——基础理论与应用][李子臣][电子课件] 第6讲---祖冲之序列密码算法
2020\3\17 Tuesday
密码学---基础理论与应用
28
假设s0,s2,s5,s7,s9,s11,s14,s15 是LFSR里的特定8个 单元,比特重组模块按如下方式形成4个32位的字
X0,X1,X2,X3,详细步骤如下:
Bitreorganization()
{
①X0=s15H‖s14L; ②X1=s11L‖s9H; ③X2=s7L‖s5H; ④X3=s2L‖s0H。 }
线性变换l1和l2l1和l2都是32位到32位的线性变换其定义为2020317tuesday24102321832321?????????????????xxxxxxl3022148323232322?????????????????xxxxxxl密码学基础理论与应用24zuc算法结构分为上中下三层包括lfsrbr非线性函数f
10
2.工作阶段
在初始化阶段之后,算法进入工作阶段。算法执 行一次下面的操作,并丢弃函数F的输出W。
(1)Bitreorganization();
(2)F(X0,X1,X2);
//本次执行,函数F丢弃输出
(3)LFSRWithWorkMode()。
2020\3\17 Tuesday
密码学---基础理论与应用
2016年被发布为国家标准(GB/T 33133—2016)。
2020\3\17 Tuesday
密码学---基础理论与应用
4
6.1 ZUC算法的概念与原理
6.1.1 算法结构
ZUC算法是一个面向字的序列密码,以一个128位的 密钥和一个128位的初始向量作为输入。
一串32位字的密钥序列作为输出,输出的密钥序列可 以用来加密或解密。
该算法的执行分为两个阶段:初始化阶段和工作阶段 在第一阶段中,首先将密钥和初始向量进行初始化, 算法运行但不产生任何输出。
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
语,不泄中外相知之术。敌虽圣智,莫之能识。”
信
息 隐 藏
武王问太公曰:“… … 符不能明;相去辽远,言语不通。为之 奈何?”
太公曰:“诸有阴事大虑,当用书,不用符。主以书遗将,将以
书问主。书皆一合而再离,三发而一知。再离者,分书为三部。
三发而一知者,言三人,人操一分,相参而不相知情也。此谓阴
书。敌虽圣智,莫之能识。”
2019/6/13
现代密码
2. 从20世纪起到如今。
这个阶段的特点是:大多数加密、解密、 破译的处理方法和手段基本上都采用了先进的计算技术, 加密方案的研究和设计更加科学化、理论化,保密性有 了很大的提高。2019 Nhomakorabea6/13
德国的Enigma密码机
Claude Shannon
• The founder of Information Theory
2019/6/13
密码分析II——简单替换密
0.14
码
0.12
0.10
明文样本
0.08
统计分布
0.06
0.04
0.02
o 研究密码变化的客观规律,编制密码以保守通信秘密 o DES,AES,RSA,
• 密码分析学(Cryptanalysis)breaking “secret codes”
o 破译密码以获取通信情报 o 斯诺登,CIA,
2019/6/13
密码系统
明文
X
加密
解密
E 加密算法
密文
Y = EPK(X)
思想 掌握简单替换密码算法
分析方法 掌握密码算法设计的基
本原理和原则
◦ 香农密码设计原理 ◦ 切克霍夫原则
初识密码学——古代军事应用
中国周朝兵书《六韬.龙韬》中的《阴符》和《阴书》记载了 周武王问姜子牙关于征战时与主将通讯的方式:
太公曰:“主与将,有阴符,凡八等。有大胜克敌之符,长一尺。
破军擒将之符,长九寸。 八符者,主将秘闻,所以阴通言
网络安全技术
密码学基础
互联网上没人知道这是一条狗
机密性 认证性 完整性
数字签名
加解密算法
数据 加密
网络
信息
身份
安全
鉴别
安全 通信
安全协议
密码学是基础
主要内容
• 密码学基础
o 初识密码学 o 古典密码学 o 现代密码学 o 密码学基本概念
• 密码分析学
掌握要点
了解密码学的基本概念 掌握简单替换密码算法
古典密码
• 密码学的发展大致可以分为两个主要阶段:
1. 从它的出现开始,到19世纪末为止。
这个阶段的密码技术,无论是加密方法和实现手段 都比较原始,主要采用人工处理和简单机械处理的方法来加密或 解密信息,安全保密的强度无从估计。存在着保密性不高、抗破 译的能力低、使用范围狭窄、科学性不强等问题。
Caesar密码
D 解密算法
加密密钥 解密密钥
PK
SK
明文
X = DSK(EPK(X))
密钥 产生源
Kerckhoff原则:系统的保密性不依赖于加密体制或算法 的保密,而依赖于密钥的保密
2019/6/13
密码分析I——简单替换密码
• 密钥可以是 n {0,1,2,…,25} 密钥空间 • 比如:n = 7
Plaintext a b c d e f g h i j k l m n o p q r s t u v w x y z Ciphertext H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
• 如何破解? • Try Them All • DES(Data Encryption Standard),有效密钥长度为
56bit
2019/6/13
SUCCESS
THANK YOU
2019/6/13
密码分析II——简单替换密
码
• 任意置换
• 26! > 288 > 1026 • Try Them All? • 1千万亿次/秒=1015 • 1026 1015 =1011秒 ≈ 3000年
2019/6/13
密码学基本概念
• 密码学(Cryptology)The art and science of making and breaking “secret codes”
o 是研究编制密码和破译密码的技术科学。
• 密码编码学( Cryptography )making “secret codes”
2019/6/13
密码分析II——简单替换密
码
• 采用统计学的方法
2019/6/13
密码分析II——简单替换密
码
PBFPVYFBQXZTYFPBFEQJHDXXQVAPTPQJKTOYQWIPBVWLXTOXBTFXQWAXBVCXQWAXFQJVWLEQNTOZQGG QLFXQWAKVWLXQWAEBIPBFXFQVXGTVJVWLBTPQWAEBFPBFHCVLXBQUFEVWLXGDPEQVPQGVPPBFTIXPFH XZHVFAGFOTHFEFBQUFTDHZBQPOTHXTYFTODXQHFTDPTOGHFQPBQWAQJJTODXQHFOQPWTBDHHIXQVAPB FZQHCFWPFHPBFIPBQWKFABVYYDZBOTHPBQPQJTQOTOGHFQAPBFEQJHDXXQVAVXEBQPEFZBVFOJIWFFA CFCCFHQWAUVWFLQHGFXVAFXQHFUFHILTTAVWAFFAWTEVOITDHFHFQAITIXPFHXAFQHEFZQWGFLVWPTO FFA
凯撒(Caesar)密码
简单替换密码(单表代换密码)
明文/密文字母表
ABCD E F GH I J K LMNOPQR S T U VWX Y Z
D E F GH I J K LMNOPQR S T U VWX Y Z ABC
明文:my students 密文:PBVWGHQWV
2019/6/13
• 1949 paper:
o Communication Theory of Secrecy Systems
• Fundamental concepts
o Confusion(扰乱) — obscure relationship between plaintext and ciphertext
o Diffusion(扩散)— spread plaintext statistics through the ciphertext