密码学(第一章)
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2015-6-4 26
二、密码体制的分类
单钥密码体制
单钥密码体制的加密密钥z和解密密钥k能够简单地相互 推导出来。 换句话说: Alice知道加密密钥z,她当然也就知道解密密钥k; Bob知道解密密钥k,他当然也就知道加密密钥z 。 再换句话说, Alice和Bob的地位是对称的,可以双向地 发送和接收保密信息。 (其实在一般实用情形之下,总有z=k )
第一章:密码学基础
一、信息安全的基本概念 二、密码体制的分类 三、古典密码 四、密码分析
2015-6-4 1
一、信息安全的基本概念
信息的载体
信息的存放地点称为媒质。 通信伙伴之间有一条传送信息的通道, 称为信道。 媒质和信道统称为信息的载体。 通常:媒质是开放的,共享的,因而是 不安全的;信道也是不安全的公共信道。
2015-6-4 13
一、信息安全的基本概念
注解二:关于已知明文攻击
如果每一次加密/解密过程,都要选择一次加 解密密钥(z,k),则加解密方式称为一次 一密的。 一次一密的加解密方式通常具有很好的安全性。 但是需要频繁地更换密钥,每次通信之前都 需要通信伙伴之间进行协商来确定新的密钥 (z,k) 。因而一次一密的加解密方式是不 实用的。
一、信息安全的基本概念
攻击者Eve攻击成功的标志
Eve的思路是“不拘一格”。只要Eve以某种方 式获取了明文的一定量的信息,就可以算作 一种攻击成功。但“攻击成功”的程度有高 低之分。比如:能够持续不断地直接获取明 文是最高的攻击成功;掌握在未来获取明文 的技巧则是低一级的攻击成功;获得明文的 某些统计特性是更低一级的攻击成功。
29
2015-6-4
二、密码体制的分类
公钥密码体制的原理:数学难题
例如: 大数分解问题; 离散对数问题; 背包问题; 多项式的分解问题; 格的最小向量问题;等等。
2015-6-4 30
二、密码体制的分类
单钥密码体制与双钥密码体制的比较 单钥密码体制
一对密钥可供一对通信伙伴双 向使用。 无消息认证功能。
2015-6-4 19
一、信息安全的基本概念
例2 设:加密密钥等于解密密钥,z=(z1, z2); 加密算法为c=z1m+z2 ;对应的解密算法为 m=(c-z2)/z1。(普通加减乘除法) 设攻击者Eve获得了以往废弃的2组明文/密文对: (m1,c1),(m2,c2)。注意到此时 c1=z1m1+z2 ; c2=z1m2+z2 。 这是一个关于密钥(z1, z2)的 二元一次方程组, 能计算出(z1, z2) 。
2015-6-4 10
一、信息安全的基本概念
攻击者Eve不可能拥有的资源 Eve不知道加密密钥z和解密密钥k。 (事实上,在进行安全性分析时,有时也假设 Eve 知道了密钥的一部分,但决不能全部知道) 攻击者Eve的目的 此时Eve是被动攻击者,他的目的是试图获取明 文的信息。
2015-6-4
11
古典密码是密码学的渊源,这些密码
大都比较简单,现在已很少采用了。然而,
研究这些密码的原理,对于理解、构造和
分析现代密码都是十分有益的。
2015-6-4
32
三、古典密码
明文字母表和密文字母表相同,为: Zq={0, 1, …, q-1}。 明文是长为L的字母串,以m表示: m=(m0 m1,…, mL-1), 其中每个mlZq,l=0,1,…,L-1。 密文是长为L的字母串,以c表示: c=(c0, c1, ..., cL-1), 其中每个clZq,l=0,1,…,L-1。
2015-6-4 22
一、信息安全的基本概念
(1)当c’与c 的“距离很近”时, m’与m 也“距离 很近”,而无论密钥是什么值。 (2)当c’与c 具有某种固定的关系A时, m’与m 具有 某种固定的关系B ,而无论密钥是什么值。 (3)当c’与c 具有某种固定的关系A时, m’与m “以很 大的概率” 具有某种固定的关系B ,而无论密钥是 什么值。 (4)当密钥的可能变化范围(密钥量)太小时,攻击 者Eve可以穷举搜索密钥。
2015-6-4 24
一、信息安全的基本概念
Eve c Alice 加密算法 m m c=E(m,z)
z c
解密算法 m m=D(c,k)
c
Bob m
加密密钥
z
2015-6-4
密钥协商
解密密钥
k
k
25
二、密码体制的分类
密码体制
加解密算法的专业术语为”密码体制”。 从原理上,密码体制可以分为两大类: (1)单钥密码体制。(又称为对称密码 体制) (2)双钥密码体制。(又称为非对称密 码体制,也称为公钥密码体制)
2015-6-4 14
一、信息安全的基本概念
如果加解密密钥(z,k)在多次加密/解密过 程中反复地重复使用,则加解密方式称为多 次一密的。 现有的实用加解密方式都是多次一密的。 多次一密的加解密方式极大地省却了通信伙伴 的工作量。 但同时,多次一密的加解密方式使得攻击者增 加了几种新的攻击手段。其中包括:已知明 文攻击。
2015-6-4 23
一、信息安全的基本概念
(简单介绍)为了抵抗诸如此类的攻击,以便适用于 多次一密,加解密算法应该满足: (1)具有良好的“混淆性”(confusion)和“扩散 性”(diffusion); (2)具有良好的“非线性性”(non-linearity); (3)具有良好的“差分均匀性”(difference balance)。 (4)密钥的可能变化范围(密钥量)应该大到不可能 穷举搜索密钥(brute force search)。
2015-6-4 12
一、信息安全的基本概念
注解一:关于加密算法E和解密算法D
从商用的角度出发,要求加解密算法(E,D) 应该是公共的标准算法,是公开的。因此, 包括攻击者Eve在内的所有人都知道加解密 算法(E,D)。 要求安全性不依赖于加解密算法(E,D)是否 保密,而仅仅依赖于密钥是否保密。
2015-6-4 27
二、密码体制的分类
双钥密码体制(公钥密码体制)
在双钥密码体制中,要从加密密钥z推导出解密密钥k是 很困难的。(虽然,也许加密密钥z唯一地确定了解 密密钥k ) 具体地说: Bob拥有加密密钥z和解密密钥k。加密密钥z称为Bob 的公钥,解密密钥k称为Bob的私钥。 Bob的公钥z向大家公布。(像电话号码一样) Bob的私钥k被Bob私藏。
2015-6-4 28
二、密码体制的分类
因此,大家都知道Bob的公钥z,而只有Bob自己知道 他的私钥k。
因此,大家都能够用Bob的公钥z将明文消息加密变 为密文,并把密文向Bob发送,而只有Bob自己能够 解密这些密文。 因此,公钥密码体制除了具有信息保密的功能以外, 还具有了一种信息认证功能:Alice用Bob的公钥z加 密一个消息,谁能把消息正确解密, Alice就认为谁 是真正的Bob。
2015-6-4 4
一、信息安全的基本概念
密码技术分为两个部分,第一部分 是信息保密,第二部分是信息认证。 信息保密用来抵抗被动攻击。 信息认证用来抵抗主动攻击。
2015-6-4
5wenku.baidu.com
一、信息安全的基本概念
信息保密的功能:信息的加密和解 密。(使得除通信伙伴以外的其他 人无法获取信息。) 信息认证的功能:对信息的认证, 对发送信息者的身份的认证,对接 收信息者的身份的认证 。(使得 对信息的篡改会被立即发现。)
2015-6-4 2
一、信息安全的基本概念
对信息的载体存在两种攻击: (1)被动攻击。攻击者通过各种办法 (如搭线窃听,电磁窃听,声音窃听, 非法访问等)来非法截收信息。 (2)主动攻击。攻击者对载体中的信息 进行非法篡改(如删除、增添、重放、 伪造等)。
2015-6-4 3
一、信息安全的基本概念
6
2015-6-4
一、信息安全的基本概念
信息保密系统
信息保密系统又称为加密系统。该 系统被描述如下。 用户Alice和用户Bob是一对通信伙 伴。 Eve是攻击者(违法入侵者)。
2015-6-4 7
一、信息安全的基本概念
Alice欲发送一个消息m给Bob。 m称为明文。 Alice使用加密密钥z,使用加密算法E,对明文m做 以下的变换,称为加密变换: c=E(m, z) c称为密文。 Alice将密文c通过不安全的公共信道发送给Bob。 Bob使用解密密钥k,使用解密算法D,对密文c做 以下的反变换,称为解密变换: m=D(c, k) 于是Bob获得了明文m 。
2015-6-4 18
一、信息安全的基本概念
以上就是已知明文攻击。 要抵抗已知明文攻击,必须精心地设计加解密 算法(E,D)。(能抵抗已知明文攻击的加 解密算法(E,D)并不是很容易构造的。) 例1 设:加密密钥等于解密密钥:z=k;加密 算法为c= m+z;对应的解密算法为m=ck=c-z。(普通加减法) 注意到此时k=c-m。这就是说,只要知道了一 组明文/密文对(m,c),就能计算出解密密 钥k。
2015-6-4 15
一、信息安全的基本概念
设攻击者Eve截获了密文c,并且知道了密文c 所对应的明文m 。(这种情况是怎样发生的 呢?当明文m 是已经过期的消息,可能无法 再保密,也可能必须将其公开。因此,这种 情况是经常发生的)于是: • 在解密方程m=D(c, k)中,Eve知道m 和c, 仅仅不知道解密密钥k。 • 在加密方程c=E(m, z)中,Eve知道m 和c, 仅仅不知道加密密钥z。
双钥密码体制
一对密钥可供多用户向一用户 单向使用。 有消息认证功能。
n个用户之间的保密通信,一共 n个用户之间的保密通信,一共 需要n(n-1)/2对密钥。 需要n对密钥。
加解密算法简洁快速。 通信伙伴之间需要协商密钥。
2015-6-4
加解密算法相对较慢。 通信伙伴之间不用协商密钥。
31
三、古典密码
(为了有效地保护信息,抵抗被动攻击和主动攻击, 必须使用密码技术。认识一下名词)
密码学(Cryptology):研究信息系统安全 保密的科学。它包含两个分支,
密码编码学(Cryptography),对信息进行 编码以保护信息的一门学问。 密码分析学(Cryptanalysis),研究分析 破译密码的学问。
8
2015-6-4
一、信息安全的基本概念
参数与计算的小结
明文m ,密文c; 加密算法E,解密算法D; 加密密钥z,解密密钥k; 加密变换c=E(m, z),将明文m 变为密文c; 解密变换m=D(c, k) ,将密文c变为明文m 。
2015-6-4 9
一、信息安全的基本概念
攻击者Eve所拥有的基本资源 Eve在不安全的公共信道上截获了密文c。 Eve知道加密算法E和解密算法D。 攻击者Eve可能拥有的更多资源 Eve可能知道密文c所对应的明文m 。(此时所 进行的攻击称为已知明文攻击) Eve可能拥有强大的计算能力。 Eve可能缴获了一台加密机(也称为加密黑盒 子),可以任意地输入明文,输出密文。 (此时所进行的攻击称为选择明文攻击)
2015-6-4 17
一、信息安全的基本概念
还可以给更加宽松的条件。设攻击者Eve获得 了以往废弃的n组明文/密文对:(m1,c1), (m2,c2),…, (mn,cn)。 于是Eve获得了关于解密密钥k 的方程组: m1=D(c1, k) , m2=D(c2, k) , …, mn=D(cn, k) 。 (n越大,解密密钥k 就越容易确定。)
2015-6-4 20
一、信息安全的基本概念
可以看出,以上两个例子所用的加解密算法都 不能抵抗已知明文攻击,因此不能用作多次 一密的加解密方式。
2015-6-4
21
一、信息安全的基本概念
注解三:已知明文攻击的一些弱化形式 设攻击者Eve知道了以往的一个密文c以及c所对 应的明文m 。 Eve又截获了一个新的密文c’, Eve试图猜测出 c’所对应的明文m’。 如果加解密算法设计得“不好”,则密钥对明 文的覆盖就可能出现漏洞。此时由{m ,c, c’} 猜测出c’所对应的明文m’就会变得容易得多。 可能出现以下的现象:
2015-6-4 16
一、信息安全的基本概念
如果Eve从解密方程
m=D(c, k) 中计算出解密密钥k ,则Eve今后就可以像Bob 一样对任何密文c’进行解密: m’=D(c’, k)。
如果Eve从加密方程
c=E(m, z) 中计算出加密密钥z ,则Eve今后就可以像Alice 一样对任何明文m’进行加密: c’=E(m’, z)。
二、密码体制的分类
单钥密码体制
单钥密码体制的加密密钥z和解密密钥k能够简单地相互 推导出来。 换句话说: Alice知道加密密钥z,她当然也就知道解密密钥k; Bob知道解密密钥k,他当然也就知道加密密钥z 。 再换句话说, Alice和Bob的地位是对称的,可以双向地 发送和接收保密信息。 (其实在一般实用情形之下,总有z=k )
第一章:密码学基础
一、信息安全的基本概念 二、密码体制的分类 三、古典密码 四、密码分析
2015-6-4 1
一、信息安全的基本概念
信息的载体
信息的存放地点称为媒质。 通信伙伴之间有一条传送信息的通道, 称为信道。 媒质和信道统称为信息的载体。 通常:媒质是开放的,共享的,因而是 不安全的;信道也是不安全的公共信道。
2015-6-4 13
一、信息安全的基本概念
注解二:关于已知明文攻击
如果每一次加密/解密过程,都要选择一次加 解密密钥(z,k),则加解密方式称为一次 一密的。 一次一密的加解密方式通常具有很好的安全性。 但是需要频繁地更换密钥,每次通信之前都 需要通信伙伴之间进行协商来确定新的密钥 (z,k) 。因而一次一密的加解密方式是不 实用的。
一、信息安全的基本概念
攻击者Eve攻击成功的标志
Eve的思路是“不拘一格”。只要Eve以某种方 式获取了明文的一定量的信息,就可以算作 一种攻击成功。但“攻击成功”的程度有高 低之分。比如:能够持续不断地直接获取明 文是最高的攻击成功;掌握在未来获取明文 的技巧则是低一级的攻击成功;获得明文的 某些统计特性是更低一级的攻击成功。
29
2015-6-4
二、密码体制的分类
公钥密码体制的原理:数学难题
例如: 大数分解问题; 离散对数问题; 背包问题; 多项式的分解问题; 格的最小向量问题;等等。
2015-6-4 30
二、密码体制的分类
单钥密码体制与双钥密码体制的比较 单钥密码体制
一对密钥可供一对通信伙伴双 向使用。 无消息认证功能。
2015-6-4 19
一、信息安全的基本概念
例2 设:加密密钥等于解密密钥,z=(z1, z2); 加密算法为c=z1m+z2 ;对应的解密算法为 m=(c-z2)/z1。(普通加减乘除法) 设攻击者Eve获得了以往废弃的2组明文/密文对: (m1,c1),(m2,c2)。注意到此时 c1=z1m1+z2 ; c2=z1m2+z2 。 这是一个关于密钥(z1, z2)的 二元一次方程组, 能计算出(z1, z2) 。
2015-6-4 10
一、信息安全的基本概念
攻击者Eve不可能拥有的资源 Eve不知道加密密钥z和解密密钥k。 (事实上,在进行安全性分析时,有时也假设 Eve 知道了密钥的一部分,但决不能全部知道) 攻击者Eve的目的 此时Eve是被动攻击者,他的目的是试图获取明 文的信息。
2015-6-4
11
古典密码是密码学的渊源,这些密码
大都比较简单,现在已很少采用了。然而,
研究这些密码的原理,对于理解、构造和
分析现代密码都是十分有益的。
2015-6-4
32
三、古典密码
明文字母表和密文字母表相同,为: Zq={0, 1, …, q-1}。 明文是长为L的字母串,以m表示: m=(m0 m1,…, mL-1), 其中每个mlZq,l=0,1,…,L-1。 密文是长为L的字母串,以c表示: c=(c0, c1, ..., cL-1), 其中每个clZq,l=0,1,…,L-1。
2015-6-4 22
一、信息安全的基本概念
(1)当c’与c 的“距离很近”时, m’与m 也“距离 很近”,而无论密钥是什么值。 (2)当c’与c 具有某种固定的关系A时, m’与m 具有 某种固定的关系B ,而无论密钥是什么值。 (3)当c’与c 具有某种固定的关系A时, m’与m “以很 大的概率” 具有某种固定的关系B ,而无论密钥是 什么值。 (4)当密钥的可能变化范围(密钥量)太小时,攻击 者Eve可以穷举搜索密钥。
2015-6-4 24
一、信息安全的基本概念
Eve c Alice 加密算法 m m c=E(m,z)
z c
解密算法 m m=D(c,k)
c
Bob m
加密密钥
z
2015-6-4
密钥协商
解密密钥
k
k
25
二、密码体制的分类
密码体制
加解密算法的专业术语为”密码体制”。 从原理上,密码体制可以分为两大类: (1)单钥密码体制。(又称为对称密码 体制) (2)双钥密码体制。(又称为非对称密 码体制,也称为公钥密码体制)
2015-6-4 14
一、信息安全的基本概念
如果加解密密钥(z,k)在多次加密/解密过 程中反复地重复使用,则加解密方式称为多 次一密的。 现有的实用加解密方式都是多次一密的。 多次一密的加解密方式极大地省却了通信伙伴 的工作量。 但同时,多次一密的加解密方式使得攻击者增 加了几种新的攻击手段。其中包括:已知明 文攻击。
2015-6-4 23
一、信息安全的基本概念
(简单介绍)为了抵抗诸如此类的攻击,以便适用于 多次一密,加解密算法应该满足: (1)具有良好的“混淆性”(confusion)和“扩散 性”(diffusion); (2)具有良好的“非线性性”(non-linearity); (3)具有良好的“差分均匀性”(difference balance)。 (4)密钥的可能变化范围(密钥量)应该大到不可能 穷举搜索密钥(brute force search)。
2015-6-4 12
一、信息安全的基本概念
注解一:关于加密算法E和解密算法D
从商用的角度出发,要求加解密算法(E,D) 应该是公共的标准算法,是公开的。因此, 包括攻击者Eve在内的所有人都知道加解密 算法(E,D)。 要求安全性不依赖于加解密算法(E,D)是否 保密,而仅仅依赖于密钥是否保密。
2015-6-4 27
二、密码体制的分类
双钥密码体制(公钥密码体制)
在双钥密码体制中,要从加密密钥z推导出解密密钥k是 很困难的。(虽然,也许加密密钥z唯一地确定了解 密密钥k ) 具体地说: Bob拥有加密密钥z和解密密钥k。加密密钥z称为Bob 的公钥,解密密钥k称为Bob的私钥。 Bob的公钥z向大家公布。(像电话号码一样) Bob的私钥k被Bob私藏。
2015-6-4 28
二、密码体制的分类
因此,大家都知道Bob的公钥z,而只有Bob自己知道 他的私钥k。
因此,大家都能够用Bob的公钥z将明文消息加密变 为密文,并把密文向Bob发送,而只有Bob自己能够 解密这些密文。 因此,公钥密码体制除了具有信息保密的功能以外, 还具有了一种信息认证功能:Alice用Bob的公钥z加 密一个消息,谁能把消息正确解密, Alice就认为谁 是真正的Bob。
2015-6-4 4
一、信息安全的基本概念
密码技术分为两个部分,第一部分 是信息保密,第二部分是信息认证。 信息保密用来抵抗被动攻击。 信息认证用来抵抗主动攻击。
2015-6-4
5wenku.baidu.com
一、信息安全的基本概念
信息保密的功能:信息的加密和解 密。(使得除通信伙伴以外的其他 人无法获取信息。) 信息认证的功能:对信息的认证, 对发送信息者的身份的认证,对接 收信息者的身份的认证 。(使得 对信息的篡改会被立即发现。)
2015-6-4 2
一、信息安全的基本概念
对信息的载体存在两种攻击: (1)被动攻击。攻击者通过各种办法 (如搭线窃听,电磁窃听,声音窃听, 非法访问等)来非法截收信息。 (2)主动攻击。攻击者对载体中的信息 进行非法篡改(如删除、增添、重放、 伪造等)。
2015-6-4 3
一、信息安全的基本概念
6
2015-6-4
一、信息安全的基本概念
信息保密系统
信息保密系统又称为加密系统。该 系统被描述如下。 用户Alice和用户Bob是一对通信伙 伴。 Eve是攻击者(违法入侵者)。
2015-6-4 7
一、信息安全的基本概念
Alice欲发送一个消息m给Bob。 m称为明文。 Alice使用加密密钥z,使用加密算法E,对明文m做 以下的变换,称为加密变换: c=E(m, z) c称为密文。 Alice将密文c通过不安全的公共信道发送给Bob。 Bob使用解密密钥k,使用解密算法D,对密文c做 以下的反变换,称为解密变换: m=D(c, k) 于是Bob获得了明文m 。
2015-6-4 18
一、信息安全的基本概念
以上就是已知明文攻击。 要抵抗已知明文攻击,必须精心地设计加解密 算法(E,D)。(能抵抗已知明文攻击的加 解密算法(E,D)并不是很容易构造的。) 例1 设:加密密钥等于解密密钥:z=k;加密 算法为c= m+z;对应的解密算法为m=ck=c-z。(普通加减法) 注意到此时k=c-m。这就是说,只要知道了一 组明文/密文对(m,c),就能计算出解密密 钥k。
2015-6-4 15
一、信息安全的基本概念
设攻击者Eve截获了密文c,并且知道了密文c 所对应的明文m 。(这种情况是怎样发生的 呢?当明文m 是已经过期的消息,可能无法 再保密,也可能必须将其公开。因此,这种 情况是经常发生的)于是: • 在解密方程m=D(c, k)中,Eve知道m 和c, 仅仅不知道解密密钥k。 • 在加密方程c=E(m, z)中,Eve知道m 和c, 仅仅不知道加密密钥z。
双钥密码体制
一对密钥可供多用户向一用户 单向使用。 有消息认证功能。
n个用户之间的保密通信,一共 n个用户之间的保密通信,一共 需要n(n-1)/2对密钥。 需要n对密钥。
加解密算法简洁快速。 通信伙伴之间需要协商密钥。
2015-6-4
加解密算法相对较慢。 通信伙伴之间不用协商密钥。
31
三、古典密码
(为了有效地保护信息,抵抗被动攻击和主动攻击, 必须使用密码技术。认识一下名词)
密码学(Cryptology):研究信息系统安全 保密的科学。它包含两个分支,
密码编码学(Cryptography),对信息进行 编码以保护信息的一门学问。 密码分析学(Cryptanalysis),研究分析 破译密码的学问。
8
2015-6-4
一、信息安全的基本概念
参数与计算的小结
明文m ,密文c; 加密算法E,解密算法D; 加密密钥z,解密密钥k; 加密变换c=E(m, z),将明文m 变为密文c; 解密变换m=D(c, k) ,将密文c变为明文m 。
2015-6-4 9
一、信息安全的基本概念
攻击者Eve所拥有的基本资源 Eve在不安全的公共信道上截获了密文c。 Eve知道加密算法E和解密算法D。 攻击者Eve可能拥有的更多资源 Eve可能知道密文c所对应的明文m 。(此时所 进行的攻击称为已知明文攻击) Eve可能拥有强大的计算能力。 Eve可能缴获了一台加密机(也称为加密黑盒 子),可以任意地输入明文,输出密文。 (此时所进行的攻击称为选择明文攻击)
2015-6-4 17
一、信息安全的基本概念
还可以给更加宽松的条件。设攻击者Eve获得 了以往废弃的n组明文/密文对:(m1,c1), (m2,c2),…, (mn,cn)。 于是Eve获得了关于解密密钥k 的方程组: m1=D(c1, k) , m2=D(c2, k) , …, mn=D(cn, k) 。 (n越大,解密密钥k 就越容易确定。)
2015-6-4 20
一、信息安全的基本概念
可以看出,以上两个例子所用的加解密算法都 不能抵抗已知明文攻击,因此不能用作多次 一密的加解密方式。
2015-6-4
21
一、信息安全的基本概念
注解三:已知明文攻击的一些弱化形式 设攻击者Eve知道了以往的一个密文c以及c所对 应的明文m 。 Eve又截获了一个新的密文c’, Eve试图猜测出 c’所对应的明文m’。 如果加解密算法设计得“不好”,则密钥对明 文的覆盖就可能出现漏洞。此时由{m ,c, c’} 猜测出c’所对应的明文m’就会变得容易得多。 可能出现以下的现象:
2015-6-4 16
一、信息安全的基本概念
如果Eve从解密方程
m=D(c, k) 中计算出解密密钥k ,则Eve今后就可以像Bob 一样对任何密文c’进行解密: m’=D(c’, k)。
如果Eve从加密方程
c=E(m, z) 中计算出加密密钥z ,则Eve今后就可以像Alice 一样对任何明文m’进行加密: c’=E(m’, z)。