第1讲 密码学基础
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全
第五部分 系统安全性 • 入侵者IDS • 防火墙 • 恶意软件
信息安全的含义
– 保密性 • 信息不被泄漏给未授权者.
– 完整性
• 数据完整性: 信息未被篡改或者损坏
• 系统完整性: 系统未被非授权操纵
– 不可否认性
• 无论发送方还是接收方都不能抵赖所进行的 传输
信息安全的含义(con.)
– 加密与解密使用同一个密钥
• 公钥密码体制(非对称密钥)
– 加密和解密使用不同的密钥
对称密码体制分类 • 分组密码
– 每次加密一个明文块
• 流密码
– 每次加密一个比特位或一个字符
密码算法的安全性
• 无条件安全
– 无论破译者有多少密文,也无法解出 对应的明文。除了“一次一密” 任 何密码算法都是可破译的
对称密码的两个基本运算
• 代替(Substitution )
• 置换(Permutation)
单表替换密码的破译
• 语言的统计特性: – 语言的频率特征 – 连接特征 – 重复特征
频率特征
• 在各种语言中, 各个字母的使用次数是不一 样的,有的偏高, 有的偏低, 这种现象叫偏用 现象; • 对英文的任何一篇文章, 一个字母在该文章 中出现的次数称作这个字母(在这篇文章中) 的频数; • 一个字母的频数除以文章的字母总数, 就得 到字母的使用频率;
频度最高的前20个三字母
• THE ING AND HER ERE ENT THA NTH WAS ETH FOR DTH HAT SHE ION INT HIS STH ERS VER
其它频率特征
① the 的使用频率最高, 是ING的三倍, 若把 the 去掉, t在第II类中排在最后, h会降为第 III类, th和he也不是常出现的字母组了; ② 一半的单词以e s d t 结尾 ③ 一半的单词以t a s w开头 ④ Y的使用频率90%都集中在单词的结尾
• 计算上安全
– 破译的代价超出信息本身的价值 – 破译的时间超出了信息的有效期
密码设计的原则
• 公开设计原则
– 密码体制的安全性仅应依赖于对密钥的保密,而 不应依赖于对算法的保密.
• 在公开设计原则下是安全的密码,在实际使 用时对算法保密,将会更安全.
对于商业密码应当坚持在专业部门指导下的 公开征集、公开评价的原则
英文字母的普遍使用频率
英文单字母的相对频率表
英文单字母使用频率分类
特殊的特征
• 百度文库头结尾特征:
– 有些文章的开头和结尾受到固定格式的限制
• 有时文章中间的某些特定部位,某些字母也 会出现较高的使用频率.
频度最高的前30个双字母
• TH HE IN ER AN RE ED ON ES ST • EN AT TO NT HA ND OU EA NG AS • OR TI IS ET IT AR TE SE HI OF
– 鉴别
• 确认实体(用户、进程)是它所声明的
– 可用性 • 保证系统随时为授权者提供服务, 而不要出现 非授权者滥用却对授权者拒绝服务的情况. – 审计 • 确保实体的活动可被跟踪
信息安全威胁
攻击分类
• 被动攻击: 如窃听, 难以检测但容易防范
– 信息内容泄露 (加密) – 流量分析(业务填充)
华中科技大学软件工程硕士课程
网络与信息安全技术
第一讲
密码学基础
曹 华 华中科技大学软件学院
课程主要内容
数据安全
第一部分 对称密码 • 分组密码 • 流密码&随机数 • 对称密码体制的密钥管理 第二部分 公钥加密 • 公钥密码体制 • 公钥密码体制的密钥管理 第三部分 认证和数字签名 • 消息认证 • 数字签名 第四部分 信息安全应用 • 电子邮件安全PGP • IPSec和SSL
连接特征
① 后连接: q … u ② 前连接: x的前面总是i, e很少是o和a ③ 间断连接: 在e和e之间, r的出现频率最高
重复特征
• 两个字符以上的字符串重复出现的现象, 叫做语言的重复特征。 • t tion tious
• 主动攻击: 如篡改数据, 容易检测但难以防范
– 完整性: 篡改、重放 (MAC,HASH,RAND) – 鉴 别:冒充(数字签名) – 不可否认性:抵赖(数字签名) – 可用性:拒绝服务、蠕虫病毒、中断(firewall、 IDS、Antivirus…)
密码体制分类
• 对称密码体制(对称密钥)