第二讲密码学及其应用详解

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第二讲 密码学及其应用
提纲
密码学的基本概念 典型的加密技术
替换 一次一密 置换
典型加密标准
对称密钥
分组加密 DES AES 流加密 RC4 公开密钥 RSA Diffie-Hellman 哈希与认证码
Cryptography
• Is
– A tremendous tool – The basis for many security mechanisms
列置换举例
• • • • • • • • • • T H S A S A O S H O O L A R N S I T WO I M G H W U T P I R S E E O A M R O O K I S T W C N A S N S
tssoh oaniw hasso lrsto imghw utpir seeoa mrook istwc nasns
Evaluation of one-time pad
• Advantages – Easy to compute encrypt, decrypt from key, text – As hard to break as possible • This is an information-theoretically secure cipher • Given ciphertext, all possible plaintexts are equally likely, assuming that key is chosen randomly • Disadvantage – Key is as long as the plaintext • How does sender get key to receiver securely?
破译的难度
• 字母表替换-- 26!种尝试 每微秒1种,1000多年 • 简化破译的方法: 利用语言知识(字母出现的频度). 当 报文足够长时 , 分析分布频率能快速暴露明文中的很多 字母. • 密码专家的两难选择: 规律化—算法化—方便记忆 但规律性给破译者提供了线索
典型的加密算法举例--一次一密乱码本(one-time pad)
Idea for stream cipher: use pseudo-random generators for key...
置换(transposition ) 排列(permutation)
列置换
加密/解密复杂度: 处理时间与报文长度成正比; 存储空间与报文长度直接相关 当时间要求很严格时,不特别适合于长报文
• Hash function, MAC
– Map input to short hash; ideally, no collisions – MAC (keyed hash) used for message integrity
• Signature scheme
– Functions to sign data, verify signature
• Is not
– – – – The solution to all security problems Reliable unless implemented properly Reliable unless used properly Something you should try to invent yourself unless • you spend a lot of time becoming an expert • you subject your design to outside review
Basic Concepts in Cryptography
• Encryption scheme:
– functions to encrypt, decrypt data – key generation algorithm
• Secret key vs. public key
– Public key: publishing key does not reveal key-1 – Secret key: more efficient, generally key = key-1
பைடு நூலகம் 术语
• 加密(encryption) • 解密(decryption) • 明文(plaintext) 密文(ciphertext) 算法(algorithm) 密钥(key) C=E(K,P) 对称(symmetric) P=D(K,E(K,P)) 非对称(asymmetric)P=D(KD,E(KE,P))
典型的加密算法举例--一次一密乱码本(one-time pad)
字母先转换成与它们等价的数字(0-25) 与随机数 字求和,然后模26
密码本

. • 例如:电话本协商从35页开始,使用每个电话号码的中间2位. 再mod 26作为替换密码的密钥.
随机数来源于任何书籍\乐谱或其他具有可分析结构的对象
特点:密码本 ,发送者与接收者一样 ,需要无限数量 的密钥.(每次替换都不一样) 长随机数序列 随机数发生器, 不是真正的随机数,实际上是具有 很长周期的序列 弗纳姆密码(Vernam Cipher) 使用任意长的不重复数序列 ,与明文组合在一起 . 电传打字机.只要密钥不重复使用,对破译攻击具 有免疫力.
列置换给破译者的线索
双字母组\三字母组 • 英语中最常见的双字母组(digram)和三字母组(trigram) 出现频率有的高,有的低.
KE,KD公私密钥对
典型的加密算法举例---替换法(substitution)
单一字母替换密码(monoalphabetic cipher) 或简单替换 法(simple substitution) 凯撒密码 (Caesar cipher) 将一个字母替换成它后面固 定位置的另一个字母. ci=E(pi)=pi+3 优缺点:简单易记.容易被推出完整的加密模式. 分析破译: 线索- 单词间的间隔被保留,双字母被保留. • 基于猜测的推论.也可以使用更加系统的方法.哪些字母 通常在词首\词尾\哪些前缀后缀常用.
相关文档
最新文档