加密编码的基础知识

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(单密钥),也可以不同(双密钥)
安全性
• 如果求解一个问题需要一定量的计算,但 环境所能提供的实际资源却无法实现它, 则称这种问题是计算上不可能的;
• 如果一个密码体制的破译是计算上不可能 的,则称该密码体制是计算上安全的。
密码体制必须满足三个基本要求:
对所有的密钥,加密和解密都必须迅速有效 体制必须容易使用; 体制的安全性必须只依赖于密钥的保密性,而
加密编码的基础知识
路漫漫其悠远
少壮不努力,老大徒悲伤
7.1 密码学的基础知识
人们希望把重要信息通过某种变换转换成秘 密形式的信息。转换方法可以分为两大类:
➢ 隐写术,隐蔽信息载体——信号的存在,古代常用。 ➢ 编码术,将载荷信息的信号进行各种变换使它们不为
非授权者所理解。
在利用现代通讯工具的条件下,隐写术受到 很大限制,但编码术却以计算机为工具取得了很 大的发展。
7.1.2 加密编码中的熵概念
密码学和信息论一样,都是把信源 看成是符号(文字、语言等)的集合, 并且它按一定的概率产生离散符号序列。 在第二章中介绍的多余度的概念也可用 在密码学中,用来衡量破译某一种密码 体制的难易程度。多余度越小,破译的 难度就越大。可见对明文先压缩其多余 度,然后再加密,可提高密文的保密度。
C E k ( M ) E k ( M 1 ) E k ( M 2 ) L L
• 序列密码:若将M分成连续的字符或位m1,m2,…,
并用密钥序列K=K1K2…的第i个元素给mi加密,

C E k ( M ) E k 1 ( m 1 ) E k 2 ( m 2 ) L L
• 常用分组密码:DES、RSA
安全性
• 在截获密文后,明文在多大程度上仍然无法确 定。即如果无论截获了多长的密文都得不到任 何有关明文的信息,那么就说这种密码体制是 绝对安全的。
• 所有实际密码体制的密文总是会暴露某些有关 明文的信息。被截获的密文越长,明文的不确 定性就越小,最后会变为零。这时,就有了足 够的信息唯一地决定明文,于是这种密码体制 也就在理论上可破译了。
不依赖算法E或D的保密性。
密码体制须实现的功能:
保密性 真实性
保密性:密码分析员无法从截获的密文中求出明文
• 即使截获了一段密文C,甚至知道了与它对应 的明文M,破译者要从中系统地求出解密变换 仍然是计算上不可能的。
• 破译者要由截获的密文C系统地求出明文M是 计算上不可能的。
Βιβλιοθήκη Baidu
EK
M
C
DK M
EK M
真实性只要求变
DK
换EK(加密密钥)保 密,变换DK可公布于
C
M 众。
密码体制(1)
• 对称(单密钥)体制:加密密钥和解密密钥相 同或者很容易相互推导出。比如:DES
由于假定加密方法是众所周知的,所以这就 意味着变换EK和DK很容易互相推导。因此,如 果对EK和DK都保密,则保密性和真实性就都有 了保障。但这种体制中EK和DK只要暴露其中一 个,另一个也就暴露了。所以,对称密码体制 必须同时满足保密性和真实性的全部要求。用 于加密私人文件。
• 理论上可破译,并不能说明这些密码体制不安 全,因为把明文计算出来的时空需求也许会超 过实际上可供使用的资源。在计算上是安全的。
熵概念
• 密码系统的安全问题与噪声信道问题进行类比。 噪声相当于加密变换,接收的失真消息相当于密 文,破译者则可类比于噪声信道中的计算者。
• 随机变量的不确定性可以通过给予附加信息而减 少。正如前面介绍过条件熵一定小于无条件熵。 例如,令X是32位二进制整数并且所有值的出现 概率都相等,则X的熵H(X)=32比特。假设已经 知道X是偶数,那么熵就减少了一位,因为X的最 低位肯定是零。
7.1.1 密码学中的基本概念
• 加密前的真实数据称为明文M • 对真实数据施加变化的过程称为加密EK • 加密后输出的数据称为密文C • 从密文恢复出明文的过程称为解密DK • 完成加密和解密的算法称为密码体制。 • 变换过程中使用的参数叫密钥K。 • 加密时使用的密钥与解密时使用的密钥可以相同
i
疑义度
• 破译者的任务是从截获的密文中提取有关明文的 信息或从密文中提取有关密钥的信息
• I(M; C)=H(M)-H(M/C) • I(K; C)=H(K)-H(K/C) • H(M/C)和H(K/C)越大,破译者从密文能够提取出
疑义度
• 对于给定密文,密钥的疑义度可表示为
H ( K /C ) p ( c j) p ( k i/c j)lo g 2 p ( k i/c j)
j
i
• 对于给定密文,明文的疑义度可表示为
H ( M /C ) p ( c j) p ( m i/c j) lo g 2 p ( m i/c j)
j
保密性只要求对变 换DK(解密密钥)加以 保密,只要不影响DK的 保密,变换EK可以公布 于众。
真实性:密码分析员无法用虚假的密文代替真
实密文而不被察觉
• 对于给定的C,即使密码分析员知道对应于它 的算明 上文 不M可,能要的系。统地求出加密变换EK仍然是计
• 密是码 明分 文析 空员 间要 上系有统意地义找的到明密文文,这C’,在使计D算K(上C是’)不 可能的。
密码体制(2)
• 非对称(双密钥)密码体制:加密密钥和解密密钥中至少 有一个在计算上不可能被另一个导出。因此,在变换EK或 DK中有一个可公开而不影响另一个的保密。比如:RSA 通过保护两个不同的变换分别获得保密性和真实性。保 护DK获得保密性,保护EK获得真实性。公开密钥体制即是 这种。接收者通过保密自己的解密密钥来保障其接收信息 的保密性,但不能保证真实性,因为任何知道其加密密钥 的人都可以将虚假消息发给他。发送者通过保密自己的解 密密钥来保障其发送信息的真实性。但任何知道其加密密 钥的人都可以破译消息,保密性不能保证。用于数字签名。
保密性与真实性
EB
DB
M
C
M
保障保密性
DA
EA
M
C
M
保障真实性
DA
EB
DB
EA
M
C’
C
C’
M
保密性
真实性
密码分类
• 根据加密明文数据时的加密单位的不同,分为分 组密码和序列密码两大类。
• 分组密码:设M为密码消息,将M分成等长的连
续区组M1,M2,…,分组的长度一般是几个字符, 并且用同一密钥K为各区组加密,即
相关文档
最新文档