PKI密码学介绍

PKI密码学介绍

ID:38574734

大小:1.21 MB

页数:106页

时间:2019-06-15

PKI密码学介绍_第1页
PKI密码学介绍_第2页
PKI密码学介绍_第3页
PKI密码学介绍_第4页
PKI密码学介绍_第5页
资源描述:

《PKI密码学介绍》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、密码学介绍2008年1月主要内容一、基本概念二、古典密码三、流密码四、分组密码五、公钥密码六、杂凑函数七、数字签名八、杂项一、密码学的基本概念密码学(Cryptology):研究信息系统安全保密的科学。它包含两个分支,密码编码学(Cryptography),对信息进行编码实现隐蔽信息的一门学问密码分析学(Cryptanalytics),研究分析破译密码的学问。几个概念(一)。明文(消息)(Plaintext):被隐蔽消息。密文(Ciphertext)或密报(Cryptogram):明文经密码变换成的一种隐蔽形式。加密(Encryption):将明文变换为

2、密文的过程。解密(Decryption):加密的逆过程,即由密文恢复出原明文的过程。几个概念(二)。加密算法(Encryptionalgorithm):密码员对明文进行加密时所采用的一组规则。接收者(Receiver):传送消息的预定对象。解密算法:接收者对密文进行解密时所采用的一组规则。密钥(Key):控制加密和解密算法操作的数据处理,分别称作加密密钥和解密密钥。截收者(Eavesdropper):在信息传输和处理系统中的非受权者,通过搭线窃听、电磁窃听、声音窃听等来窃取机密信息。几个概念(三)密码分析(Cryptanalysis):截收者试图通过分析从截

3、获的密文推断出原来的明文或密钥。被动攻击(Passiveattack):对一个保密系统采取截获密文进行分析的攻击。主动攻击(Activeattack):非法入侵者(Tamper)、攻击者(Attcker)或黑客(Hacker)主动向系统窜扰,采用删除、增添、重放、伪造等窜改手段向系统注入假消息,达到利已害人的目的。柯克霍夫Kerckhoffs)原理系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。这是著名的Kerckhoff原则。密码体制分类密码体制有2大类:单钥体制(One-keysystem):加密密钥和解密密钥相同。双钥体制(Twokeysys

4、tem):加密密钥和解密密钥不同。密码系统明文密文明文AliceBob加密密匙解密密匙单钥体制单钥体制主要研究问题:密钥产生(Keygeneration),密钥管理(Keymanagement)。分类:流密码(Streamcipher)分组密码(Blockcipher)公钥体制的主要特点加密和解密能力分开可以实现多个用户加密的消息只能由一个用户解读(用于公共网络中实现保密通信)只能由一个用户加密消息而使多个用户可以解读(可用于认证系统中对消息进行数字签字)。无需事先分配密钥。RSA与DES加密速度的比较密码体制硬件速度(bit/s)软件速度(bit/s或MI

5、PS)RSA加密220k0.5k解密----32kDES1.2G400k密码分析截收者在不知道解密密钥及通信者所采用的加密体制的细节条件下,对密文进行分析,试图获取机密信息。研究分析解密规律的科学称作密码分析学。密码分析在外交、军事、公安、商业等方面都具有重要作用,也是研究历史、考古、古语言学和古乐理论的重要手段之一。密码分析密码设计和密码分析是共生的、又是互逆的,两者密切有关但追求的目标相反。两者解决问题的途径有很大差别密码设计是利用数学来构造密码密码分析除了依靠数学、工程背景、语言学等知识外,还要靠经验、统计、测试、眼力、直觉判断能力……,有时还靠点运气

6、。密码分析方法--穷举破译法对截收的密报依次用各种可解的密钥试译,直到得到有意义的明文;或在不变密钥下,对所有可能的明文加密直到得到与截获密报一致为止,此法又称为完全试凑法(Completetrial-and-errorMethod)。只要有足够多的计算时间和存储容量,原则上穷举法总是可以成功的。但实际中,任何一种能保障安全要求的实用密码都会设计得使这一方法在实际上是不可行的。密码分析方法—分析法确定性分析法利用一个或几个已知量(比如,已知密文或明文-密文对)用数学关系式表示出所求未知量(如密钥等)。已知量和未知量的关系视加密和解密算法而定,寻求这种关系是确

7、定性分析法的关键步骤。统计分析法利用明文的已知统计规律进行破译的方法。密码破译者对截收的密文进行统计分析,总结出其间的统计规律,并与明文的统计规律进行对照比较,从中提取出明文和密文之间的对应或变换信息。密码可能经受的攻击攻击类型攻击者拥有的资源惟密文攻击加密算法截获的部分密文已知明文攻击加密算法,截获的部分密文和相应的明文选择明文攻击加密算法加密黑盒子,可加密任意明文得到相应的密文选择密文攻击加密算法解密黑盒子,可解密任意密文得到相应的明文无条件安全和计算安全无条件安全如果算法产生的密文不能给出唯一决定相应明文的足够信息,无论截获多少密文,花费所少时间都不能

8、解密密文。Shannon指出,仅当密钥至少和明文一样

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。