02 加密基础.ppt

  1. 1、本文档共37页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
02 加密基础

* 第2章 加密基础 LOREM IPSUM DOLOR * 2.1 引言 探讨密码学里的一些基本概念,为后面的密码技术相关章节的学习奠定基础,为贯穿于全书诸多素材的理解提供有力支撑。 本章之后,接下来的几章将分别聚焦在如下4个方面的内容: 对称密钥加密体系 公开密钥加密体系 哈希函数 高级密码分析 * 2.2 何谓“加密” 术语 “密码”或“加密系统”用于“加密”数据。 对于原始的未加密的数据,我们称之为“明文”. 对于加密的结果,我们称之为“密文”。 通过称为“解密”的过程,我们把密文恢复成原始的明文。 对称密钥 在“对称密钥”密码体系中,加密和解密使用同样的密钥,而密钥被称为“对称密钥”。 黑盒加密示意图: 公开密钥 在公开密钥加密中,加密密钥被相应地称为“公钥”,而解密密钥则需要确保机密,被称为“私钥”。 * 理想的密码系统能够确保:在没有密钥的情况下,想从密文恢复出明文是不可能的。也就是说,即使攻击者完全了解系统使用的算法以及许多其他的相关信息,她也不能在没有密钥的情况下恢复出明文。 Kerckhoffs原则: 密码系统的内部工作原理对于攻击者而言,是完全可见的,唯一的秘密就是密钥。 所谓密码系统是安全的,表明可以公开除了密钥之外的整个密码系统的一切内容。 Kerckhoffs原则常常会被极大地扩展到密码学领域之外,以至于覆盖到了安全领域的各个方面。 * 更多的关注意味着更容易暴露更多的安全缺陷,从而使得系统更加安全! * 2.3 经典加密 简单替换密码 双换位密码 一次性密码 电报密码本 2.3.1 简单替换密码 原理: 消息的加密是通过将当前字母替换为在常规字母表中第n个位置之后的那个字母来完成的。 例子:当n=3时 (其中n相当于密钥) 我们采用如下约定:明文写成小写字母,而密文写成大写字母。 在这个例子里,密钥可以简洁地以数字“3”来表示,因为轮换的偏移量就是事实上的密钥。 * 明文: a b c d e f g h i j k l m n o p q r s t u v w x y z 密文: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 用密钥“3” 加密明文消息: fourscoreandsevenyearsago 加密的结果为: IRXUVFRUHDAGVHYHABHDUVDIR 为了解密这个简单的替换,我们需要在密文行中查看密文字母并将其置换为明文行中的对应字母;或者也可以将每一个密文字母向前移动三个位置。这个简单的“三位偏移”替换方法就是著名的凯撒密码。 * 穷举式密钥检索 密钥空间 假设Trudy截获了密文消息CSYEVIXIVQMREXIH,并且她猜想该密文是通过基于“n位偏移”的替换算法加密的。那么,她可以尝试26个可能密钥里的每一个来“解密”密文消息,并且检查所获得的假定结果明文是否有实际含义。平均而言,这大约只需经过13次尝试。 多大的密钥空间算是足够大呢? 假设Trudy有一台高速的计算机,计算能力是每秒钟完成240个密钥的测试。 大小为256的密钥空间将会在216秒的时长内被遍历完毕,即大约耗费18个小时; 大小为264的密钥空间的穷举式密钥检索,则会耗费超过半年的时间; 如果密钥空间大小为2128,那么遍历该空间需要超过9×1018年的漫长时间。 对于现代对称密钥加密系统,典型的密钥长度一般是128位或更长,由此可以提供2128或更大的密钥空间。 总结: 简单替换密码可以采用字母表的任何排列组合作为密钥,这意味着将有26!≈288个可能的密钥数量。那么利用Trudy的每秒钟可执行240次密钥计算的超级快速的计算机,要尝试完该简单替换的所有可能的密钥,就需要花费超过890万年的时间。 如此一来,是否就意味着简单替换密码系统是固若金汤的呢? * 2.3.2 简单替换的密码分析 假设Trudy截获了下面的密文,她猜想该密文是通过运用简单替换加密方案生成的,而使用的密钥可能是常规字母表的任何一种排列: Trudy需要尝试多少次才能得到密钥?288 * PBFPVYFBQXZTYFPBFEQJHDXXQVAPTPQJKTOYQWIPBVWLXTOXBTFXQWA 式(2.2) XBVCXQWAXFQJVWLEQNTOZQGGQLFXQWAKVWLXQWAEBIPBFXFQVXGTVJV WLBTPQWAEBFPBFHCVLXBQUFEVWLXGDPEQVPQGVPPBFTIXPFHXZHVFAG FOTHFEFBQUFTDHZBQPOTHXTYFTODXQHFTDPTOGHFQPBQWAQJJTODXQH FOQPWTBDHHIXQVAPBFZQHCFWPFHPBFIPBQWKFABVYYDZBOTHP

文档评论(0)

ctuorn0371 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档