1 / 92
文档名称:

现代密码学复习.ppt

格式:ppt   大小:8,149KB   页数:92
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

现代密码学复习.ppt

上传人:PAN 2020/12/4 文件大小:7.96 MB

下载得到文件列表

现代密码学复习.ppt

文档介绍

文档介绍:现代密码学复习
主讲人:闫玺玺
******@
河南理工大学
计算机科学与技术学院
河南理工大学计算机科学与技术学院
课件下载的信箱
◆用户名: crypto ******@163com
◆密码:hpu2013
河南理工大学计算机科学与技术学院
第一章密码学概论
◆密码学是对与信息安全各方面(比如机密性、完整性、认
证性和不可否认性)有关的数学技术的研究
◆密码学是保障信息安全的核心技术,但密码学不是提供信
息安全的唯一方式
◆信息安全是密码学研究与发展的目的。
◆信息安全的理论基础是密码学,信息安全的问题根本解决
往往依靠密码学理论。
河南理工大学计算机科学与技术学院
密码编码学+密码分析学=密码学
密码编码学( Cryptography):主要研究密码体制及其
安全应用方式,并研究以实现隐藏或鉴别为目的的信
息编码手段
密码分析学( Cryptanalysis):主要研究破译密态信
息或伪造明态信息的方法。
河南理工大学计算机科学与技术学院
被动攻击
被动攻击即窃听,是对系统的保密性进行攻击,如搭线
窃听、对文件或程序的非法拷贝等,以获取他人的信息
被动攻击分为两类
类是获取消息的内容
第二类是进行业务流分析(交换信息的频率和长度,主
机位置和标识)
被动攻击因不对消息做任何修改,因而是难以检测的,
所以抗击这种攻击的重点在于预防而非检测。
河南理工大学计算机科学与技术学院
主动攻击
主动攻击又可分为以下四个子类
①中断:是对系统的可用性进行攻击,如破坏计算机硬件
网络或文件管理系统
②篡改:是对系统的真实性、完整性和有序性进行攻击,
如修改数据文件中的数据、替换某一程序使其执行不同的
功能、修改网络中传送的消息内容等
伪造:是对系统的身份真实性进行攻击。如在网络中插
入伪造的消息或在文件中插入伪造的记录
④重放:将一个数据单元截获后进行重传,产生一个未授
权的消息
67015河南理工大学计算机科学与技术学院
密码学的发展历程
密码学发展大致分为三个阶段
古典密码时期
近代密码时期
现代密码时期
河南理工大学计算机科学与技术学院
现代密码学的重要事件
◆1949年 Shannon发表题为《保密系统的通信理论》,为密
码系统建立了理论基础,从此密码学成了一门科学。(第
次飞跃)
◆1976年后,美国数据加密标准(DES)的公布使密码学的
研究公开,密码学得到了迅速发展
◆1976年,Dit和 Hellman发表了《密码学的新方向》,提
出了一种新的密码设计思想,从而开创了公钥密码学的新
纪元。(第二次飞跃)
◆1978年由 Rivest、 Shamire和 Adleman首先提出第一个实
用的公钥密码体制RSA,使公钥密码的研究进入了快速发
展阶段
河南理工大学计算机科学与技术学院
密码体制分类
对称密码(单钥密码,私钥密码)
加密密钥与解密密钥相同,如:分组密码,流密码
非对称密码体制(双钥密码,公钥密码)
加密密钥与解密密钥不同,如:公钥密码
河南理工大学计算机科学与技术学院
密码体制的攻击
对于加密体制,可有以下不同级别攻击形式
(1)唯密文攻击。此时攻击者只能从截获的密文进行分析,试图
获得相应的明文或密钥
(2)已知明文攻击。此时攻击者不但能够截获密文,而且能够得
到一些已知的明文和密文对
(3)选择明文攻击(CPA- Chosen Plaintext Attack)。此时攻
击者可以选择他认为有用的明文,并可以获得相应的密文
(4)选择密文攻击(CCA- Chosen Ciphertext Attack)此时攻击
者可以选择密文,并可以得到相应的明文。
(5)选择文本攻击能够选择明文并得到对应的密文,也能选择密
文得到对应的明文
河南理工大学计算机科学与技术学院