计算机安全与保密_001PPT文件格式下载.ppt
- 文档编号:15073701
- 上传时间:2022-10-27
- 格式:PPT
- 页数:60
- 大小:348.50KB
计算机安全与保密_001PPT文件格式下载.ppt
《计算机安全与保密_001PPT文件格式下载.ppt》由会员分享,可在线阅读,更多相关《计算机安全与保密_001PPT文件格式下载.ppt(60页珍藏版)》请在冰豆网上搜索。
nA如何能确信他的信不会被第三方窃取;
nB如何能确信他收到的信是A发给他的。
n明文:
人们能够读懂的信息n密文:
人们难以理解的信息n加密:
将明文变换成密文的过程n解密:
密文还原成原来的明文的过程C=E(M)信源信宿信道明文M加密密文C密文C解密明文MM=D(C)算法与密钥n算法:
用于加密和解密的数学函数。
n密钥:
一串适当长度的字符串或数字串,可以控制加密和解密的过程。
n密钥空间:
密钥的取值范围。
C=E(M)信源信宿信道明文M加密密文C密文C解密明文MM=D(C)加密密钥解密密钥n加密和解密使用同一密钥:
n加密密钥=解密密钥=Kn加密函数为:
EK(M)=Cn解密函数为:
DK(C)=Mn且DK(EK(M)=Mn加密和解密使用不同密钥:
n加密密钥=K1,解密密钥=K2n加密函数为:
EK1(M)=Cn解密函数为:
DK2(C)=Mn且DK2(EK1(M)=Mn对称算法(传统算法):
n加密密钥与解密密钥相同n分组算法:
将明文分组,每次加密一组n序列密码:
每次加密一位或一字节的明文n公开密钥算法(非对称算法):
n加密与解密使用不同的密钥n解密密钥很难由加密密钥计算得到n加密密钥:
公开密钥(PublicKey)n解密密钥:
秘密密钥(PrivateKey)密码分析n密码学:
n密码编码学:
研究加密、解密的算法n密码分析学:
研究在不知道密钥的情况下,恢复明文的科学1.3密码学及计算机数据安全技术的发展n密码学的历史n密码学的发展:
n传统密码学阶段:
计算机出现以前n计算机密码学阶段:
n1976年以后:
公开密钥密码学古典实例
(1)n凯撒密码:
公元前50年n例:
明文:
Systemmodelsn密文:
Vbvwhpprghovn加密方法:
简单代替n明文:
ABCDEFGHIJKLMNOPQRSTUVWXYZn密文:
DEFGHIJKLMNOPQRSTUVWXYZABC古典实例
(2)n双轨密码:
18611865年例:
DiscreteandSystem密文:
DsrtadytmIceensse加密方法:
Dsrtadytmiceensse古典实例(3)n网格加密法:
中国n例:
密文:
王先生:
来信收悉,你的盛情难以报答。
我已在昨天抵达广州。
秋雨连绵,每天需备伞一把。
大约本月中旬即可返回,再谈。
弟:
李明2001年11月7日n网格加密法:
李明2001年11月7日明文:
情报在雨伞把中。
n兽栏法:
Systemn密文:
ABCDEFGHIJ.K.LM.N.OP.Q.RS:
T:
UV:
W:
XY:
Z:
.:
.密文字母表:
2密码学的数学基础2.1信息论2.2复杂性理论2.3初等数论2.4因数分解2.5素数的产生2.6有限域内的离散对数2.7单向哈希函数2.1信息论2.1.1熵与疑义度2.1.2自然语言率2.1.3密码系统的安全性2.1.4确定性距离2.1.5混乱与扩散2.1.1熵与疑义度n假设所有的消息都有相等的可能性。
n一条消息中的信息量:
要将消息中所有可能的含意编码所需的最少的比特位数。
n例如:
数据库中表示“星期”的字段包含不超过3bit的信息。
000110表示星期一到星期日,111不用。
n熵:
用来形式化地衡量一条消息M中的信息量,记为H(M)。
当用比特来衡量时,为log2n,其中n为消息的状态个数,假设所有状态有相等的出现概率。
n疑义度:
消息的熵同时也可衡量其不确定性(疑义度),即将消息隐藏在密文中时,要破译它所需的明文比特数。
2.1.2自然语言率n自然语言率:
对于给定的一种语言,其自然语言率为r=H(M)/N其中N为消息长度。
n英语的自然语言率:
当N较大时,英语的自然语言率1.0比特/字母1.5比特/字母n绝对语言率:
每个字符编码的最大比特数,这里假设每个字符序列出现的机会相等。
n若语言中有L个字母,则绝对语言率为:
R=log2L为单个字母的最大熵。
n英语的绝对语言率:
log2264.7比特/字母n冗余度:
语言的冗余度记为D,定义为:
D=R-r其中,R为绝对语言率,r为自然语言率。
n英语:
r=1.3比特/字母,则D=3.4比特/字母。
2.1.3密码系统的安全性n绝对安全的密码系统:
一次一密(密钥与消息本身一样长,且密钥不重复使用)n密码系统的熵:
衡量密钥空间K的大小的一个标准,通常是密钥数以2为底的对数。
H(K)=log2k2.1.4确定性距离n对于长度为n的消息,能够将一段密文消息解密成与原始明文同种语言的可懂文本的密钥个数为:
2H(K)-nD-1n确定性距离:
能够唯一地确定密钥的最短的密文长度的近似值。
n对称密码系统的确定性距离:
定义为密码系统的熵除以语言的冗余度。
U=H(K)/Dn理想安全的密码系统:
确定性距离无限大的密码系统。
2.1.5混乱与扩散n混乱:
在加密变换中,让密钥与密文的关系尽可能复杂的做法。
n实现混乱的方法:
代替n扩散:
在加密过程中,尽可能将明文的统计特性在密文中消除。
n实现扩散的方法:
换位2.2复杂性理论2.2.1算法复杂性2.2.2问题复杂性2.2.1算法复杂性n算法的复杂性通常由两个变量来衡量:
T(时间复杂性)和S(空间复杂性,或存储需求)。
nT和S都用n的函数来表示,其中n为输入的大小。
2.2.2问题复杂性n图灵机:
一个有限状态机,具有无限的读写存储磁带,是一个理想化的计算模型。
n问题:
n易解的问题:
可以在多项式时间内求解n难解的问题:
只能在指数时间内求解n不确定的问题:
找不出解决的算法,不考虑算法的时间复杂性2.3初等数论2.3.1模运算2.3.2素数2.3.3最大公因数2.3.4乘法逆元素2.3.5Fermat小定理及欧拉函数2.3.6中国剩余定理2.3.7二次剩余2.3.8Legendre(勒让得)符号2.3.9Jacobi(雅各比)符号2.3.10生成元2.3.11有限域中的计算2.3.1模运算n同余:
如果a=b+kn,k为整数,则nab(modn)namodn:
a模n操作,表示a除以n的余数,为0到n1之间的整数。
(79)mod12=16mod12=4n模运算(+、)满足交换律、结合律和分配律。
n按模计算原理:
对中间结果作模运算与做完了全部运算后再做模运算结果相同。
n按模指数运算:
ammodnn将指数运算作为一系列乘法运算,每次做一次模运算。
n例:
a8modn=(a2modn)2modn)2modnn当m不是2的乘方时,将m表示成2的乘方和的形式。
25=(11001)2,即25=24+23+20a25modn=(a16a8a)modn=(a2)2)2)2(a2)2)2a)modn=(a2a)2)2)2a)modnn适当存储中间结果,则只需6次乘法:
(a2modn)a)modn)2modn)2modn)2modn)a)modn2.3.2素数n素数(质数):
大于1的整数,只能被1和本身整除。
n有无穷多个素数。
n如:
2,73,2521,2365347734339,2756839-12.3.3最大公因数n公因数:
两个整数a,b的公因数定义为能同时整除a,b的所有整数。
n最大公因数:
a与b的公因数中最大的一个公因数,记为gcd(a,b)。
n互素(互质):
两个整数称为互素的,如果它们除了1以外没有其他的公因数,即gcd(a,b)=1。
n最大公因数的求法:
辗转相除法n例如:
求gcd(15,36)36=152+615=62+36=32+0因此,gcd(15,36)=3n原理:
若ab(modc),则gcd(a,c)=gcd(b,c)n这里,gcd(15,36)=gcd(15,6)=gcd(6,3)=3n求最大公因数的Euclid算法2.3.4乘法逆元素n求x,满足(ax)modn=1,即xa-1(modn)n当a与n互素时,方程xa-1(modn)有唯一解;
n当a与n不互素时,此方程无解。
n如果n为素数,则从1到n-1的任意整数都与n互素,即在1到n-1之间都恰好有一个关于模n的乘法逆元。
n求乘法逆元:
扩展的Euclid算法n例:
求5关于模14的乘法逆元n辗转相除:
14=52+45=4+1n逆推:
1=5-4=5-(14-52)=53-14n因此,5关于模14的乘法逆元为3。
练习n练习:
求17关于模26的乘法逆元。
n答案:
2326=17+91=9-817=9+8=9-(17-9)9=8+1=92-17=(26-17)2-17=262-173=17(-3)+262n(1723-2615)2.3.5Fermat小定理及欧拉函数
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 安全 保密 _001