信息安全(02) Introduction to Cryptography Classical Encryption Techniques(cont 復大软件学院 LiT
LiJT 1 信息安全(02) Introduction to Cryptography -Classical Encryption Techniques (cont.)
et Symmetric Cipher Model Secret key shared by Secret key shared by sender and recipient sender and recipient Transmitted ciphertext Plaintext Plaintext Input Encryption algorithm Decryption algorithm output e,g…DES) (reverse of encryption algorithm) 復大软件学院 LiT
LiJT 2 Symmetric Cipher Model
Discussion 模型合理吗? 什么当保密;什么当公开? 19世纪荷兰人 A Kerckhoffs就提出了一个在密 码学界被公认为基础的假设,也就是著名的 “ Kerckhoffs假设”:秘密必须全寓于密钥。 Other models? 復大软件学院 LiT
LiJT 3 Discussion • 模型合理吗? • 什么当保密;什么当公开? – 19世纪荷兰人A.Kerckhoffs就提出了一个在密 码学界被公认为基础的假设,也就是著名的 “Kerckhoffs假设”:秘密必须全寓于密钥。 • Other Models?
Discussion “谁是我们的敌人,谁是我们的朋友,这个 问题是革命的首要问题”——毛选 易用性 秘密仝部寓于密钥≠算法当公开,要看应用 环境(商用,军用,……) ·开放的系统更安全,?? 復大软件学院 LiT
LiJT 4 Discussion • “谁是我们的敌人,谁是我们的朋友,这个 问题是革命的首要问题”——毛选 • 易用性 • 秘密全部寓于密钥≠算法当公开,要看应用 环境(商用,军用,……) • 开放的系统更安全,??
ef Cryptanalytic Attacks ·对于对手而言 最坏情况下,仍有一种攻击方法可用 · Brute Force search,穷举法 5 復大软件学院 LiT
LiJT 5 Cryptanalytic Attacks • 对于对手而言 – 最坏情况下,仍有一种攻击方法可用 • Brute Force Search,穷举法