电子科技女学 网络安全曜格5散术 密码分析 ◆目的:利用密文发现明文;利用密文发现秘钥 ◆Kerckhoff原则:破译者已知密码体制,即掌握加解密算法 ◆根据破译者具备的前提条件,通常将密码分析攻击法分为4种类型 (强度按序递增): >唯密文攻击: ●掌握一段或几段密文y,通过密文分析得出明文x或密钥k。主要穷举攻击 >已知明文攻击: ●掌握一个或多个明文串x和相应的密文y,或特定明文模式(如特定文件头格式,软件版权 声明等),分析加密钥匙。 >选择明文攻击: ●获得对加密机的暂时访问,能选择明文串x并构造出相应的密文串y。差别比较分析法,加 密一组差别细微的明文, >选择密文攻击: ●暂时接近解密机,可选择任何密文串y,并构造出相应的明文x。 信息与软件工程学院 16
理论与技术 密码分析 ◆目的:利用密文发现明文;利用密文发现秘钥 ◆Kerckhoff原则:破译者已知密码体制,即掌握加解密算法 ◆根据破译者具备的前提条件,通常将密码分析攻击法分为4种类型(强度按序递增): ➢唯密文攻击: ⚫ 掌握一段或几段密文y,通过密文分析得出明文x或密钥k。主要穷举攻击 ➢已知明文攻击: ⚫ 掌握一个或多个明文串x和相应的密文y, 或特定明文模式(如特定文件头格式,软件版权 声明等),分析加密钥匙。 ➢选择明文攻击: ⚫ 获得对加密机的暂时访问, 能选择明文串x并构造出相应的密文串y。差别比较分析法,加 密一组差别细微的明文, ➢选择密文攻击: ⚫ 暂时接近解密机,可选择任何密文串y,并构造出相应的明文x。 16
胸电占科放大学 网络安全曜备5散木 密码算法的安全性 ◆无条件安全(Unconditionally secure) >破译者掌握无限资源(计算、存储资源,密文等)也无法破译,即使破译 了,也无法验证结果正确性. >Onetime pad,一次一密 ◆计算上安全(Computationally secure) >对于拥有有限资源的破译者 >破译的代价超出信息本身的价值 >破译的时间超过信息的有效期 ◆可证明安全性(Provable Security) >算法安全性归结为某个已经过深入研究的数学难题。 ●大数分解 ●背包问题 信息与软件工程学院 17
理论与技术 密码算法的安全性 ◆无条件安全(Unconditionally secure) ➢破译者掌握无限资源(计算、存储资源,密文等)也无法破译,即使破译 了,也无法验证结果正确性. ➢Onetime pad,一次一密 ◆计算上安全(Computationally secure) ➢对于拥有有限资源的破译者 ➢破译的代价超出信息本身的价值 ➢破译的时间超过信息的有效期 ◆可证明安全性(Provable Security) ➢算法安全性归结为某个已经过深入研究的数学难题。 ⚫大数分解 ⚫背包问题 17
电子科技女学 网络安全曜格5散术 3.4密码技术的发展历史 信息与软件工程学院 18
理论与技术 3.4 密码技术的发展历史 18
电子科技女学 网络安全曜格5散术 密码学的发展阶段 ◆古代加密方法(手工加密) ◆古典密码 (机械阶段) ◆近代密码(计算阶段) 信息与软件工程学院 19
理论与技术 密码学的发展阶段 ◆古代加密方法(手工加密) ◆古典密码(机械阶段) ◆近代密码(计算阶段) 19
电子科技女学 网络安全曜备易散木 3.4.1古代密码 信息与软件工程学院 20
理论与技术 3.4.1古代密码 20