密碼學概論 Speaker:謝凱評.

Slides:



Advertisements
Similar presentations
高考短文改错专题 张柱平. 高考短文改错专题 一. 对短文改错的要求 高考短文改错的目的在于测试考生判断发现, 纠正语篇中 语言使用错误的能力, 以及考察考生在语篇中综合运用英 语知识的能力. 二. 高考短文改错的命题特点 高考短文改错题的形式有说明文. 短文故事. 书信等, 具有很 强的实用性.
Advertisements

智慧老伯的一席話 原稿 : 溫 Sir 中譯 : 老柳 A man of 92 years, short, very well- presented, who takes great care in his appearance, is moving into an old people’s.
英美法各論 真理大學財經法律系 助理教授楊智傑.
電子商務安全防護 線上交易安全機制.
質數的應用 – RSA加密演算法 國立中央大學 資工系 江振瑞.
Chapter 1: 概論 1.1 密碼學術語簡介及假設
宏 观 经 济 学 N.Gregory Mankiw 上海杉达学院.
How can we become good leamers
電子資料保護 吳啟文 100年6月7日.
06資訊安全-加解密.
資料庫設計 Database Design.
電子戶籍謄本申辦及驗證實務作業與問題討論
計算機概論 蘇俊銘 (Jun Ming Su) 資料加密技術簡介 計算機概論 蘇俊銘 (Jun Ming Su)
摘要的开头: The passage mainly tells us sth.
天文望远镜集成建模研究 杨德华 南京天文光学技术研究所 30 NOV, 年中国虚拟天文台年会 广西师范大学 桂林
Writing 促销英文信 促销的目的就是要卖出产品,那么怎样才能把促销信写得吸引人、让人一看就对产品感兴趣呢?下面就教你促销信的四步写法。
Understanding Interest Rates
RSA-256bit Digital Circuit Lab TA: Po-Chen Wu.
Population proportion and sample proportion
密碼學簡介與簡單生活應用 Introduction to Cryptography & Simple Applications in Life 2010 Spring ADSP 05/07.
資訊安全-資料加解密 主講:陳建民.
模式识别 Pattern Recognition
教師的成長 與 教師專業能力理念架構 教育局 專業發展及培訓分部 TCF, how much you know about it?
二、現代的加解密法:RSA 非對稱式密碼系統的一種。
第三章 公钥基础设施PKI 本章学习重点掌握内容: 密码学基本术语 密码体制分类 私钥密码体制的主要特点 公钥密码体制的主要特点
Cryptography and Network Security - 2
Module 2:電子商務之安全.
CH19資訊安全 認識資訊安全與其重要性 了解傳統與公開金鑰密碼系統, 以及基本的安全性觀念 了解訊息鑑別與雜湊函數 了解數位簽章法
資電學院 計算機概論 F7810 第十七章 資訊安全 陳邦治編著 旗標出版社.
Continuous Probability Distributions
秘密金鑰密碼系統 (Secret Key Cryptosystems)
Logistics 物流 昭安國際物流園區 總經理 曾玉勤.
附錄 密碼學基本觀.
SSL加解密原理 姓名:林子鈞 指導老師:梁明章老師
第14章 竞争市场上的企业 上海杉达学院 国贸系.
This Is English 3 双向视频文稿.
第十章 债券投资理论 第一节 债券价值分析 第二节 利率期限结构理论 第三节 债券定价与风险管理.
The Wise Old Man 智慧老伯的一席話 原稿: 溫Sir 中譯 : 老柳 中譯潤稿:風刀雨箭
Interval Estimation區間估計
弘光技術學院 資訊管理系助理教授兼電算中心主任 丁德榮 博士
基于课程标准的校本课程教学研究 乐清中学 赵海霞.
Single’s Day.
為何電子商務的安全性令人擔憂? 電子商務資訊安全 實體商務也擔心安全-但數位化的偽造數量會更多更快
公開金鑰密碼系統 (Public-Key Cryptosystems)
Mechanics Exercise Class Ⅰ
Guide to a successful PowerPoint design – simple is best
虚 拟 仪 器 virtual instrument
Common Qs Regarding Earnings
The Wise Old Man 智慧老伯的一席話 原稿: 溫Sir 中譯 : 老柳
中央社新聞— <LTTC:台灣學生英語聽說提升 讀寫相對下降>
关联词 Writing.
公钥密码学与RSA.
中考英语阅读理解 完成句子命题与备考 宝鸡市教育局教研室 任军利
Chapter 3 What Is Money?.
應用加密技術 A 譚惠心 指導教授:梁明章教授.
浅析云计算中的密码技术 马春光 哈尔滨工程大学 教授、博导
An Efficient MSB Prediction-based Method for High-capacity Reversible Data Hiding in Encrypted Images 基于有效MSB预测的加密图像大容量可逆数据隐藏方法。 本文目的: 做到既有较高的藏量(1bpp),
Repeating Blocks: Iteration 靜宜大學資管系 楊子青
Chapter 10 Mobile IP TCP/IP Protocol Suite
名词从句(2).
整合線上軟體開發工具、線上廣播與加密技術之軟體工程線上考試系統
Resources Planning for Applied Research
為何電子商務的安全性令人擔憂? 第二節 電子商務資訊安全 實體商務也擔心安全-but數位化的偽造數量會很多 網際網路是互聯的(匿名與距離性)
The Wise Old Man 智慧老伯的一席話 原稿: 溫Sir 中譯 : 老柳
張仁俊 (Jen-Chun Chang) 國立台北大學 資訊工程學系 通訊工程研究所 電機工程研究所
Introduction to Computer Security and Cryptography
Computer Security and Cryptography
Principle and application of optical information technology
Gaussian Process Ruohua Shi Meeting
Presentation transcript:

密碼學概論 Speaker:謝凱評

大綱 簡介 密碼系統 ( Cryptographic System ) 虛擬亂數產生器 ( Pseudo Random Number Generator, PRNG ) 簽章 ( Digital Signature ) 雜湊函數 ( Hash )

簡介

常見的密碼元件 密碼系統 ( Cryptographic System ) 虛擬亂數產生器 ( Pseudo Random Number Generator, PRNG ) 簽章 ( Digital Signature ) 雜湊函數 ( Hash )

密碼系統 symmetric encryption (Secret-Key) 秘密不被其他人所知道 asymmetric encryption (Public-Key) 收發雙方擁有一對不同的key 公鑰假設大家都知道

加密與解密 當K1=K2, 稱為對稱式密碼系統 當K1≠K2, 稱為非對稱式密碼系統或公開金鑰密碼系統, K1稱做公鑰, K2稱做私鑰

對稱式密碼系統 區塊加密器 ( Block Cipher ) 串流加密器 ( Stream Cipher ) 將 plain text 分成多個 block(區塊) 後,一次針對一個 block 進行加密處理。 例如DES, Triple DES, IDEA, AES 串流加密器 ( Stream Cipher ) 將 plain text 中的每一個 bit 逐一加密 例如RC4, eSTREAM portfolios

非對稱式密碼系統 基於數學難題,運算速度慢,但無須考慮金鑰分配的問題,用於較少量的資料加解密,例如保護對稱式金鑰 例如RSA (Rivest, Shamir, Adleman)

理論安全與實際安全 理論安全 假設密碼元件金鑰為k位元, 對n位元的明文加密, 破密得到明文的機率=直接猜對明文的機率, 稱為理論安全. 實際安全 雖無法到達理論安全, 但卻使破解系統所需的計算能力與時間在合理的範圍內達成, 稱為實際安全.

暴力攻擊的時間 Table 2.1 from the text shows how much time is involved for various key sizes. The table shows results for each key size, assuming that it takes 1 µs to perform a single decryption, a reasonable order of magnitude for today's computers. With the use of massively parallel organizations of microprocessors, it may be possible to achieve processing rates many orders of magnitude greater. The final column of the table considers the results for a system that can process 1 million keys per microsecond. At this performance level, a 56-bit key is no longer computationally secure. The assumption of one encryption per microsecond is overly conservative. The widely used encryption scheme, the Data Encryption Standard (DES) was finally and definitively proved insecure in July 1998, when the Electronic Frontier Foundation (EFF) announced that it had broken a DES encryption using a special-purpose "DES cracker" machine that was built for less than $250,000. The attack took less than three days. The EFF has published a detailed description of the machine, enabling others to build their own cracker [EFF98]. It is important to note that there is more to a key-search attack than simply running through all possible keys. Unless known plaintext is provided, the analyst must be able to recognize plaintext as plaintext. If the message is just plain text in English, then the result pops out easily. If the message is some more general type of data, such as a numerical file, and this has been compressed, the problem becomes even more difficult to automate. Thus, to supplement the brute-force approach, some degree of knowledge about the expected plaintext is needed, and some means of automatically distinguishing plaintext from garble is also needed. The EFF approach addresses this issue as well and introduces some automated techniques that would be effective in many contexts. Figure 2.2 shows how long it would take to crack a DES-style algorithm as a function of key size.

有名的區塊加密器

Block Cipher的結構

亂數產生器 真亂數產生器 虛擬亂數產生器 具不可複製之特性 例如電訊號產生的熱雜訊,樂透彩中使用的風壓器 具可複製之特性(透過Seed來達到複製的效果) 例如C語言的rand()函式

串流加密器與亂數產生器之關係 設計一個”串流加密器”,等同設計一個”虛擬亂數產生器”

串流加密器之加解密

虛擬亂數產生器 亂數產生器的目標在於產出一擬亂序列(金鑰串流), 其應具有 長週期 平均分布 不可預測性 大的線性複雜度 良好的線性複雜度剖繪

串流加密與區塊加密之比較 串流加密器主要優點在速度較快 一連串的資料適用於串流加密 整段的資料適用於區塊加密 即時影像、瀏覽器連結 電子郵件、檔案傳輸

使用公鑰系統加密與簽章技術 同時具有機密性與鑑別性 A先以自己的私有金鑰加密M,提供了鑑別性 再以B的公開金鑰加密M,提供了機密性

數位簽章( Signature )

雜湊函數( Hash function ) 功能 用途 常用的單向雜湊函數 輸入任意長度之x,可輸出固定長度h(x) 增加資料完整性 MD5, SHA-1

Message Authentic-ation Figure 2.6 illustrates three ways in which the message can be authenticated. The message digest can be encrypted using conventional encryption (part a); if it is assumed that only the sender and receiver share the encryption key, then authenticity is assured. The message can also be encrypted using public-key encryption (part b); this is explained later. The public-key approach has two advantages: it provides a digital signature as well as message authentication; and it does not require the distribution of keys to communicating parties. These two approaches have an advantage over approaches that encrypt the entire message in that less computation is required. Nevertheless, there has been interest in developing a technique that avoids encryption altogether. Part c shows a technique that uses a hash function but no encryption for message authentication. This technique assumes that two communicating parties, say A and B, share a common secret value SAB. When A has a message to send to B, it calculates the hash function over the concatenation of the secret value and the message: MDM = H(SAB||M). It then sends [M||MDM] to B. Because B possesses SAB, it can recompute H(SAB||M) and verify MDM. Because the secret value itself is not sent, it is not possible for an attacker to modify an intercepted message. As long as the secret value remains secret, it is also not possible for an attacker to generate a false message.

雜湊函數特性 Applied to any size data H produces a fixed-length output. H(x) is relatively easy to compute for any given x One-way property computationally infeasible to find x such that H(x) = h Collision resistance computationally infeasible to find y ≠ x such that H(y) = H(x)

作業 寫一份報告關於3-DES 作業寄到 ekaiping@hotmail.com Deadline 8/4