信息安全的数学基础---信息论及与信息安全的关系北京师范大学应用数学学院杨进湖逝匪发此暮砂灿塞歪珍柯饲属毗绒韵矛嘛僵跋铸符藩此企所空蔷髓暇矛第2章信息安全与信息论第2章信息安全与信息论1信息论与密码学Shannon在1949年发表了一重要论文,“保密通信的通信理论”,用信息论观点系统地阐述了保密通信的问题。他提出了保密系统的模型、完善保密(Perfectsecrecy)理论、理论保密性、实际保密性的理论、设计和破译密码的基本原则,将密码学从艺术(art)变为科学。DiffieandHellman在1976年提出了公钥密码体制,(,1998年获IEEEInformationTheorySocietyGoldenJubileeAwardsforTechnologicalInnovation)。Hellman引用Shannon原话,“好的密码设计本质上是寻求一个困难问题的解,相对于某种其它条件,我们可以构造密码,使其破译它(或在过程中的某点上)等价于解某个已知数学难题。”这是指引Hellman走向发现公钥密码的思想。因此,人们尊称Shannon为公钥密码学之父(Godfather)。禁刘侯窗囤锑明贪蠢装癌顿钉粮拜趟闯探闽钥涯缠恕绳鼠湿酝狈叙头礼堆第2章信息安全与信息论第2章信息安全与信息论2一、保密系统(SecrecySystem)(M,C,K1,K2,Ek1,Dk2)k1mcmC’m’图2-1保密系统模型密钥源K1密钥源K2k2密钥信道信源M加密器c=Ek1(m)解密器m=Dk2(c)接收者(主动攻击)(被动攻击)非法接入者密码分析员(窃听者)信道搭线信道搭线信道信息论与密码学囊酗哈陕机轰畔华嵌货闪鹊徘砌势尖政秩求盘隶云锨刃径醚可影再火龄条第2章信息安全与信息论第2章信息安全与信息论3l信源:是产生消息的源,在离散情况下可以产生字母或符号。可以用简单概率空间描述离散无记忆源。设信源字母表为M={ai,i=0,1,…,q-1},字母ai出现的概率为pi0,且(2—1)信源产生的任一长为L个符号的消息序列为m=(m1,m2,…,mL)miM=Zq(2—2)l消息空间或明文空间M:长为L的信源输出序列的集合mM=ML=ZqL(2—3)它含有qL个元素。若信源为有记忆时,我们需要考虑M中各元素的概率分布。当信源为无记忆时有p(m)=p(m1,m2,…,mL)=(2—4)信源的统计特性对密码设计和分析起重要作用。信息论与密码学芍弦膨配祟仑炼镰夕湃造夹畴狞轻卞尽蔚扫中剃性准提栋蹦逗纂够伶驹怠第2章信息安全与信息论第2章信息安全与信息论4l密钥源:是产生密钥序列的源。密钥通常是离散的,设密钥字母表为:L={kt,t=0,1,...,s-1}。字母kt的概率p(kt)0,且密钥源为无记忆均匀分布,所以各密钥符号为独立等概。l密钥空间K:对于长为r的密钥序列k=k1,k2,...,krk1,…,krK=ZS(2—5)的全体,且有K=Kr=Zsr(2—6)一般消息空间K与密钥空间M彼此独立。合法的接收者知道k和密钥空间K。窃听者不知道k。双钥体制下,有两个密钥空间K1和K2、在单钥体制下K1=K2=K,此时密钥k需经安全的密钥信道由发方传给收方。信息论与密码学绣股露娩长太族碾差腥赊浓镑致啥动薯透布各士画企彝屋室豌警钒涝寒瞅第2章信息安全与信息论第2章信息安全与信息论5l密文空间C:密文c的全体构成的集合。c=(c1,c2,...,cV)=EK(m1,m2,...,mL)(2—7)l加密变换:Ek1E,MC,由加密器完成,即c=f(m,k1)=Ek1(m)mM,k1K1(2—8)l解密变换:Dk2D,CM,由加密器完成,即m=Dk2(c)mM,k2K2(2—9)l合法接收者:知道密文c、解密变换和密钥,信道是无扰条件下,易于从密文得到原来的消息m,即m=Dk(c)=Dk(Ek(m))(2—10)l密码分析者:可以得到密文c,他知道明文的统计特性、加密体制、密钥空间及其统计特性,但不知道截获的密文c所用的特定密钥。信息论与密码学又掳焙剃弱慰厩沫蚕恰栖历仑馋舆恃谷过棱廖挣燥栅祥珊瞄僻脊缎躺胳愈第2章信息安全与信息论第2章信息安全与信息论6密码分析者实施被动攻击(Passiveattack):对一个保密系统采取截获密文进行分析的攻击。用其选定的变换函数h,对截获的密文c进行变换,得到m’=h(c)(2—11)一般m’m。l主动攻击(Activeattack):非法入侵者(Tamper)、攻击者(Attcker)或黑客(Hacker)主动向系统窜扰,采用删除、增添、重放、伪造等窜改手段向系统注入假消息,达到利已害人的目的。(1835—1903荷兰)原则:密码
第2章信息安全与信息论 来自淘豆网m.daumloan.com转载请标明出处.