计算机系统安全课件第3章信息论与数学基础.ppt





《计算机系统安全课件第3章信息论与数学基础.ppt》由会员分享,可在线阅读,更多相关《计算机系统安全课件第3章信息论与数学基础.ppt(78页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第3 3章章信息论与数学基础信息论与数学基础 3.1 3.1 信息论信息论3.2 3.2 复杂性理论复杂性理论3.3 3.3 数论数论3.4 3.4 因子分解因子分解3.5 3.5 素数生成元素数生成元3.6 3.6 有限域上的离散对数有限域上的离散对数返回目录返回目录第第3 3章章信息论与数学基础信息论与数学基础 3.1.1 3.1.1 熵和不确定性熵和不确定性3.1.2 3.1.2 语言信息率语言信息率3.1.3 3.1.3 密码体制的安全性密码体制的安全性3.1.4 3.1.4 唯一解距离唯一解距离3.1.5 3.1.5 信息论的运用信息论的运用3.1.6 3.1.6 混乱和散布混乱和
2、散布返回本章首页返回本章首页第第3 3章章信息论与数学基础信息论与数学基础 信信息息论论中中一一条条消消息息的的信信息息量量的的定定义义为为:对对消消息息的的所所有有可可能能含含义义进进行行编编码码时时所所需需要要的的最最少少的比特数。的比特数。一一条条消消息息MM中中的的信信息息量量可可通通过过它它的的熵熵来来度度量量,表表示示为为H H(MM)。通通常常,一一条条消消息息或或随随机机变变量量 的熵是:的熵是:返回本节返回本节第第3 3章章信息论与数学基础信息论与数学基础 其中:其中:P()P()表示随机变量表示随机变量 的概率分布的概率分布 B B为为 的分布空间。的分布空间。一条一条消息
3、的熵也表示它的不确定性消息的熵也表示它的不确定性。即当消息被加密。即当消息被加密成密文时,为了获取明文,需要解密的明文的比特数。成密文时,为了获取明文,需要解密的明文的比特数。如果如果H(M)=0H(M)=0,则表示该信息不含任何不确定性,该消,则表示该信息不含任何不确定性,该消息百分之百会发生。如果息百分之百会发生。如果H(M)H(M)很大,则表示该信息的很大,则表示该信息的不确定性很大。不确定性很大。从安全的角度来看,明文的熵值不大,则不确定性太从安全的角度来看,明文的熵值不大,则不确定性太小,这样攻击者有很大的概率猜中该信息。小,这样攻击者有很大的概率猜中该信息。返回本节返回本节第第3
4、3章章信息论与数学基础信息论与数学基础 对一个给定的语言,其对一个给定的语言,其语言信息率语言信息率是:是:其其中中,N N是是消消息息的的长长度度,在在N N相相当当大大时时,标标准准英英语语的的语语言言信信息息率率(r r值值)在在1.01.0比比特特/字字母母与与1.51.5比特比特/字母之间字母之间 (香农的估计值是(香农的估计值是1.2bit1.2bit)如如果果在在一一种种语语言言中中有有L L个个字字母母,其其语语言言绝绝对对信信息率息率是:是:返回本节返回本节第第3 3章章信息论与数学基础信息论与数学基础 对英语而言,它有对英语而言,它有2626个字母,其语言绝对信个字母,其语
5、言绝对信息率是息率是loglog2 226=4.726=4.7比特比特/字母。英语的实际信字母。英语的实际信息率(息率(1.21.2)大大低于其绝对信息率并不惊奇。)大大低于其绝对信息率并不惊奇。英语是一种高多余度(英语是一种高多余度(4.7-1.2=3.54.7-1.2=3.5比特比特/字母)字母)的语言。的语言。一种语言的一种语言的多余度多余度称为称为D D,定义为:,定义为:D=R-r 返回本节返回本节第第3 3章章信息论与数学基础信息论与数学基础 密码分析者利用自然语言的多余度来减少可能的明文密码分析者利用自然语言的多余度来减少可能的明文数目数目。语言的。语言的多余度越大,它就越容易被
6、攻击多余度越大,它就越容易被攻击。攻击者通过分析关于明文攻击者通过分析关于明文p p的统计信息,明文会从所有的统计信息,明文会从所有可能的明文集合中暴露出来。可能的明文集合中暴露出来。因此,许多正在使用的密码装置在加密明文前,都要因此,许多正在使用的密码装置在加密明文前,都要用一个压缩程序减少明文大小,其原因就在于此。压用一个压缩程序减少明文大小,其原因就在于此。压缩(明文)可降低消息的多余度。缩(明文)可降低消息的多余度。密密码码体体制制的的熵熵是是密密钥钥空空间间大大小小的的量量度度。密密钥钥的的数数目目K K取取以以2 2为底的对数可估计其大小:为底的对数可估计其大小:返回本节返回本节一
7、个密码体系的熵越大,破译它的难度就越大。一个密码体系的熵越大,破译它的难度就越大。第第3 3章章信息论与数学基础信息论与数学基础 唯一解距离唯一解距离是指,当进行强力攻击时,可能解是指,当进行强力攻击时,可能解密出唯一有意义的明文所需要的最少密文量。密出唯一有意义的明文所需要的最少密文量。一般而言,一般而言,唯一解距离越长,密码体制越好唯一解距离越长,密码体制越好。对绝大多数对称密码体制而言,唯一解距离被对绝大多数对称密码体制而言,唯一解距离被定义为密码体制的熵除以语言的多余度:定义为密码体制的熵除以语言的多余度:U UH H(K K)/D/D 返回本节返回本节第第3 3章章信息论与数学基础信
8、息论与数学基础 例如,对有例如,对有5656比特密钥和用比特密钥和用ASCIIASCII字符表示的英文字符表示的英文消息来说,消息来说,DESDES(数据加密标准)的唯一解距离(数据加密标准)的唯一解距离是:是:56/3.556/3.51616大约大约1616个个ASCIIASCII字符,或字符,或5656比特。比特。唯一解距离不是对密码分析需要多少密文的度量,唯一解距离不是对密码分析需要多少密文的度量,而是对存在唯一合理的密码分析解所需要的密文而是对存在唯一合理的密码分析解所需要的密文数量的指标。数量的指标。返回本节返回本节第第3 3章章信息论与数学基础信息论与数学基础 唯一解距离与多余度成
9、反比,当多余度接近于唯一解距离与多余度成反比,当多余度接近于零时(唯一解距离接近无穷大,也就是解密出零时(唯一解距离接近无穷大,也就是解密出唯一有意义的明文所需要的最少密文接近无穷唯一有意义的明文所需要的最少密文接近无穷大),即使一个普通的密码体制也可能是不可大),即使一个普通的密码体制也可能是不可破译的。破译的。返回本节返回本节第第3 3章章信息论与数学基础信息论与数学基础 很少有实际的算法密码分析上是绝对不可破译很少有实际的算法密码分析上是绝对不可破译的。各式各样的特点起着破译已加密信息的突的。各式各样的特点起着破译已加密信息的突破作用。然而,类似于信息论方面的考虑有时破作用。然而,类似于
10、信息论方面的考虑有时是有用的。是有用的。例如,为了使一个确立的算法增加安全性,建例如,为了使一个确立的算法增加安全性,建议一个密钥变化其间隔或周期,以加大唯一解议一个密钥变化其间隔或周期,以加大唯一解距离的值。距离的值。返回本节返回本节第第3 3章章信息论与数学基础信息论与数学基础(1 1)混乱)混乱 用于掩盖明文和密文之间的关系用于掩盖明文和密文之间的关系。这可以挫败。这可以挫败通过研究密文以获取多余度和统计模式。通过通过研究密文以获取多余度和统计模式。通过代替代替可做到这点。一个简单的代替密码,如凯可做到这点。一个简单的代替密码,如凯撒移位密码,其中每一个确定的明文字符被一撒移位密码,其中
11、每一个确定的明文字符被一个密文字符代替。现代的代换密码更复杂,一个密文字符代替。现代的代换密码更复杂,一个长长的明文块被代替成一个不同的密文块,个长长的明文块被代替成一个不同的密文块,并且代替的机制随明文中的每一比特发生变化。并且代替的机制随明文中的每一比特发生变化。返回本节返回本节13简单字符的加密、解密(凯撒移位)简单字符的加密、解密(凯撒移位)加密的思想是:加密的思想是:将每个字母将每个字母C C加(或减)一序数加(或减)一序数k k,即用它后的第,即用它后的第k k个字母个字母代替,变换式公式:代替,变换式公式:c=c+kc=c+k 例如序数例如序数k k为为5 5,这时,这时 “A
12、A”“F F”,“a a”“f f”,“B B”“G G”当加序数后的字母超过当加序数后的字母超过“Z”Z”或或“z”z”则则 c=c+k-26c=c+k-26 例如:例如:You are good You are good Dtz fwj ltti Dtz fwj ltti 解密为加密的逆过程解密为加密的逆过程 将每个字母将每个字母C C减(或加)减(或加)一序数一序数k k,即,即 c=c-k,c=c-k,例如序数例如序数k k为为5 5,这时,这时 “Z Z”“U U”,“z z”“u u”,“Y Y”“T T”当加序数后的字母小于当加序数后的字母小于“A”A”或或“a”a”则则 c=c
13、-k+26c=c-k+2614void main()char c;while(c=getchar()!=n)if(c=a&c=A&cZ&cz)c=c-26;printf(%c,c);加密程序:加密程序:15void main()char c;while(c=getchar()!=n)if(c=a&c=A&c=Z)c=c-4;if(cA|c=a-4)c=c+26;printf(%c,c);解密程序:解密程序:第第3 3章章信息论与数学基础信息论与数学基础 (2 2)散布)散布 通过将明文多余度分散到密文中使之分散开来通过将明文多余度分散到密文中使之分散开来。产生散布最简单的方法是通过产生散布最简
14、单的方法是通过换位换位(也称为置换)(也称为置换)。一个简单的换位密码,如列换位体制,只简单。一个简单的换位密码,如列换位体制,只简单地重新排列明文字符。现代密码也做这种类型转地重新排列明文字符。现代密码也做这种类型转换,但它们也利用其他能将部分消息散布到整个换,但它们也利用其他能将部分消息散布到整个消息的散布类型。消息的散布类型。返回本节第第3 3章章信息论与数学基础信息论与数学基础 3.2.1 3.2.1 算法的复杂性算法的复杂性3.2.2 3.2.2 问题的复杂性问题的复杂性3.2.3 NP3.2.3 NP完全问题完全问题返回本章首页返回本章首页第第3 3章章信息论与数学基础信息论与数学
15、基础 密码体制的强度由破译它所需的计算能力确密码体制的强度由破译它所需的计算能力确定的,所需计算能力越大,密码体制越安全。定的,所需计算能力越大,密码体制越安全。一个算法的计算复杂性由两个变量来度量:一个算法的计算复杂性由两个变量来度量:(1 1)T T(时间复杂性)。(时间复杂性)。(2 2)S S(空间复杂性或所需存储空间)。(空间复杂性或所需存储空间)。T T和和S S一般表示为一般表示为n n的函数。的函数。n n是输入的尺寸。是输入的尺寸。返回本节返回本节第第3 3章章信息论与数学基础信息论与数学基础 通常,一个算法的计算复杂性的数量级用称之为通常,一个算法的计算复杂性的数量级用称之
16、为“大大O O”的符号来表示。的符号来表示。计算复杂性的数量级是这种类型的函数:当计算复杂性的数量级是这种类型的函数:当n n变大时,变大时,增长得最快的函数;增长得最快的函数;所有常数和较低阶形式的函数忽所有常数和较低阶形式的函数忽略不计略不计。例如,一个所给的算法的复杂性是。例如,一个所给的算法的复杂性是 4n2+7n+12 ,那么,其计算复杂性是那么,其计算复杂性是 n2 阶的,表示为阶的,表示为O(n2)。第第3 3章章信息论与数学基础信息论与数学基础 表表3.1 3.1 不同算法族运行时间不同算法族运行时间与与n的关系的关系 复杂度复杂度 所需运算所需运算 所需时间(所需时间(106
17、运算运算/秒)秒)常数常数 O(1)11微秒微秒 线性线性 O(n)106 1秒秒 二次方二次方 O(n2)1012 11.6天天 三次方三次方 O(n3)1018 32 000年年 指数指数 O(2 n)10 301 303 宇宙年龄的宇宙年龄的10 301 006倍倍 返回本节第第3 3章章信息论与数学基础信息论与数学基础 密码强力攻击的时间复杂性是与可能的密钥总数成比密码强力攻击的时间复杂性是与可能的密钥总数成比例的,它是密钥长度的指数函数。例的,它是密钥长度的指数函数。如果密钥长度为如果密钥长度为n n,则强力攻击的复杂性是,则强力攻击的复杂性是O(2O(2n)。对于对于56bit56
18、bit密钥的复杂性是密钥的复杂性是2 25656(22852285年)。年)。返回本节返回本节第第3 3章章信息论与数学基础信息论与数学基础 复杂性理论,按照解决问题时所需最少的时间及复杂性理论,按照解决问题时所需最少的时间及最小的空间,归纳成不同类别的复杂度问题。最小的空间,归纳成不同类别的复杂度问题。多项式时间多项式时间,在计算复杂度理论中,指的是一个,在计算复杂度理论中,指的是一个问题的计算时间问题的计算时间m(n)m(n)不大于问题大小不大于问题大小n n的多项式倍的多项式倍数。(数。(O(n)O(n)问题。)问题。)-易处理问题易处理问题超多项式时间超多项式时间,表示任何多项式时间的
19、输入数目,表示任何多项式时间的输入数目只要够大,超多项式时间所需的解题时间终究会只要够大,超多项式时间所需的解题时间终究会大大超过任何多项式时间的问题。大大超过任何多项式时间的问题。-难解问题难解问题指数时间指数时间(Exponential timeExponential time)就是一例。)就是一例。返回本节返回本节第第3 3章章信息论与数学基础信息论与数学基础 依照求解问题所需的时间,复杂理论也将各种问题区依照求解问题所需的时间,复杂理论也将各种问题区分成下面几类:分成下面几类:(1 1)P P问题:代表那些能够在多项式时间问题:代表那些能够在多项式时间(与时间复杂度与时间复杂度有关有关
20、)内可解的问题。内可解的问题。(2 2)NPNP问题:多项式时间内可验证(猜出)的问题。问题:多项式时间内可验证(猜出)的问题。(找不到多项式时间算法解的问题)(找不到多项式时间算法解的问题)(3 3)NPNP完全问题:是完全问题:是NPNP问题中的一些特殊问题,问题中的一些特殊问题,NPNP中中的所有问题都可以转换成的所有问题都可以转换成NP-NP-完全问题,只要完全问题,只要NPNP完全完全问题解决了,其他问题都可以解决。是问题解决了,其他问题都可以解决。是NPNP问题中最困问题中最困难的问题。难的问题。返回本节返回本节第第3 3章章信息论与数学基础信息论与数学基础 (4 4)PSPACE
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 系统安全 课件 信息论 数学 基础

限制150内