第八章密码学基础

上传人:今*** 文档编号:107110433 上传时间:2019-10-18 格式:PPT 页数:173 大小:1.97MB
返回 下载 相关 举报
第八章密码学基础_第1页
第1页 / 共173页
第八章密码学基础_第2页
第2页 / 共173页
第八章密码学基础_第3页
第3页 / 共173页
第八章密码学基础_第4页
第4页 / 共173页
第八章密码学基础_第5页
第5页 / 共173页
点击查看更多>>
资源描述

《第八章密码学基础》由会员分享,可在线阅读,更多相关《第八章密码学基础(173页珍藏版)》请在金锄头文库上搜索。

1、第八章 信息安全和密码学基础,8.1信息安全概述 1.信息安全所面临的威胁 可以分为人为威胁和自然威胁,我们只讨论 人为攻击造成的威胁,它又可以分为被动攻击和 主动攻击,目的是通过寻找系统的弱点,以达到 破坏欺骗窃取数据等目的。,被动攻击,监听(保密性),获取信息内容,业务流分析,主动攻击,中断,篡改,伪造,被动攻击因为不对信息做任何修改,因而难以 检测,所以对这种攻击的重点在预防而非检测。,2.信息安全的基本概念 保密学是研究信息安全问题的科学,它包含密码 学和密码分析学两个分支。 密码学研究密码体系的设计;密码分析学研究 分析破译密码。 明文需要加密的信息 密文明文经过某种变换后成为一种载

2、荷着不能 被非受权者所理解的隐藏信息的消息或字符串。 加密明文变换成密文的操作过程。 解密利用密钥将密文恢复成明文的操作过程。 加密算法加密者对明文进行加密所采用的一组法则。 解密算法利用密钥将密文进行解密所采用的一组法则。,单钥密码体制在加密和解密过程中,加密密 钥和解密密钥相同,或从一个容易得到另一个。 双钥密码体制在加密和解密过程中,加密密钥 和解密密钥不相同,而且从一个难以得到另一个 的密码体制。它使加密能力和解密能力分开。 截取者截取已加密的信息的任何非受权人。 密码分析在未知密钥的情况下,通过分析从 截取的密文中推断出明文的过程。,8.2 保密系统的数学模型,信源,公开信道,解密译

3、 码器Dk,加密编 码器Ek,信宿,密钥源,密码分析者,明文M 密文C M 密钥K K 保密信道,密码算法是用于加密和解密的数学函数。加密和 解密运算都受密钥控制,密钥可以是许多数值里 的任意值,密钥可能的范围称为密钥空间。 对于单密钥系统,加密和解密都相同,用K表示 加密函数:Ek(M)=C 解密函数:Dk(C)=M Dk(Ek(M)=M 对于双密钥系统,加密密钥和解密密钥不相同, 分别表示为K1,K2 Ek1(M)=C,Dk2(C)=M Dk2(Ek1(M)=M,一般设计密钥源为无记忆等概率分布信源。 密钥产生长为r的序列称为密钥序列,即: K=(k1k2kr),kiB,KBr共有tr个密

4、钥序列, 称Br为密钥空间。 密码系统的安全性有两种标准,一种是理论 保密性,另一种是实际保密性。理论保密性是指 截取者在具有无限时间和计算资源的条件下,密 码系统抗破译的能力;另一种是实际保密性,是 指截取者在一定的计算资源及其他限制的条件下 ,密码系统抗破译的能力。所以,一个安全的现 代密码系统应当满足下列条件:,(1)系统即使达不到理论上不可破,也应该是 实际上不可破 (2)系统的保密性不依赖于对加密和解密算法 和系统的保密,而仅仅依赖于密钥的保密性。 (2)加密、解密运算简单快捷,易于实现。 (3)加密和解密算法适用于所有密钥空间的 元素。,我国古代的密码学,从古到今,加密技术在各种战

5、争和商战中应用频繁。中国古代有一种叫“符”的东西,是把一块竹劈成两片,双方各执一片,在需要时拼合对证,这也是“符合”这个词的由来。细细品味,发现“符”与现代的“公共密钥”加解密技术竟有异曲同工之妙。 该技术使用成对的“公共密钥”和“私有密钥”,双方各执一个,互不相知,但却可以进行非常有效的加密认证。 古代军中的“兵符令箭”,密码学的发展,第1阶段古典密码,密码学还不是科学,而是艺术 出现一些密码算法和加密设备 密码算法的基本手段出现,针对的是字符 简单的密码分析手段出现 主要特点:数据的安全基于算法的保密,Phaistos圆盘,一种直径约为160mm的Cretan-Mnoan粘土圆盘,始于公元

6、前17世纪。表面有明显字间空格的字母,至今还没有破解。,1883年Kerchoffs第一次明确提出了编码的原则:加密算法应建立在算法的公开不影响明文和密钥的安全。 这一原则已得到普遍承认,成为判定密码强度的衡量标准,实际上也成为传统密码和现代密码的分界线。,计算机使得基于复杂计算的密码成为可能 相关技术的发展 1949年Shannon的“The Communication Theory of Secret Systems” 1967年David Kahn的The Codebreakers 1971-73年IBM Watson实验室的Horst Feistel等几篇技术报告 主要特点:数据的安全

7、基于密钥而不是算法的保密,第2阶段 19491975,1976年:Diffie & Hellman 的 “New Directions in Cryptography” 提出了不对称密钥密 1977年Rivest,Shamir & Adleman提出了RSA公钥算法 90年代逐步出现椭圆曲线等其他公钥算法 主要特点:公钥密码使得发送端和接收端无密钥传输的保密通信成为可能,第3阶段 1976现在,1977年DES正式成为标准 80年代出现“过渡性”的“Post DES”算法,如IDEA,RCx,CAST等 90年代对称密钥密码进一步成熟 Rijndael,RC6, MARS, Twofish,

8、Serpent等出现 2001年Rijndael成为DES的替代者,8.3 古典密码体系 8.3.1 单表密码 它是一种简单的代换密码,它对所有的明文字符都采用一个固定的明文字符集到密文字符集的映射,即 f: SLCn 设明文M=(m1m2m3) ,则相应的密文为: C=Ek(M)=f(m1)f(m2)f(m3) =(c1c2c3) 映射f是一个可逆函数,此时密钥就是一个固定的代换字母表,对密文的解密过程为: M=Dk(C)=f1(c1)f1(c2)f1(c3)=(m1m2m3),8.3.2 移位代换密码(恺撒密码) 又称加法密码,它是单表密码的一种。 设明文字符为A=a0,a1,ar-1,密

9、钥为K, 其加密变换为: Ek(i)=i+kj(mod r) (0i,jr1) 其中i,j都是集A的下标。 这种密码的密钥k可取至r共r种,可获得 r种不同的代换字母表,轮盘密码装置,A,e,恺撒挪移码,例8.1:,Alice要将明文“gaul is divided into three part”加密成密文,传给Bob。,恺撒挪移码加密示例,密钥产生)Alice与Bob协定编码方式为明文字母后移4位,即加密密钥及解密密钥同为K=4。,密匙:,Alice将明文“gaul is divided into three part”转为数字代码:(6,0,20,11,8,18,3,8,21,8,3,4

10、,3,8,13,19,14,19,7,17,4,4,15,0,17,19)。 使用加密函数E(m) m+k=m+4 (mod 26)计算得:(10,4,24,15,12,22,7,12,25,12,7,8,7,12,17,23,17,23,11,21,8,8,19,4,21,23) 即密文“K,E,Y,P,M,Z,M,H,I,H,M,R,X,R,X,L,V,I,I,T,E,V,X”。,加密:,恺撒挪移码解密示例,解密:,Bob收到密文“KEYPMZMHIHMRXRXLVIITEVX”= (10,4,24,15,12,22,7,12,25,12,7,8,7,12,17,23,17,23,11,2

11、1,8,8,19,4,21,23) 使用解密函数D(c)c-k=c-4(mod 26)计算,并考虑空格,可还原明文:(6,0,20,11,8,18,3,8,21,8,3,4,3,8,13,19,14,19,7,17,4,4,15,0,17,19)=“gaul is divided into three part”。,8.3.3 乘数密码 乘数密码的加密变换为: Ek(i)=ikj(mod r) (0i,jr1) 由于它的密文代换表中的字符是按明文字符集 的下标每隔k位挑选一个字符排列而成的,所以 又称为采样密码。 如 A=a0,a1,a2,a3,a4,a5,若k=0,1,2,5, 可得不同的密

12、文代换表: 明文 a0,a1,a2,a3,a4,a5 乘数k=0 a0,a0,a0,a0,a0,a0 1 a0,a1,a2,a3,a4,a5 2 a0,a2,a4,a0,a2,a4 5 a0,a5,a4,a3,a2,a1,可见,k=1,5才能得到一一对应的代换表,而 k=0,2,3,4都不可用,乘数密钥k有严格的要求, 要求k和r是互素的。密钥k所选择的范围减少, 其能采用的代换字母表大大少于加法密码。 为此出现了仿射密码,其变换为: Ek(i)=ik1+k2j (mod r) (k1,r)互素,0k2r 当k1=0为加法密码,为k2=0乘法密码,例8.2:Alice欲将明文m=“affine

13、”用仿射密码加密,传讯给Bob,Bob来解读。,密钥:,Alice与Bob事先协定一把密钥K=(3,8)其中gcd(3,26)=1,加密:,解密:,8.3.4 固定周期d位移置换,定义 (置换,Permutation): 令 A=1,2,3,n为有限集合, 令 f:AA为函数, 称f为A上的置换(Permutation) f为1-1。 以Sn代表A上所有置换成的集合,即 为A上的置换, 一般称为对称群(Symmetric Group),这种置换变换不是用一固定的代换字符表, 所以它不是单表变换。它是将明文每长度为d 划分为一组,在每组内进行变换,而置换方式 都相同,若最后长度不足d的就添加字母

14、x。 例8.3 26个英文字母组成的明文字符集,取 d=6,各段位置下标号按下述转换表进行置换: 若明文 M=this message is fakex 密文 C=SEMI THGIEAS SK XEASF,例8.4:Hill密码:基本思想是将d个字母通过线性 变换将它们转换成d个密文字母,解密只要作一 次逆变换即可。 M=m1m2md Ek(M)=c1c2cd 其中 c1=k11m1+k12m2+k1dmd c2=k21m1+k22m2+k2dmd (mod r) cd=kd1m1+kd2m2+kddmd,密匙产生:,首先决定所用矩阵的大小,譬如是22,其中E的行列式值detE必须与26互素

15、,否则不存在E的逆矩阵。,明文:,m=Hill,矩阵形态,加密过程:,密文,c=pbwz,解密矩阵,计算加密矩阵的逆矩阵,再进行模运算(mod 26),得解密矩阵,解密过程,解密过程:加密过程的逆过程。,字母(明文),表值,一组数,分组,向量,A,左乘,向量,反查表值,密文,ILL密码的数学模型,8.3.5 多表代换密码 多表代换密码是以一系列代换表依次对明文 的字符进行代换的方法。通常采用的代换表数 量有限,而是周期重复地使用。 1.维吉尼亚密码 使用维吉尼亚方阵 设密钥 K=k1k2kn, 明文M=m1m2mn, 加密变换为 Ek(M)=c1c2cn 其中 cimi+ki (mod 26,i=1,2,n),明文字母,密钥字母,算法: (Vigenre密码):令区块的长度为d,其中信息代码为 密钥为 则加密函数为 而解密函数为 当中加密函数与解密函数互为反函数,即,例8.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号