第一讲:信息安全.

上传人:今*** 文档编号:107544109 上传时间:2019-10-20 格式:PPT 页数:66 大小:6.13MB
返回 下载 相关 举报
第一讲:信息安全._第1页
第1页 / 共66页
第一讲:信息安全._第2页
第2页 / 共66页
第一讲:信息安全._第3页
第3页 / 共66页
第一讲:信息安全._第4页
第4页 / 共66页
第一讲:信息安全._第5页
第5页 / 共66页
点击查看更多>>
资源描述

《第一讲:信息安全.》由会员分享,可在线阅读,更多相关《第一讲:信息安全.(66页珍藏版)》请在金锄头文库上搜索。

1、密码学,主讲人:李凌云 lilingyunlcu- 聊城大学计算机学院,课程内容,第1讲 密码学发展史- Enigma密码 第2讲 密码学基础 第3讲 对称密码体制 第4讲 公钥密码体制 第5讲 消息认证 第6讲 身份认证与数字签名 第7讲 密钥管理 第8讲 访问控制 第9讲 网络攻击技术,第一讲:密码学发展之 - Enigma,引言 密码学简介,密码学是一门古老而年轻的科学,在当今的信息时代,大量敏感信息如法庭记录、私人文档、软件源代码、银行交易、保险单据等常常通过公共通信设施或计算机网络来进行交换。 为了保证这些信息的私密性、完整性、真实性,必须使用技术手段对其进行处理。 私密性:对信息处

2、理后,保证让他人不能读懂。 真实性:对信息处理后,保证他人不能篡改信息(改了之后会被接收者发觉)。 完整性:对信息处理后,保证他人不能从原始信息中删除或插入其它信息(删除或插入后会被接收者发觉)。,密码学常识,密码学(cryptology)作为数学的一个分支,是密码编码学和密码分析学的统称。 使消息保密的技术和科学叫做密码编码学(cryptography) 破译密文的科学和技术就是密码分析学(cryptanalysis) 明文:是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。所有可能明文的有限集称为明文空间,通常用M或P来表示。,古代加密方法,密文:是明文经加密变换后的结果,即消

3、息被加密处理后的形式,通常用c表示。所有可能密文的有限集称为密文空间,通常用C来表示。 密钥:是参与密码变换的参数,通常用k表示。一切可能的密钥构成的有限集称为密钥空间,通常用K表示。 加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程(通常用E表示,即c=Ek(p)。 解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程(通常用D表示,即p=Dk(c)。,一般的数据加密模型:,在无代价限制的条件下,目前几乎所有使用的密码体制都是可破的。 如果一个密码体制的密码不能被现有的计算资源所破译,那么这种密码体制在计算上可以说是安全的。 在加密算法公开

4、的情况下,非法解密者就要设法破获密钥,为了使黑客难以破获密钥,就要增加密钥的长度,使黑客无法用穷举法测试破解密钥。,密码学的发展历史,密码学的发展历程大致经历了三个阶段 古代加密方法 古典密码 近代密码 古代加密方法(手工阶段) 源于应用的无穷需求总是推动技术发明和进步的直接动力。存于石刻或史书中的记载表明,许多古代文明,包括埃及人、希伯来人、亚述人都在实践中逐步发明了密码系统。从某种意义上说,战争是科学技术进步的催化剂。人类自从有了战争,就面临着通信安全的需求,密码技术源远流长。,密码学的发展,古代加密方法大约起源于公元前440年出现在古希腊战争中的隐写术。 密码学用于通信的另一个记录是斯巴

5、达人于公元前400年应用Scytale加密工具在军官间传递秘密信息。 我国古代也早有以藏头诗、藏尾诗、漏格诗及绘画等形式,将要表达的真正意思或“密语”隐藏在诗文或画卷中特定位置的记载,一般人只注意诗或画的表面意境,而不会去注意或很难发现隐藏其中的“话外之音”。,满有意思的示爱方式,一男生鼓起勇气写信给班上某位女同学 请选择以下其中一样在其中打勾: 爱情; 友情 女同学回送给他一首诗: 愿君多谅知识浅,选题未答缴白卷 爱莫能助实有愧,情愿送诗供君览,圣经真的有密码吗?,从圣经第一字母开始,找寻一种可能跳跃序列,从1、2、3 个字母,依序到跳过数千个字母,看能拼出什么字,然后再从第2个字母开始,周

6、而复始。 例如: Rips ExplAineD thaT eacH codE is a Case Of adDing Every fourth or twelth or fiftieth to form a word 得出隐含讯息为READ THE CODE,即“读码”的意思。,有几只海豚?,解答-7只海豚,Solution,密码发展,古典密码古典密码的加密方法一般是文字置换,使用手工或机械变换的方式实现。古典密码系统已经初步体现出近代密码系统的雏形,它比古代加密方法复杂,其变化较小。古典密码的代表密码体制主要有:单表代替密码、多表代替密码及转轮密码。Caesar密码就是一种典型的单表加密体制

7、;多表代替密码有Vigenere密码、Hill密码;著名的Enigma密码就是第二次世界大战中使用的转轮密码。,密码发展,著名的“Caesar密码”就是一 种简单替换法,它把每个字母和它在字母表中后若干个位置中的那个 字母相对应。比如说我们取后三个位置,那么字母的一一对应就如下 表所示: 明码字母表:abcdefghijklmnopqrstuvwxyz 密码字母表:DEFGHIJKLMNOPQRSTUVWXYZABC 于是我们就可以从明文得到密文:(veni, vidi, vici,“我来,我见,我征服”是儒勒凯撒征服本都王法那西斯后向罗马元老院宣告的名言) 明文:veni, vidi, vi

8、ci 密文:YHAL, YLGL, YLFL,密码发展,可以应用自然语言的统计规律作为手段,破译密码。在英语中,字母e是用得最多的,其次为t ,0,a,h,I等。最常用的两字母组依次是:th,in,er,re及an。最常用的三字母组是:the,ing,and及ion。 因此,破译时可以从计算在密文中所有字母出现的相对频率开始,试着设定出现最多的字母为e等,接着计算二字母组及三字母组。,近现代密码(计算机阶段) 密码形成一门新的学科是在20世纪70年代,这是受计算机科学蓬勃发展刺激和推动的结果。快速电子计算机和现代数学方法一方面为加密技术提供了新的概念和工具,另一方面也给破译者提供了有力武器。计

9、算机和电子学时代的到来给密码设计者带来了前所未有的自由,他们可以轻易地摆脱原先用铅笔和纸进行手工设计时易犯的错误,也不用再面对用电子机械方式实现的密码机的高额费用。总之,利用电子计算机可以设计出更为复杂的密码系统。,Ultra的意义,“Ultra” 代号,意为“绝密”。代指盟军在二战中通过密码手段破译纳粹情报的行动。Ultra提供的情报,盟军在战场上取得了明显优势。 历史学家大卫凯恩(David Kahn)评价Ultra的作用时说:“这拯救了生命。不仅仅是俄国人和盟军的生命,它也拯救了德国人,意大利人和日本人的生命。对许多在二次大战后幸存下来的人来说,没有这个方案,他们将已不在人世。这就是这个

10、世界欠这些密码破译者的债务:他们的胜利折换成人类生命的价值。”,Enigma,德国发明家亚瑟谢尔比乌斯 1918年,他的一个想法就是要用二十世纪的电气技术来取代那种过时的铅笔加纸的加密方法。,Enigma,英国政府发表了两份关于一次大战的文件使得德国军队开始对他的发明大感兴趣。其中一份是1923年 出版的温斯顿丘吉尔的著作世界危机,其中有一段提到了英国 和俄国在军事方面的合作,指出俄国人曾经成功地破译了某些德军密 码,而使用这些成果,英国的40局(英国政府负责破译密码的间谍机 构)能够系统性地取得德军的加密情报。德国方面几乎是在十年之后 才知道这一真相。第二份文件同样是在1923年由皇家海军发

11、表的关于 第一次世界大战的官方报告,其中讲述了在战时盟军方面截获(并且 破译)德军通讯所带来的决定性的优势。这些文件构成了对德国情报 部门的隐性指控,他们最终承认“由于无线电通讯被英方截获和破译,德国海军指挥部门就好象是把自己的牌明摊在桌子上和英国海军较量。” 齐末曼电报,“闪电战”的提出者,德国装甲部队之父,纳粹德国的海因茨古德里安,ENIGMA不仅仅是德国秘密通 讯的手段,更是希特勒“闪电战”(blitzkrieg)的关键。所谓的“闪电 战”是一种大规模快速协同作战,各装甲部队之间,它们和步兵、炮 兵之间必须能够快速而保密地进行联系。不仅如此,地面部队的进攻 还必须由斯图卡轰炸机群掩护支援

12、,它们之间也必须有可靠的联络手 段。闪电战的力量在于:在快速的通讯保证下的快速进攻。 在1940年6月到1941年6月一年间,盟军平均每月损失五十艘船只,而且建造新船只的能力已经几乎不能够跟上损失的步伐;与此相联系的还有巨大的人命损失在战争中有高达50000名水手葬身大西洋底。英国面临在大西洋海战中失败的危险,而在大西洋海战中失败,也就意味着在整个战争中失败。,谢尔比乌斯发明的加密电子机械名叫ENIGMA,在以后的年代里,它将被证明是有史以来最为可靠的加密系统之一。 五个部分:键盘、转子连接板、反射器和显示器。一共有26个键,键盘排列接近我们现在使用的计算机键盘。,ENIGMA加密的关键:这不

13、是一种简单替换密码。同一个字母在明文的不同位置时,可以被不同的字母替换,而密文中不同位置的同一个字母,可以代表明文中的不同字母,频率分析法在这里就没有用武之地了。这种加密方式被称为“复式替换密码”。 为了使消息尽量地短和更难以破译,空格和标点符号都被省略”。,结构,连接板,连接板,转子,反射器,发信人首先要调节三个转子的方向,转子的顺序,以及在连接板上选出六组对应的字母连接好,然后依次键入明文,并把闪亮的字母依次记下来,然后就可以把加密后的消息用电报的方式发送出去。,工作原理,三个转子不同的方向组成了26*26*26=17576种不同可能性; 三个转子间不同的相对位置为6种可能性; 连接板上两

14、两交换6对字母的可能性数目非常巨大,有100391791500种; 于是一共有17576*6*100391791500,大约为10000000000000000,即一亿亿种可能性。,破解的复杂度,密钥,连接板的连接 转子的顺序 转子的初始方向,破解Enigma,波兰作出的努力 波军总参二局密码处 转机:,汉斯提罗施密特(Hans-Thilo Schimdt),密码体制的安全性,“加密系统的保密性只应建立在对密钥的保密上,不应该取决于 加密算法的保密。”这是密码学中的金科玉律。 DeCSS,破解Enigma,波兰三杰,雷杰夫斯基 罗佐基 佐加尔斯基,破解Enigma,每天密钥相同 德国人决定在按

15、当日密钥调整好ENIGMA机后并不直接加密 要发送的明文。相反地,首先发送的是一个新的密钥。连接板的连线顺 序和转子的顺序并不改变,和当日通用的密钥相同;想反地,转子的初 始方向将被改变。操作员首先按照上面所说的方法按当日密钥调整好 ENIGMA,然后随机地选择三个字母,比如说PGH。他把PGH在键盘上 连打两遍,加密为比如说KIVBJE(注意到两次PGH被加密为不同的形式, 第一次KIV,第二次BJE,这正是ENIGMA的特点,它是一种复式替换密 码)。然后他把KIVBJE记在电文的最前面。接着他重新调整三个转子的 初始方向PGH,然后才正式对明文加密。 用这种方法每一条电文都有属于自己的三

16、个表示转子初始方向的 密钥。把密钥输入两遍是为了防止偶然的发报或者接收错误,起着纠 错的作用。收报一方在按当日密钥调整好ENIGMA机后,先输入密文 的头六个字母KIVBJE,解密得到PGHPGH,于是确认没有错误。然后 把三个转子的初始方向调整到PGH,接着就可以正式解密其余的密文了。,破解Enigma,“重复乃密码大敌”。 Ciphertext: 1 2 3 4 5 6 Message key1: L O K R G R Message key2: M V T X Z E Message key3: J K T M P E Message key4: D V Y P Z X 第一个字母 A B C D E F G H I J K L M N O P Q R S

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号