信息保密技术剖析

上传人:我** 文档编号:115380012 上传时间:2019-11-13 格式:PPT 页数:69 大小:2.27MB
返回 下载 相关 举报
信息保密技术剖析_第1页
第1页 / 共69页
信息保密技术剖析_第2页
第2页 / 共69页
信息保密技术剖析_第3页
第3页 / 共69页
信息保密技术剖析_第4页
第4页 / 共69页
信息保密技术剖析_第5页
第5页 / 共69页
点击查看更多>>
资源描述

《信息保密技术剖析》由会员分享,可在线阅读,更多相关《信息保密技术剖析(69页珍藏版)》请在金锄头文库上搜索。

1、信息安全与技术,清华大学出版社,第3章 信息保密技术,随着计算机和通信网络的广泛应用,特别是电子商务的快速发展,信息的安全性受到人们的普遍重视,大量的敏感信息(如银行帐号、商务交易、网上报税以及个人信息等)需要通过网络进行传输,这些信息对用户来讲需要保密,因此,密码技术是信息安全的基础,是保护数据不可或缺的重要工具,在信息安全领域占有重要地位。,第1节密码学的发展历程,人类早在远古时期就有了相互隐瞒信息的想法,自从有了文字来表达人们的思想开始,人类就懂得了如何用文字与他人分享信息以及用文字秘密传递信息的方法,这就催生了信息保密科学的诞生和发展。密码学的发展可以追溯到四千年前,其发展历史比较悠久

2、。密码学的发展大致经历了手工加密、机械加密和计算机加密三个阶段。,1手工加密阶段 2机械加密阶段 3计算机加密阶段,第2节 密码学中的基本术语,密码学的英文为Cryptography,该词来源于古希腊语的Kryptos和Graphein,希腊语的原意是密写术,即将易懂的信息(如文字)通过一些变换转换成难以理解的信息(如令人费解的符号)。密码学研究进行保密通信和如何实现信息保密的问题,具体指通信保密传输和信息存储加密等。它以认识密码变换的本质、研究密码保密与破译的基本规律为对象,主要以可靠的数学方法和理论为基础,对解决信息安全中的机密性、数据完整性、认证和身份识别,对信息的可控性及不可抵赖性等问

3、题提供系统的理论、方法和技术。密码学包括两个分支:密码编码学和密码分析学。密码编码学研究对信息进行编码,实现对信息的隐藏;密码分析学研究加密消息的破译或消息的伪造。下面是密码学中一些常用的术语:,(1)明文(Plaintext/Message):指待加密的信息,用P或M表示。明文可以是文本文件、图形、数字化存储的语音流或数字化的视频图像的比特流等。 (2)密文(Cipertext):指明文经过加密处理后的形式,用C表示。 (3)加密(Encryption):指用某种方法伪装消息以隐藏它的内容的过程。 (4)加密算法(Encryption Algorithm):指将明文变换为密文的变换函数,通常

4、用E表示。,(5)解密(Decryption):指把密文转换成明文的过程。 (6)解密算法(Decryption Algorithm):指将密文变换为明文的变换函数,通常用D表示。 (7)密钥(Key):变换函数所用的一个控制参数。加密和解密算法的操作通常是在一组密钥控制下进行的,分别称为加密密钥和解密密钥,通常用K表示。 (8)密码分析(Cryptanalysis):指截获密文者试图通过分析截获的密文从而推断出原来的明文或密钥的过程。,(9)被动攻击(Passive Attack):指对一个保密系统采取截获密文并对其进行分析和攻击。这种攻击对密文没有破坏作用。 (10)主动攻击(Active

5、 Attack):指攻击者非法侵入一个密码系统,采用伪造、修改、删除等手段向系统注入假消息进行欺骗。这种攻击对密文具有破坏作用。 (11)密码系统(Cryptosystem):指用于加密和解密的系统。加密时,系统输入明文和加密密钥,加密变换后,输出密文;解密时,系统输入密文和解密密钥,解密变换后,输出明文。 (12)密码体制:密码系统采用的基本工作方式称为密码体制。密码体制的要素是密码算法和密钥。根据密钥的使用方式和密码算法的加密方式可以对密码系统进行不同的分类。,第3节古典密码体制,古典密码时期一般认为是从古代到19世纪末,这个时期生产力水平低,加密、解密方法主要以纸、笔或者简单的器械来实现

6、,在这个时期提出和使用的密码称为古典密码。古典密码是密码学发展的初级阶段。尽管古典密码大都较简单,但由于其安全性差,目前应用很少。研究古典密码的原理,有助于理解、构造和分析近代密码。替代(Substitution)和置换(Permutation)是古典密码中用到的两种基本处理技巧,它们在现代密码学中也得到了广泛使用。,一、替代密码 替代密码(Substitution Cipher)是明文中的每一个字符被替换成密文中的另一个字符。接收者对密文做反向替换就可以恢复出明文。古典密码学中采用代换运算的典型密码算法有单表密码、多表密码等。,1单表密码 单表密码全称单表替代密码。单表替代密码是对明文中的所

7、有字母都使用同一个映射,即 为了保证加密的可逆性,一般要求映射是一一映射。单表代换最典型的例子就是著名的凯撒密码,一般意义上的单表替代也称移位密码、乘法密码、仿射密码、使用密钥词(组)的单表替代和随机替代等。下面通过凯撒密码和使用密钥词组的单表替代为例进行介绍。,(1)凯撒密码 凯撒密码是把字母表中的每个字母用该字母后面第3个字母进行替代,如表3-2所示。为便于区分,我们用小写字母表示明文,大写字母表示密文。,例3-1 明文:this is a book。 密文:WKLV LV D ERRN。 明文和密文空间是26个字母的循环,所以z后面的字母是a。如果为每个字母分配一个数值(a=0,b=l,

8、z=25),则该算法能够表示如下: 其中代表密文,代表明文。,(2)使用密钥词(组)的单表替代 这种密码选用一个英文短语或单词串作为密钥,去掉其中重复的字母得到一个无重复字母的字母串,然后再将字母表中的其他字母依次写于此字母串之后,就可构造出一个字母替代表。这种单表替代泄露给破译者的信息更少,而且密钥可以随时更改,增加了灵活性。,例3-2 设密钥为:time。密码表如表3-3所示。 因此,如果明文为“code”,则对应的密文为:“MNEA”。,例3-3 设密钥为:timeiup。密码表如表3-4所示。 因此,如果明文为“code”,则对应的密文为MHEI”。,单表替代密码的密钥量很小,不能抵抗

9、穷尽搜索攻击。并且很容易受到统计分析的攻击。因为如果密码分析者知道明文的某些性质(如非压缩的英文),则分析者就能够利用该语言的规律性进行分析,从这一点意义上讲,汉语在加密方面的特性要优于英语,因为汉语常用字有3 000多个,而英语只有26个字母。,2多表密码 单表替代密码的明文中单字母出现频率分布与密文中的相同,为了克服这个缺点,多表替代密码使用从明文字母到密文字母的多个映射来隐藏单字母出现的频率分布,其中每个映射是简单替代密码中的一对一映射(即处理明文消息时使用不同的单字母替代)。多表替代密码将明文字符划分为长度相同的消息单元,称之为明文组,对不同明文组进行不同的替代,即使用了多张单字母替代

10、表,从而使同一个字符对应不同的密文,改变了单表代替中密文与明文字母的唯一对应性,使密码分析更加困难。多字母代替的优点是很容易将字母的自然频度隐蔽或均匀化,从而可以抗击统计概率分析。Playfair密码、Vigenere密码、Hill密码都是这一类型的密码。,(1)Playfair密码 Playfair密码出现于1854年,它将明文中的双字母组合作为一个单元对待,并将这些单元转换为密文双字母组合。Playfair密码基于一个字母矩阵,该矩阵使用一个关键词(密钥)来构造,其构造方法是:从左至右、从上至下依次填入关键词的字母(去除重复的字母),然后再以字母表顺序依次填入其他字母。字母I和J被算为一个

11、字母(即J被当做I处理)。,例3-4 密钥是monarchy。 解:构造的字母矩阵如表3-5所示。,如果明文是:P= armuhsea 先将明文分成两个一组: ar mu hs ea 根据表3-5的对应密文为: RM CM BP IM(JM),Playfair密码与简单的单一字母替代法密码相比有了很大的进步。首先,虽然仅有26个字母,但有676()种双字母组合,因此识别各种双字母组合要比简单的单一字母替代法密码困难得多;其次,各个字母组的频率要比单字母范围大,这使得频率分析更加困难。尽管如此,Playfair密码还是相对容易攻破的,因为它仍然使许多明文语言的结构保存完好。几百字的密文通常就足以

12、用统计分析破译了。,区别Playfair密码和单表密码的有效方法是:计算在文本中每个字母出现的数量,并与字母e(最为常用的字母)出现的数量相除,设e的相对频率为1,则其他字母的相对频率可以得出,如t的相对频率为0.67,然后画一个图线,水平轴上的点对应于以递减频率顺序排列的字母。为了归一化该图线,在密文中出现的每个字母的数量再次被e在明文中出现的次数相除。因此结果图线显示了由加密屏蔽的字母的频率分布的程度,这使得分解替代密码十分容易。如果该频率分布信息全部隐藏在该加密过程中,频率的明文图线将是平坦的,使用单字母统计分析方法将很难破译该密码。,(2)Vigenere密码 Vigenere密码是1

13、6世纪法国著名密码学家Blaise de Vigenere于1568年发明的,它是最著名的多表替代密码的例子。Vigenere密码使用一个词组作为密钥,密钥中每一个字母用来确定一个替代表,每一个密钥字母被用来加密一个明文字母,第一个密钥字母加密明文的第一个字母,第二个密钥字母加密明文的第二个字母,等所有密钥字母使用完后,密钥又再循环使用。,为了帮助理解该算法,需要构造一个表(如图3-3所示),26个密文都是水平排列的,最左边一列为密钥字母,最上面一行为明文字母。,(3)Hill密码 Hill密码是由数学家Lester Hill于1929年研制的,它也是一种多表密码,实际上它是仿射密码技术的特例

14、。其基本加密思想将个明文字母通过线性变换,将它们转换为个密文字母。解密只需做一次逆变换即可。,Hill密码特点: 可以较好地抑制自然语言的统计特性,不再有单字母替换的一一对应关系,对抗“惟密文攻击”有较高安全强度。 密钥空间较大,在忽略密钥矩阵K可逆限制条件下, 。 易受已知明文攻击及选择明文攻击。,二、置换密码 置换密码(Permutation Cipher)加密过程中明文的字母保持相同,但顺序被打乱了,又被称为换位密码。在这里我们介绍一种较常见的置换处理方法是:将明文按行写在一张格纸上,然后再按列的方式读出结果,即为密文;为了增加变换的复杂性,可以设定读出列的不同次序(该次序即为算法的密钥

15、)。,在置换密码中,明文的字母相同,但出现的顺序被打乱了,经过多步置换会进一步打乱字母顺序。但由于密文字符与明文字符相同,密文中字母的出现频率与明文中字母的出现频率相同,密码分析者可以很容易地辨别。如果将置换密码与其他密码技术结合,则可以得出十分有效的密码编码方案,第4节 对称密码体制,对称密码体制(Symmetric Encryption)也称为秘密密钥密码体制、单密钥密码体制或常规密码体制,其模型如图所示。如果一个密码算法的加密密钥和解密密钥相同,或由其中一个很容易推导出另一个,该算法就是对称密码算法,满足关系: M=DK (C)=DK(EK(M) 。,图 对称密码模型,一个攻击者(密码分

16、析者)能基于不安全的公开信道观察密文,但不能接触到明文或密钥,他可以试图恢复明文或密钥。假定他知道加密算法和解密算法,只对当前这个特定的消息感兴趣,则努力的焦点是通过产生一个明文的估计值来恢复明文。如果他也对读取未来的消息感兴趣,他就需要试图通过产生一个密钥的估计值来恢复密钥,这是一个密码分析的过程。,对称密码体制的安全性主要取决于两个因素:第一,加密算法必须足够安全,使得不必为算法保密,仅根据密文就能破译出消息是计算上不可行的;第二,密钥的安全性,即密钥必须保密并保证有足够大的密钥空间。对称密码体制要求基于密文和加密/解密算法的知识能破译出消息的做法是计算上不可行的。,对称密码算法的优缺点如下: (1)优点:加密、解密处理速度快,保密度高等。 (2)缺点:密钥是保密通信安全的关键,发信方必须安全、妥善地把密钥护送到收信方,不能泄露其内容。如何才能把密钥安全地送到收信方,是对称密码算法的突出问题。对称密码算法的密钥分发过程复杂,所花代价高;多人通信时密钥组合的数量会出现爆炸性膨胀,使密

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号