信息论与编码_第7章加密编码讲解

上传人:最**** 文档编号:117930996 上传时间:2019-12-11 格式:PPT 页数:88 大小:583KB
返回 下载 相关 举报
信息论与编码_第7章加密编码讲解_第1页
第1页 / 共88页
信息论与编码_第7章加密编码讲解_第2页
第2页 / 共88页
信息论与编码_第7章加密编码讲解_第3页
第3页 / 共88页
信息论与编码_第7章加密编码讲解_第4页
第4页 / 共88页
信息论与编码_第7章加密编码讲解_第5页
第5页 / 共88页
点击查看更多>>
资源描述

《信息论与编码_第7章加密编码讲解》由会员分享,可在线阅读,更多相关《信息论与编码_第7章加密编码讲解(88页珍藏版)》请在金锄头文库上搜索。

1、第7章 加密编码 加密编码的基础知识 数据加密标准DES 国际数据加密算法(IDEA) 公开密钥加密法 信息安全和确认技术 1 1 7.1 密码学的基础知识 人们希望把重要信息通过某种变换转换成秘 密形式的信息。转换方法可以分为两大类: 隐写术,隐蔽信息载体信号的存在,古代常用。 编码术,将载荷信息的信号进行各种变换使它们不为 非授权者所理解。 在利用现代通讯工具的条件下,隐写术受到 很大限制,但编码术却以计算机为工具取得了很 大的发展。 2 2 7.1.1 密码学中的基本概念 加密前的真实数据称为明文M 对真实数据施加变化的过程称为加密EK 加密后输出的数据称为密文C 从密文恢复出明文的过程

2、称为解密DK 完成加密和解密的算法称为密码体制。 变换过程中使用的参数叫密钥K。 加密时使用的密钥与解密时使用的密钥可以相同 (单密钥),也可以不同(双密钥) 3 3 安全性 如果求解一个问题需要一定量的计算,但 环境所能提供的实际资源却无法实现它, 则称这种问题是计算上不可能的; 如果一个密码体制的破译是计算上不可能 的,则称该密码体制是计算上安全的。 4 4 密码体制必须满足三个基本要求: n对所有的密钥,加密和解密都必须迅速有效 n体制必须容易使用; n体制的安全性必须只依赖于密钥的保密性,而 不依赖算法E或D的保密性。 密码体制须实现的功能: n 保密性 n 真实性 5 5 即使截获了

3、一段密文C,甚至知道了与它对应 的明文M,破译者要从中系统地求出解密变换 仍然是计算上不可能的。 破译者要由截获的密文C系统地求出明文M是 计算上不可能的。 保密性只要求对变 换DK(解密密钥)加以 保密,只要不影响DK的 保密,变换EK可以公布 于众。 EK DK M C M 保密性:保密性:密码分析员无法从截获的密文中求出明文密码分析员无法从截获的密文中求出明文 6 6 真实性:密码分析员无法用虚假的密文代替真 实密文而不被察觉 对于给定的C,即使密码分析员知道对应于它 的明文M,要系统地求出加密变换EK仍然是计 算上不可能的。 密码分析员要系统地找到密文C,使DK(C) 是明文空间上有意

4、义的明文,这在计算上是不 可能的。 EK DK M C M 真实性只要求变 换E K K (加密密钥)保 密,变换D D K K 可公布于 众。 7 7 密码体制(1) 对称(单密钥)体制:加密密钥和解密密钥相 同或者很容易相互推导出。比如:DES 由于假定加密方法是众所周知的,所以这就 意味着变换EK和DK很容易互相推导。因此,如 果对EK和DK都保密,则保密性和真实性就都有 了保障。但这种体制中EK和DK只要暴露其中一 个,另一个也就暴露了。所以,对称密码体制 必须同时满足保密性和真实性的全部要求。用 于加密私人文件。 8 8 非对称(双密钥)密码体制:加密密钥和解密密钥中至少 有一个在计

5、算上不可能被另一个导出。因此,在变换EK或 DK中有一个可公开而不影响另一个的保密。比如:RSA 通过保护两个不同的变换分别获得保密性和真实性。保 护DK获得保密性,保护EK获得真实性。公开密钥体制即是 这种。接收者通过保密自己的解密密钥来保障其接收信息 的保密性,但不能保证真实性,因为任何知道其加密密钥 的人都可以将虚假消息发给他。发送者通过保密自己的解 密密钥来保障其发送信息的真实性。但任何知道其加密密 钥的人都可以破译消息,保密性不能保证。用于数字签名 。 密码体制(2) 9 9 EB DB M C M 保障保密性保障真实性 M C M DA EA DA EBDB EA M C C C

6、M 保密性 真实性 保密性与真实性 1010 密码分类 根据加密明文数据时的加密单位的不同,分为分 组密码和序列密码两大类。 分组密码:设M为密码消息,将M分成等长的连 续区组M1,M2,,分组的长度一般是几个字符, 并且用同一密钥K为各区组加密,即 序列密码:若将M分成连续的字符或位m1,m2, ,并用密钥序列KK1K2的第i个元素给mi加密 ,即 常用分组密码:DES、RSA 1111 7.1.2 加密编码中的熵概念 密码学和信息论一样,都是把信源 看成是符号(文字、语言等)的集合, 并且它按一定的概率产生离散符号序列 。在第二章中介绍的多余度的概念也可 用在密码学中,用来衡量破译某一种密

7、 码体制的难易程度。多余度越小,破译 的难度就越大。可见对明文先压缩其多 余度,然后再加密,可提高密文的保密 度。 1212 安全性 在截获密文后,明文在多大程度上仍然无法确 定。即如果无论截获了多长的密文都得不到任 何有关明文的信息,那么就说这种密码体制是 绝对安全的。 所有实际密码体制的密文总是会暴露某些有关 明文的信息。被截获的密文越长,明文的不确 定性就越小,最后会变为零。这时,就有了足 够的信息唯一地决定明文,于是这种密码体制 也就在理论上可破译了。 理论上可破译,并不能说明这些密码体制不安 全,因为把明文计算出来的时空需求也许会超 过实际上可供使用的资源。在计算上是安全的 。 13

8、13 熵概念 密码系统的安全问题与噪声信道问题进行类比。 噪声相当于加密变换,接收的失真消息相当于密 文,破译者则可类比于噪声信道中的计算者。 随机变量的不确定性可以通过给予附加信息而减 少。正如前面介绍过条件熵一定小于无条件熵。 例如,令X是32位二进制整数并且所有值的出现 概率都相等,则X的熵H(X)32比特。假设已经 知道X是偶数,那么熵就减少了一位,因为X的最 低位肯定是零。 1414 疑义度 对于给定密文,密钥的疑义度可表示为 对于给定密文,明文的疑义度可表示为 1515 破译者的任务是从截获的密文中提取有关明文的 信息或从密文中提取有关密钥的信息 I(M; C)H(M)H(M/C)

9、 I(K; C)H(K)H(K/C) H(M/C)和H(K/C)越大,破译者从密文能够提取出 有关明文和密钥的信息就越小。 对于合法的接收者,在已知密钥和密文条件下提 取明文信息:H(M/C,K)0 I(M; C, K)H(M)H(M/C,K)H(M) 疑义度 1616 因为 H(K/C)H(M/K,C) H(M/C)H(K/M,C)(M和K交换) H(M/C) (熵值H(K/M,C)总是大于等于零) H(M/C,K)0,上式得 H(K/C) H(M/C) 即已知密文后,密钥的疑义度总是大于等于明文的疑义度 。可以这样来理解,由于可能存在多种密钥把一个明文消 息M加密成相同的密文消息C,即满足

10、 的K值不止一个。但用同一个密钥对不同明文加密而得到 相同的密文则较困难。 疑义度 1717 又因为 H(K) H(K/C) H(M/C), 则 上式说明,保密系统的密钥量越少, 密钥熵H(K)就越小,其密文中含有的关于 明文的信息量I(M; C)就越大。至于破译者 能否有效地提取出来,则是另外的问题了 。作为系统设计者,自然要选择有足够多 的密钥量才行。 疑义度 1818 7.2 数据加密标准DES 私密密钥加密法 1977年7月美国国家标准局公布了 采纳IBM公司设计的方案作为非机密数据 的正式数据加密标准(DES Data Encryption Standard)。DES密码是一 种采用

11、传统加密方法的区组密码,它的 算法是对称的,既可用于加密又可用于 解密。 1919 7.2.1 换位和替代密码 换位密码:对数据中的字符或更小的单位 (如位)重新组织,但并不改变它们本身 。 替代密码:改变数据中的字符,但不改变 它们之间的相对位置。 2020 P盒 0 15 15 0 0 14 14 0 0 13 13 0 0 12 12 0 输 0 11 11 0 输 0 10 10 0 入 0 9 9 0 出 0 8 8 0 数 0 7 7 0 数 0 6 6 0 据 0 5 5 1 据 0 4 4 0 0 3 3 0 0 2 2 0 1 1 1 0 输入 第i位 输出 第j位 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 7 4 12 10 15 2 11 1 9 14 6 3 8 13 5 换位盒(P盒) 2121 S盒 n=3 2n=8 2n=8 0 0 0 1 1 1 2 2 1 3 3 1 4 4 1 5 5 1 6 6 7 7 输 入 输 出 000 001 010 011 100 101 110 111 101 010 100 111 000 110 011 001 替代盒(S盒) 2222 0 P s P s P s P 0 0 1 0

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号