信息安全与密码学概述讲解

上传人:最**** 文档编号:117933749 上传时间:2019-12-11 格式:PPTX 页数:81 大小:5.87MB
返回 下载 相关 举报
信息安全与密码学概述讲解_第1页
第1页 / 共81页
信息安全与密码学概述讲解_第2页
第2页 / 共81页
信息安全与密码学概述讲解_第3页
第3页 / 共81页
信息安全与密码学概述讲解_第4页
第4页 / 共81页
信息安全与密码学概述讲解_第5页
第5页 / 共81页
点击查看更多>>
资源描述

《信息安全与密码学概述讲解》由会员分享,可在线阅读,更多相关《信息安全与密码学概述讲解(81页珍藏版)》请在金锄头文库上搜索。

1、2014/9/221 信息安全与密码学 Information security 密码故事(The Code Book ),西蒙辛格,海南出版社 ; 破译者(The Codebreakers ),戴维卡恩,群众出版社 2.密码码学的基本概念 2014/9/22计算机科学与技术学院56 v密码学(Cryptology): 密码编码 学(Cryptography):研究密码编制的科学 密码分析学(Cryptanalysis):研究密码破译的科学 v密码学的主要任务: 机密性 完整性 认证性(消息认证和实体认证) 不可否认性 现现代密码码学的主要研究内容 2014/9/22计算机科学与技术学院57

2、v密码学的基本思想是伪装信息,使未授权者不能 理解它的含义 明文(Plaintext,Message):伪装前的原始数据 密文(Ciphertext) :伪装后的数据 密钥(Key) :参与密码变换 的参数 加密(Encrypt) :伪装的过程 加密算法:用于对数据加密的一组数学变换 解密(Decrypt) :将密文恢复为明文 解密算法:用于解密的一组数学变换 2014/9/22计算机科学与技术学院58 加密:E(P)=C 解密:D(C)=P 先加密,后解密: D(E(P)=P 2014/9/22计算机科学与技术学院59 Message 45#¥ %=-! &* Message加密E解密D 公

3、共信道 明文P明文P 密文C v现代密码学中密码算法是公开的,那如何实现保 密哪?密钥(Key) 2014/9/22计算机科学与技术学院60 Message 45#¥ %=-! &* Message加密E解密D 公共信道 明文P明文P 密文C 使用一个密钥的加密/解密 密钥k(Key ) 密钥k(Key ) 2014/9/22计算机科学与技术学院61 Message 45#¥ %=-! &* Message加密E解密D 公共信道 明文P明文P 密文C 使用两个密钥的加密/解密 密钥k1(Key ) 密钥k2(Key ) 加密: E (P)=C 解密: D (C)=P 先加密,后解密:D (E

4、(P)=P 3.密码码体制 v密码码体制,也称密码码系统统(Cryptosystem),由五部 分组成: 1.明文空间M全体明文的集合 2.密文空间C 全体密文的集合 3.密钥空间K 全体密钥的集合。其中每一个密钥K均由加 密密钥Ke和解密密钥Kd组成,即K Ke, Kd 4.加密算法E 一组由M到C的加密变换 5.解密算法D 一组由C到M的解密变换 2014/9/22计算机科学与技术学院62 密码码体制的简简化模型 2014/9/22计算机科学与技术学院63 KdKe 安全信道 MCCM 攻击者 明 文 加 密 算 法 公 共 信 道 解 密 算 法 明 文 加密密钥解密密 钥 密钥K 密码

5、码体制的设计设计 原则则 v 科克霍夫原则(Kerckhoffs Principle):密码码系统统的安 全性不应该取决于不易改变的算法,而应取决于可随时时 改变变的密钥钥 v 科克霍夫假设:密码分析者知道密码算法,唯一不知道的 是密钥 v WHY? 1.维护短的密钥比维护算法更容易;共享和安全存储短的密钥比共 享和安全存储百千倍的程序更容易;算法的细节更容易泄露(逆 向工程) 2.一旦密钥泄露,更换密钥比更换算法更容易(定期密钥更新) 3.多用户通信时,使用相同算法但不同的密钥比分别使用不同的算 法更容易 2014/9/22计算机科学与技术学院64 密码码体制的分类类 v密码码体制的分类类:

6、 对对称密码码 序列密码码 分组组密码码 公钥钥密码码 2014/9/22计算机科学与技术学院65 密码码体制的分类类 v对称密码体制(Symmetric Key Cryptosystem ;单密码体制、传统密码体制):如果一个密码 体制的KdKe,或由其中一个很容易推出另一 个。如同现实生活中的保密箱机制 根据对明文和密文的处理方式和密钥的使用不同,又 可分为: 分组组密码码(Block cipher;第5章) 例如: DES、3DES、AES、IDEA等 序列密码码(流密码码,Stream cipher;第4章) 例如:RC4、A5、SEAL等 2014/9/22计算机科学与技术学院66

7、v公钥密码体制(Public Key Cryptosystem;非 对称密码体制、双钥密码体制;第8章):如果在 计算上Kd不能由Ke推出,这样将Ke公开也不会损 害Kd的安全,于是便可将Ke公开 v典型的密码体制有: RSA ECC Rabin Elgamal NTRU 2014/9/22计算机科学与技术学院67 两种密码码体制的比较较 v对称密码体制优点: 速度快 密钥较短 密文往往与明文长度相 同 v对称密码体制缺点: 密钥分发需要安全通道 密钥量大,难于管理 难于解决不可否认问题 2014/9/22计算机科学与技术学院68 v公钥密码体制优点: 密钥分发相对容易 密钥管理简单 可以实现

8、数字签名 v公钥密码体制缺点: 加解密速度慢 密钥较长 密文长度往往大于明 文长度 4. 密码码分析 2014/9/22计算机科学与技术学院69 C=E(K,M) Alice (Encrypter)Bob(Decrypter) Hecker (Attacker,Eve) 攻击者通过搭线窃听、 电磁窃听等方式获得信 息(密文、部分明文等 ) v被动动攻击击与主动动攻击击: 被动动攻击击(passive attack)对一个保密系统采取截获 密文进行分析,如偷听、监视等 主动动攻击击(active attack) 非法入侵者主动干扰系统 ,采用删除、更改、增添、重放等方法向系统加入假 消息,进一步

9、可划分为: 伪造/伪装 重放 篡改 中断/拒绝服务(DoS) 2014/9/22计算机科学与技术学院70 对密码系统的攻击 v密码分析者破译或攻击密码的方法主要有 穷举攻击法(强力或蛮力(Brute force)攻击) 变体:字典攻击 统计分析法:根据明文、密文和密钥的统计规律来破 译密码的方法 多适用于对称密码体制 数学分析攻击法:针对加解密算法的数学基础和某些 密码学特性,通过数学求解的方法来破译密码 对适用于公钥密码体制 2014/9/22计算机科学与技术学院71 v根据密码分析者对明文、密文等数据资源的掌握 程度,可以将密码分析攻击分为以下几种: 惟密文攻击(Ciphertext-on

10、ly attack)被动攻击 已知明文攻击(Plaintext-known attack) 被动攻击 选择明文攻击(Chosen-plaintext attack) 主动攻击 自适应选择明文攻击(Adaptive-chosen-plaintext attack ) 选择密文攻击(Chosen-ciphertext attack) 主动攻击 自适应选择密文攻击(Adaptive-chosen-ciphetext attack ) v假设:攻击者知道密码算法 2014/9/22计算机科学与技术学院72 惟密文攻击 v 2014/9/22计算机科学与技术学院73 C=E(K,M) Alice (En

11、crypter) Bob (Decrypter) Hecker (Attacker) C 已知明文攻击 v 2014/9/22计算机科学与技术学院74 C=E(K,M) Alice (Encrypter) Bob(Decrypter) Hecker (Attacker) C (M,C) (M,C) (M,C) 选择明文攻击 2014/9/22计算机科学与技术学院75 C=E(K,M) Alice (Encrypter) Bob(Decrypter) Hecker (Attacker) C I am Bob, please send the ciphertext of M to me v 选择密

12、文攻击 v指密码分析者可以选择一些密文,并得到相应的 明文 v密码分析者的任务目标是推出密钥 v这种密码分析多用于攻击公钥密码体制 v选择密文攻击的一种变体:自适应选择密文攻击 2014/9/22计算机科学与技术学院76 C=E(K,M) Alice (Encrypter) Bob(Decrypter) Hecker (Attacker) C I am Bob, please send the Plaintext M of ciphertext C 攻击击的复杂杂性 v衡量密码系统攻击的复杂性主要考虑三个方面: l 数据复杂性(Data Complexity):密码攻击所需要输 入的数据量 l

13、 处理复杂性(Processing Complexity):完成攻击所 需要花费的时间 l 存储需求(Storage Requirement):进行攻击所需要 的数据存储空间大小 v 攻击的复杂性取决于以上三个因素的最小复杂度 ,在实际实施攻击时往往要考虑这三种复杂性的 折衷,如存储需求越大,攻击可能越快 2014/9/22计算机科学与技术学院77 5. 密码码体制的安全性 一个安全的密码体制应该具有如下几条性质: 1. 从密文恢复明文应该是难的,即使分析者知 道明文空间(如明文是英语) 2. 从密文计算出明文部分信息应该是难的 3. 从密文探测出简单却有用的事实应该是难的 (如相同的信息被发

14、送了两次) 2014/9/22计算机科学与技术学院78 从攻击效果看,敌手可能达到以下结果: 1. 完全攻破:敌手找到了相应的密钥,从而可以恢复任 意密文 2. 全盘推导:密码分析者找到一个算法,使得可以在不 知道密钥的情况下通过替代算法恢复出任意密文 3. 部分攻破:敌手没有找到相应的密钥,但对于给定 的密文,敌手能够获得明文的特定信息 4. 密文识别:如对于两个给定的不同明文及其中一个明 文的密文,敌手能够识别 出该密文对应于哪个明文 ,或者能够识别 出给定明文的密文和随机字符串 2014/9/22计算机科学与技术学院79 评价密码体制安全性有不同的途径,包括: 无条件安全性(理论论安全性

15、) 如果密码分析者具有无限的计算能力,密码体制也不能被攻破, 那么这个密码体制就是无条件安全的 计计算安全性 如果攻破一个密码体制的最好算法用现在或将来可得到的资源都 不能在足够长 的时间 内破译,该密码体制被认为 是计算上安全 的 可证证明安全性 可证明安全性只是说明密码体制的安全与一个问题 是相关的,可 证明安全性也有时候被称为归约 安全性 2014/9/22计算机科学与技术学院80 本章小结结 v密码学的历史与发展情况 v介绍了密码码学的基本概念 密码学、密码分析学、密码编码 学、加密、解密、密 钥等 v密码码体制(五元组(M、C、K、E、D) v密码码分析 穷举攻击、统计分析、数学分析 唯密文攻击、已知明文攻击、选择明文攻击、选择密 文攻击 v密码体制的安全性 无条件安全、计算安全、可证明安全 2014/9/22计算机科学与技术学院81

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号