信息安全导论 CH4

上传人:油条 文档编号:1232557 上传时间:2017-06-04 格式:PPT 页数:98 大小:4.84MB
返回 下载 相关 举报
信息安全导论 CH4_第1页
第1页 / 共98页
信息安全导论 CH4_第2页
第2页 / 共98页
信息安全导论 CH4_第3页
第3页 / 共98页
信息安全导论 CH4_第4页
第4页 / 共98页
信息安全导论 CH4_第5页
第5页 / 共98页
点击查看更多>>
资源描述

《信息安全导论 CH4》由会员分享,可在线阅读,更多相关《信息安全导论 CH4(98页珍藏版)》请在金锄头文库上搜索。

1、信息安全导论 Introduction to Information Security,武汉学院信息系,第四章 密码学,密码学概述,4.1 密码学概述,4.1.1 密码学发展简史4.1.2 密码体制的基本组成及分类4.1.3 密码体制的设计原则4.1.4 密码体制的常见攻击形式,引言,信息安全的主要任务是研究计算机系统和通信网络中信息的保护方法,密码学理论和技术就是其中一个重要的研究领域,可以说密码学是保障信息安全的核心基础。密码学(cryptology)起源于保密通信技术,是结合数学、计算机、信息论等学科的一门综合性、交叉性学科。密码学又分为密码编码学(cryptography)和密码分析学

2、(cryptanalysis)两部分。密码编码学主要研究如何设计编码,使得信息编码后除指定接收者外的其他人都不能读懂。密码分析学主要研究如何攻击密码系统,实现加密消息的破译或消息的伪造。,4.1 密码学概述,密码与保密通信,这个过程中,箱子和锁的种类、制造的方法就类似于”算法”,开锁的钥匙就是”密钥”。”算法”和传递”密钥”的方式是影响保密程度的关键。,4.1 密码学概述,密码学一词源自希腊文“krypts”(隐藏的)及“grphein”(书写)两字,即隐密地传递信息。密码的研究和应用已有几千年的历史,其发展经历了以下三个阶段:古典密码时期近代密码时期现代密码时期,4.1 密码学概述,4.1.

3、1 密码学发展简史,1.古典密码时期,一般认为古典密码时期是从古代到19世纪末。古典密码加解密方法主要基于手工完成,此时期也被称为密码学发展的手工阶段。密文信息一般通过人(信使)来传递。这个时期的经典案例有:公元前2世纪希腊人设计的棋盘密码、公元前约50年古罗马凯撒大帝发明的凯撒密码、美国南北战争时期军队中使用过的栅栏密码等等。目前,这个时期提出的所有密码方法已全部破译。,4.1 密码学概述,4.1.1 密码学发展简史,古典密码,棋盘密码产生于公元前两世纪的希腊。 棋盘密码的密钥是55的棋盘,将26个字母放置在里面,其中i和j放在同一个方格中。简单的来说就是把字母排列好,用坐标的形式表现出来。

4、字母是密文,明文便是字母的坐标。举个例子,HELLO,加密后就是23 15 31 31 34,4.1 密码学概述,4.1.1 密码学发展简史,栅栏密码一种置换密码,就是把要加密的明文分成N个一组,然后把每组的第1个字连起来,形成一段无规律的话。一般比较常见的是2栏的栅栏密码。例如明文:THERE IS A CIPHER去掉空格后变为:THEREISACIPHER 两个一组:TH ER EI SA CI PH ER先取出第一个字母:TEESCPE 再取出第二个字母:HRIAIHR连在一起就是:TEESCPEHRIAIHR,4.1 密码学概述,古典密码,4.1.1 密码学发展简史,2.近代密码时期

5、,近代密码时期是指20世纪初期到20世纪50年代末。出现了一些利用电动机械设备实现信息加密、解密操作的密码方法。采用电报机发送加密的信息。这个时期的著名密码主要有:美国电话电报公司的Gillbert Vernam设计的Vernam密码、第二次世界大战中使用的Enigma转轮密码机。,4.1 密码学概述,4.1.1 密码学发展简史,3.现代密码时期,现代密码时期是从20世纪50年代至今。利用计算机技术实现加解密过程。无线通信、有线通信、计算网络等等方式传递密文。1949年,Shannon的保密系统的通信理论标志着密码学作为一门科学的形成。1976年Diffie和Hellman提出公钥密码体制思想

6、,成为密码学发展史上的重要里程碑。这个时期的著名密码主要有:DES(1977年)、RSA(1978年)、AES(2001年)等算法。,4.1 密码学概述,4.1.1 密码学发展简史,现代密码学主要内容,4.1 密码学概述,4.1.1 密码学发展简史,密码学基本内容及其联系,4.1.2 密码体制的基本组成及分类,保密通信的一般模型,4.1 密码学概述,一个密码体制(cryptosystem)由五个部分组成:明文空间M,它是全体明文m 的集合;密文空间C,它是全体密文c 的集合;密钥空间K,它是全体密钥k的集合。其中每一个密钥k 均由加密密钥ke和解密密钥kd 组成,即k = (ke , kd )

7、;加密算法E,是在密钥控制下将明文消息从M 对应到C 的一种变换,即c = E (ke , m );解密算法D,是在密钥控制下将密文消息从C 对应到M 的一种变换,即m =D (kd , c ) 。,4.1 密码学概述,4.1.2 密码体制的基本组成及分类,例4-1 凯撒密码应用示例。 明文m = It is a secret 密文c = LWLVDVHFUHW数学语言可以表示为:M =C = ;ke = kd=3;,4.1 密码学概述,4.1.2 密码体制的基本组成及分类,凯撒密码明密文对照表,例4-2 Vernam密码应用示例。 在对明文加密前,首先将明文编码为(0,1)序列,加密时用明文

8、与密钥进行模2相加,解密时将密文再与密钥模2相加即可。例如:明文为10001 11000,密钥为10010 00101时,加密得到的密文为00011 11101。在应用Vernam密码时,如果每次使用不同的随机密钥对明文进行加密,则被称为一次一密(one-time pad, OTP)密码。,4.1 密码学概述,4.1.2 密码体制的基本组成及分类,根据加、解密密钥使用策略不同,可将密码体制分为对称密码体制和非对称密码体制。,对称密码体制(Symmetric Cryptosystem)如果一个密码体制中的加密密钥ke和解密密钥kd相同,或者由其中一个密钥很容易推算出另一个密钥,则称为对称密码体制

9、或单钥密码体制(One-key Cryptosystem)。,非对称密码体制(Asymmetric Cryptosystem)如果在计算上由加密密钥ke不能推出解密密钥kd,因此可以将ke公开,这种密码体制也被称为公钥密码(Public Key Cryptosystem)。,4.1 密码学概述,4.1.2 密码体制的基本组成及分类,密码学的基本目的就是保障不安全信道上的通信安全。密码学领域存在一个很重要的事实:“如果许多聪明人都不能解决的问题,那么它可能不会很快得到解决。”这暗示很多加密算法的安全性并没有在理论上得到严格的证明,只是这种算法思想出来以后,经过许多人许多年的攻击并没有发现其弱点,

10、没有找到攻击它的有效方法,从而认为它是安全的。,4.1 密码学概述,4.1.3 密码体制的设计原则,衡量密码体制安全性的方法有三种:计算安全性(computational security)。指一种密码系统最有效的攻击算法至少是指数时间的,又称实际保密性(practical secrecy)。可证明安全性(provable security)。如果密码体制的安全性可以归结为某个数学困难问题,则称其是可证明安全的。无条件安全性(unconditional security)或者完善保密性(perfect secrecy)。假设存在一个具有无限计算能力的攻击者,如果密码体制无法被这样的攻击者攻破,

11、则称其为无条件安全。,4.1 密码学概述,4.1.3 密码体制的设计原则,一个实用的密码体制的设计应该遵守以下原则:密码算法安全强度高。就是说攻击者根据截获的密文或某些已知明文密文对,要确定密钥或者任意明文在计算上不可行。密码体制的安全性不应依赖加密算法的保密性,而应取决于可随时改变的密钥。【柯克霍夫(Kerckhoffs)原则】密钥空间应足够大。使试图通过穷举密钥空间进行搜索的方式在计算上不可行。既易于实现又便于使用。主要是指加密函数和解密函数都可以高效地计算。,4.1 密码学概述,4.1.3 密码体制的设计原则,穷举攻击:密码分析者通过试遍所有的密钥来进行破译。穷举攻击又称为蛮力攻击,是指

12、攻击者依次尝试所有可能的密钥对所截获的密文进行解密,直至得到正确的明文。统计分析攻击:密码分析者通过分析密文和明文的统计规律来破译密码。抵抗统计分析攻击的方式是在密文中消除明文的统计特性。数学分析攻击:密码分析者针对加密算法的数学特征和密码学特征,通过数学求解的方法来设法找到相应的解密变换。为对抗这种攻击,应该选用具有坚实的数学基础和足够复杂的加密算法。,4.1 密码学概述,4.1.4 密码体制的常见攻击形式,密码攻击和解密的相似之处在于都是设法将密文还原成明文的过程,根据密码分析者可获取的信息量不同,常见的密码分析攻击包括以下4种类型:唯密文攻击(ciphertext only attack

13、)已知明文攻击(known plaintext attack)选择明文攻击(chosen plaintext attack)选择密文攻击(chosen ciphertext attack),4.1 密码学概述,4.1.3 密码体制的设计原则,内容提纲,对称密码体制,密码学概述,4.2 对称密码体制,4.2.1 分组密码4.2.2 序列密码,分组密码(Block Cipher)是将明文消息编码后的序列划分成固定大小的组,每组明文分别在密钥的控制下变成等长的密文序列。这里我们主要考虑明文编码为二进制的情况。,4.2 对称密码体制,4.2.1 分组密码,分组密码示意图,扩散(diffusion)和混

14、淆(confusion)是Shannon提出的设计密码体制的两种基本方法,其目的是为了抵抗攻击者对密码体制的统计分析。扩散就是让明文中的每一位以及密钥中的每一位能够影响密文中的许多位,或者说让密文中的每一位受明文和密钥中的许多位的影响。这样可以隐蔽明文的统计特性,从而增加密码的安全性。当然,理想的情况是让明文中的每一位影响密文中的所有位,或者说让密文中的每一位受明文、密钥中所有位的影响.,4.2 对称密码体制,4.2.1 分组密码,1.分组密码的基本原理,扩散(diffusion)和混淆(confusion)是Shannon提出的设计密码体制的两种基本方法,其目的是为了抵抗攻击者对密码体制的统

15、计分析。扩散混淆就是将密文与明文、密钥之间的统计关系变得尽可能复杂,使得对手即使获取了关于密文的一些统计特性,也无法推测密钥。使用复杂的非线性代替变换可以达到比较好的混淆效果。,4.2 对称密码体制,4.2.1 分组密码,1.分组密码的基本原理,乘积密码体制实际上,乘积密码就是扩散和混淆两种基本密码操作的组合变换,这样能够产生比各自单独使用时更强大的密码系统。选择某些较简单的受密钥控制的密码变换,通过乘积和迭代可以取得比较好的扩散和混淆效果。,4.2 对称密码体制,4.2.1 分组密码,1.分组密码的基本原理,代替-置换网络示意图,1977年1月,美国政府宣布:将IBM公司设计的方案作为非机密

16、数据的正式数据加密标准(Data Encryption Standard,DES)。DES是第一个广泛用于商用数据保密的密码算法,其分组长度为64位,密钥长度也为64位(其中有8位奇偶校验位,故实际密钥长度为56位)。尽管DES目前因密钥空间的限制,已经被高级加密标准AES取代,但其设计思想仍有重要的参考价值。,4.2 对称密码体制,4.2.1 分组密码,2.数据加密标准DES,4.2 对称密码体制,4.2.1 分组密码,2.数据加密标准DES,DES加密算法结构流程图,分组密码是将消息作为数据分组来加密或解密的,而实际应用中大多数消息的长度是不定的,数据格式也不同。当消息长度大于分组长度时,需要分成几个分组分别进行处理。为了能灵活地运用基本的分组密码算法,人们设计了不同的处理方式,称为分组密码的工作模式,也称为分组密码算法的运行模式。分组模式能为密文组提供一些其他的性质,例如隐藏明文的统计特性、数据格式、控制错误传播等,以提高整体安全性,降低删除、重放、插入和伪造等攻击的机会。常用的工作模式有电子编码本模式、密码分组链接模式、输出反馈模式、密码反馈模式。,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号