《应用密码学第1讲》由会员分享,可在线阅读,更多相关《应用密码学第1讲(21页珍藏版)》请在金锄头文库上搜索。
1、1,应用密码学,主讲人:贾忠田 答疑邮箱: 办公地点:第12教806室,2,课程简介,密码学是一门以数学为基础的相关信息理论、通讯技术、计算机网络及安全协议技术等的综合学科。是信息安全的主要组成部分,是现代迅猛发展的学科之一,是从军用走向民用的一门新兴学科,是理论与实践相结合的一门学科。,3,本课程要求,掌握密码学的基本概念 掌握常见的加密方法 熟悉常见的哈希函数 掌握签名技术及其应用 理解密钥的建立与管理技术,4,参考教材,密码学基础 陈少真编著,科学出版社, 2008年5月第一 版。 现代密码学(第二版)( 杨波编著, 清华大学出版社,2007年4月第2版。 应用密码学-协议、算法与C源程
2、序 (美) Bruce Schneier 著 吴世忠 祝世雄 张文政 等译 机械工业出版社。 密码学原理与实践(第二版)(Cryptography Theory and Practice)加Douglas R.Stinson著 冯登国 译 电子工业出版社。,5,考试形式,笔试占70% 平时成绩占30% 上机 作业 课堂提问考勤等,6,第1章 密码学概述,密码学与信息安全 密码体制与密码分析 密码体制的安全性 香农理论简介 计算复杂性理论简介,7,密码学与信息安全,密码学:研究信息的保密和复原保密信息以获取其真实内容的学科称为密码学(cryptology) 。它包括密码编码学和 密码编码学(cr
3、yptography):研究对信息进行编码实现隐蔽信息的一门学科。 密码分析学(cryptanalytics):研究复原保密信息或求解加密算法与密钥的学科。 密码应用举例 古希腊信使(兽皮文字加密) 我国4千年前的象形文字 周朝姜太公发明的阴书,8,密码学与信息安全,密码学的发展史 初等密码、机械密码、近代电子密码(20世纪50年代)、现代密码(20世纪70年代) 密码学发展的标志性事件 19世纪末,无线电的发明使密码学的发展进入一个开始发展的时期。这一时期的密码的主要标志是以手工操作或机械操作实现的,通常称之为机械密码。 1949年,香农发表了(The Communication Theor
4、y of Secrecy Systems), 它证明了密码编码学是如何置于坚实的数学基础之上,从此密码学发展成为一个专门学科。,9,密码学与信息安全,密码学发展的标志性事件 1976年, Diffie和Hellman发表的革命性论文(New deryctions in cryptography), 突破了传统密码体制使用秘密密钥所带来的密钥管理难题, 使密码的发展进入了一个全新的发展时期。 应用举例 二次世界大战时, 德国人认为自己的“恩格尼玛”密码是不可破的。 1940年被英军破获。 1941年12月, 日本海军采用无线电静默和战略伪装, 骗过了美国人, 成功地偷袭了珍珠港。但是, 1942
5、年6月, 日本海军对中途岛发起的登陆作战因日本密码被破译, 终于遭到毁灭性的失败, 太平洋战争从此出现转机。,10,密码学与信息安全,应用举例 在1962年的古巴导弹危机中,苏美剑拔弩张,形势严峻。据悉,美国人心生一计,故意用能被苏联截收、破译的密码告知其军队,准备与苏联开战。这一手果然吓住了赫鲁晓夫。 甲午海战中北洋水师的覆灭,虽然其根本的原因在于清朝廷的腐败, 但是日本人破译了清军的密码也是一个重要的原因。 二战中, 美国还利用破译密码所获得的情报为其外交服务。,11,密码学与信息安全,应用举例 1994年, 因为美国的情报机构通过截获的国际电讯,得知法国与沙特阿拉伯正在进行一笔数亿美元的
6、军火交易,从而使美国先行一步从法国人手中抢下了这笔大生意。 当今的密码学 当今时代,高新技术发展日新月异,计算机网络的建设方兴未艾。电子政府、知识经济、数字化部队、信息化战争等等均立足于计算机网络之上,融合于计算机网络发展之中。而要解决计算机网络的安全保密问题, 必须建立信息安全保障体系。这个体系由保护、检测、反应和恢复四大部分构成。其中信息安全保护是信息安全保障体系的核心和基础。,12,第1章 密码学概述,密码学与信息安全 密码体制与密码分析 密码体制的安全性 香农理论简介 计算复杂性理论简介,13,密码体制与密码分析,密码体制(密码系统):密码编码学是改变信息形式以隐蔽其真实含义的学科。具
7、有这种功能的系统称为密码体制或密码系统(cryptographic system)。 明文和密文:被隐蔽的信息称为明文(plaintext),经过密码方法将明文变换成另一种隐蔽的形式称为密文(ciphertext)。 加密变换与加密算法:实现明文到密文的变换过程称为加密变换(encryption),这种变换的规则称为加密算法。 解密变换与解密算法:合法接收者(receiver)将密文还原成明文的过程称为解密变换(decryption),这种还原的规则称为解密算法。 密钥:通常, 加密算法和解密算法都是在一组信息的控制下进行的。控制加密算法或解密算法的信息分别称为加密密钥(key)或解密密钥。,
8、14,密码体制与密码分析,15,密码体制与密码分析,从原理上可分为两类,单密钥体制,双密钥体制,序列密码(流密码):按字符逐位加密。 代数作业密码:多次迭代,置换。,分组密码:将明文消息分组,逐组加密。,主要特点是将加密和解密能力分开。,16,密码体制与密码分析,主动攻击与被动攻击:如果敌手(opponent)通过某些渠道窃听或侦收到正在被发送的密文信息,然后试图用各种手段或方法去获取密钥或明文信息, 那么, 这种攻击方法称为被动攻击(passive attack)。 如果敌手通过更改被传送的密文信息,或将自已的扰乱信息插入到对方的通信信道之中以破坏合法接收者的正常解密,则这种攻击为主动攻击(
9、active attack)。,17,密码体制与密码分析,密码分析:密码分析(cryptanalysis)是被动攻击, 它是在不知道解密密钥及通信者所采用的加密体制的细节的条件下,试图通过密码分析达到获得机密消息的目的。密码分析在军事、外交、公安、商务、反间谍等领域中起着相当重要的作用。 密码分析工具:(1) 概率论和数理统计 (2) 线性代数和抽象代数 (3) 计算的复杂性理论 (4) 信息理论及其它一些特定的知识等。,18,密码体制与密码分析,密码分析的类型 唯密文攻击(ciphertext only attack) 已知明文攻击(known plaintext attack) 选择明文攻击(chosen plaintext attack) 选择密文攻击(chosen ciphertext attack),19,第1章 密码学概述,密码学与信息安全 密码体制与密码分析 密码体制的安全性 香农理论简介 计算复杂性理论简介,20,密码体制的安全性,计算安全性 可证明安全性 无条件安全性,21,小结,密码学的基本概念和相关符号 加密体制的分类 密码分析的工具 密码分析的类型 密码安全性准则,