信息安全概论-第2章密码学基础2精编版

上传人:ahu****ng1 文档编号:145100737 上传时间:2020-09-16 格式:PPTX 页数:51 大小:2.41MB
返回 下载 相关 举报
信息安全概论-第2章密码学基础2精编版_第1页
第1页 / 共51页
信息安全概论-第2章密码学基础2精编版_第2页
第2页 / 共51页
信息安全概论-第2章密码学基础2精编版_第3页
第3页 / 共51页
信息安全概论-第2章密码学基础2精编版_第4页
第4页 / 共51页
信息安全概论-第2章密码学基础2精编版_第5页
第5页 / 共51页
点击查看更多>>
资源描述

《信息安全概论-第2章密码学基础2精编版》由会员分享,可在线阅读,更多相关《信息安全概论-第2章密码学基础2精编版(51页珍藏版)》请在金锄头文库上搜索。

1、1,信息安全技术,2,第二讲 密码学基础,密码学的发展历史 密码学的基本概念 密码系统的分类 密码分析 经典密码学,3,密码学的发展历史,密码学是信息安全的基石,4,密码学的发展历史,密码学的发展,传统密码学阶段:计算机出现以前古典加密主要使用置换加密和替换加密两种技术。 隐写术 换位加密 代替加密 计算机密码学阶段: 算法保密 密钥保密 解密密钥保密,5,密码学的发展历史,传统密码学阶段-隐写术 通过隐藏消息的存在来保护消息. a.隐形墨水 b.字符格式的变化 c.图象变形,Spartan Scytale, c. 500 B.C. 斯巴达人用于加解密的一种军事设备 发送者把一条在一个圆柱形棒

2、上的羊皮螺旋形地缠绕 思想:置换(permutation),Phaistos圆盘,Phaistos圆盘,一种直径约为160mm的Cretan-Mnoan粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。,两次世界大战促进了密码学发展,二战中美国陆军和海军使用的条形密码设备M-138-T4。,Kryha密码机大约在1926年由Alexander vo Kryha发明。,转轮密码机ENIGMA,由Arthur Scherbius于1919年发明,英国的TYPEX打字密码机,是德国3轮ENIGMA的改进型密码机。,11,密码学的发展历史,密码学的发展,传统密码学阶段:计算机出现

3、以前古典加密主要使用置换加密和替换加密两种技术。 隐写术 换位加密 代替加密 计算机密码学阶段: 算法保密 密钥保密 解密密钥保密,12,密码学的发展历史,密码学的历史 1949年之前:密码学由艺术方式走向逻辑-机械密码。 19491975年: 标志:Shannon发表“Communication Theory of Secrecy System”密码学进入了科学的轨道 主要技术:单密钥的对称密钥加密算法 1976年以后 DES算法的诞生(1977年) 标志:Diffie,Hellman发表了“New Directions of Cryptography”开创了公钥密码学的新纪元 公开密钥密码

4、体制的问世(RSA,1977年),信息加密传输的过程,14,密码学的基本概念,基本概念,明文( plaintext):原始的消息称为明文 密文(ciphertext):加密后的消息称为密文。 加密(encryption):从明文到密文的变换过程称为加密。 解密(decryption):从密文到明文的变换过程称为解密。 密钥(key):一串适当长度的字符串或数字串,可以控制加密和解密的过程。分别称为加密密钥和解密密钥。 密码( cipher)也叫算法( algorithm),是用于加密和解密的数学函数。,密码分析(Cryptanalysis):截收者试图通过分析从截获的密文推断出原来的明文或密钥

5、。 密码分析员(Cryptanalyst):从事密码分析的人。 被动攻击(Passive attack):对一个保密系统采取截获密文进行分析的攻击。 主动攻击(Active attack):非法入侵者(Tamper)、攻击者(Attcker)或黑客(Hacker)主动向系统窜扰,采用删除、增添、重放、伪造等窜改手段向系统注入假消息,达到利已害人的目的。,密码学的基本概念,16,密码学的基本概念,密码学 (Cryptology) 分析研究加密和解密。,密码编码学(Cryptography) 研究各种加密和对应解密方案的学科。而加密方案被称为密码体制或密码。,密码分析学(Cryptoanalysi

6、s) 研究加密和加密了的信息,试图找出隐藏的含义。,密码系统:包括所有可能的明文、密文、密钥、加密算法和解密算法。,密码系统(密码体制)由5部分组成:,密码学的基本概念,加密: C = E(M,Ke),M,C,E,Ke,C,M,Kd,D,解密: M = D(C, Kd),M-明文 C-密文 Ke-加密密钥 Kd-解密密钥 E-加密算法 D-解密算法,用户A,用户B,传送给B的信息,B收到信息,窃听者C,C窃听到的信息!#$%,密码系统的分类,根据密钥的使用方式分类 对称密码体制(秘密钥密码体制) 非对称密码体制(公钥密码体制) 根据明文和密文的处理方式分类 分组密码体制(Block Ciphe

7、r) 序列密码体制(Stream Cipher) 根据加密算法是否变化分类 固定算法密码体制 变化算法密码体制,密码系统的分类,对称密码体制(秘密钥密码体制) 加密密钥和解密密钥相同,或者二者之间存在着某种明确的数学关系。 加密:EK(M)=C; 解密:DK(C)=M,密码系统的分类,非对称密码体制(公钥密码体制) 加密密钥与解密密钥是不同的,而且从加密的密钥无法推导出解密的密钥。 用公钥KP加密可表示为:EKP(M)=C 用相应的私钥KS解密可表示为:DKS(C)=M,密码系统的分类,分组密码体制(Block Cipher) 设M为明文,分组密码将M划分为一系列明文块Mi,通常每块包含若干字

8、符,并且对每一块Mi都用同一个密钥Ke进行加密。 M=(M1, M2, ,Mn) , C=(C1, C2 , ,Cn,), 其中Ci=E(Mi,Ke), i=1,2,n。,密码系统的分类,序列密码体制(Stream Cipher) 将明文和密钥都划分为位(bit)或字符的序列,并且对明文序列中的每一位或字符都用密钥序列中对应的分量来加密。 M=(M1, M2, ,Mn) Ke=(ke1, ke2,ken) C=(C1, C2,Cn) 其中Ci=E(mi,kei) ,i=1,2,n。,密码系统的分类(3),根据加密算法是否变化分类 固定算法密码体制 C0=E(M0,K0), C1=E(M1,K1

9、), ., Cn=E(Mn,Kn) 变化算法密码体制 C0=E1 (M0,K0), C1=E2 (M1,K1), ., Cn=En (Mn,Kn),密码分析,研究分析解密规律的科学称作密码分析学 截收者在不知道解密密钥及通信者所采用的加密体制的细节条件下,对密文进行分析,试图获取机密信息。密码分析在外交、军事、公安、商业等方面都具有重要作用,也是研究历史、考古、古语言学和古乐理论的重要手段之一。,26,密码分析,密码设计和密码分析是共生的、又是互逆的。 密码设计是利用数学来构造密码 密码分析除了依靠数学、工程背景、语言学等知识外,还要靠经验、统计、测试、眼力、直觉判断能力,有时还靠点运气。,2

10、7,密码分析方法分析法,确定性分析法 利用一个或几个已知量(比如,已知密文或明文-密文对)用数学关系式表示出所求未知量(如密钥等)。 统计分析法 利用明文的已知统计规律进行破译的方法。 穷举破译法,28,29,辨析,通常没有绝对的信息安全,有必要澄清一个观念:密码技术里所提到的信息安全性通常不是绝对的,它是一个相对的范畴。,30,辨析,通常没有绝对的信息安全,数学家香农(Claude E.Shanon)创立的信息论中,用严格的数学方法证明了一个结论:一切密码算法,除了一次一密以外,在理论上都是可以破解的。 这些密码算法,包括现在的和过去的,已知的和未知的,不管它多么复杂、多么先进,只要有足够强

11、大的计算机,有足够多的密文,一定可以破译。,31,辨析,相对安全,一切密码,理论上都是可以破译的前提:足够强大的计算机。,安全满足时间限制。假如一条信息需要保密10年,如果要花20年的时间才能破解它,那么信息就是安全的。,安全满足经济限制。假如一条信息价值一百万元,如果需要要花1000万元的代价才能制造出足够强的计算机来破解它,那它就是安全的。,经典加密学,严格来说,隐蔽通道和隐写术这两种技术并不是加密,而是隐藏。 同加密相比,隐蔽通道和隐写术有一些缺点,它需要许多额外的付出来隐蔽相对较少的信息。尽管采用一些上述的方案也许有效,但是一旦被破解,整个方案就毫无价值了。 它的优点是可以应用于通信双

12、方宁愿他们的秘密通信被发现而不愿其中的重要内容丢失的情况。,33,经典加密学,替换密码 (substitution),原理:将原始消息中的字母用另一个字母或符号代替。 应用:20世纪前半叶,外交通信。,置换(排列)密码 (transposition/permutation),原理:将原始消息中的字母重新排列。 应用:20世纪前半叶,外交通信。,乘积密码(product cipher),原理:上述两种密码方案的组合。 注意:应用两种密码并不意味结果比单一密码好。,替换技术,替换法,是将明文字母替换成其他字母、数字或符号的方法。 例如:明晨五点发动反攻 明文:MING CHEN WU DIAN F

13、A DONG FAN GONG 密文:GNOGN AFGNO DAFNA IDUWN EHCGN IM,Caesar密码-已知最早的替换密码,如果让每个字母等价于一个数值: a=0,b=1,z=25 则加密公式为: C=E(p)=(p+3) mod 26 更一般地: C=E(p)=(p+k) mod 26 解密:p=D(C)=(C-k) mod 26,例如:明晨五点发动反攻 明文:MING CHEN WU DIAN FA DONG FAN GONG 密文:PLQJ FKHQ ZX GLDQ ID GRQJ IDQ JRQJ,单表替换密码,使用一个密文字母表,并且用密文字母表中的一个字母来代替一

14、个明文字母表中的一个字母。 例如,明文a用c来代换,b用剩下的25个字母中随机的一个来代换,c用剩下的24个字母中随机的一个来代换,以此类推。这样,密钥空间为26!。,多表替换密码,明文中的每个字母都可能有多个密文字母来替换。 Vigenere密码(P23) Playfair密码,破解替换密码,根据频率统计进行分析 确定每个字母被映射到什么字母 利用语言的规律: 单个字母出现的可能是A或I 一般来说3个字母出现的可能是THE或AND 还可以用其他通常出现的双字母或三字母组合 还可以应用其它很少应用的字母。,一次一密-无法攻破的加密体制,一次一密乱码本(one-time pad), 由Major

15、 Joseph Mauborgne 和AT&T公司的Gilbert Vernam 在1917发明。 一次一密乱码本不外乎是一个大的不重复的真随机密钥字母集。 每个密钥仅对一个消息使用一次。,一次一密的优点,面对一条待破译的密文,攻击者能够找到很多个与密文等长的密钥,使得破译出的明文符合语法结构的要求,因为密钥本身是随机的,没有规律。 攻击者无法在这些可能的密钥中确定真正的密钥,因为密钥只是用一次,攻击者无法用其它密文来验证这个密钥,因此是无法攻破的。,一次一密的缺点,一个一次一密加密系统,需要在某个规则基础上建立百万个随机字符,提供这样规模的真正随机字符集是相当艰巨的任务。 对每一条消息,需要

16、提供给发送发和接收方等长度的密钥,因此存在庞大的密钥分配问题。 一次一密在实际中极少应用.,置换技术,在置换密码中,明文的字母保持相同,但顺序被打乱了。 纵行换位密码:明文以固定的宽度水平地写在一张图表纸上,密文按垂直方向读出,解密就是将密文按相同的宽度垂直地写在图表纸上,然后水平地读出明文。,Plaintext: COMPUTERGRAPHICSMAYBESLOWBUTATLEASTITSEXPENSIVE C O M P U T E R G R A P H I C S M A Y B E S L O W B U T A T L E A S T I T S E X P E N S I V E Ciphertext: CAELPOPSEEMHLANPIOSSUCWTITSBIVEMUTERATSGYAERBTX,转轮机-经典密码的机械阶段,20世纪20年代,随着机械和机电技术的成熟,以及电报和无线电需求的出现,引起了密码设备方面的一场革命发明了转轮密码机(简称转轮机

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号