第2章密码学概论70p

上传人:小** 文档编号:45551227 上传时间:2018-06-17 格式:PPT 页数:70 大小:2.48MB
返回 下载 相关 举报
第2章密码学概论70p_第1页
第1页 / 共70页
第2章密码学概论70p_第2页
第2页 / 共70页
第2章密码学概论70p_第3页
第3页 / 共70页
第2章密码学概论70p_第4页
第4页 / 共70页
第2章密码学概论70p_第5页
第5页 / 共70页
点击查看更多>>
资源描述

《第2章密码学概论70p》由会员分享,可在线阅读,更多相关《第2章密码学概论70p(70页珍藏版)》请在金锄头文库上搜索。

1、chapter 2 cryptology原来密码学这么重要呀!现代生活 (政治、经济、军事、社会生活)信息网络 (公网、专网)信息安全密码学v密码学作为信息安全理论与技术的基石,在 信息安全领域发挥着中流砥柱的作用。密码 学理论的应用,成为现代信息网络得以生存 和不断发展的基本前提。vCryptography=crypto+ graphy 密码 隐藏或秘密 写一般来讲,人们通常认为密码学是一种 将信息表述为不可读内容的方式(加密), 并且可以采用一种秘密方法将信息恢复出来 (解密)。 2.1 密码学的发展历史v自人类社会出现战争便产生了密码Julius Caesar发明了凯撒密码二战时德国使用

2、Enigma机器加密美国军事部门使用纳瓦霍语(Navaho)通信员v密码由军事走向生活电子邮件自动提款机电话卡美国电报电话公司的弗纳姆发明了弗纳姆密码 11010 + 111010011100111 + 1110111010三个阶段:1949年之前密码学是一门艺术19491975年保密系统的通信理论 密码学成为科学1976年以后密码学的新方向公钥密码学密码学的发展历史(1) v自人类社会出现战争便产生了密码Phaistos圆盘,一种直径约为160mm 的Cretan-Mnoan粘土圆盘,始于公元 前17世纪。表面有明显字间空格的字 母,至今还没有破解。vJulius Caesar发明了凯撒密码

3、密码学的发展历史(2)v1834年,伦敦大学的实验物理学教授惠斯顿 发明了电机,这是通信向机械化、电气化跃 进的开始,也为密码通信采用在线加密技术 提供了前提条件。v1920年,美国电报电话公司的弗纳姆发明了 弗纳姆密码。其原理是利用电传打字机的五 单位码与密钥字母进行模2相加。 密码学的发展历史(3)v两次世界大战大大促进了密码学的发展。二战中美国陆军和海军使用的条形密 码设备M-138-T4。根据1914年Parker Hitt的提议而设计。25个可选取的纸条 按照预先编排的顺序编号和使用,主 要用于低级的军事通信。Kryha密码机大约在1926年由 Alexander vo Kryha发

4、明。这是 一个多表加密设备,密钥长度为 442,周期固定。一个由数量不 等的齿的轮子引导密文轮不规则 运动。密码学的发展历史(4)v两次世界大战大大促进了密码学的发展。转轮密码机ENIGMA,由Arthur Scherbius于1919年发明,面板 前有灯泡和插接板;4轮 ENIGMA在1942年装备德国海军 ,英国从1942年2月到12月都没 能解读德国潜艇的信号。英国的TYPEX打字密码机,是德国3 轮ENIGMA的改进型密码机。它在英 国通信中使用广泛,且在破译密钥后 帮助破解德国信号。密码学的发展历史(5)v1949年香农发表了一篇题为保密系统的通信理论 的著名论文,该文首先将信息论引

5、入了密码,从 而把已有数千年历史的密码学推向了科学的轨道, 奠定了密码学的理论基础。 v1976年,美国密码学家W.Diffie和M.Hellman在一篇 题为密码学的新方向一文中提出了一个崭新的 思想,不仅加密算法本身可以公开,甚至加密用的 密钥也可以公开。v1977年美国国家标准局颁布了数据加密标准DES v2001年11月26日,正式颁布AES为美国国家标准。 定义v密码学是一门研究秘密信息的隐写技术的学 科;密码学技术可以使消息的内容对(除发送 者和接收者以外的)所有人保密;可以使接收 者验证消息的正确性;是解决计算机与通信 安全问题重要技术。2.2 密码学的基本概念(1) v密码技术

6、的基本思想是伪装信息。 v伪装就是对数据施加一种可逆的数学变换, 伪装前的数据称为明文,伪装后的数据称为密 文,伪装的过程称为加密,去掉伪装恢复明文 的过程称为解密。加密和解密的过程要在密钥 的控制下进行。 密码学的基本概念(2)v密码学(Cryptology):研究信息系统安全保密的 科学。它包含两个分支密码编码学(Cryptography),研究各种加密方案的学 科,是对信息进行编码实现隐蔽信息的一门学问。加 密方案则被称为密码体制或者密码 。密码分析学(Cryptanalytics),研究破译密码的学科 ,是研究分析破译密码的学问。明文(消息)(Plaintext) :被隐蔽消息。密文(

7、Ciphertext)或密报(Cryptogram):明文经密 码变换成的一种隐蔽形式。加密(Encryption):将明文变换为密文的过程。解密(Decryption):加密的逆过程,即由密文恢复 出原明文的过程。加密员或密码员(Cryptographer):对明文进行加密 操作的人员。密码学的基本概念(3)加密算法(Encryption algorithm):密码员对明文进 行加密时所采用的一组规则。 接收者(Receiver):传送消息的预定对象。 解密算法:接收者对密文进行解密时所采用的一组规 则。 密钥(Key):控制加密和解密算法操作的数据处理,分 别称作加密密钥和解密密钥。 截收

8、者(Eavesdropper):在信息传输和处理系统中的非 受权者,通过搭线窃听、电磁窃听、声音窃听等来窃取 机密信息。密码学的基本概念(4)v一个密码系统,通常简称为密码体制,由5部 分组成:明文空间 M全体明文的集合全体明文的集合密文空间 C全体密文的集合全体密文的集合密钥空间 K全体密钥的集合全体密钥的集合加密算法 E一组由一组由MM到到C C的加密变换的加密变换解密算法 D一组由一组由C C到到MM的解密变换的解密变换密码体制基本组成信息加密传输的过程w 加密: C = E(M,Ke)MCEKeCMKdDw 解密: M = D(C, Kd)M-明文 C-密文 Ke-加密密钥 Kd-解密

9、密钥 E-加密算法 D-解密算法明文加密算法加密密钥K1网络信道解密算法明文解密密钥K2密文用户A用户B传送给B的信息B收到信息窃听者CC窃听到的信息!#$%注意 v数据安全基于密钥而不是算法的保密。也就是说, 对于一个密码体制,其算法是可以公开的,让所有 人来使用、研究。但具体对于某次加密过程中所使 用的密钥,则是保密的。v例如,加密算法为Y=aX+b,其中,X为明文,计算 后Y成为密文。在具体加密过程中,a、b的取值为 密钥,假设为(2,3),明文为2,则密文计算后 为7。在这个过程中,Y=aX+b可以公开,但具体 a=2,b=3的取值不公开。所以即使对方知道了采用 的加密算法,由于不知道

10、具体参数取值,也无法根 据密文计算出明文。 v密码的设计应当遵循公开设计原则 vDES采用公开征集、公开评价的原则,实践 证明DES是安全的。vAES,又采用在全世界范围的公开征集、公 开评价的原则,可以预计AES是安全的。v世界各国的军政核心密码都不公开其加密算 法(在内部充分公开、讨论)。2.3 密码系统的分类(1)v根据密钥的使用方式分类 对称密码体制(秘密钥密码体制)v用于加密数据的密钥和用于解密数据的密钥相同,或 者二者之间存在着某种明确的数学关系。 v加密:EK(M)=Cv解密:DK(C)=M 非对称密码体制(公钥密码体制)v用于加密的密钥与用于解密的密钥是不同的,而且从 加密的密

11、钥无法推导出解密的密钥。 v用公钥KP对明文加密可表示为:EKP(M)=Cv用相应的私钥KS对密文解密可表示为:DKS(C)=M密码系统的分类(2)v根据明文和密文的处理方式分类 分组密码体制(Block Cipher) v设M为明文,分组密码将M划分为一系列明文块Mi, 通常每块包含若干字符,并且对每一块Mi都用同一个 密钥Ke进行加密。vM=(M1, M2, ,Mn) ,C=(C1, C2 , ,Cn,),其中 Ci=E(Mi,Ke), i=1,2,n。序列密码体制(Stream Cipher)v将明文和密钥都划分为位(bit)或字符的序列,并且对 明文序列中的每一位或字符都用密钥序列中对

12、应的分 量来加密。vM=(M1, M2, ,Mn) , Ke=(ke1, ke2,ken),C=(C1, C2,Cn),其中Ci=E(mi,kei) ,i=1,2,n。 密码系统的分类(3)v根据加密算法是否变化分类设E为加密算法,K0, K1,Kn,为密钥, M0,M1,Mn为明文,C为密文 固定算法密码体制 vC0=E(M0,K0), C1=E(M1,K1),., Cn=E(Mn,Kn) 变化算法密码体制 vC0=E1 (M0,K0), C1=E2 (M1,K1),., Cn=En (Mn,Kn) 2.4 密码分析 Cryptanalysis 截收者在不知道解密密钥及通信者所采用的加 密体

13、制的细节条件下,对密文进行分析,试图 获取机密信息。研究分析解密规律的科学称作 密码分析学。密码分析在外交、军事、公安、商业等方面都 具有重要作用,也是研究历史、考古、古语言 学和古乐理论的重要手段之一。密码分析密码设计和密码分析是共生的、又是互逆的,两 者密切有关但追求的目标相反。两者解决问题的 途径有很大差别密码设计是利用数学来构造密码密码分析除了依靠数学、工程背景、语言学等知识外, 还要靠经验、统计、测试、眼力、直觉判断能力,有 时还靠点运气。密码分析方法分析法确定性分析法利用一个或几个已知量(比如,已知密文或明文-密文对 )用数学关系式表示出所求未知量(如密钥等)。已知量和未 知量的关

14、系视加密和解密算法而定,寻求这种关系是确定 性分析法的关键步骤。统计分析法利用明文的已知统计规律进行破译的方法。密码破译者 对截收的密文进行统计分析,总结出其间的统计规律,并 与明文的统计规律进行对照比较,从中提取出明文和密文 之间的对应或变换信息。密码可能经受的攻击 对密码进行分析的尝试称为攻击攻击类型攻击者拥有的资源惟密文攻击 Ciphertext only加密算法 截获的部分密文 已知明文攻击 Known plaintext加密算法, 截获的部分密文和相应的明文 选择明文攻击 Chosen plaintext加密算法 加密黑盒子,可加密任意明文得到相应的密文 选择密文攻击 Chosen

15、ciphertext加密算法 解密黑盒子,可解密任意密文得到相应的明文注意 vInternet的广泛应用,可以把全世界的计算机资源连 成一体,形成巨大的计算能力,从而拥有巨大的密 码破译能力,使原来认为安全的密码被破译。v1994年,40多个国家的600多位科学家通过Internet ,历时9个月破译了RSA-129密码,1999年又破译 了RSA - 140密码,2005年,RSA-200也被成功破 译。v1997年6月18日美国科罗拉多州以Rocke Verser为 首的工作小组宣布,通过利用Internet上的数万台微 机,历时4个多月,通过穷举破译了DES。因此, 在21世纪,只有经得

16、起通过Internet进行全球攻击的 密码,才是安全的密码。 两个概念vunconditionally secure 无条件安全无论有多少可使用的密文,都不足以唯一地确定 密文所对应的明文。vcomputationally secure 计算上安全The cost of breaking the cipher exceeds the value of the encrypted information.The time required to break the cipher exceeds the useful lifetime of the information.密码分析方法-穷举破译法 Brute-force attack 对截收的密报依次用各种可解的密

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 经营企划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号