密码学概述

上传人:jiups****uk12 文档编号:45674608 上传时间:2018-06-18 格式:PPT 页数:57 大小:781.50KB
返回 下载 相关 举报
密码学概述_第1页
第1页 / 共57页
密码学概述_第2页
第2页 / 共57页
密码学概述_第3页
第3页 / 共57页
密码学概述_第4页
第4页 / 共57页
密码学概述_第5页
第5页 / 共57页
点击查看更多>>
资源描述

《密码学概述》由会员分享,可在线阅读,更多相关《密码学概述(57页珍藏版)》请在金锄头文库上搜索。

1、中山大学信息安全技术中山大学信息科学与技术学院王常吉 副教授2007年09月isswchjmail.sysu.edu. cn 020-84110087Sun Yat-sen University 广东省信息安全技术重点实验室本次内容 密码学基础 密码学发展历程 密码学基本概念 密码体制分类 安全性评价 密码分析 古典密码 代换密码(Substitution Cipher) 置换密码(Transposition Cipher)2 | * Sun Yat-sen University 广东省信息安全技术重点实验室学习目标 掌握密码学基本概念、密码通信系统模型 掌握典型的代换密码(恺撒密码、维吉尼亚

2、密码等) 和置换密码的加密过程 理解密码分析的概念,了解针对古典密码分析的典 型方法(如Kasiski测试法、重合指数法等)3 | * Sun Yat-sen University 广东省信息安全技术重点实验室密码学发展历程 密码学是一门古老的科学,大概自人类社会出现战 争便产生了密码,以后逐渐形成一门独立的学科。 密码学的发展历史大致可以分为三个阶段: 在1949年之前,是密码发展的第一阶段古典密码体 制。古典密码体制是通过某种方式的文字置换进行,这 种置换一般是通过某种手工或机械变换方式进行转换, 同时简单地使用了数学运算。虽然在古代加密方法中已 体现了密码学的若干要素,但它只是一门艺术,

3、而不是 一门科学。 4 | * Sun Yat-sen University 广东省信息安全技术重点实验室从1949年到1975年,是密码学发展的第二阶段。1949年 Shannon发表了题为保密通信的信息理论的著名论 文,把密码学置于坚实的数学基础之上,标志着密码学 作为一门学科的形成,这是密码学的第一次飞跃。然而 ,在该时期密码学主要用在政治、外交、军事等方面, 其研究是在秘密地进行,密码学理论的研究工作进展不 大,公开的发表的密码学论文很少。 5 | * Sun Yat-sen University 广东省信息安全技术重点实验室1976年,W.Diffie和M.Hellman在密码编码学

4、新方向 一文中提出了公开密钥的思想,这是密码学的第二次飞 跃。1977年美国数据加密标准(DES)的公布使密码学的 研究公开,密码学得到了迅速地发展。1994年美国联邦 政府颁布的密钥托管加密标准(EES)和数字签名标准 (DSS)以及2001年颁布的高级数据加密标准(AES),都是 密码学发展史上一个个重要的里程碑。 6 | * Sun Yat-sen University 广东省信息安全技术重点实验室密码学基本概念 密码学(Cryptology):研究信息系统安全保密的科 学。它包含两个分支 密码编码学(Cryptography),对信息进行编码实现隐蔽信 息的一门学问 密码分析学(Cry

5、ptanalytics),研究分析破译密码的学问 。 两者相互对立,而又互相促进地向前发展。7 | * Sun Yat-sen University 广东省信息安全技术重点实验室保密系统模型信源信宿加密器解密器密钥源密钥源 密钥信道信道主动攻击被动攻击k1k2mmcm8 | * Sun Yat-sen University 广东省信息安全技术重点实验室明文(Plaintext):被隐蔽消息。 密文(Ciphertext)或密报(Cryptogram):明文经密码变换 成的一种隐蔽形式。 加密(Encryption):将明文变换为密文的过程。 解密(Decryption):加密的逆过程,即由密文

6、恢复出原明 文的过程。 加密员或密码员(Cryptographer):对明文进行加密操作 的人员。9 | * Sun Yat-sen University 广东省信息安全技术重点实验室加密算法(Encryption algorithm):密码员对明文进行加密 时所采用的一组规则。 接收者(Receiver):传送消息的预定对象。 解密算法:接收者对密文进行解密时所采用的一组规则 。 密钥(Key):控制加密和解密算法操作的数据处理,分别 称作加密密钥和解密密钥。 截收者(Eavesdropper):在信息传输和处理系统中的非 授权者,通过搭线窃听、电磁窃听、声音窃听等来窃取 机密信息。10 |

7、 * Sun Yat-sen University 广东省信息安全技术重点实验室密码分析(Cryptanalysis):截收者试图通过分析从截获的 密文推断出原来的明文或密钥。 密码分析员(Cryptanalyst):从事密码分析的人。 被动攻击(Passive attack):对一个保密系统采取截获密 文进行分析的攻击。 主动攻击(Active attack):非法入侵者(Tamper)、攻击者 (Attacker)或黑客(Hacker)主动向系统窜扰,采用删除、 增添、重放、伪造等窜改手段向系统注入假消息,达到 利已害人的目的。11 | * Sun Yat-sen University 广

8、东省信息安全技术重点实验室 一个密码系统通常由五个部分组成 明文消息空间 密文消息空间 密钥空间 (包括加密密钥空间 和解密密钥空间 , 在单钥体制下, ,此时密钥 需经安全的 密钥信道由发方传给收方); 加密变换: 解密变换: 满足 ,12 | * Sun Yat-sen University 广东省信息安全技术重点实验室 密码系统应当满足的要求 系统即使达不到理论上是不可破的,即 也应当 为实际上不可破的。就是说,从截获的密文或某些已知 明文密文对,要决定密钥或任意明文在计算上是不可行 的。 系统的保密性不依赖于对加密体制或算法的保密,而依 赖于密钥著名的Kerckhoff原则。 加密和解

9、密算法适用于所有密钥空间中的元素。 系统便于实现和使用方便。13 | * Sun Yat-sen University 广东省信息安全技术重点实验室密码体制的分类 密码体制的分类 按照保密的内容分: 受限制的算法:算法的保密性基于保持算法的秘密 基于密钥的算法:算法的保密性基于对密钥的保密 按照对明文的处理方式 分组密码算法:将明文分成固定长度的组,用同一密钥和算 法对每一块加密,输出是固定长度的密文。 序列密码算法:又称流密码,每次加密一位或一字节明文。14 | * Sun Yat-sen University 广东省信息安全技术重点实验室 密码体制的分类 按照加密密钥和解秘密钥是否相同分:

10、 对称密码算法:加密密钥和解密密钥相同,或实质上等同。 对称密码体制的优点是安全性高,加解密速度快。缺点是随 着网络规模的扩大,密钥的管理成立一个难点;无法解决消 息确认问题;缺乏自动检测密钥泄露的能力。 非对称密码算法:加密密钥和解密密钥不同,从一个很难推 导出另一个。非对称密码体制的优点是可以适用网络的开放 性要求,密钥管理相对简单,尤其是可以实现数字签名功能 。与对称密码算法相比,非对称密码算法一般比较复杂,加 解密速度慢。 15 | * Sun Yat-sen University 广东省信息安全技术重点实验室安全性评价 无条件安全性 若密文中不含明文的任何信息,则认为该密码体制是安

11、全的,否则就认为是不安全的。已经证明,达到这样高 等级(完善)的安全性,仅当所用密钥的长度不短于加密的 发送消息的总长度才有可能。 有条件安全性 把搭线者提取明文信息的可能性改为搭线者提取明文信 息的可行性,这种安全性称为有条件安全性,即搭线者 在一定的计算资源条件下,他不能从密文恢复出明文。16 | * Sun Yat-sen University 广东省信息安全技术重点实验室 攻击复杂性的度量 数据复杂性,为攻击所需数据的攻击量。 处理复杂性,执行攻击所须的时间,又称工作因子。 存储需求,做攻击所须的存储量。 加密算法的安全准则 破译该密码的成本超过被加密信息的价值。 破译该密码的时间超过

12、该信息有用的生命周期。17 | * Sun Yat-sen University 广东省信息安全技术重点实验室 1883年Kerchoffs第一次明确提出了编码的原则 加密算法应建立在算法的公开不影响明文和密钥的安全 的基础上。这一原则已得到普遍承认,成为判定密码强 度的衡量标准,实际上也成为古典密码和现代密码的分 界线。 违背Kerchoffs原则(不公开密码算法) 兼容性 必须信任某个可信方(如密码提供商) 一旦泄密,后果严重 公开算法经历众人的分析、时间的考验,不会有太严重的缺 陷18 | * Sun Yat-sen University 广东省信息安全技术重点实验室密码分析 截收者在不

13、知道解密密钥及通信者所采用的加密体 制的细节条件下,对密文进行分析试图获取机密信 息。 密码分析在外交、军事、公安、商业等方面都具有 重要作用,也是研究历史、考古、古语言学和古乐 理论的重要手段之一。 密码设计和密码分析是共生的、又是互逆的,两者 密切有关但追求的目标相反。两者解决问题的途径 有很大差别。19 | * Sun Yat-sen University 广东省信息安全技术重点实验室 密码设计是利用数学来构造密码,而密码分析除了 依靠数学、工程背景、语言学等知识外,还要靠经 验、统计、测试、眼力、直觉判断能力,有时 还靠点运气。密码分析过程通常包含经验、统计( 统计截获报文材料)、假设

14、、推断和证实等步骤。 破译(Break )或攻击(Attack)密码的方法: 穷举破译法,又称作蛮力法 分析法,有确定性和统计性两类20 | * Sun Yat-sen University 广东省信息安全技术重点实验室穷举破译法 穷举破译法 是对截收的密报依次用各种可解的密钥试译,直到得到 有意义的明文;或在不变密钥下,对所有可能的明文加 密直到得到与截获密报一致为止,此法又称为完全试凑 法。只要有足够多的计算时间和存储容量,原则上穷举 法总是可以成功的。但实际中,任何一种能保障安全要 求的实用密码都会设计得使这一方法在实际上是不可行 的。 为了减少搜索计算量,可以采用较有效的改进试凑法。

15、它将密钥空间划分成几个(例如,q个)等可能的子集,对 密钥可能落入哪个子集进行判断,至多需进行q次试验。 关键在于如何实现密钥空间的等概子集的划分。21 | * Sun Yat-sen University 广东省信息安全技术重点实验室密钥长度(bit) 密钥数量 每微秒加密1次所需时间 每微秒加密100 万次所需时间 32 232 = 4.3 x 109 231us = 35.8分 2.15微秒 56 256 = 7.2 x 1016 255us =1142年 10.01小时 128 2128 = 3.4 x 1038 2127us = 5.4 x 1024年 5.4 x 1018年 26字符(排列) 26! = 4 x 1026 2 x 1026us = 6.4 x 1012年 6.4 x 106年 蛮力攻击 PK 密钥长度22 | * Sun Yat-sen University 广东省信息安全技术重点实验室 分析法 确定性分析法利用一个或几个已知量(比如,已知密文或 明文-密文对)用数学关系式表示出所求未知量(如密钥等

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号