计算机网络-密码学

上传人:宝路 文档编号:47222193 上传时间:2018-07-01 格式:PPT 页数:144 大小:904.16KB
返回 下载 相关 举报
计算机网络-密码学_第1页
第1页 / 共144页
计算机网络-密码学_第2页
第2页 / 共144页
计算机网络-密码学_第3页
第3页 / 共144页
计算机网络-密码学_第4页
第4页 / 共144页
计算机网络-密码学_第5页
第5页 / 共144页
点击查看更多>>
资源描述

《计算机网络-密码学》由会员分享,可在线阅读,更多相关《计算机网络-密码学(144页珍藏版)》请在金锄头文库上搜索。

1、第2章 密码学2018/6/301参考文献W. Stallings(杨明等译),编码密码学与 网络安全-原理与实践,电子工业出版社。 2001年4月。 Bruce Chneier, 应用密码学,机械工业出 版社,2000年1月。冯登国,密码分析学,清华大学出版社, 2000年8月。陈鲁生,沈世镒,现代密码学,科学出版社 ,2002年7月。2018/6/3021. 基本概念术语消息被称为明文(plain text)。用某种方法伪装消息以隐藏它的内容的过 程称为加密(encryption, encipher)。加了密的消息称为密文(cipher text)。而把密文转变为明文的过程称为解密 (de

2、cryption, decipher)。Date31. 基本概念术语使消息保密的技术和科学叫做密码编码学 (cryptography)。从事此行的叫密码编码者(cryptographer)。破译密文的科学和技术叫做密码分析学( cryptanalysis)。从事密码分析的专业人员叫做密码分析者( cryptanalyst)。密码学包括密码编码学和密码分析学两者。现 代的密码学家通常也是理论数学家。Date41. 基本概念密码学的其它作用鉴别 消息的接收者应该能够确认消息的 来源;入侵者不可能伪装成他人。完整性 消息的接收者应该能够验证在传送 过程中消息没有被修改;入侵者不可能用 假消息代替合法

3、消息。抗抵赖 发送者事后不可能虚假地否认他 发送的消息。Date51. 基本概念算法和密钥密码算法也叫密码,是用于加密和解密的数 学函数。通常情况下,有两个相关的函数: 一个用作加密,另一个用作解密。明文用M(消息),密文用C表示,加密函数 E作用于M得到密文C,用数学表示为: E(M)=C.相反地,解密函数D作用于C产生M D(C)=M.先加密后再解密消息,原始的明文将恢复出 来,下面的等式必须成立:D(E(M)=MDate61. 基本概念受限制的算法如果算法的保密性是基于保持算法的秘密 ,这种算法称为受限制的算法。如果有人无意暴露了这个秘密,所有人都 必须改变他们的算法。 Date71.

4、基本概念现代密码学现代密码学用密钥解决了这个问题,密 钥用K表示。密钥K的可能值的范围叫做密钥空间。加密和解密运算都使用这个密钥,加/ 解密函数现在变成:EK1(M)=C DK2(C)=M DK2(EK1(M)=MEK(M)=C DK(C)=M DK(EK(M)=MDate8Date91. 基本概念对称算法和非对称算法对称算法 加密密钥能够从解密密钥中推 算出来,反过来也成立。公开密钥算法 公开密钥算法用作加密的密 钥不同于用作解密的密钥,而且解密密钥 不能根据加密密钥计算出来。Date101. 基本概念密码分析密码分析学是在不知道密钥的情况下。恢复出 明文的科学。对密码进行分析的尝试称为攻击

5、。密码分析的一个基本假设:密码分析者已有密 码算法及其实现的全部详细资料。在实际的密 码分析中并不总是有这些详细信息的应该 如此假设。如果其他人不能破译算法,即便了 解算法如何工作也是徒然,如果连算法的知识 都没有,那就肯定不可能破译它。Date11(1)唯密文攻击密码分析者有一些消息的密文这些消息都用同一加密算法加密密码分析者的任务是恢复尽可能多的明文或者最好是能推算出加密消息的密钥来已知:C1=EK(P1),C2=EK(P2), ,推导出:P1,P2,Date12(2)已知明文攻击密码分析者不仅可得到一些消息的密文, 而且也知道这些消息的明文。分析者的任务就是用加密信息推出用来加 密的密钥

6、或导出一个算法,此算法可以对用同 一密钥加密的任何新的消息进行解密。已知:P1,C1=Ek(P1),P2,C2=Ek(P2 ),Pi,Ci=Ek(Pi)推导出:密钥k,或从Ci+1= Ek(Pi+1)推出 Pi+1的算法。Date13(3)选择明文攻击分析者不仅可得到一些消息的密文和相应的 明文,而且他们也可选择被加密的明文。这比已知明文攻击更有效。因为密码分析者 能选择特定的明文块去加密,那些块可能产生更 多关于密钥的信息,分析者的任务是推出用来加 密消息的密钥或导出一个算法,此算法可以对用 同一密钥加密的任何新的消息进行解密。Date14(4)选择密文攻击密码分析者能选择不同的被加密的密文

7、, 并可得到对应的解密的明文,例如密码分 析者存取一个防窜改的自动解密盒,密码 分析者的任务是推出密钥。 已知:C1,P1=Dk(C1),C2,P2=Dk( C2),Ci,Pi=Dk(Ci), 推导出: k。Date15(5)软磨硬泡攻击密码分析者威胁、勒索,或者折磨某人 ,直到他给出密钥为止。行贿有时称为 购买密钥攻击。这些是非常有效的攻击 ,并且经常是破译算法的最好途径。Date16最好的算法是那些已经公开的,并经过 世界上最好的密码分析家们多年的攻击 ,但还是不能破译的算法。 美国国家安全局对外保持他们的算法的 秘密,但他们有很好的密码分析家在内 部工作,他们互相讨论他们的算法,通 过执

8、著的审查发现他们工作中的弱点。Date17密码分析者不是总能知道算法的。例如 在二战中美国人破译日本人的外交密码 紫密(PURPLE)794就是例子, 而且美国人一直在做这种事。如果算法 用于商业安全程序中,那么拆开这个程 序,把算法恢复出来只是时间和金钱问 题。如果算法用于军队的通讯系统中, 购买(或窃取)这种设备,进行逆向工 程恢复算法也只是简单的时间和金钱的 问题。Date182. 古典密码算法在计算机出现前,密码学由基于字符的密码 算法构成。不同的密码算法是字符之间互相 代换或者是互相之间换位,好的密码算法是 结合这两种方法,每次进行多次运算。现在事情变得复杂多了,但原理还是没变。 重

9、要的变化是算法对比特而不是对字母进行 变换,实际上这只是字母表长度上的改变, 从26个元素变为2个元素。大多数好的密码 算法仍然是代替和换位的元素组合。 Date19代替密码代替密码就是明文中每一个字符被替换成密文 中的另外一个字符。接收者对密文进行逆替换 就恢复出明文来。在经典密码学中,有四种类型的代替密码简单代替密码:就是明文的一个字符用相应的 一个密文字符代替。报纸中的密报就是简单的 代替密码。多名码代替密码 它与简单代替密码系统相似, 唯一的不同是单个字符明文可以映射成密文的 几个字符之一,例如A可能对应于5、13、25或 56,“B”可能对应于7、19、31或42,等等。Date20

10、多字母代替密码 字符块被成组加密,例如 “ABA”可能对应于“RTQ”,ABB可能对 应于“SLL”等。多表代替密码 由多个简单的代替密码构成 ,例如,可能有5个被使用的不同的简单 代替密码,单独的一个字符用来改变明文 的每个字符的位置。Date21简单代替密码著名的凯撒密码就是一种简单的代替密码 ,它的每一个明文字符都由其右边第3个 (模26)字符代替(A由D代替,B由E代 替W由Z代替X由A代替,Y由B代 替,Z由C代替)。它实际上更简单,因 为密文字符是明文字符的环移,并且不是 任意置换。ABCDEFGHIJKLMNOPQRSTUVWXYZDEFGHIJKLMNOPQRSTUVWXYZA

11、BCDate22凯撒密码仅有25个可能的密钥,非常不安 全。但是英文的明文有一个特点,不同的英文 字母在文章中出现的频率不同。 Date23字母频率表字母概率字母概率字母概率字母概率A0.082H0.061O0.075W0.023B0.015I0.070P0.019X0.001C0.028J0.002Q0.001Y0.020D0.043K0.008R0.060Z0.001E0.127L0.040S0.063F0.022M0.024T0.091G0.020N0.067U0.028Date24单表代替密码的缺点在单表代替下字母的频度、重复字母模式、字母 结合方式等统计特性除了字母名称改变以外,都

12、未发生变化,依靠这些不变的统计特性就能破译 单表代换;Date25如果一个明文字母可以任意一个密文字母 代替,则有26!中不同的密钥, 大约 4*10 26密钥,比的DES的256 =7.2*1016个 密钥大10个数量级。Date26多表代替密码Vigenere密码是由法国密码学家Blaise de Vigenere于1858年提出的一种密码,它是一种 以移位代换为基础的周期代换密码。d个代换表 f(f1,f2,fd)由d个字母序列给定的密钥k (kl,k2,kd)ZdN决定,其中ki (i=1,2 ,d) 确定明文的第i+td个字母(t为正整数) 的移位次数。Date27多表代替密码的例子

13、例1 设d=6, k=cipher, 明文串: this cryptosystem is not secure m=(19,7,8,18,2,17,24,15,19,14,18,24,18, 19,4,12,8,18,13,14,19,18,4,2,20,1,4)。密钥:k=(2,8,15,7,4,17), Date281978182172415192815741728152115232568023814182418194128187417281574172122152011919129131419184220142815741728151522825819222519密文串为:VPXZGIA

14、XIVWPUBTTMJPWIZITWZT Date29多表代替密码的优点在多表代换下,原来明文中的统计特性通过多 个表的平均作用而被隐蔽了起来。多表代换密 码的破译要比单表代替密码的破译难得多。Date30多表代替密码的破解(1)1863年,普鲁士军官F.Kasiski发明了通过 分析密文中的字母重复的情况来确定周期 多表代替密码的准确周期的方法。例:密钥:dog,明文:to be or not to betobe ornottobedogdogdogdogdw chhcxqczw chhDate31多表代替密码的破解(2)在密文中字符串wchh重复了两次,其间 个为9个字符。这个距离是密钥长

15、度的倍数,可能的密钥 长度是1, 3, 9。判定了长度之后就可以用频率分析法来破 译各个单表代替密码了。多表代替密码的破解的原因:密钥的长度 太短。Date32密钥长度的确定设x=x1x2.xn, x的重合指数定义为x中两 个随机字母相同的概率,记为Ic(x)。我们期望Ic(x)=p1p2.p25=0.065。Date33密钥字的确定设x=x1x2.xn, y=y1y2.yn, x和y的重合 互指数定义为x中的一个随机字母等于y的一 个随机字母相同的概率,记为MIc(x)。可以根据重合互指数分析出密钥字。参见 :O冯登国,密码分析学,清华大学出版社 ,1.4节。Date34Enigmal直到第

16、一次世界大战结束为止,所有密 码都是使用手工来编码的,就是铅笔加 纸的方式。l考虑到不能多次重复同一 种明文到密 文的转换方式,和民用的电报编码解码 不同,加密人员并不能把转换方式牢记 于心。转换通常是采用查表的方法,所 查表又每日不同,所以解码速度极慢。 2018/6/3035Enigma(1)解密一方当时正值春风得意之时,几百年 来被认为坚不可破的维吉耐尔(Vigenere) 密码和它的变种也被破解。而无线电报的发明,使得截获密文易如反 掌。无论是军事方面还是民用商业方面都 需要一种可靠而又有效的方法来保证通讯 的安全。 Date36Enigma(2)1918年,德国发明家亚瑟谢尔比乌斯 (Arthur Scherbius)和他的朋友理查 德里特(Richard Ri

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号