信息处理与编码06密码

上传人:油条 文档编号:49092314 上传时间:2018-07-23 格式:PPTX 页数:150 大小:1.36MB
返回 下载 相关 举报
信息处理与编码06密码_第1页
第1页 / 共150页
信息处理与编码06密码_第2页
第2页 / 共150页
信息处理与编码06密码_第3页
第3页 / 共150页
信息处理与编码06密码_第4页
第4页 / 共150页
信息处理与编码06密码_第5页
第5页 / 共150页
点击查看更多>>
资源描述

《信息处理与编码06密码》由会员分享,可在线阅读,更多相关《信息处理与编码06密码(150页珍藏版)》请在金锄头文库上搜索。

1、北京邮电大学信息理论与技术教研中心 1研究目的:解决通信与信息系统中信息传输、存贮的安全与保 密性能。为了安全与保密可以将用户分为两类:一类为掌握 密钥的授权用户为合法用户;一类是不掌握密钥的非授 权用户,为非法用户。密码学的任务是使两个合法用户间实现安全、保密 通信,并防止一切非授权的非法用户(收端与发端)窃 听和伪造。第六章 密码北京邮电大学信息理论与技术教研中心 2012年4月9日2密码学的发展:从保密技术的实际发展上看:经历人工、机械与 电子三大阶段。从密码学理论发展上看:经历了以概率统计学为 主要基础的单钥体制的(统计)经典密码学,和以现 代数论为基础的双钥体制的现代密码学。 密码学

2、的基本概念北京邮电大学信息理论与技术教研中心 2012年4月9日3保密手段:主要可分为两大类:一类称为信道保密:专人、专线传递,以及流星余 迹。通信手段等掩蔽、保护专用设施等;另一类称为消息(信号)保密:它主要针对传递消 息和信号加以掩蔽和保护措施。这里,我们仅介绍后者,信号保密。密码学的基本概念北京邮电大学信息理论与技术教研中心 2012年4月9日4主要内容:基本概念与理论、古典加密、序列(流)加 密、分组(块)加密、公开密钥与认证、模拟加密回 顾七个部分。首先介绍古典加密。密码学的基本概念北京邮电大学信息理论与技术教研中心 2012年4月9日5通信加密的分类密码学的基本概念北京邮电大学信息

3、理论与技术教研中心 2012年4月9日6电报保密通信系统密码学的基本概念北京邮电大学信息理论与技术教研中心 2012年4月9日7下面给出典型保密报文加密系统:通报前:发、收双方首先约定同一密码本与加解密规 则,显然报文加、解密是源于单钥制,即收发采用同一密 钥,密码本的容量决定了密钥量的大小。在保密学中称研究加、解密钥,设计加、解密变换体 制的领域为密码编码学;而将研究破译的方法为密码分析 学;而将研究破译的方法为密码分析学。它们是矛盾的双 方,魔高一尺、道高一丈,相辅相成,互相促进推动着密 码学的发展。密码学的基本概念北京邮电大学信息理论与技术教研中心 2012年4月9日8下面,我们以简单的

4、密表加密简介电报加密:密表加密是以字母或数字为单元进行加、解密处理 ,故又称为单表密码,它一般可用一个简单的线性方程 来表示:这里C为密文,m为明文,a、b、q则由密钥规则可决定的待定常数。密码学的基本概念北京邮电大学信息理论与技术教研中心 2012年4月9日9对于最古老的Kaiser密码:a=1,b=3,q=26。且a、q互素,则有它可列出下列直观表格: 明文 (字母 )abcdefghijk xyz编码 序号01234567 8910 232425密文 (字母)DEFGHIJKLMNABC密码学的基本概念北京邮电大学信息理论与技术教研中心 2012年4月9日10我们可以利用上述简单密表体制

5、对汉字进行加密,比如明文为中华人民共和国,加密时可以从标准电码本 上找出他们的代码序号,再约定加、解密算法为“模10”运算,则有下面加密表格: 密码学的基本概念北京邮电大学信息理论与技术教研中心 2012年4月9日11C中华人民共和国电报码0022547800863046034607350948密钥0202020202020202020202020202密码0224567002883248055609370140密文俩像细密码学的基本概念北京邮电大学信息理论与技术教研中心 2012年4月9日12这种简单密表代替法,只是将明文字母或单个汉字作 了一个简单的“改头换面”,表面上看已打乱了字母与单

6、字的规律,而实际上仍保留了原信源的消息的统计特 性。也就是说这种“一一对应”变换不能破坏原文信源 统计结构,窃听者仍可以采用统计分析很容易破译。 密码学的基本概念北京邮电大学信息理论与技术教研中心 2012年4月9日13要达到加密目的,必须破坏信源统计特性,即将 “一一对应”改为“多多对应”。 这种有限的多密表的“多多对应”的映射关系可以获 得更好的保密性能,法国密码学家Vigenere提出的方阵 法就是一个典型代表,它由2626方阵组成。密码学的基本概念北京邮电大学信息理论与技术教研中心 2012年4月9日14a b c d e f g h i j k x y za b c d e f g

7、h . . . x y zA B C D E F G H I J K X Y Z B C D E F G H I J K L Y Z A C D E F G H I J K L M Z A B . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

8、 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Z A B C D E F G H I J W

9、 X Y密钥 文明文密北京邮电大学信息理论与技术教研中心 2012年4月9日15由上述表格可见:Vigenere 密码实质上就是前面Kaiser密码的进一步 拓广,只不过是Kaiser的有限次(26次)重复使用: ;其中例:选用明文为:Vigenere ciphere密钥为:radio,则有下列按上述密本加密的密文如下: 明文vigenereciphere密钥radioradioradio密文MIJM B V R H K W G H H Z S北京邮电大学信息理论与技术教研中心 2012年4月9日16进一步分析上述表格发现,明文中字母e出现5次, 由于5次中有4次加密的密钥不一样,而分别对应当

10、密文为: 同样,相同的密文字母,比如可分别对应不同的明 文:v 、e。即: 密码学的基本概念北京邮电大学信息理论与技术教研中心 2012年4月9日17可见,按上述Vigenere密钥加密,当明文足够长时 将会出现有限字母集(26个字母)中的“多多对应”规则。即加密后的每个密文字母不再单一的决定于某一个 明文字母而是所有明文字母的统计平均值。正是由于这 一技术上的破译障碍,阻止了对多密表密本破译多一般 求解长达近300年。随着近代计算机技术的发展,以及对密文字母 ABC统计特性的掌握,这类有限长度循环大密钥仍然是不安全的。密码学的基本概念北京邮电大学信息理论与技术教研中心 2012年4月9日18

11、为了去掉循环多表密码体制的缺点,可采用一种叫滚动密钥的密码体制,它是一类非循环体制,比如 双方约定的某一本书为密钥,加、解密时约定从该书 某页、某行、某句开始加、解密。一本书虽很厚,但 仍是有限集合,从理论上看仍是可破的。那么有没有理论上不可破的密钥呢?应该说是有的,但是很难实现,这一点将在下一节中介绍。这里 我们仅给出一种属于理论上完全保密类型的“一次一密 ”体制的一个具体例子: 密码学的基本概念北京邮电大学信息理论与技术教研中心 2012年4月9日19通信双方约定选用一个永不重复的无限长随机序列 密钥,且起始状态能同步运行。密码学的基本概念北京邮电大学信息理论与技术教研中心 2012年4月

12、9日20(一) 保密系统的数字、物理模型:我们给出一个广义保密系统的物理模型保密系统理论基础北京邮电大学信息理论与技术教研中心 2012年4月9日21一个广义保密系统是由:明文源MA,密钥源K,密 文C,以及防伪造的加、解密变换对 保密系统的数字、物理模型防窃听的加、解密变换对 五者共同构成,记为 北京邮电大学信息理论与技术教研中心 2012年4月9日22保密系统的数字、物理模型并假设:防伪造变换对 为非对称的双钥制, (典型情况)防窃听变换对 为对称的单钥制(典型) ,且令:这是一个既防伪造又防窃听的广义保密系统。下面 ,我们简要分析对合法(授权)用户的解密。加密过程: 北京邮电大学信息理论

13、与技术教研中心 2012年4月9日23第二步: 保密系统的数字、物理模型解密过程:分两步:第一步:北京邮电大学信息理论与技术教研中心 2012年4月9日24由于Shannon在1948年提出的“保密系统的信息理论” 是建立在概率统计观点上的经典的狭义保密学基础上。 它只研究防窃听(收端),不研究发端的防伪造。 本节中,我们也只研究经典的Shannon狭义保密学 理论。这时,前面的广义保密学框图可以简化为如下模 型: 保密系统的数字、物理模型北京邮电大学信息理论与技术教研中心 2012年4月9日25明文空间 : 保密系统的数字、物理模型密钥空间 : ,其中|M|=n; 密文空间 : ,其中|K|

14、=m; ,其中|C|=L。 北京邮电大学信息理论与技术教研中心 2012年4月9日26则有:明文熵 : 保密系统的数字、物理模型已知密文条件下的明文熵:(又称含糊度)密钥熵: 已知密文条件下的密钥熵 : 北京邮电大学信息理论与技术教研中心 2012年4月9日27对合法用户: 保密系统的数字、物理模型可见,要求 即要求 ,即要求加、解密为一对可逆变换。狭义保密要求:合法用户应获得全部的明文信息,而对非法用户应 得不到任何明文信息,即: 合法用户非法用户北京邮电大学信息理论与技术教研中心 2012年4月9日28可见,若要求: 保密系统的数字、物理模型即要求M与C完全统计独立。同理,可证充分性(见书

15、)。对非法用户:北京邮电大学信息理论与技术教研中心 2012年4月9日29综上所述,可得下面经典保密学的基本定理:定理:不考虑信道干扰时,具有加、解密变换 、 且 的经典保密系统 ,当系统中明文M与密文C 统计独立时,即 时,可构成一理想保密系统。上述定理的具体实现可划分为两类:一类为单钥制,即:另一类为双钥制,即:保密系统的数字、物理模型北京邮电大学信息理论与技术教研中心 2012年4月9日30下面将进一步讨论如何度量和实现理论上的保密。 为此,我们将引入唯一解距离ud和明文信源的冗余度D的概念。40年代末期,Shannon引入了一个很重要的唯一解 距离ud的概念,它是从密码分析学的角度来考虑的一个 重要物理概念,当窃听者获取的密文长度大于ud,密码成为可破译的,且具有唯一解;反之小于它,由于具有 不唯一的多个解使密码成为不可破译。要注意的是ud给出的仅是破译可能性的必要条件,并不是充分条件,因 为它并没给出任何具体破译方法。但是它确给出了破译 与保密系统中哪些物理量有关?又有什么样的定量关系 ? 唯一解距离ud与信源冗余度D北京邮电大学信息理论与技术教研中心 2012年4月9日31图中有两条曲线,曲线代表密钥熵H(K)=log

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号