《网络信息安全》

上传人:ldj****22 文档编号:50765060 上传时间:2018-08-10 格式:PPT 页数:71 大小:1.93MB
返回 下载 相关 举报
《网络信息安全》_第1页
第1页 / 共71页
《网络信息安全》_第2页
第2页 / 共71页
《网络信息安全》_第3页
第3页 / 共71页
《网络信息安全》_第4页
第4页 / 共71页
《网络信息安全》_第5页
第5页 / 共71页
点击查看更多>>
资源描述

《《网络信息安全》》由会员分享,可在线阅读,更多相关《《网络信息安全》(71页珍藏版)》请在金锄头文库上搜索。

1、网络信息安全中国科学技术大学肖 明 军2第二章 数据加密技术基础 教学目的: 熟悉并掌握以下内容:密码理论、现代加密技术及 其应用、网络加密技术。 重点与难点: 重点分析DES算法、RSA算法、MD5算法原理和应用。同时分析密钥交换技术、密码分析与攻击的方 法和网络加密技术。 难点是密钥管理与交换技术3第二章 数据加密技术基础 本节学习目标: 了解加密技术的发展及其相关知识 掌握加密技术的原理最基本的加密算法对称加密算法原理非对称加密算法原理4导入新课 加密技术是保护网络信息安全的核心技术之一,是结合数学、计算机科学、电子与通讯等诸多学科于一身的交叉学科。 在计算机网络通信中,给网络双方通信的

2、信息加密是保证网络信息安全的重要措施之一,起着其他安全技术无法替代的作用。5为什么要使用加密技术 因特网的飞速发展,一方面提供快捷的通信方式给众多的商家带来无限的商机;另一方面网络的不安全因素又使广大用户受到威胁。 为了网络信息的安全,人们选择了数据加密和身份认证。 人们对机密文件进行加密,防止他人随便阅读。 加密技术使网络信息安全得到了提高。62.1 密码学的历史 古代加密手法(手工阶段) 古代加密方法大约起源于公元前440年出现在古希腊战争中的隐写术。当时为了安全传送军事情报,奴隶主剃光奴隶的头发,将情报写在奴隶的光 头上,待头发长长后将奴隶送到另一个部落,再次剃光头发,原有的信息 复现出

3、来,从而实现这两个部落之间的秘密通信。 密码学用于通信的另一个记录是斯巴达人于公元前400年应用Scytale加 密工具在军官间传递秘密信息。Scytale实际上是一个锥形指挥棒,周围环绕一张羊皮纸,将要保密的信息写在羊皮纸上。解下羊皮纸,上面的消息杂乱无章、无法理解,但将它绕在另一个同等尺寸的棒子上后,就能看 到原始的消息。 我国古代有以藏头诗、藏尾诗、漏格诗及绘画等形式来将真实意思隐藏在 诗文或画卷中特定位置的记载,使人难以发现隐藏其中的“话外之音”。 72.1 密码学的历史 古典密码(机械阶段) 古典密码的加密方法一般是文字置换,使用手工或机械变换的方式实现。古典密码系统已经初步体现出近

4、代密码系统的雏形,它比古代加密方法复杂,其变化较小。古典密码的代表密码体制主要有:单表代替密码、多表代替密码及转轮密码。Caesar密码就是一种典型的单表加密体制;多表代替密码有Vigenere密码、Hill密码;著名的Enigma密码就是第二次世界大战中使用的转轮密码。 82.1 密码学的历史 传输密文的发明地是古希腊,一个叫Aeneas Tacticus的希腊人在论要塞的 防护一书中对此做了最早的论述。公元前2世纪,一个叫Polybius的希腊人 设计了一种将字母编码成符号对的方法,他使用了一个称为Polybius的校验表,这个表中包含许多后来在加密系统中非常常见的成分,如代替与换位。 P

5、olybius校验表由一个5X5的网格组成,网格中包含26个英文字母,其中I和 J在同一格中。每一个字母被转换成两个数字,第一个是字母所在的行数,第 二个是字母所在的列数。如字母B就对应着12。使用这种密码可以将明文 “message”置换为密文“32 15 43 43 11 22 15”。 92.1 密码学的历史 古罗马:Caesar 密码 Caesar was a great soldierABCDEFGHIJKLMNOPQRSTUVWXYZDEFGHIJKLMNOPQRSTUVWXYZABC密码本Fdhvdu zdv d juhdw vroglhu明文密文CAESAR 密码 : c=(

6、m+ 3) Mod 26102.1 密码学的历史1834年,伦敦大家的实验物理学教授惠斯顿发明了电机,这是通信向机 械化、电气化跃进的开始,也是密码通信能够采用在线加密技术提供了 前提条件。 1914年第一次世界大战爆发,德俄相互宣战。在交战过程中,德军破译 了俄军第一军经给第二军的电文,从中得知,第一军的给养已经中断。 根据这一重要情报,德军在这次战役中取得了全胜。这说明当时交战双 方已开展了密码战,又说明战争刺激了密码的发展。1920年,美国电报电话公司的弗纳姆发明了弗纳姆密码。原理是利用电 传打字机的五单位码与密钥字母进行模2相加。如若信息码(明文)为 11010,密钥码为11101,则

7、模2相加得00111即为密文码。接收时, 将密文码再与密钥码模2相加得信息码(明文)11010。112.1 密码学的历史 转轮密码机ENIGMA,由 Arthur Scherbius于1918年发 明,使得英军从1942年2月到 12月都没能解读出德国潜艇发 出的信号。 4 轮ENIGMA在 1944年装备德国海军 英国的TYPEX打字密码机,是德国3轮ENIGMA的改进型密码机。它在英国通信中使用广泛,且在破译密钥后帮助破解德国信号122.1 密码学的历史 现代密码 前面介绍了古典密码和近代密码,事实上还称不上是一门科 学。直到1949年香农发表了一篇题为“保密系统的通信理论 ”的著名论文,

8、该文首先将信息论引入了密码,从而把已有 数千年历史的密码学推向了科学的轨道,奠定了密码学的理 论基础。该文利用数学方法对信息源、密钥源、接收和截获 的密文进行了数学描述和定量分析,提出了通用的秘密钥密 码体制模型。 主要特点 把算法和密钥分开 密码算法可以公开,密钥保密 密码系统的安全性在于保持密钥的保密性132.2 密码学的基本概念1.密码学的概念 密码学这个词是从两个意为“秘密书写”的希腊字演化而来的 ,它是一门隐匿消息的艺术和科学。 密码学包括密码编码学和密码分析学两部分,这两部分相互 对立,但也相互促进,相辅相成。密码编码学研究的是通过编码技术来改变被保护信息的形式,使得编 码后的信息

9、除指定接收者之外的其他人都不可理解密码分析学研究的是如何攻破一个密码系统,恢复被隐藏起来的信息 的本来面目 数学定义:密码系统是一个5元组(E,D,M,K,C),M 是明文集,K是密钥集,C是密文集,E:MKC是加密函 数集,D:CKM是解密函数集。142.2 密码学的基本概念2. 保密通信模型发送方接收方加密算法E解密算法D加密:解密:不安全信道密码分析(Cryptanalysis)明文m密文c明文m加密密钥Ke解密密钥Kd152.2 密码学的基本概念3. 基本术语 明文(plain text):即原始的或未加密的信息、报文(message)。 密文(cipher text):指明文经过加密

10、后得到的信息。 加密(encrypt, encryption):指通过编码将信息从一个可理解的明 文形式变换成一个错乱的、不可理解的密文形式的过程。 解密(decrypt, decryption):将密文还原成明文的过程。 密码算法(Algorithm)、密码(Cipher):加密和解密变换的规则( 数学函数),有加密算法和解密算法。c=E(m), m=D(c) , D(E(m)= m 密钥(Key): 密码算法中的一个变量c=EKe(m), m=DKd(c), DKd(EKe(m)= m 密码编码(Cryptography):通过信息编码使信息保密。 密码分析(Cryptanalysis):

11、用分析方法解密信息。16密文: 0 1 1 0解密:密钥: 0 1 0 1明文: 0 0 1 1 已知明文、密文,怎样求得密钥?C=P KP=C K异或运算(不带进位加法): 明文: 0 0 1 1加密:密钥: 0 1 0 1密文: 0 1 1 0K=C P一个简单的加密算法异或172.3 密码分析 在未知密钥的前提下,从密文恢复出明文、或者推导出密 钥,对密码进行分析的尝试。 攻击方法分类(根据已知信息量的多少) 唯密文攻击(Ciphertext only)分析者有一些消息的密文,都是用同一算法加密的。分析者的目标是 恢复尽量多的明文或者推算出密钥。 已知明文攻击(Known Plainte

12、xt)已知明文攻击:密码分析者不仅可以得到一些消息的密文,而且也知 道这些消息的明文。分析者的任务是得到加密的密钥或者得到一个算 法,该算法可以解密用同样的密钥加密的消息。182.3 密码分析 选择明文攻击(Chosen Plaintext)选择明文攻击:分析者不仅知道一些消息的明文和密文,而且可以选 择被加密的明文。这比已知明文攻击更加有效。分析者的任务是得到 加密的密钥或者得到一个算法,该算法可以解密用同样的密钥加密的 消息。 选择密文攻击(Chosen Ciphertext)选择密文攻击:密码分析者能选择不同的被加密的密文,并可以得到 对应的解密的明文,密码分析者的任务是推出密钥。主要针

13、对公钥算 法。 选择密钥攻击(Chosen Key)选择密钥攻击:并不表示密码分析者能够选择密钥,只表示密码分析 者具有不同密钥之间关系的有关知识。192.3 密码分析 Success in dealing with unknown ciphers is measured by these four things in the order named, perseverance, careful methods of analysis, intuition, luck. The ability at least to read the language of the original text

14、 is very desirable but not essential. Parker Hitt 军事密码破译指南 的开场白 毅力、审慎的分析方法、直觉、运气202.3 密码分析 密码算法的安全性 破解算法的代价大于加密数据本身的价值 破解算法的时间超过了信息的生命期Key Size (bits)Number of Alternative KeysTime required at 106 Decryption/s32232 = 4.3 x 1094.3 milliseconds56256 = 7.2 x 101620 hours1282128 = 3.4 x 10385.4 x 1018 y

15、ears1682168 = 3.7 x 10505.9 x 1030 yearsAverage Time Required for Exhaustive Key Search212.4 古典密码系统 古典密码主要可以分为: 换位密码 (Transposition Cipher) 替代密码 (Substitution Cipher) 代替密码与换位密码的组合222.4 古典密码系统 换位密码 也称为排列组合密码,它无需对明文字母作任何变换,只需对明文字母的顺序按照密钥的规律相应的排行组合后输出,然后形成密文。232.4 古典密码系统 美国南北战争CANYOUUNDERSTAND输入方向输出方向明文:Can you understand 密文:codtaueanurnynsd242.4 古典密码系统 矩阵换位法NETWORKSECURITY明文:NETWORK SECUIRTY密文:EWNTRSOKCREU TIY密钥:Key=(34,f)加密函数: 解密函数:加密 fEWNTRSOKCREUTIY解密 f

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号