信息论与编码密码学

上传人:ji****72 文档编号:50929858 上传时间:2018-08-11 格式:PPT 页数:56 大小:902.50KB
返回 下载 相关 举报
信息论与编码密码学_第1页
第1页 / 共56页
信息论与编码密码学_第2页
第2页 / 共56页
信息论与编码密码学_第3页
第3页 / 共56页
信息论与编码密码学_第4页
第4页 / 共56页
信息论与编码密码学_第5页
第5页 / 共56页
点击查看更多>>
资源描述

《信息论与编码密码学》由会员分享,可在线阅读,更多相关《信息论与编码密码学(56页珍藏版)》请在金锄头文库上搜索。

1、第7章 密码学 7.1 概述7.2 密码系统和密码体制7.3 对称密码体制7.4 公开密钥密码体制7.5 认证技术7.6 模拟消息加密17.1 概述 7.1.1 基本概念1密码学研究密码系统(或信息系统安全问题)的学科l包括密码编码学、密码分析学o密码编码学研究、设计各种密码体制,使信息得以安全的学科o密码分析学研究、分析破译密码,以获取已隐藏信息的学科27.1.1 基本概念(续)2信息系统安全研究信息系统安全的学科l理论基础密码学l包括信息保密性、信息完整性o信息保密性防止信息被窃性攻击的能力p技术对信息内容进行加密变换(保密编码),以防止信息内容被窃取或泄露o信息完整性防止信息被篡改、破坏

2、性攻击的能力p技术对数据来源和数据本身进行认证37.1.2 密码学的发展1古代密码2密码学的诞生l1949年,香农发表 “保密系统的通信理论” 论文lC.E.Shannon. Communication Theory of Secrecy System. Bell Systems Technical Journal, 1949, (28): 656-71547.1.2 密码学的发展(续)l香农 “保密系统的通信理论” 论文的贡献 将信息理论引入到密码,把数千年历史的密码学推 向科学轨道,形成了科学的秘密钥密码学学科 用概率统计的观点对信息源、密钥源、接收和截获 的密文进行了数学描述和定量分析,

3、提出了通用的秘 密钥密码系统模型 用信息论的观点分析消息源、密钥源、接收和截获 的密文,全面阐述了完全保密、纯密码、理论保密和 实际保密等新概念,为密码学奠定了理论基础 指出“好密码的设计问题,本质上是寻找针对 某些其他条件的一种求解难题的问题。” 57.1.2 密码学的发展(续)3现代密码学l20世纪70年代中期l美国颁布了数据加密标准DESlDiffie和Hellman提出了公开钥密码系统的新概念,给现代密码学的理论与技术的发展带来了划时代的变革67.2 密码系统和密码体制7.2.1 术语l明文(或消息)需要进行变换来隐藏的消息(载荷 着信息)l密文(或密报)明文经过某种变换后成为一种载

4、荷着(不能被非授权者所理解的)隐藏信息的消息l加密明文变换成密文的操作过程l解密利用密钥从密文恢复明文的操作过程l接收者预定接收密文的人员o关键接收者需知道密钥77.2.1 术语(续)l加密算法对明文进行加密所采用的一组法则l解密算法用密钥将密文进行解密所用的一组法 则l加密密钥控制加密算法进行的一组密钥l解密密钥控制解密算法进行的一组密钥l单钥(私钥)密码体制加密密钥与解密密钥相同 ,或从一个易得出另一个的密码体制l双钥(公钥)密码体制加密密钥与解密密钥不同 ,且从一个难以得出另一个的密码体制o双钥体制是现代密码学的核心l密码分析在未知密钥的情况下,通过分析从截 获的密文中推断出明文的过程

5、81. 保密系统模型l保密系统设计的目的对传送的信息进行加密处理,使除授权者以外的任何截取者在即使准确地收到了接收信号也无法恢复出原来的消息l保密系统模型下页7.2.2 密码编码和密码分析97.2.2 密码编码和密码分析(续) 保密系统模型102.密码编码l加密器明文M变为密文C的数字(或模拟)变换器l密文Cl 加密算法lke加密密钥l解密器由密文到明文的反变换器l明文Ml 解密算法lkd解密密钥7.2.2 密码编码和密码分析(续)11l密码系统的保密性或安全性完全依赖于加密、解密算法 加密、解密密钥l密码算法一个密码系统的加、解密算法l在单钥密码体制中,收发两端使用同一密钥,且体 制的安全性

6、完全决定于密钥o必须对密钥严加保密o通信前,必须通过安全信道把密钥送到收端o单钥体制的密钥管理、传输和分配是一个异常 复杂的问题,特别是在用户数目很多计算机通 信网中7.2.2 密码编码和密码分析(续)12l在公钥体制中,加密密钥ke可以公开,而解密密钥 kd必须保密,而且很难(或实际上不可能)由加密密钥 ke和密码算法推出解密密钥kd,也不可能由解密密钥 kd和密码算法推出加密密钥kel对公钥密码体制来说,由于每个用户的加密密钥是 公开的,可以像电话号码一样,刊登在公开的号码 本上,或者保存在公用的数据库中,因此密钥的产 生、分配、保管就要简单多了l公钥密码体制特别适用于通信网系统中7.2.

7、2 密码编码和密码分析(续)13l单钥密码体制算法分组算法、序列算法两类l分组算法对明文的一组(分组)比特同时进行运算的算法,相应的密码称为分组密码l序列算法每次只对明文中单个比特进行运算的算法,相应的密码称为序列密码l一个好的分组加密算法应满足分组字长n要足够大,以防止穷举攻击法奏效密钥量要足够大,以防止密钥穷举攻击法奏效算法要足够复杂,使破译者只能用穷举法7.2.2 密码编码和密码分析(续)14l序列算法的加密过程把报文、话音、图像等明文转换成明文数据序列将明文数据序列与密钥序列进行逐位加密,生成密文序列发送给接收者接收者用相同的密钥序列对密文序列进行逐位解密来恢复明文序列l序列密码优点不

8、存在数据扩展和错误传播,实时性好,加、解密实现容易l在通常的序列密码中,密钥序列采用伪随机序列, 序列密码是当前最通用的密码系统 7.2.2 密码编码和密码分析(续)153.密码分析l密码编码学保持明文(或密钥或二者)的秘密性 ,以防止非法用户窃取l密码分析学在不知道密钥的情况下,恢复出明 文(或密钥)的科学l在设计一个密码体制的同时,往往必须对该体制进 行密码分析,以发现该其缺点,估计它的安全性l另一方面,敌手往往通过密码分析,对密码体制进 行攻击,试图发现密码体制的弱点,以此为突破口 ,最终找到密钥,由密文恢复出部分或全部明文7.2.2 密码编码和密码分析(续)16l攻击试图对密码进行分析

9、lKerckhoff准则攻击时总是假设密码分析者(或敌人)除了加密时使用的特定密钥以外,知道被分析密码体制的一切知识,包括密码算法的全部细节l攻击方法穷搜索(穷举)法和分析法两类l穷搜索法对截收到的密文依次用各种可能的密钥试译,直到得到有意义的明文;或者在不变密钥的情况下,对所有可能的明文加密,直到得到与截获到的密文相同为止7.2.2 密码编码和密码分析(续)17l分析法确定性分析法和统计分析法两类o确定性分析法利用一个或几个已知量(如已知密文或明文、密文对),寻求表示这些已知量与所要确定的未知量之间的数学关系o统计分析法利用明文已知的统计规律进行破译,密码破译者对截收到的密文或密文之间的差,

10、进行统计分析,总结出其间的统计规律,并与明文或明文之间的差进行对照比较,从中提取出明、密文之间的变换关系7.2.2 密码编码和密码分析(续)181.单表密码l 单表密码一种简单的代换密码l 代换法采用一个固定的明文集到密文集的映射【例7-1】设明文字符集为26个英文字母,一个固 定的代换字母表为A密钥A: A B C D E F G H I J K L M N O P Q R S T U V W X Y ZA :X G U A C D T B P H S R L M V Q Y W I Z E J O K N F若明文为 M This is a book则密文: C E(m) ZBPIPIXG

11、VVSl 对英文字母信源,代换方式的字母表共有26! 种7.2.3 古典密码体制192. 移位代换密码l移位代换密码又称加法密码,是单表密码的一种l代换字母表明文字符集的k位位移 【例7-2】对26个英文字母的明文字符集进行移位代 换密码(凯撒密码)。取密钥k3,则有下列代换表 A: a b c d e f g h i j k l m n o p q r s t u v w x y z A : D E F G H I J K L M N O P W R S T U V W X Y Z A B C 若明文为: M This is a book 则密文: C WKLVLVDERRNl凯撒密码易实现

12、加密、解密,共26个代换字母表 显然,这26个表就是【例7-1】26!种表中的一部分7.2.3 古典密码体制(续)201. 完全保密性与随机性l完全(无条件)保密系统若一个保密系统满足明 文和密文之间的互信息量等于零l密码系统设计的基本原则使明文和密文之间的 互信息量为零;从概率论观点所有明文与密文 应该完全无关l香农在1948年就严格证明对许多二进制密码体 制,如要使明文和密文完全无关,密钥必须是一个 真正的随机序列l密码设计的焦点密码系统的随机性,即密钥的 随机性7.2.4 保密性与随机性212. 理论保密(安全)性 l理论保密性若一个密码系统,即使截获了许多密文亦不能消除关于密钥的不确定

13、性,仍无法破译 ,这是很理想的保密系统l无条件安全的密码系统密码分析者即使具有无 限的计算资源(时间、存储量等),也不能被破译的密码系统l无条件安全理论上的安全性l迄今为止,也仅有一次一密系统才是无条件安全的7.2.4 保密性与随机性(续)223.实际保密(安全)性l理论上可破译,并不表示实际可破译l估计一个保密系统的实际保密性,主要考虑两点 窃密者的计算能力(资源)以及所采用算法的有效性l若用最好的算法,亦至少需N步运算才能破译一个 密码系统,而N非常大,则该系统是计算上安全的把证明保密系统是否计算安全的问题,归结为某 些著名的数学难题l因而一个密码系统的实际安全性就取决于求解这些 数学问题

14、的难易程度7.2.4 保密性与随机性(续)23l实际保密性保密系统在破译者的时间、能力、物力等资源受限制的条件下的安全性l如果一个保密系统的破译所需花费的努力超过破译者具有的条件,则此系统实际上是安全保密的l例前面的26!种码表,若采用全搜索,每种码表需时1s,则需26!1s=41026s1013年,因而是实际上安全保密的l一个保密系统是计算上安全的,就实际上安全的l 公开密钥密码系统的思想基于实际安全性提出7.2.4 保密性与随机性(续)24l在实际条件限制下,一个在理论上不完全保密的系统可能提供实际上的安全保密性l反之,一个理论上是安全保密的系统,在实际上也可能易于被攻破。如:一次一密钥体

15、制,密钥量很大,因而系统理论上是安全的。但其密钥量很大,密钥的传送、管理困难,这反过来使系统易于攻破7.2.4 保密性与随机性(续)257.3 对称密码体制 l数据加密体制对称密码体制、非对称密码体制l对称密码体制加密、解密过程采用同一密钥o又称单钥体制o代表性体制数据加密标准算法DES(Data Encryption Standard)l非对称密码体制加密、解密过程采用不同密钥o该体制的加密密钥公开,又称公开密钥密码体制 (简称公钥体制)o代表性体制RSA体制267.3.1 DES概述l1974年,美国国家标准局(NBS,National Bureau of Standard)征求一个将用作标准化建议的加密算法l1977年,美国的国际商用机器公司(IBM)提出了算法LUCIFER,再经过修改和简化之后,就成为DESlDES(Data Encryption Standard)数据加密标准算法lDES算法的加密、解密、密钥加工过程都公开lDES算法分组密码、对称算法、单钥、二进制数据277.3.2 DES加密过程l基本数据o明文分组长度64bit(8byte)o密钥长度64bit:有效长度是56位,另8位为奇偶校验位o密文分组长度64bitl加密过程

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号