密码技术基础

上传人:飞*** 文档编号:52134940 上传时间:2018-08-18 格式:PPT 页数:57 大小:675.50KB
返回 下载 相关 举报
密码技术基础_第1页
第1页 / 共57页
密码技术基础_第2页
第2页 / 共57页
密码技术基础_第3页
第3页 / 共57页
密码技术基础_第4页
第4页 / 共57页
密码技术基础_第5页
第5页 / 共57页
点击查看更多>>
资源描述

《密码技术基础》由会员分享,可在线阅读,更多相关《密码技术基础(57页珍藏版)》请在金锄头文库上搜索。

1、计算机网络安全基础第2章 密码技术密码技术正是基于保护敏感信息的 需要而产生和发展起来的。密码学的历史密码学的基本概念和术语古典密码计算机网络安全基础2.1密码学的历史密码的由来:战争(密写术)。 密码学发展的三个阶段:第一个阶段:1949年之前,加密算法和加密设备。公元前1900,古埃及使用象形文密码公元前487年,斯巴达人Spartan Scytale: 羊皮和圆形棒。替换置换计算机网络安全基础2.1密码学的历史n第二阶段:1949年至1975年,计算机密 码学阶段。重要理论:数据的安全基于密钥而不是 算法的保密。n第三个阶段:1976年以后,Diffie和 Hellman:不对称密钥密码

2、的思想。n1977年,Rivest,Shamir,Adleman提出 RSA公钥算法。(图灵奖)计算机网络安全基础2.2密码学的基本概念和术语密码学研究内容: 密码技术(密码学)是研究通信安全保密的一门学科。密码技术包含两个分支:密码编码学:把信息变换成没有密钥就不能解 读或很难解读的密文。密码分析学:研究分析破译密码的方法。计算机网络安全基础2.2 密码技术的基本概念数据加密和解密 数据加密的基本过程包括对称为明文的可读信息 进行处理,形成称为密文或密码的代码形式。该过程 的逆过程称为解密,即将该编码信息转化为其原来的 形式的过程。 加密员或密码员 密码算法 加密算法 接收者 解密算法 加密

3、密钥和解密密钥计算机网络安全基础2.2 密码技术的基本概念应用举例:凯撒密表密文:gjxy ktw ymj kzyzwj密表:a b c d e f g .f g h i j k l 提示:1. 空格是密文的分隔符 2. 美好祝愿3. 字母e一般是英语中出现频率最高的字母4. 使用凯撒密码思想加密关键:变换规则计算机网络安全基础2.2 密码体制保密通信系统模型密钥源K安全信道加密 c=E1(m)解密 m=D1(c)k1mm非法入侵者搭线信道 (主动攻击)密码分析员 (窃听者)搭线信道 (被动攻击)信源信宿c计算机网络安全基础2.2密码体制一个密码体制的构成:全体明文的集合M,称为明文空间全体密

4、文的集合C,称为密文空间全体密钥的集合K,称为密钥空间加密算法E,由加密密钥控制的加密变换的集合,即:KMC, (m,k) | Ek(m)加密算法D,由解密密钥控制的解密变换的集合,即:KCM, (c,k) | Dk(c) 对于mM, kK,有Dk(Ek(m) = m。 以上描述的五元组(M,C,K,E,D)就称为一个密码体制。计算机网络安全基础2.2密码体制一个密码体制是实际可用的,必须满足如下特性: (1)每一个加密函数ek和每一个解密函数dk都能有 效地计算。 (2)破译者取得密文后,将不能在有效的时间内破 解出密钥k或明文x。 (3)一个密码系统是安全的必要条件是穷举密钥搜 索将使不可

5、行的,即密钥空间非常大。计算机网络安全基础2.2密码算法的分类n古典密码-对称密钥-公开密钥n古典密码与现代密码的分界线:(1)按照保密的内容: 受限制的算法和基于密钥的算法 使用后者的理由: (a)攻击者总会设法找到算法 (b)更换密钥必更换密码算法更容易 (C)公开的算法更安全 (d)商业应用的需求计算机网络安全基础2.2密码算法的分类(2)基于密钥算法的分类:n对称密钥和非对称密钥加密密钥和解密 密钥相同,或本 质等同一个密钥加密,而 用另一个密钥解密计算机网络安全基础2.2密码算法的分类(3)按照明文的处理方法:n序列密码和分组密码: 序列密码(流密码):每次加密一位或一 字节,是手工

6、和机械密码时代的主流。 例如:一次一密,Vigenere,Vernam,概率密码体制 分组密钥:将明文分成固定的分组,用同 一密钥和算法对每一分组加密,输出也 是固定长度的密文。 例如:DES,IDEA,RC6,RSA,ECC,ElGamal计算机网络安全基础2.3密码分析算法的安全性:原则上讲,只要有足够多的计算时间、存储容量和密文 数据,或有足够多的明文、密文对,穷搜索法总是可以 成功的。但实际中任何一种能保障安全要求的实用密码 体制,都会设计得使这种穷搜索法在实际上是不可行的 。加密体制在计算机上是安全的 破译的代价超出信息本身的价值破译的时间超出信息的有效期2.3密码分析n衡量攻击方法

7、的复杂性:n数据的复杂性:攻击所需的数据量n处理复杂性:完成攻击所需的时间n存储需求:进行攻击所需的存储量计算机网络安全基础计算机网络安全基础2.3密码分析密码分析的主要方法: (1) 穷举法:密钥搜索和明文加密 (2) 统计分析法:统计规律和数学求解 (3) 密码技术分析法假设破译者在已知密码体制的前提下来 破译正在使用的密钥.(Kerchhoff原则)计算机网络安全基础2.3 密码分析密码分析的形式: 密码分析学是在不知道密钥的情况下,恢复出明文 的科学。成功的密码分析能恢复出消息的明文或密钥。 密码分析也可以发现密码体制的弱点,最终得到上述结 果。常用的密码分析攻击: (1)唯密文攻击(

8、Cipher Text-Only Attack)。密码分析 者有一些消息的密文,这些消息都用同一加密算法加密 。密码分析者的任务是恢复尽可能多的明文,或者最好 是能推算出加密消息的密钥来,以便可采用相同的密钥 解出其他被加密的消息。 计算机网络安全基础2.3 密码分析(2)已知明文攻击(Known-Plaintext Attack)。密码分 析者不仅可得到一些消息的密文,而且也知道这些消 息的明文。分析者的任务就是用加密信息推出用来加 密的密钥或推导出一个算法,此算法可以对用同一密 钥加密的任何新的消息进行解密。 (3)选择明文攻击(Chosen-Plaintext Attack)。分析 者不

9、仅可得到一些消息的密文和相应的明文,而且他 们也可选择被加密的明文。这比已知明文攻击更有效 。因为密码分析者能选择特定的明文块去加密,那些 块可能产生更多关于密钥的信息,分析者的任务是推 出用来加密消息的密钥或导出一个算法,此算法可以 对用同一密钥加密的任何新的消息进行解密。 计算机网络安全基础2.3 密码分析(4)选择密文攻击(Chosen- Cipher Text Attack ) 分析者可以选择不同的密文,并能得到相应的明文,并 试图推导出密钥。 (5)软磨硬泡攻击(Rubber-Hose Cryptanalysis)。这 种攻击是对密码分析者威胁、勒索,或者折磨某人, 直到他给出密钥为

10、止。行贿有时称为购买密钥攻击( purchase-key attack)。这些是非常有效的攻击,并 且经常是破译算法的最好途径。 计算机网络安全基础2.4 古典加密技术1替换密码技术基于符号替换的密码技术,以符号的置换来掩盖明文信息。 (1) 替换密码技术 基本算法:设A=a0, a1, an-1为明文字母表, B=b0, b1, bn-1为密文字母表,使用如下映射:f: AB,f(ai)=bj三要素:替换规则,密文所用字符,明文所用 字符2.4 古典加密技术n根据明文中被代替的基本单位可以把代 替密码分为单字母密码和多字母密码.n单字母密码:明文的一个字符用相应的一 个密文字符代替,并且他们

11、属于同一语系.n多字母密码:明文中的多个字符用相应的 多个密文代替.计算机网络安全基础计算机网络安全基础2.4 单字母代替法移位代换密码把明文中所有字母都用它右边的第k个字母替代, 并认为Z后边又是A。这种映射关系表示为如下函数: f(a)=(a+k) mod n 其中:a表示明文字母;n为字符集中字母个数;k 为密钥。则: 加密变换为:Ek(ai)=aj,j=(i+k) (mod n), 0 密文 SUFLKX问题:密钥空间计算机网络安全基础2.4 单字母代替法仿射密码技术加密变换为:Ek0,k1(ai)=aj,j=(ik1+k0) (mod n) gcd(k1,n)=1Dk0,k1(aj)

12、=ai,i=k1-1(j-k0) (mod n) 其中:k0,k1为密钥 n=26, 可能的密钥: 26*12-1=311个计算机网络安全基础2.4 单字母代替法密钥字密码技术规则:选择一个序列作为密码字,将密码字写在明文字母 表下,再将未在字母表中出现过的字母依次写在密钥字 后,从而构造出一个字母替换表。 例k=cipher,则替换表为: a b c d e f g h i j k l m n o p q r s t u v w x y z c i p h e r a b d f g j k l m n o q s t u v w x y z2.4 单字母代替法明文:this is my b

13、ook 密文:qran an gy oiid 明文:I love my students 密文:a fivu gy nqspuhqn 明文:we would appreciate your assistance 密文:wu wisfp cjjlumacqu yisl cnnanqchmu 明文:good afternoon 密文:eiip ctqulhiih2.4 单字母代替法n 任意的单表代替密码算法: 明文字母与代替它的密文字母毫无关联, 那么整个换字表就是它的密钥。 问题:计算密钥空间大小!2.4 单字母代替法密码分析n密码设计-数学n密码分析 数学、工程背景、语言学知识、经验、统 计、

14、测试、眼力,直觉判断、运气 分析-假设-推测-证实2.4 单字母代替法密码分析语言学的三大统计特征(破译密码的依据)n频率特征n连接特征n重复特征2.4 单字母代替法密码分析n频率特征 英文单字母使用频率: 最高的:e 英文双字母使用频率: 最高的:th 英文三字母使用频率: 最高的:the2.4 单字母代替法密码分析连接特征 后连接: qu 前连接:i(e)x 间断连接: ere 重复特征 th,tion,ive,tious等重复出现的字符串计算机网络安全基础2.4 多名代替密码n问题: 如何挫败频率分析n与简单代替密码类似,只是映射是一对多 的,每个明文字母可以加密成多个密文字 母.nAe

15、lu Bgirzn问题:能否克服连接特征和重复特征分析计算机网络安全基础2.4 单字母多表代替法n多表代替使用从明文字母到密文字母的 多个映射来隐藏单字母的出现频率分布, 每个映射都是单表映射。n多表代替密码是以一系列(两个以上) 代换表依次对明文消息的字母进行代换 ,可以分为非周期多表代替和周期多表 代替密码。计算机网络安全基础2.4 单字母多表代替法n非周期多表代替密码的代换表是非周期 的无限序列。 (本质:一次一密)n周期多表代替的代换表个数有限,重复 使用。计算机网络安全基础2.4 单字母多表代替法维吉尼亚(Vigenere)密码 这种替代法是循环的使用有限个字母来实 现替代的一种方法

16、。若明文信息mlm2m3mn ,采用n个字母(n个字母为B1,B2,Bn)替 代法,那么,mn将根据字母Bn的特征来替代, mn+l又将根据B1的特征来替代,mn+2又将根据 B2的特征来替代,如此循环。这里,n为代换表的数目, (B1,B2,Bn)为 密钥序列,它将产生n个移位代换表,第i+tn个 明文字母的映射规则由第i个代换表决定。单字母多表代替法这种加密的加密表是以字母表移位为基础 把26个英文字母进行循环移位,排列在 一起,形成2626的方阵。该方阵被称 为维吉尼亚表。采用的算法为 f(a)=(a+Bi) mod n (i=(1,2,n) 计算机网络安全基础维吉尼亚表:abcdefg aABCDEFG bBCDEFGH cCDEFGHI dDEFGHIJ eEFGHIJK fFGHIJKL gGHIJKLM m

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号