通信保密系统

上传人:飞*** 文档编号:52248169 上传时间:2018-08-19 格式:PPT 页数:44 大小:535KB
返回 下载 相关 举报
通信保密系统_第1页
第1页 / 共44页
通信保密系统_第2页
第2页 / 共44页
通信保密系统_第3页
第3页 / 共44页
通信保密系统_第4页
第4页 / 共44页
通信保密系统_第5页
第5页 / 共44页
点击查看更多>>
资源描述

《通信保密系统》由会员分享,可在线阅读,更多相关《通信保密系统(44页珍藏版)》请在金锄头文库上搜索。

1、通信保密系统 通信保密系统 n保密学(密码学)是研究通信安全与 保护信息资源的科学。n包括两个方面:密码编码和密码分析n密码编码:对信息进行编码以隐藏信 息n密码分析:研究、分析和破译密码一.通信系统的模型信源信源 编码加密纠错 编码调制信宿信源 译码解密纠错 译码解调信息传输的目的:是将收方不知道的信 息及时、准确、可靠、完整、安全而经 济传送给指定的接收方。n为保证将传送给指定收方的信息的安 全、隐私、完整。必须对信源编码的 码流进行加密,在接收方进行认证, 以防止信息被干扰、主被动攻击n名词解释:主动攻击:非法入侵者向传输系统骚扰,采用删 除,更改,伪造等手段,向系统注入欺骗信号。 破坏

2、被传真实信号。l 信源、信道、信宿 l 攻击的种类:l中断(Interruption)(干扰)l截取(Interception) (侦听)l修改(Modification)l伪造(Fabrication) l 角色:通信双方、可信第三方、不可信第 三方 l 介质:软件、硬件、数据破坏真实性被动攻击窃听获取消息内容流量分析主动攻击中断修改伪造破坏可用性破坏完整性二.密码系统模型和密码体 制信源加密信道解密信宿密钥流密钥通道mcCmK ka.单钥与双钥密码体制n加密是将明文变为密文的过程,变换方法称 为加密算法或加密规则,n用 表示加密规则, 表示加密密钥n密文:n解密是加密的反过程n 表示反变换

3、算法, 控制反变换的可变参数 (解密密钥)n明文: n一个系统的保密性和安全性,完全依赖于加 、解密算法和密钥n如 则密码系统称为单密钥体制( 或对称密码体制,也称私钥密码体制 )n如 则称为双钥体制(或非对称体 制) 一般而言,双钥体制也称为公开密钥体制 (公钥体制)n在公钥体制中, 是公开的,而是保密 的,而且很难由和密码算法推导出 。n在单钥体制中,收发端使用同一密钥 ,安全性完全决定于密钥,因此严格 保密。在现代通信十分发达条件下, 密钥的管理,分配和传输异常复杂。 而公钥体制的加密密钥 是公开的,因 此密钥的产生,管理,分配和传输十 分方便,公钥体制适合通信系统。单钥体制分为两类:n

4、(1).每次只对明文中的一个单比特运算 ,称为序列算法,相似的密码为序列 密码或流密码。n(2)对明文的一组比特同时运算,这 些比特组为一个分组,相应算法为分 组算法,密码为分组密码。明文明文第一层第一层 密文密文加密加密第二层第二层 密文密文加密加密密钥密钥A A密钥密钥A A密钥密钥B B密钥密钥A A密钥密钥A A加密加密解密解密第二层第二层 密文密文密钥密钥B B解密解密第一层第一层 密文密文解密解密明文明文发送方发送方接收方接收方第三层第三层 密文密文报文报文 传送传送发送方使用接收方的公共密钥加密信息,可以发送方使用接收方的公共密钥加密信息,可以 确保除了接收方外没有人能读到该信息

5、确保除了接收方外没有人能读到该信息接收方的接收方的 公共密钥公共密钥接收方的接收方的 私有密钥私有密钥发送方发送方接收方接收方密文密文报文报文 传送传送解密解密明文明文加密加密明文明文B密码系统的定义n一个密码系统是由六元组( M,C,Ke,Kd,E,D)(若为单钥体制则为 五(M,C,K,E,D),且满足:对每一 个 , , , 对每个 , 有: ,对每个有:为了保护信息安全,抗击密码分析,保密系统还应满足以下要求 若系统达不到理论上不可破的,也应当成 为实际上不可破。系统的保密性不能依赖于密码体制和算法 保密,而只能依赖于密钥。加密和解密算法适用于所有密钥空间中的 元素。加解密便于实现。发

6、送的信息还有被验证的能力C密码分析n密码分析是不知道密钥的情况下,将 密文恢复出明文的科学n对密码进行分析成为攻击。攻击时总 是假定密码分析者已知除了特定密钥 外的有关被分析密码体制的一切知识 。n攻击或破译密码的方法有:穷搜索( 穷举)法、分析法、统计法。n目标:试图破译单条消息试图识别加密的消息格式,以便借助直接的解密 算法破译后续的消息试图找到加密算法中的普遍缺陷(无须截取任何 消息)n条件与工具:已知加密消息,已知加密算法,截取到明文、密 文中已知或推测的数据项,用数学或统计工具和 技术、语言特性、计算机、技巧与运气加密算法的好与坏破译难度n理论难度,如解密运算需1012年(分析技巧可

7、以降低 破译代价)n运算能力,飞速发展n穷举法(也称强力攻击):对截获的密文进 行全部可能的密钥进行试译,直至译出有意 义的明文;或在密钥不变的情况下,对可能 的明文进行加密直到与截获的密文相同为止n分析法:确定分析法和统计分析法确定分析法:利用一个或几个已知量(已知的明 文密文对)用数学模型表示明文,密文的关 系。统计分析法:利用明文的统计规律,密码破译者 对截获的密文或密文之间的差,进行统计分析, 总结其统计规律,从中提取明密文间的变换关系 。密码分析有六种方法n唯密攻击:已知密文有一算法从 推出n已知明文攻击:密码分析者已知一些密文以 及对应的明文,推导出密钥的算法n选择性明文攻击:分析

8、者不仅得到一些消息 的明文密文对,而且有被加密的明文和密文 对,推导密钥的算法(相当于密码分析者得 到了加密设备(仅不知密钥)n自适应选择明文攻击:密码分析者不仅能选 择被加密的明文,而且还能基于以前加密结 果进行选择n选择性密文攻击:密码分析者能选择不同的 待解密密文,以及相应的被解密的明文,推 导出密钥(相当于密码分析者得到了解密设 备(仅不知密钥)n选择密文攻击:分析者已知消息被一对有一 定关系的密钥加密,以及对应的密文,推导 出密钥。 注:1.得到密钥的方法还有:对密钥知情者进 行恐 吓,收买等手段得到。2.已知明文和选择性明文攻击是最常用的 方法。举例:恺撒密码破译以下密文: wuh

9、dwb lpsrvvleoh TREATY IMPOSSIBLECi=E(Pi)=Pi+3加密算法:字母表:(密码本) ABCDEFGHIJKLMNOPQRSTUVWXYZ defghijklmnopqrstuvwxyzabc恺撒密码的特点n单字母密码(简单替换技术)n简单,便于记忆n缺点:结构过于简单,密码分析员只使用很少的信息 就可预言加密的整个结构n已知加密与解密算法C=E(p)=(p+k)mod(26)p=D(C)=(C-k)mod(26)n25个可能的密钥kn明文已知且易于识别例: PHHW PH DIWHU WKH WRJD SDUWB1oggv og chvgt vjg vqic

10、 rctva 2nffu nf bgufs uif uphb qbsuz 3meet me after the toga party 4ldds ld zesdq sgd snfz ozqsx 5 6 7 8 925qiix qi ejxiv xli xske tevxc密码分析的例: wklv phvvdjh lv qrw wrr kdug wr euhdnT- - - -OT TOO - TO -2. 先考虑英语中的短词,如:am is to be he we , and are you she 等1. 空格给出了分词的重要信息(通常实用中将空格删除,甚至通常 将字符分5个一组书写。)3.

11、 重要线索:wrr,英文中常用xyy结构的单词只有see和too,次常用的 单词还有add,odd,off,特别生疏的单词woo和gee 4. 单词lv是wklv的结尾,有可能是双字母单词SO,IS,IN等等.T-SO不可能;q=N, IN不可能。Lv可能是IS.T- - - NOT TOO - TO - T-IS - IS NOT TOO - TO -恺撒密码的改进n已知加密与解密算法C=E(p)=(p+k)mod(26)p=D(C)=(C-k)mod(26)n25个可能的密钥kn明文已知且易于识别三.保密系统的保密性和随 机性n是以shannon的信息论为基础n信息量和熵信息量:给定一个离

12、散集合 , 令 出 现的概率是 且 ,事件包含 的信息量定义为 a=2,此时相应的信息量单位为bitn熵:将集合X中事件所包含的信息量统计 平均,则平均值熵越大,则事件的不确定性越大n两个集合的联合熵 n条件熵为 n定义:X,Y分别是系统的输入和输出空间 ,当输入 ,输出 则给出的关于的 信息量 定义为 n定义:系统作为一个传递信息的通道,则 在所有可能输入分布下平均互信息的极大 值,为信道容量 B完善保密性和随机性n设明文熵为 ,密钥熵为 密文熵 。 分别表示明文,密钥 和密文的长度。n则互信息量 n当密文,密钥确定后: n对任意保密系统 :n当密钥熵越大,密文中包含的明文信息量越 小,若则

13、在唯密攻击下,无论截获多大密文 ,都不能获得明文的任何信息。但不能保证 在其它攻击下是安全的 完善保密系统存在的条件n必要条件: n充分必要条件:若(M,C,K,E,D)是一 密码系统,且 ,则当且仅当一 个密钥等概应用 则对每一个 和 ,存在唯一密钥 使 时是完善的保密系统n密码系统设计时的基本原则:使明文 和密文间的互信息为零C.唯一解距离,理论与实际 保密性n唯一解距离:对给定的密码系统(N为正整数) 为唯密文攻击下密码系统的唯一解距离, 表示截获的密文量大时,从理论上讲可以 破译密码系统n对随机密码系统:唯一解密码为 ( 为二进制信源序列的多余度)密码分析者 具有无限的计算资源(时间,

14、存储量等) 都不能破译密码系统则是无条件安全的, 也是理论上是保密的。n若用最好的算法,至少需要N步运算才能 破译,设定N是一个非常大的数,则计算 上是安全的(即实际上是保密的)D.算法复杂性n计算复杂性由两个变量:时间复杂性 T(n)和空间复杂性S(n)n时间复杂性T(n):以某特定基本步骤为 单元,完成计算过程所需总单元数。n空间复杂性S(n):以某特定基本存储空 间为单元,完成计算所需的存储单元 数。E.问题的复杂性n问题是一个要求给出解答的一般性提 问,由两个要素组成:描述所有的参数陈述解答必须满足的性质n具体事例:能够在多项式时间算法解决问题的是易 处理的,否则是难处理的,也称为难

15、解的。公钥基础知识n主要的公钥密码有背包密码、McEliece(麦 克黎斯)密码、Rabin(拉宾)、零知识证明 、椭圆曲线算法等。公钥密钥的密钥管理比 较简单,并且可以方便的实现数字签名和验证 。但算法复杂,加密数据的速率较低。公钥加 密系统不存在对称加密系统中密钥的分配和 保存问题,对于具有n个用户的网络,仅需 要2n个密钥。公钥加密系统除了用于数据加 密外,还可用于数字签名。 四、McEliece公钥密码体制n1978年, McEliece利用一般线性码的 译码问题是基于一个NPC问题和戈帕 码有快速译码算法的特点最早提出了 一个基于纠错码的公钥密码体制(以 下简称M公钥体制)M公钥密码体制的加解密原 理n设G是二元n,k,d戈帕码的生成矩阵, 这里n= d=2t+1,k=n-mt n设明文集合是 密文集合为n密钥的产生随机地选取有限域GF(2)上的kk阶可 逆矩阵S和nn阶置换矩阵P,令 ,将S,G,P作为私钥,G作为公钥n加密过程 对于

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号