信息安全原理与应用第二章

上传人:aa****6 文档编号:54795601 上传时间:2018-09-19 格式:PPT 页数:89 大小:1.15MB
返回 下载 相关 举报
信息安全原理与应用第二章_第1页
第1页 / 共89页
信息安全原理与应用第二章_第2页
第2页 / 共89页
信息安全原理与应用第二章_第3页
第3页 / 共89页
信息安全原理与应用第二章_第4页
第4页 / 共89页
信息安全原理与应用第二章_第5页
第5页 / 共89页
点击查看更多>>
资源描述

《信息安全原理与应用第二章》由会员分享,可在线阅读,更多相关《信息安全原理与应用第二章(89页珍藏版)》请在金锄头文库上搜索。

1、1,信息安全原理与应用 第二章 密码学基础本章由王昭主写,2,内容提要,基本概念和术语 密码学的历史 古典密码,3,基本概念,密码学(Cryptology):是研究信息系统安全保密的科学。 密码编码学(Cryptography):主要研究对信息进行编码,实现对信息的隐蔽。 密码分析学(Cryptanalytics):主要研究加密消息的破译或消息的伪造。,4,基本术语,消息被称为明文(Plaintext)。用某种方法伪装消息以隐藏它的内容的过程称为加密(Encrtption),被加密的消息称为密文(Ciphertext),而把密文转变为明文的过程称为解密(Decryption)。 对明文进行加密

2、操作的人员称作加密员或密码员(Cryptographer)。 密码算法(Cryptography Algorithm):是用于加密和解密的数学函数。 密码员对明文进行加密操作时所采用的一组规则称作加密算法(Encryption Algorithm)。 所传送消息的预定对象称为接收者(Receiver)。 接收者对密文解密所采用的一组规则称为解密算法(Decryption Algorithm)。,5,凯撒密表,公元前54年,古罗马长官凯撒 明文字母 abcdefghijklmnopqrstuvwxyz密文字母 DEFGHIJKLMNOPQRSTUVWXYZABC 有一个拉丁文句子 omnia g

3、allia est divisa in partes tres(高卢全境分为三个部分) RPQLD JDOOLD HVW GLYLVD LQ SDUWHV WUHV 把明文的拉丁字母逐个代之以相应的希腊字母,6,加解密过程示意图加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称为加密密钥(Encryption Key) 和解密密钥(Decryption Key)。,7,密码学的目的:A和B两个人在不安全的信道上进行通信,而攻击者O不能理解他们通信的内容。,加密通信的模型,8,密码体制,密码体制:它是一个五元组(P,C,K,E,D)满足条件:(1)P是可能明文的有限集;(明文空间)(2

4、)C是可能密文的有限集;(密文空间)(3)K是一切可能密钥构成的有限集;(密钥空间)(4)任意k K,有一个加密算法 和相应的解密算法 ,使得 和 分别为加密解密函数,满足dk(ek(x)=x,这里 x P。,9,密码算法分类-i,按照保密的内容分: 受限制的(restricted)算法:算法的保密性基于保持算法的秘密。基于密钥(key-based)的算法:算法的保密性基于对密钥的保密。,10,密码算法分类-ii,基于密钥的算法,按照密钥的特点分类: 对称密码算法(symmetric cipher):又称传统密码算法(conventional cipher),就是加密密钥和解密密钥相同,或实质

5、上等同,即从一个易于推出另一个。又称秘密密钥算法或单密钥算法。 非对称密钥算法(asymmetric cipher):加密密钥和解密密钥不相同,从一个很难推出另一个。又称公开密钥算法(public-key cipher) 。 公开密钥算法用一个密钥进行加密, 而用另一个进行解密.其中的加密密钥可以公开,又称公开密钥(public key),简称公钥。解密密钥必须保密,又称私人密钥(private key)私钥,简称私钥。,11,密码算法分类-iii,按照明文的处理方法: 分组密码(block cipher):将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。流密码(

6、stream cipher):又称序列密码。序列密码每次加密一位或一字节的明文,也可以称为流密码。序列密码是手工和机械密码时代的主流,12,密码算法分类-iv,对称密钥密码又可分为: 分组密码每次对一块数据加密多数网络加密应用DES、IDEA、RC6、Rijndael流密码每次对一位或一字节加密手机One-time padding、Vigenre、Vernam,13,密码算法分类-v,公开密钥密码: 大部分是分组密码,只有概率密码体制属于流密码每次对一块数据加密数字签名,身份鉴别RSA、ECC、ElGamal加密解密速度慢,14,Kerckhoff原则,1883年Kerchoffs第一次明确提

7、出了编码的原则:加密算法应建立在算法的公开不影响明文和密钥的安全的基础上。 这一原则已得到普遍承认,成为判定密码强度的衡量标准,实际上也成为古典密码和现代密码的分界线。,15,密码分析,假设破译者O是在已知密码体制的前提下来破译正在使用的密钥,这个假设称为Kerckhoff原则。最常见的破解类型如下:唯密文攻击:O具有密文串y。 已知明文攻击: O具有明文串x和相应的密文y。 选择明文攻击:O可获得对加密机的暂时访问, 因此他能选择明文串x并构造出相应的密文串y。 选择密文攻击:O可暂时接近密码机,可选择密文串y,并构造出相应的明文x。这一切的目的在于破译出密钥或密文,16,内容提要,基本概念

8、和术语 密码学的历史 古典密码,17,密码学的起源和发展-i,三个阶段:1949年之前密码学是一门艺术 19491975年密码学成为科学 1976年以后密码学的新方向公钥密码学,18,密码学的起源和发展-ii,1949年之前:古典密码(classical cryptography)密码学还不是科学,而是艺术出现一些密码算法和加密设备密码算法的基本手段代替&置换(substitution & permutation)出现,针对的是字符简单的密码分析手段出现,19,密码学的起源和发展-iii,19491975年: 计算机使得基于复杂计算的密码成为可能 1949年Shannon的“The Commu

9、nication Theory of Secret Systems” 1967年David Kahn的The Codebreakers 1971-73年IBM Watson实验室的Horst Feistel等的几篇技术报告数据的安全基于密钥而不是算法的保密,20,密码学的起源和发展-iv,1976年以后: 1976年Diffie & Hellman的“New Directions in Cryptography”提出了不对称密钥密码 1977年Rivest,Shamir & Adleman提出了RSA公钥算法 90年代逐步出现椭圆曲线等其他公钥算法公钥密码使得发送端和接收端无密钥传输的保密通信

10、成为可能!,21,密码学的起源和发展-v,1976年以后: 对称密钥密码算法进一步发展 1977年DES正式成为标准 80年代出现“过渡性”的“post DES”算法,如IDEA,RCx,CAST等 90年代对称密钥密码进一步成熟 Rijndael,RC6, MARS, Twofish, Serpent等出现 2001年Rijndael成为DES的替代者,22,内容提要,基本概念和术语 密码学的历史 古典密码,23,密码算法的安全性,无条件安全(Unconditionally secure)无论破译者有多少密文,他也无法解出对应的明文,即使他解出了,他也无法验证结果的正确性。One-time

11、pad计算上安全(Computationally secure) 破译的代价超出信息本身的价值。 破译的时间超出了信息的有效期。,24,古典密码,基于字符的密码 代替密码(substitution cipher):就是明文中的每一个字符被替换成密文中的另一个字符。接收者对密文做反向替换就可以恢复出明文。 (代替规则、密文所用字符、明文中被代替的基本单位) 置换密码(permutation cipher),又称换位密码(transposition cipher):明文的字母保持相同,但顺序被打乱了。,古典密码,代替密码 置换密码,25,26,代替密码,简单代替密码(simple substitu

12、tion cipher),又称单字母密码(monoalphabetic cipher):明文的一个字符用相应的一个密文字符代替,而且密文所用的字符与一般的明文所用字符属同一语言系统。多字母密码(ployalphabetic cipher):明文中的字符映射到密文空间的字符还依赖于它在上下文中的位置。,27,单字母密码,单表代换密码移位(shift )密码、乘数(multiplicative)密码仿射(affine ) 密码、多项式(Polynomial)密码密钥短语(Key Word)密码 多表代换密码维吉尼亚(Vigenere)密码博福特(Beaufort)密码滚动密钥(running-ke

13、y)密码弗纳姆 (Vernam)密码转轮密码机(rotor machine),28,多字母代换密码,可以用矩阵变换方便地描述多字母代换密码,有时又称起为矩阵变换密码。Hill cipherPlayfair cipher,29,模运算-i,定义集合为Zq为小于q的所有非负整数集合:Zq=0,1,2,,q-1,该集合也可看作模q的余数集合。在该集合上可以进行算术运算,就是所谓的模运算。 定义加法和乘法运算如下:加法: (a mod q)+ (b mod q)mod q= (a+b) mod q减法:(a mod q)- (b mod q)mod q= (a-b) mod q乘法:(a mod q)

14、 (b mod q)mod q= (a b) mod q 模运算有下述性质: (1)若q|(a-b),则ab (mod q) (2)(a mod q)=(b mod q)意味ab mod q (3) 对称性,ab mod q等价于ba mod q (4)传递性,若ab mod q且bc mod q ,则ac mod q,30,模运算-ii,类似普通的加法,在模运算中的每个数也存在加法逆元,或者称为相反数。 一个数x的加法逆元y是满足x+y 0 mod q的数。 对每一个 ,存在z,使得w+z 0 mod q。 在通常的乘法中,每个数存在乘法逆元,或称为倒数。在模q的运算中,一个数x的乘法逆元y

15、是满足x y 1 mod q 的数。但是并不是所有的数在模q下都存在乘法逆元。 如果(ab)mod q=(ac) mod q, b c mod q, 如果a与q互素。 如果q是一个素数,对每一个 ,都存在z,使得w z 1 mod q,z称作w的乘法逆元w-1。,31,模运算-iii,模26的最小非负完全剩余系,即模26的余数集合为0,1,2,25。 可以把字母表与模26的余数集合等同, 26个英文字母与模26余数集合0,.,25建立一一对应,在此基础上对字符进行运算。,32,单字母密码,单表代换密码 移位(shift )密码 乘数(multiplicative)密码 仿射(affine )

16、密码 密钥短语(Key Word)密码 任意的单表代替密码,33,移位密码算法,设P=C=K=Z26,对k K, 定义ek(x)=x+k (mod 26)=y C同时dk(y)=y-k (mod 26)当k=3时,为Caesar密码abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC例子: cipher = FLSKHU实际算法为: 有同时有,d3(y)=y-3 (mod 26),34,移位密码分析,给定加密的消息:PHHW PH DIWHU WKH WRJD SDUWB 由于(1)加解密算法已知(2)可能尝试的密钥只有25个(不包括0) 通过强力攻击得到明文:meet me after the toga party. 移位密码很容易受到唯密文攻击。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号