计算机网络安全与应用技术第二章-des

上传人:aa****6 文档编号:55395170 上传时间:2018-09-28 格式:PPT 页数:76 大小:1.34MB
返回 下载 相关 举报
计算机网络安全与应用技术第二章-des_第1页
第1页 / 共76页
计算机网络安全与应用技术第二章-des_第2页
第2页 / 共76页
计算机网络安全与应用技术第二章-des_第3页
第3页 / 共76页
计算机网络安全与应用技术第二章-des_第4页
第4页 / 共76页
计算机网络安全与应用技术第二章-des_第5页
第5页 / 共76页
点击查看更多>>
资源描述

《计算机网络安全与应用技术第二章-des》由会员分享,可在线阅读,更多相关《计算机网络安全与应用技术第二章-des(76页珍藏版)》请在金锄头文库上搜索。

1、第二章 密码技术-DES,计算机网络安全与应用技术,卫文学 信息科学与工程学院,2003.3 山东科技大学,网络安全研究的内容很多,它涉及安全体系结构、安全协议、密码理论、信息分析、安全监控、应急处理等。其中密码处理是网络安全的关键技术。,2.1 概述:密码学入门,人类使用密码的历史,从今天已知的,最早可以一直追溯到古巴 比伦人的泥板文字。古埃及人,古罗马人,古阿拉伯人几乎世界 历史上所有文明都使用过密码。军事和外交一直是密码应用的最重要 的领域,国王、将军、外交官以及阴谋分子等,为了在通讯过程中保 护自己信息不被外人所知,使用过形形色色的密码;而为了刺探于己 不利的秘密,他们又绞尽脑汁地试图

2、破译对手的密码。加密与解密一 直是密码学这枚硬币互相对抗又互相促进的两面。在所有用于军事和 外交的密码里,最著名的恐怕应属第二次世界大战中德国方面使用的 ENIGMA(读作“恩尼格玛”,意为“谜”)。,直到第一次世界大战结束为止,所有密码都是使用手工来编码的。 直接了当地说,就是铅笔加纸的方式。在我国,邮电局电报编码和译 码直到很晚(大概是上个世纪八十年代初)还在使用这种手工方法。 手工编码的方式给使用密码的一方带来很多的不便。首先,这使得发 送信息的效率极其低下。明文(就是没有经过加密的原始文本)必须 由加密员人工一个一个字母地转换为密文。考虑到不能多次重复同一 种明文到密文的转换方式(这很

3、容易使敌人猜出这种转换方式),和 民用的电报编码解码不同,加密人员并不能把转换方式牢记于心。转 换通常是采用查表的方法,所查表又每日不同,所以解码速度极慢。 而接收密码一方又要用同样的方式将密文转为明文。其次,这种效率 的低下的手工操作也使得许多复杂的保密性能更好的加密方法不能被 实际应用,而简单的加密方法根本不能抵挡解密学的威力。,1918年,德国发明家亚瑟谢尔比乌斯(Arthur Scherbius)和他的朋 友理查德里特(Richard Ritter)创办了谢尔比乌斯和里特公司。这是一 家专营把新技术转化为应用方面的企业,很象现在的高新技术公司, 利润不小,可是风险也很大。谢尔比乌斯负责

4、研究和开发方面,紧追 当时的新潮流。他曾在汉诺威和慕尼黑研究过电气应用,他的一个想 法就是要用二十世纪的电气技术来取代那种过时的铅笔加纸的加密方 法。,谢尔比乌斯发明的加密电子机械名叫ENIGMA,在以后的年代里, 它将被证明是有史以来最为可靠的加密系统之一,而对这种可靠性的 盲目乐观,又使它的使用者遭到了灭顶之灾。,ENIGMA看起来是一个装满了复杂而精致的元件的盒子。不过要是 我们把它打开来,就可以看到它可以被分解成相当简单的几部分。下 面的图是它的最基本部分的示意图,我们可以看见它的三个部分:键 盘、转子和显示器。,键盘、转子和显示器由电线相连,转子本身也集成了6条线路(在 实物中是26

5、条),把键盘的信号对应到显示器不同的小灯上去。在示 意图中我们可以看到,如果按下a键,那么灯B就会亮,这意味着a被加 密成了B。同样地我们看到,b被加密成了A,c被加密成了D,d被加密 成了F,e被加密成了E,f被加密成了C。于是如果我们在键盘上依次键 入cafe(咖啡),显示器上就会依次显示DBCE。这是最简单的加密方 法之一,把每一个字母都按一一对应的方法替换为另一个字母,这样 的加密方式叫做“简单替换密码”。,简单替换密码在历史上很早就出现了。著名的“凯撒法”就是一 种简单替换法,它把每个字母和它在字母表中后若干个位置中的那个 字母相对应。比如说我们取后三个位置,那么字母的一一对应就如下

6、 表所示: 明码字母表:abcdefghijklmnopqrstuvwxyz密码字母表:defghijklmnopqrstuvwxyzabc,于是我们就可以从明文得到密文:(veni, vidi, vici,“我来,我见, 我征服”是儒勒凯撒征服本都王法那西斯后向罗马元老院宣告的名 言) 明文:veni, vidi, vici密文:YHAL, YLGL, YLFL很明显,这种简单的方法只有26种可能性,不足以实际应用。一 般上是规定一个比较随意的一一对应,比如 明码字母表:abcdefghijklmnopqrstuvwxyz密码字母表:JQKLZNDOWECPAHRBSMYITUGVXF,所以

7、如果转子的作用仅仅是把一个字母换成另一个字母,那就没 有太大的意思了。但是大家可能已经猜出来了,所谓的“转子”,它 会转动!这就是谢尔比乌斯关于ENIGMA的最重要的设计当键盘 上一个键被按下时,相应的密文在显示器上显示,然后转子的方向就 自动地转动一个字母的位置(在示意图中就是转动1/6圈,而在实际中 转动1/26圈)。下面的示意图表示了连续键入3个b的情况:,这里我们看到了ENIGMA加密的关键:这不是一种简单替换密码。 同一个字母b在明文的不同位置时,可以被不同的字母替换,而密文中 不同位置的同一个字母,可以代表明文中的不同字母,频率分析法在 这里就没有用武之地了。这种加密方式被称为“复

8、式替换密码”。 我们看到用这样的方法,要6*6=36(实物中为26*26=676)个字母 后才会重复原来的编码。而事实上ENIGMA里有三个转子(二战后期 德国海军用ENIGMA甚至有四个转子),不重复的方向个数达到26*26*26 =17576个。,想象一下要用ENIGMA发送一条消息。发信人首先要调节三个转 子的方向,使它们处于17576个方向中的一个(事实上转子的初始方向 就是密匙,这是收发双方必须预先约定好的),然后依次键入明文, 并把闪亮的字母依次记下来,然后就可以把加密后的消息用比如电报 的方式发送出去。当收信方收到电文后,使用一台相同的ENIGMA, 按照原来的约定,把转子的方向

9、调整到和发信方相同的初始方向上, 然后依次键入收到的密文,并把闪亮的字母依次记下来,就得到了明 文。,于是转子的初始方向决定了整个密文的加密方式。如果通讯当中 有敌人监听,他会收到完整的密文,但是由于不知道三个转子的初始 方向,他就不得不一个个方向地试验来找到这个密匙。问题在于17576 个初始方向这个数目并不是太大。如果试图破译密文的人把转子调整 到某一方向,然后键入密文开始的一段,看看输出是否象是有意义的 信息。如果不象,那就再试转子的下一个初始方向如果试一个方 向大约要一分钟,而他二十四小时日夜工作,那么在大约两星期里就 可以找遍转子所有可能的初始方向。如果对手用许多台机器同时破译, 那

10、么所需要的时间就会大大缩短。这种保密程度是不太足够的。, 三个转子不同的方向组成了26*26*26= 17576种不同可能性; 三个转子间不同的相对位置为6种可能性; 连接板上两两交换6对字母的可能性数目非常巨大,有 100391791500种; 于是一共有17576*6*100391791500,大约为10000000000000000, 即一亿亿种可能性。,在接下来的十年中,德国军队大约装备了三万台ENIGMA。谢尔 比乌斯的发明使德国具有了最可靠的加密系统。在第二次世界大战开 始时,德军通讯的保密性在当时世界上无与伦比。似乎可以这样说, ENIGMA在纳粹德国二战初期的胜利中起到的作用是

11、决定性的,但是 我们也会看到,它在后来希特勒的灭亡中扮演了重要的角色 。,Phaistos圆盘,一种直径约为160mm的Cretan-Mnoan粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。,密码学入门,二战中美国陆军和海军使用的条形密码设备M-138-T4。根据1914年Parker Hitt的提议而设计。25个可选取的纸条按照预先编排的顺序编号和使用,主要用于低级的军事通信。,密码学入门,Kryha密码机大约在1926年由Alexander vo Kryha发明。这是一个多表加密设备,密钥长度为442,周期固定。一个由数量不等的齿的轮子引导密文轮不规则运动。,密码

12、学入门,哈格林(Hagelin)密码机C-36,由Aktiebolaget Cryptoeknid Stockholm于1936年制造密钥周期长度为3,900,255。,密码学入门,M-209是哈格林对C-36改进后的产品,由Smith-Corna负责为美国陆军生产。它的密码周期达到了101,105,950。,密码学入门,转轮密码机ENIGMA,由Arthur Scherbius于1919年发明,面板前有灯泡和插接板;4轮ENIGMA在1944年装备德国海军,使得英国从1942年2月到12月都没能解读德国潜艇的信号。,密码学入门,英国的TYPEX打字密码机,是德国3轮ENIGMA的改进型密码机

13、。它在英国通信中使用广泛,且在破译密钥后帮助破解德国信号。,密码学入门,在线密码电传机Lorenz SZ 42,大约在1943年由Lorenz A.G制造。英国人称其为“tunny”,用于德国战略级陆军司令部。SZ 40/SZ 42加密因为德国人的加密错误而被英国人破解,此后英国人一直使用电子COLOSSUS机器解读德国信号。,密码学入门,专业术语 发送者和接收者 假设发送者(sender)想发送消息给接收者(receiver),且想安全地发送消息:她确信窃听者不能阅读发送的消息。 消息和加密 消息(message)被称为明文(plaintext)。用某种方法伪装消息以隐藏它的内容的过程称为加

14、密(encryption),被加密的消息称为密文(ciphertext),而把密文转变为明文的过程称为解密(decryption)。,密码学入门,加密,解密,明文,密文,原始明文,密码学入门,使消息保密的技术和科学叫做密码编码学(cryptography),从事此行业的叫做密码编码者(cryptographer),密码分析者(cryptanalyst)是从事密码分析的专业人员,密码分析学(cryptanalysis)就是破译密文的科学和技术。密码学(cryptology)作为数学的一个分支,包括密码编码学和密码分析学两部分。,密码学入门,鉴别、完整性和抗抵赖 除了提供机密外,密码学通常还具有其

15、他作用: 鉴别(authentication) 消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人。 完整性(integrity) 消息的接收者应该能够验证在传送过程中消息没有给修改;入侵者不可能用假消息替代合法消息。 抗抵赖(nonrepudiation) 发送者不能事后虚假的否认它发送的消息。,密码学入门,算法和密钥 密码算法(algorithm)也叫密码(cipher),适用于加密和解密的数学函数。(通常情况下有两个相关的函数,一个用来加密,一个用来解密) 如果算法的保密性是基于保持算法的秘密,这种算法称为受限制的(restricted)算法。受限制的算法不可能进行质量控制或标准

16、化。每个用户和组织必须由他们自己唯一的算法。,密码学入门,现代密码学用密钥(key)解决了这个问题。,加密,解密,明文,密文,原始明文,加密,解密,明文,密文,原始明文,密钥,密钥,加密 密钥,解密 密钥,密码学入门,所有这些算法的安全性都基于密钥的安全性;而不是基于算法的安全性。这就意味着算法可以公开,也可以被分析,可以大量生产使用算法的产品,即使偷听者知道你的算法也没有关系。 密码系统由(cryptosystem)由算法以及所有可能的明文、密文和密钥组成。 对称算法 基于密钥的算法通常有两类:对称算法和公开密钥算法。,密码学入门,对称算法(symmetric algorithm)有时又叫传

17、统密码算法,就是加密密钥能够从解密密钥推算出来,反过来也成立。在大多数对称算法中,加/解密密要是相同的。这些算法也叫做秘密密钥算法或单钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加/解密。只要通信需要保密,密钥就必须保密。,密码学入门,对称算法可以分为两类。一次只对明文中的单个位(有时对字节)运算的算法称为序列算法(stream algorithm)或序列密码(stream cipher)。另一类算法是对明文的一组位进行运算,这些位称为分组(block),相应的算法称为分组算法(block algorithm)或分组密码(block cipher)。,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号