密码学概论

上传人:小** 文档编号:55701658 上传时间:2018-10-04 格式:PPT 页数:45 大小:600.02KB
返回 下载 相关 举报
密码学概论_第1页
第1页 / 共45页
密码学概论_第2页
第2页 / 共45页
密码学概论_第3页
第3页 / 共45页
密码学概论_第4页
第4页 / 共45页
密码学概论_第5页
第5页 / 共45页
点击查看更多>>
资源描述

《密码学概论》由会员分享,可在线阅读,更多相关《密码学概论(45页珍藏版)》请在金锄头文库上搜索。

1、第二章 密码学概论,2018/10/4,1,电子商务安全,二进制:1110 10101 1101 10 101 10010 1111 1110 101 转为十进制:14 21 13 2 5 18 15 14 5 对应字母表:number,1564335,上章回顾,本章内容,掌握密码学的基本概念 理解经典密码体制 了解密码分析,2018/10/4,4,电子商务安全,信息安全的含义,通信保密(COMSEC):60-70年代 信息保密 信息安全(INFOSEC):80-90年代机密性、完整性、可用性、不可否认性 等 信息保障(IA):90年代-,2018/10/4,5,电子商务安全,基本的通讯模型通

2、信的保密模型 通信安全-60年代(COMSEC),发方,收方,信源编码 信道编码 信道传输 通信协议,发方,收方,敌人,信源编码 信道编码 信道传输 通信协议 密码,2018/10/4,电子商务安全,密码从军事走向生活,电子邮件 自动提款机 电话卡和游戏卡等 银行取钱 信用卡购物 “金”字工程:税审保水盾卡财农等,密码?,2018/10/4,7,电子商务安全,信息安全的含义 (80-90年代),信息安全的三个基本方面保密性 Confidentiality完整性 Integrity可用性 Availability 信息安全的其他方面 信息的不可否认性Non-repudiation : 鉴别性Au

3、thentication 可控性Accountability 可靠性Reliability,2018/10/4,8,电子商务安全,信息保障,美国人提出的概念: Information Assurance 保护(Protect) 检测(Detect) 反应(React) 恢复(Restore),保护 Protect,检测 Detect,反应 React,恢复 Restore,2018/10/4,9,电子商务安全,安全保密,例如在百度搜索“你好”两个字,会转到一个地址为 :http:/ 百度用的是GB2312的中文编码,是16进制的。GB2312是标准的简体中文编码。“你”字的GB码为C4E3,“

4、好”字的GB码为BAC3。“你好”转换成十进制为50403和47811。密文(GB码16进制):%C4%E3%BA%C3 密文(GB码十进制):50403 47811 明文:你好,基本概念,密码学(Cryptology): 是研究信息系统安全保密的科学。 密码编码学(Cryptography): 主要研究对信息进行编码,实现对信息的隐蔽。 密码分析学(Cryptanalytics):主要研究加密消息的破译或消息的伪造。,2018/10/4,12,电子商务安全,密码变换谁来变换?,基本术语,明文(Plaintext)消息 密文(Ciphertext)被加密的消息 加密(Encryption)用某

5、种方法伪装消息或隐藏消息 解密(Decryption)把密文转变为明文的过程 加密员或密码员(Cryptographer)对明文进行加密操作的人员 接收者(Receiver)所传送消息的预定对象 密码算法(Cryptography Algorithm)是用于加密和解密的数学函数 加密算法(Encryption Algorithm)密码员对明文进行加密操作时所采用的规则 解密算法(Decryption Algorithm)接收者对密文解密所采用的一组规则称为,2018/10/4,13,电子商务安全,加解密过程示意图 加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称为加密密钥(Encr

6、yption Key) 和解密密钥(Decryption Key).,2018/10/4,14,电子商务安全,Alice和Bob两个人在不安全的信道上进行通信,而破译者Oscar不能理解他们通信的内容。,密码学的目的,Alice,加密机,解密机,Bob,安全信道,密钥源,Oscar,x,y,x,k,2018/10/4,15,电子商务安全,密码算法分类-i,按照保密的内容分: 受限制的(restricted)算法:算法的保密性基于保持算法的秘密。基于密钥(key-based)的算法:算法的保密性基于对密钥的保密。,2018/10/4,16,电子商务安全,密码算法分类-ii,基于密钥的算法,按照密

7、钥的特点分类: 对称密码算法(symmetric cipher):又称传统密码算法(conventional cipher),就是加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。又称秘密密钥算法或单密钥算法。 非对称密钥算法(asymmetric cipher):加密密钥和解密密钥不相同,从一个很难推出另一个。又称公开密钥算法(public-key cipher) 。 公开密钥算法用一个密钥进行加密, 而用另一个进行解密.其中的加密密钥可以公开,又称公开密钥(public key),简称公钥.解密密钥必须保密,又称私人密钥(private key)私钥.简称私钥。,2018/10

8、/4,17,电子商务安全,密码算法分类-iii,按照明文的处理方法: 分组密码(block cipher):将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。 流密码(stream cipher):又称序列密码。序列密码每次加密一位或一字节的明文,也可以称为流密码。序列密码是手工和机械密码时代的主流,2018/10/4,18,电子商务安全,密钥分类-iv,密钥分类:基本密钥(base key)。用于启动和控制某种算法结构的密钥产生器,产生用于加密数据的密钥流。会话密钥(session key)。两个用户在一次通话或交换数据时采用的密钥,例如:数据加密密钥、文件加密密

9、钥等。密钥加密密钥(key encrypting key)。对密钥进行加密时采用的密钥。主密钥(host master key)。对密钥加密密钥进行加密的密钥。,密码学的起源和发展-i,三个阶段:1949年之前密码学是一门艺术 19491975年密码学成为科学 1976年以后密码学的新方向公钥密码学,2018/10/4,20,电子商务安全,密码学的起源,隐写术(steganography):通过隐藏消息的存在来保护消息.隐形墨水 字符格式的变化 图象图像,2018/10/4,21,电子商务安全,example-i,(象形文字的修改)Modified Hieroglyphics, c. 1900

10、 B.C.密码学的第一个例子是对标准书写符号的修改例如:古埃及法老坟墓上的文字思想:代替(substitution),2018/10/4,22,电子商务安全,example-ii,Spartan Scytale, c. 500 B.C.斯巴达人用于加解密的一种军事设备 发送者把一条羊皮螺旋形地缠在一个圆柱形棒上,2018/10/4,23,电子商务安全,代替密码,简单代替密码(simple substitution cipher),又称单字母密码(monoalphabetic cipher):明文的一个字符用相应的一个密文字符代替。多字母密码(ployalphabetic cipher):明文中

11、的字符映射到密文空间的字符还依赖于它在上下文中的位置。,2018/10/4,24,电子商务安全,Example-iii,Caesar Cipher, c. 50 B.C.A B C D E F G X Y ZD E F G H I J A B C明文:Caesar cipher is a shift substitution密文:FDHVDU FLSKHU LV D VKLIW VXEVWLWXWLRQ,2018/10/4,25,电子商务安全,example-iv,Polybius Checkerboard , 205123 B.C.明文:POLYBIUS 密文:353431541224454

12、3,2018/10/4,26,电子商务安全,一般单码替换密码的密码分析 根据频率统计进行分析 确定每个字母被映射到什么字母 如果知道单词之间的间隙知道,则破译会很容易. 单个字母出现的可能是A或I 一般来说3个字母出现的可能是THE或AND 还可以用其他通常出现的双字母或三字母组合) 还可以应用其它很少应用的字母,密码破译,密码破译的原则: 遵循观察与经验 方法:采用归纳与演绎 步骤:分析、假设、推测和证实 三大要素: 语言的频率特征: e 连接特征: q u, I e x, 重复特征: th, tion , tious,2018/10/4,28,电子商务安全,密码算法的安全性,破译的代价超出

13、信息本身的价值 破译的时间超出了信息的有效期无条件安全(Unconditionally secure)Onetime pad(一次一密),2018/10/4,29,电子商务安全,换位密码算法,1*:26个英文字母与模26剩余类集合0,.,25建立一一对应:2*.当k=3时,为Caesar密码abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC例子: cipher = FLSKHU,2018/10/4,30,电子商务安全,换位密码分析,给定加密的消息:PHHW PH DIWHU WKH WRJD SDUWB 由于()加解密算法已知()可能尝试的

14、密钥只有6个 移位密码很容易受到唯密文攻击,通过攻击得到明文:meet me after the toga party. 。,2018/10/4,31,电子商务安全,单表替换密码的破译,通过字母的使用频率破译,2018/10/4,32,电子商务安全,Vigenre cipher (1858),例子:q=26, x=polyalphabetic cipher, K=RADIO 明文 x=p o l y a l p ha b e t i c c i p h e r 密钥 k=RAD I ORADI ORADI ORADIO 密文 y=GOOGOCPKTP NTLKQZPKMF,2018/10/4,

15、33,电子商务安全,多字母代替密码-Playfair,Playfair:将明文中的双字母组合作为一个单元对待,并将这些单元转换为密文的双字母组合。 55变换矩阵: I与J视为同一字符C I P H ER A B D FG K L M N(cipher)O Q S T UV W X Y Z 加密规则:按成对字母加密相同对中的字母加分隔符(如x)balloon ba lx lo on同行取右边: he EC同列取下边: dm MT其他取交叉: kt MQ OD TR,2018/10/4,35,电子商务安全,Playfair举例,以前面的55变换矩阵(cipher)为例C I P H ER A B

16、D FG K L M N(cipher)O Q S T UV W X Y Z (1)balloon ba lx lo on db sp gs ug (2)book bo ok sr qg (3)fill fi lx lx ae sp sp,2018/10/4,36,电子商务安全,Playfair密码分析,Playfair有26X26=676种字母对组合 字符出现几率一定程度上被均匀化 基于字母频率的攻击比较困难 依然保留了相当的结构信息,2018/10/4,37,电子商务安全,思想,替代 (substitution) 换位(permutation)置换密码或转置密码 不改变组成明文消息的符号本身,只对符号进行重新排列。 倒序密码:颠倒明文书写顺序。栅栏密码:明文交替书写排列。行列转置:明文行列转置书写。 变换密码的关键思想 按一定规则写出明文,按另一规则读出密文。 密钥:用于读密文的方法和写明文的方法,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号