021-密码技术基础(2013秋)(课件)

上传人:繁星 文档编号:88148972 上传时间:2019-04-20 格式:PPT 页数:28 大小:537.51KB
返回 下载 相关 举报
021-密码技术基础(2013秋)(课件)_第1页
第1页 / 共28页
021-密码技术基础(2013秋)(课件)_第2页
第2页 / 共28页
021-密码技术基础(2013秋)(课件)_第3页
第3页 / 共28页
021-密码技术基础(2013秋)(课件)_第4页
第4页 / 共28页
021-密码技术基础(2013秋)(课件)_第5页
第5页 / 共28页
点击查看更多>>
资源描述

《021-密码技术基础(2013秋)(课件)》由会员分享,可在线阅读,更多相关《021-密码技术基础(2013秋)(课件)(28页珍藏版)》请在金锄头文库上搜索。

1、1,第二讲 密码技术基础,孙建国 计算机科学与技术学院 哈尔滨工程大学,2,提纲,1 密码学发展历史 2 基本概念 作业,3,提纲,1 密码学发展历史 2 基本概念 作业,4,密码学发展历史,密码学的起源可能要追溯到人类刚刚出现,并且尝试去学习如何通信的时候。 斯巴达人, Spartan Scytale。,Spartan Scytale,Around 500 BC, Spartans have invented a device called Spartan Scytale. It was a kind of conical baton with some exact dimensions.

2、 To encrypt a message, the sender wound a belt of lether or parchment and write the message. The belt was then unwrapped and transported to the receiver. As no one knew the size of the conical baton, the message was hard to read. The receiver knew the dimensions, so when he used the right baton, the

3、 message could be decrypted.,5,密码学发展历史,罗马军队,凯撒密码。,The Caesar cipher is named for Julius Caesar, who used an alphabet with a shift of three.,the last dictator of Rome (100 BC - 44 BC),6,凯撒密码(Caesar Cipher),一种单表代替密码;一种加法密码。 课堂练习:字符串“Attack at six”用Caesar密码加密得到的密文是? 明文字符串:Attackatsix 密文字符串:dwwdndwvla,7

4、,密码学发展历史,1918年,20世纪最有影响的密码分析文章之一: William F. Friedman, The Index of Coincidence and Its Application in Cryptography.(重合指数及其在密码学中的应用),1920s,加州奥克兰的Edward H. Herbern申请了第一个转轮机专利,这种装置在差不多50年内被指定为美军的主要密码设备。 二战期间, 德军使用ENIGMA密码机。,一战以后,完全处于秘密工作状态的美国陆军和海军的机要部门开始在密码学方面取得根本性的进展。但由于战争原因,公开文献几乎殆尽。,8,密码学发展历史,1949年

5、,Shannon的论文: C. E. Shannon. A mathematical theory of communication. Bell System Technical Journal, 1948, 27(4): 379423, 623656. C. E. Shannon. Communication theory of secrecy sysytem. Bell System Technical Journal, 1949, 28(4): 656715. 从19491967年,密码学文献近乎空白。 1967年,David Kahn, “The Codebreakers”(破译者)

6、没有任何新的技术思想,对密码学的历史做了相当完整的记述; 它使成千上万原本不知道密码学的人了解了密码学。 此后,密码学文章慢慢开始出现。 1976年,Diffie,Hellman的论文: W. Diffe, M. E. Hellman. New directions in cryptography. IEEE Trans. Inform. Theroy, November 1976, 22(6): 644654. 提出公钥密码的思想; 1977年,美国联邦政府颁布数据加密标准(DES); 1994年,美国联邦政府颁布密钥托管加密标准(EES); 1994年,美国联邦政府颁布数字签名标准(DSS

7、); 2001年,美国联邦政府颁布高级加密标准(AES);,9,密码学发展历史,密码学发展历程: 初级形式:手工阶段(Spartan Scytale,Caesar Cipher); 中级形式:机械阶段(转轮机,ENIGMA); 高级形式:电子与计算机阶段(DES,RSA,AES); 密码学与其他学科的关系 现代密码学涉及到数学的各个分支:代数,数论,概率论,信息论,几何,组合学等; 现代密码学研究还需要其他学科的专业知识:物理,电机工程,量子力学,计算机科学,电子学,系统工程,语言学; 密码学的研究也促进了上述各学科的发展;,10,密码学研究的扩展,量子密码 量子力学的不确定性原理和量子态的不

8、可克隆原理; 具有可证明的安全性,同时还能对窃听行为方便地进行检测; 混沌密码 混沌是一种复杂的非线性非平衡动力学过程; 混沌序列是一种具有良好随机性的非线性序列,有可能构成新的系列密码; 生物密码 生物信息技术的发展推动着生物芯片、生物计算机和基于生物信息特性的生物密码的研究;,11,提纲,1 密码学发展历史 2 基本概念 2.1 保密通信模型 2.2 密码系统 2.3 密码分析 作业,12,2.1 保密通信模型,早期的密码技术主要用于提供机密性。,13,明文(Plaintext):被隐蔽的数据消息; 密文(Ciphertext):隐蔽后的数据消息; 加密(Encryption):将明文转换

9、为密文的过程; 解密(Decryption):将密文转换为明文的过程; 密钥(Key):控制加密、解密的安全参数; 当前,密码技术的发展使得它已经能用于提供完整性、真实性、和非否认性等属性,成为保障信息安全的核心基础技术。 密码学(Cryptology)分为密码编码学(Cryptography)和密码分析学(Cryptanalysis)。前者寻求提供信息机密性、完整性、真实性和非否认性的方法,后者研究加密消息的破译和伪装等破坏密码技术所提供安全性的方法。,14,提纲,1 密码学发展历史 2 基本概念 2.1 保密通信模型 2.2 密码系统 2.3 密码分析 作业,15,密码系统或体制(Cryp

10、tosystem),也常被称为密码方案(Scheme)。 它指一个密码算法、相关参数及其使用方法的总和。其中,参数主要包括密钥、明文和密文。 有时,也将密码系统或体制、密码方案和密码算法视为一回事。 密码系统五元组(M,C,K,E,D) M:明文空间; C:密文空间; K:密钥空间;K E:加密算法;E:MKe C D:解密算法;D:CKd M 密码系统的加解密运算必须具有互逆性 CE(M,Ke )E Ke (M); MD(E(M,Ke ),Kd )= D Kd ( E Ke (M),2.2 密码系统,16,密码系统例:加法密码,用数字0,1,2,24,25分别和字母A,B,C,Y,Z相对应;

11、 加法密码系统(M,C,K,E,D): 明密文空间:MC0,1,2,24,25; 密钥空间:K0,1,2,24,25; 加解密运算: E: k (mod 26) , M,C , k K; D: k (mod 26) ; 这是一种简单的单表代替密码。 当k3时,就是Caesar密码。,17,密码系统分类,根据密钥间的关系 对称(Symmetric)密码系统和公钥(Public Key)密码系统,或称为非对称(Asymmetric)密码系统。 在前者中,加密者和解密者使用相同的密钥或密钥容易相互导出,而在后者中,它们不同。 两类密码技术均能提供机密性,但对称密码的效率更高,因此它常用于数据量较大的

12、保密通信中,而公钥密码常用于数字签名、密钥分发等场合。,18,对称密码系统与非对称密码系统,发送方,接收方,密钥空间,M,CEK (M),MDK (C),K,密码分析者,I,M,发送方,接收方,公钥空间,M,CEKp (M),MDKs (C),Kp,密码分析者,I,M,私钥空间,Ks,19,密码系统分类,根据对明文的处理方式 一次只对明文中的单个比特(有时对字节)运算的密码称为序列密码或流密码(Stream Cipher); 对明文的一组比特进行运算,这些比特组称为分组,相应的密码称为分组密码(Block Cipher);,20,提纲,1 密码学发展历史 2 基本概念 2.1 保密通信模型 2

13、.2 密码系统 2.3 密码分析 作业,21,2.3 密码分析,评判密码算法安全性的重要方法是进行密码分析。 在密码学术语中,“分析”与“攻击”意义相近,因此密码分析也可称为密码攻击。 Kerckhoffs准则 1883年,荷兰人A. Kerckhoffs 提出。 秘密必须全寓于密钥中。即,密码体制的安全性仅依赖于对密钥的保密,而不应依赖于算法的保密。 假设密码分析者已有密码算法及其实现的全部详细资料。 被动攻击与主动攻击 攻击者不改动攻击的数据,也不参与被攻击的业务流程,则被称为被动(Passive)攻击,它只分析截获的数据。否则,称为主动(active)攻击。,22,被动攻击(Passiv

14、e Attack):敌手通过侦听和截获等手段获取数据; 主动攻击(Active Attack):敌手通过伪造、重放、篡改、乱序等手段改变数据;,(a)监听;(b)篡改;(c)伪造;(d)阻断,图 无线网络中的四种通信安全威胁,23,那些因为自己不能破译某个算法就草草地声称有一个不可破译的密码的人要么是天才,要么是笨蛋。不幸的是后者居多。千万要提防那些一味吹嘘算法的优点,但又拒绝公开的人,相信他们的算法就像相信骗人的包治百病的灵丹妙药一样。 Bruce Schnier应用密码学 密码设计的公开原则并不等于所有的密码在应用时都要公开加密算法。 核心密码不公开其加密算法。 核心密码设计和使用的正确路

15、线:在公开设计原则下是设计密码,在实际使用时对算法保密;,24,穷举攻击 通过逐一枚举并验证可能的密钥,来破译密码; 理论上,穷举攻击可攻破所有密码; 可以通过增大密钥量或加大解密(加密)算法的复杂性来对抗穷举攻击; 统计分析攻击 通过分析密文和明文的统计规律来破译密码; 许多古典密码都可以通过分析密文字母和字母的频率和其他统计参数而破译; 对抗统计分析攻击的方法是设法使明文的统计特性不带入密文; 能够抵抗统计分析攻击已成为现代密码的基本要求; 数学分析攻击 针对加密算法的数学基础和某些密码特性,通过数学求解的方法来破译密码; 数学分析攻击是基于数学难题的各种密码的主要威胁; 为了对抗这种数学

16、分析攻击,应当选用具有坚实数学基础和足够复杂的加解密算法;,密码分析的方法,25,密码分析的分类,根据分析者具备的条件,通常分为4类: 唯密文攻击(Ciphertext-only attack) 分析者有一个或更多的用同一密钥加密的密文。 已知明文攻击(Known-plaintext attack) 除了待破解的密文,分析者还有一些明文和用同一密钥加密的对应密文。 选择明文攻击(Chosen-plaintext attack) 分析者可以得到所需要的任何密文对应的密文,这些密文和待破解的密文是用同一密钥加密的。 选择密文攻击(Chosen-ciphertext attack) 分析这可以得到所需要的任何密文对应的明文,类似地,这些密文和待破解的密文是同一密钥加密的,获得密钥是分析者的主要目的。,26,密码学阅读参考书,陈鲁生, 沈世镒. 现代密码学. 北京: 科学出版社, 2002,7.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 工作范文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号