[经济学]第13章 密码学基础

上传人:繁星 文档编号:88353580 上传时间:2019-04-25 格式:PPT 页数:86 大小:1.66MB
返回 下载 相关 举报
[经济学]第13章 密码学基础_第1页
第1页 / 共86页
[经济学]第13章 密码学基础_第2页
第2页 / 共86页
[经济学]第13章 密码学基础_第3页
第3页 / 共86页
[经济学]第13章 密码学基础_第4页
第4页 / 共86页
[经济学]第13章 密码学基础_第5页
第5页 / 共86页
点击查看更多>>
资源描述

《[经济学]第13章 密码学基础》由会员分享,可在线阅读,更多相关《[经济学]第13章 密码学基础(86页珍藏版)》请在金锄头文库上搜索。

1、莆田学院计算机网络教研室,第13章 密码学基础,13.1 密码学概述 13.2 古典密码学 13.3 对称密码学 13.4 非对称密码学 13.5 散列函数 13.6 数字签名 13.7 密码的绝对安全与相对安全 13.8 密码学新方向,莆田学院计算机网络教研室,概 述,密码学源于希腊语krypts,意为“隐藏的“和 grphein意为“书写“,传统意义上来说,是研究如何把信息转换成一种隐蔽的方式并阻止其他人得到它。密码学是信息安全的基础和核心,是防范各种安全威胁的最重要的手段,信息安全的许多知识都与密码学相关。本章讲述密码学的基本知识,包括古典密码、对称密码、非对称密码、Hash算法、数据签

2、名等知识。,莆田学院计算机网络教研室,密码学是研究编制密码和破译密码的技术科学,总称密码学。 研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码密码学; 应用于破译密码以获取通信情报的,称为破译密码学。,13.1 密码学概述,莆田学院计算机网络教研室,密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学、军事学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。,13.1 密码学概述,莆田学院计算机网络教研室,小小的密码还可以导致

3、一场战争的胜负。例如,计算机时代的到来使得美国在1942年制造出了世界上第一台计算机。二战期间,日本采用的最高级别的加密手段是采用M-209转轮机械加密改进型紫密,在手工计算的情况下不可能在有限的时间破解,美国利用计算机轻松地破译了日本的紫密密码,使日本在中途岛海战中一败涂地,日本海军的主力损失殆尽。 1943年,在解密后获悉日本山本五十六将于4月18日乘中型轰炸机,由6架战斗机护航,到中途岛视察时,罗斯福总统亲自做出决定截击山本,山本乘坐的飞机在去往中途岛的路上被美军击毁,山本坠机身亡,日本海军从此一蹶不振。密码学的发展直接影响了二战的战局!,13.1 密码学概述,莆田学院计算机网络教研室,

4、最早的密码学应用可追溯到公元前2000年古埃及人使用的象形文字。这种文字由复杂的图形组成,其含义只被为数不多的人掌握着。 最早将密码学概念运用于实际的人是恺撒大帝(尤利西斯.恺撒公元前100年44 年)。他不太相信负责他和他手下将领通讯的传令官,因此他发明了一种简单的加密算法把他的信件加密。,13.1.1 密码学发展历史,莆田学院计算机网络教研室,莆田学院计算机网络教研室,历史上的第一件军用密码装置也是公元前5世纪的斯巴达密码棒(Scytale),如图13.1所示,它采用了密码学上的移位法(Transposition)。移位法是将信息内字母的次序调动,而密码棒利用了字条缠绕木棒的方式,把字母进

5、行位移。收信人要使用相同直径的木棒才能得到还原的信息。,13.1.1 密码学发展历史,莆田学院计算机网络教研室,经典密码学(Classical Cryptography)。其两大类别分别为: (1) 置换加密法,将字母的顺序重新排列。 (2) 替换加密法,将一组字母换成其他字母或符号。 经典加密法加密很容易受统计的攻破,资料越多,破解就更容易,使用字母频率分析就是好办法。经典密码学现在仍未消失,常被用于考古学上,还经常出现在智力游戏之中。在20世纪早期,包括转轮机的一些机械设备被发明出来用于加密,其中最著名的是用于第二次世界大战的密码机“迷”(Enigma),如图13.2所示。这些机器产生的密

6、码相当大地增加了密码分析的难度。比如针对Enigma的各种各样的攻击,在付出了相当大的努力后才得以成功。,13.1.1 密码学发展历史,莆田学院计算机网络教研室,13.1.1 密码学发展历史,Enigma密码机,莆田学院计算机网络教研室,莆田学院计算机网络教研室,总结来说,密码学的发展划分为3个阶段: 1. 第一阶段为古代到1949年。 这一时期可以看作是科学密码学的前夜时期,这阶段的密码技术可以说是一种艺术,而不是一种科学,密码学专家常常是凭直觉和信念来进行密码设计和分析,而不是推理和证明。 这一时期还没有形成密码学的系统理论。这时的密码学专家进行密码的设计和分析凭借的往往是直觉,而不是严谨

7、的推理和证明。 这个时期发明的密码算法在现代计算机技术条件下都是不安全的。但是,其中的一些算法思想,比如代换、置换,是分组密码算法的基本运算模式。 斯巴达密码棒就属于这一时期的“杰作”。,13.1.1 密码学发展历史,莆田学院计算机网络教研室,2. 第二阶段为1949年到1975年。 1949年香农发表的保密系统的信息理论为私钥密码系统建立了理论基础,从此密码学成为一门科学,但密码学直到今天仍具有艺术性,是具有艺术性的一门科学。这段时期密码学理论的研究工作进展不大,公开的密码学文献很少。 20世纪70年代,在IBM沃森公司工作的菲斯特提出了一种被称为菲斯特密码的密码体制,成为当今著名的数据加密

8、标准DES的基础。在1976年,菲斯特和美国国家安全局一起制定了DES标准,是一个具有深远影响的分组密码算法。 1967年David Kahn发表了破译者一书。这本书中虽然没有任何新颖的思想,但是,它详尽的阐述了密码学的发展和历史,使许许多多的人开始了解和接触密码学。此后,关于密码的人才逐渐多起来。,13.1.1 密码学发展历史,莆田学院计算机网络教研室,3. 第3阶段为1976年至今。 1976年Diffie 和 Hellman发表的文章密码学的新动向一文导致了密码学上的一场革命。他们首先证明了在发送端和接收端无密钥传输的保密通信是可能的,从而开创了公钥密码学的新纪元。从此,密码开始充分发挥

9、它的商用价值和社会价值,普通人才能够接触到前沿的密码学。 1978年,在ACM通信中,Rivest、Shamir和Adleman公布了RSA密码体制,是第一个真正实用的公钥密码体制,可以用于公钥加密和数字签名。由于RSA算法对计算机安全和通信的巨大影响,该算法的3个发明人因此获得了计算机界的诺贝尔奖图灵奖。在1990年,中国学者来学嘉和Massey提出一种有效的、通用的数据加密算法IDEA,替代日益老化的DES,成为分组密码发展史上的又一个里程碑。,13.1.1 密码学发展历史,莆田学院计算机网络教研室,为了对付美国联邦调查局对公民通信的监控,Zimmer-man在1991年发布了基于IDEA

10、的免费邮件加密软件PGP。由于该软件提供了具有军用安全强度的算法并得到广泛传播,因此成为了一种事实标准。 现代密码学的另一个主要标志是基于计算复杂度理论的密码算法安全性证明。清华大学姚期智教授在保密通信计算复杂度理论上有重大的贡献,并因此获得图灵奖,是图灵奖历史上唯一的华人。在密码分析领域,王小云教授对经典哈希函数MD5、SHA-1等的破解是最近十年密码学的重大进展。 随着计算能力的不断增强,现在DES已经变得越来越不安全。1997年美国国际标准研究所公开征集新一代分组加密算法,并于2000年选择Rijndael作为高级加密算法AES以取代DES。,13.1.1 密码学发展历史,莆田学院计算机

11、网络教研室,总的来说,在实际应用方面,古典密码算法有替代加密、置换加密;对称加密算法包括DES和AES;非对称加密算法包括RSA、背包密码、Rabin、椭圆曲线等。目前在数据通信中使用最普遍的算法有DES算法和RSA算法等。 除了以上这些密码技术以外,一些新的密码技术如辫子密码、量子密码、混沌密码、DNA密码等近年来也发展起来,但是它们距离真正的实用还有一段距离。,13.1.1 密码学发展历史,莆田学院计算机网络教研室,图13.3所示为香农提出的保密通信模型。消息源要传输的消息X(可以是文本文件、位图、数字化的语言、数字化的视频图像)就叫做明文,明文通过加密器加密后得到密文Y,将明文变成密文的

12、过程叫加密,记为E,它的逆过程称为解密,记为D。 要传输消息X,首先加密得到密文Y,即Y=E(X),接收者收到Y后,要对其进行解密D(Y),为了保证将明文恢复,要求:D(E(X)=X。,13.1.2 密码学基本概念,莆田学院计算机网络教研室,密码员: 对明文进行加密操作的人员称作密码员或加密员(Cryptographer)。 加密算法: 密码员对明文进行加密时采用的一组规则称为加密算法(Encryption Algorithm)。 接收者: 传送消息的预定对象称为接收者(Receiver)。 解密算法: 接收者对密文进行解密时采用的一组规则称作解密算法(dncryption algorithm

13、)。,13.1.2 密码学基本概念,莆田学院计算机网络教研室,加密密钥和解密密钥: 加密算法和解密算法的操作通常是在一组密钥(Key)的控制下进行的,分别称为加密密钥(Encryption Key)和解密密钥 (Decryption key)。 截收者: 在消息传输和处理系统中,除了预定的接收者外,还有非授权者,他们通过各种办法,如搭线窃听、电磁窃听、声音窃听等来窃取机密信息,称其为截收(Eavesdropper)。 密码分析: 虽然不知道系统所用的密钥,但通过分析可能从截获的密文推断出原来的明文,这一过程称为密码分析 (Crypt-analysis)。,13.1.2 密码学基本概念,莆田学院

14、计算机网络教研室,密码分析者: 从事密码分析工作的人称作密码分析员或密码分析者(Cryptanalyst)。 密码编码学(Cryptography): 主要研究对信息进行编码,实现对信息的隐蔽。 密码分析学(Cryptanalytics): 主要研究加密消息的破译或消息的伪造。,13.1.2 密码学基本概念,莆田学院计算机网络教研室,根据密钥的特点将密码体制分为: 对称密码体制(Symmetric Cryptosystem) 非对称密码体制 (Asymmetric Cryptosystem) 对称密码体制又称单钥(One-key) 或私钥(Private Key)或传统(Classical)密

15、码体制。 非对称密码体制又称双钥(Two-Key) 或公钥(Public Key)密码体制。,13.1.3 密码体制的分类,莆田学院计算机网络教研室,在对称密码体制中,加密密钥和解密密钥是一样的或者彼此之间是容易相互确定的,按加密方式又将私钥密码体制分为流密码(Stream Cipher)和分组密码(Block Cipher)两种。在流密码中将明文消息按字符逐位地进行加密。在分组密码中将明文消息分组(每组含有多个字符),逐组地进行加密。 在非对称密码体制中,加密密钥和解密密钥不同,从一个难于推出另一个,可将加密能力和解密能力分开。,13.1.3 密码体制的分类,莆田学院计算机网络教研室,现代密

16、码学的一个基本原则是:一切秘密都存在于密钥之中。 其含义是,在设计加密系统时,总是假设密码算法是公开的,真正需要保密的是密钥。这是因为密码算法相对密钥来说更容易泄漏。算法不需要保密的事实意味着制造商能够并已经开发了实现数据加密算法的低成本芯片,这些芯片可广泛使用并能与一些产品融为一体。对于加密算法的使用,主要的安全问题是维护其密钥的安全。,13.1.3 密码体制的分类,莆田学院计算机网络教研室,那么,什么样的密码体制是安全的呢?有一种理想的加密方案,叫做一次一密密码(One-Time Pad),它是由Major Joseph Mauborgne和AT&T公司的Gilbert Vernam在1917年发明的。 一次一密的密码本是一个大的不重复的随机密钥字母集,这个密钥字母集被写在几张纸上,并一起粘成一个密码本。发方用密码本中的每一个作为密钥的字母准确地加密一个明文字符。,13.1.3 密码体制的分类,莆田学院计算机网络教研室,每个密钥仅对一个消息使用一次。发方对所发的消息加密,然后销毁密码本中用过的一页。收方有一个同样的密码本,并依次使用密码本上的每个密钥去

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作范文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号