信息论基础教程 教学课件 ppt 作者焦瑞莉 第八章_保密通信的信息理论

上传人:E**** 文档编号:89243655 上传时间:2019-05-22 格式:PPT 页数:29 大小:719.01KB
返回 下载 相关 举报
信息论基础教程 教学课件 ppt 作者焦瑞莉 第八章_保密通信的信息理论_第1页
第1页 / 共29页
信息论基础教程 教学课件 ppt 作者焦瑞莉 第八章_保密通信的信息理论_第2页
第2页 / 共29页
信息论基础教程 教学课件 ppt 作者焦瑞莉 第八章_保密通信的信息理论_第3页
第3页 / 共29页
信息论基础教程 教学课件 ppt 作者焦瑞莉 第八章_保密通信的信息理论_第4页
第4页 / 共29页
信息论基础教程 教学课件 ppt 作者焦瑞莉 第八章_保密通信的信息理论_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《信息论基础教程 教学课件 ppt 作者焦瑞莉 第八章_保密通信的信息理论》由会员分享,可在线阅读,更多相关《信息论基础教程 教学课件 ppt 作者焦瑞莉 第八章_保密通信的信息理论(29页珍藏版)》请在金锄头文库上搜索。

1、第八章 保密通信的信息理论,本章主要内容,保密系统的数学模型,数据加密标准,国际数据加密算法,保密通信基础知识,公钥加密方法,信息安全与数字签名,现代密码学 密码技术最早出现并且至今仍是对数据、数字信息进行保密的最有效的安全技术。 1949年香农(Shannon)发表了“保密系统的通信理论”的著名论文,将信息理论引入了密码学,提出了通用的密钥密码系统模型,引进了不确定性、剩余度和唯一解距离作为度量密码系统安全性的测度,对完全保密、纯密码、理论安全性和实用安全性等新概念作了论述,为传统的秘密钥密码学研究奠定了理论基础。 1976年,狄非(Diffie)和赫尔曼(Hellman)在“密码学的新方向

2、”一文中,提出了将加密密钥和解密密钥分开,且加密密钥公开,解密密钥保密的公钥密码体制,导致了密码学上的一场革命,开创了现代密码学的新领域。,其中一个变换应用于数据起源项,称为明文,所产生的相应数据项称为密文。而另一个变换应用于密文,恢复出明文。这两个变换分别称为加密变换和解密变换。习惯上,也使用加密和解密这两个术语。 加密变换将明文数据和一个称作加密密钥的独立数据值作为输入。类似地,解密变换将密文数据和一个称作解密密钥的独立数据值作为输入。这些数据看上去像随机比特向量。,明文是没有受到保护的数据。密文可在一个不可信任的环境中传送,因为如果密码体制是安全的,那么任何不知道解密密钥的人都不可能从密

3、文推断出明文。,密钥体制可根据所采用的密钥类型分为对称(单密钥)体制(One-key or Symmetric Cryptosystem)和非对称(双钥密)体制(Two-key or Asymmetric Cryptosystem)。,私钥密码体制原理示意图,公钥密码体制原理示意图,(1)在密码技术中,加密和解密实质上是某种“密码算法”,按密码算法进行变换的控制参数就是“密钥”。 (2)一个好的密码系统必须具有抗破译的能力,使这种破译不可能,或者即使理论上可破译,而实际上这种破译很困难。 (3)对信息的加密方式来看,可分为分组密码和序列密码两大类。 (4)从密钥体制来看,可分为秘密钥密码体制和

4、公开钥密码体制。,现代密码设计应遵循的一些原则,(1)系统即使达不到理论上不可破,也应当是实用上不可破的; (2)系统的保密性不依赖于对加密、解密算法及系统的保密,仅依赖于密钥的保密性; (3)加密、解密运算简单快速,易于实现; (4)密文相对于明文扩张小; (5)错误传播扩散小; (6)密钥量适中,分配管理容易。,密码学中熵的概念,密码学和信息论一样,都是把信源看成是符号(文字、语言等的集合,并且它按一定的概率产生离散符号序列。香农对密码学的重大贡献之一在于他指出:冗余度越小,破译的难度就越大。 所有实际密码体制的密文总是会暴露某些有关明文的信息。在一般情况下,被截获的密文越长,明文的不确定

5、性就越小,最后会变为零。理论上可破译。但实际把明文计算出来的时空也许超过实际上可供使用的资源。重要的不是密码体制的绝对安全性,而是它在计算上的安全性。 香农提出了两种隐蔽明文信息中冗余度的基本技术:混乱和扩散。最容易的混乱是替代;产生扩散最简单的方法是通过换位。,数据加密标准DES,换位和替代密码可使用简单的硬件来实现。如图所示:,换位盒(P盒),替代盒(S盒),单独使用P盒或位数较少的S盒,可以比较容易地检测出它们的输入输出对应关系。交替使用这两者,则可以大大提高安全性。如图所示:(15位的P盒与5个并置的3位S盒所组成的7层硬件密码产生器)。,算法描述,初始置换,第1轮,第2轮,第16轮,

6、32bit 对换,逆初始置换,64bit 密文,64bit 明文,置换选择2,置换选择2,循环左移,循环左移,置换选择2,循环左移,置换选择1,56bit 密钥,K1,K2,K16,加密流程: 1. 对明文比特进行初始置换 2. 将所得的结果进行完全相同的依赖于密钥的 16轮处理 3. 最后应用一个末尾置换获得密文 依赖于密钥的计算: 将64比特的数据分成两半。其中一半作为一个 复杂函数的输入,并且将其输出结果与另一半进行 异或。 复杂函数:包括8个称为S-盒的非线性代换。 DES的安全性主要依赖于S-盒,而且S-盒是其唯一的非线性部分。,DES密码的安全性,1997年1月28日,美国的RSA

7、数据安全公司在RSA安全年会上公布了一项“秘密钥挑战”竞赛,悬赏1万美元破译密钥长度为56比特的DES。这场竞赛的目的是调查Internet上分布计算的能力,并测试DES的相对强度。 美国克罗拉多州的程序员Verser从1997年3月13日起,用了96天的时间,在Internet上数万名志愿者的协同工作下,于6月17日成功地找到了DES的密钥。这一事件表明依靠Internet的分布计算能力,用穷尽搜索方法破译DES已成为可能。 1998年7月17日电子边境基金会(EFF)使用一台25万美金的电脑在56小时内破解了56比特的DES。1999年1月RSA数据安全会议期间,电子边境基金会用22小时1

8、5分钟就宣告完成RSA公司发起的DES的第三次挑战。,国际数据加密算法(IDEA),IDEA使用128位密钥,整个算法和DES相似,也是将明文划分成一个个64位分组,经过8轮迭代体制和一次变换,得出64位的密文。同一个算法即可用于加密,也可用于解密。,乘加单元,加密过程:,公开密钥加密法,原理框图,两个密钥。一个公开作为加密密钥,另一个为用户专用,作为解密密钥。,公开密钥密码体制 公钥密码技术是由Diffe和Hellman于1976年首次提出的一种密码技术。 特点:有两个不同的密钥,将加密功能和解密功能分开。公钥私钥 基本特性:给定公钥,要确定出私钥是计算上不可行的。 公钥密码技术可以简化密钥

9、的管理,并且可通过公开系统如公开目录服务来分配密钥。,当今最流行的公钥密码体制有两大类: 基于大整数因子分解问题的,比如RSA体制、Rabin体制。 基于离散对数问题的,比如ElGamal体制、椭圆曲线密码体制。,设计公开钥密码系统的理论基础,设计公开钥密码系统的理论基础是陷门单向函数(Trap-door one-way function)。 所谓单向函数y=f(x)是指这样的函数,由x容易计算该函数本身,但由y计算x,即该函数的反函数的计算是困难的,在计算量上无法进行计算。 仅仅是单向函数还不能用作加密算法,因为这样就会使合法的收信者也不能解密,所以函数必须具有陷门单向函数的性质。 所谓陷门

10、单向函数是这样一种函数,存在某个附加的边信息,称为陷门信息k,当k未知时,y=f(x) 为一单向函数,但当 k已知时,由y可计算x。 y=f(x)计算 x 是容易的。,RSA密码体制,发明者:Rivest、Shamir、Adleman 基本事实:寻找大素数是相对容易的,而分解两个大素数的积是计算上不可行的。 属于可逆的公钥密码体制,RSA密钥对的产生: 选一个整数e,作为公开指数。 随机产生两个大奇素数p和q,使得p-1和q-1都与e互素。 确定秘密指数d,其中d满足条件: (p-1)|(de-1) (q-1)|(de-1) 公开的模是n=pq n和e形成公钥 p,q和d构成秘密密钥,指数d和

11、e的特征: 对任何消息M,有 (Me)d mod=M mod n 对消息M,加密过程为: M=Me mod 对密文M,解密过程为:M=(M)d mod n,报文摘要MD5,MD(Message Digest)基于单向散列(Hash)函数的思想,该函数从一段很长的报文中计算出一个固定长度的比特串,作为该报文的摘要。,基于MD5消息摘要模型,信息安全与数字签名,信息安全就是在网络环境下信息系统中的数据受到指定保护,不因偶然和恶意的原因而遭到破坏、更改、泄露,使信息系统能连续、可靠、正常地运行,或因破坏后还能迅速恢复正常使用的安全过程。,五种通用的安全业务: 认证(authentication)业务 访问控制(access control)业务 保密(confidentiality)业务 数据完整性(data integrity)业务 不可否认(no-repudiation)业务,数字签名,数字签名必须保证以下三点: 接收者能够核实发送者对报文的签名; 发送者事后不能抵赖对报文的签名; 接收者不能伪造对报文的签名。,目前有两大类加密算法:一类是秘密密钥加密方法,代表是DES算法;另一类是公开密钥加密算法,代表是RSA算法。因此介绍对应的两类数字签名算法。,秘密密钥加密方法,在两陌生人A和B之间采用秘密密钥报文签名传送,公开密钥的数字签名,使用公开密钥加密法的数字签名,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号