信息安全概论02密码学基础

上传人:E**** 文档编号:90658507 上传时间:2019-06-14 格式:PPT 页数:105 大小:797KB
返回 下载 相关 举报
信息安全概论02密码学基础_第1页
第1页 / 共105页
信息安全概论02密码学基础_第2页
第2页 / 共105页
信息安全概论02密码学基础_第3页
第3页 / 共105页
信息安全概论02密码学基础_第4页
第4页 / 共105页
信息安全概论02密码学基础_第5页
第5页 / 共105页
点击查看更多>>
资源描述

《信息安全概论02密码学基础》由会员分享,可在线阅读,更多相关《信息安全概论02密码学基础(105页珍藏版)》请在金锄头文库上搜索。

1、密码学基础,华中科技大学计算机学院信息安全课题组,信息安全的含义,通信保密(COMSEC):60-70年代 信息保密 信息安全(INFOSEC):80-90年代 机密性、完整性、可用性、不可否认性 等 信息保障(IA):90年代-,基本的通讯模型 通信的保密模型 通信安全-60年代(COMSEC),发方,收方,信源编码 信道编码 信道传输 通信协议,发方,收方,敌人,信源编码 信道编码 信道传输 通信协议 密码,信息安全的含义 (80-90年代),信息安全的三个基本方面 保密性 Confidentiality 即保证信息为授权者享用而不泄漏给未经授权者。 完整性 Integrity 数据完整性

2、,未被未授权篡改或者损坏 系统完整性,系统未被非授权操纵,按既定的功能运行 可用性 Availability 即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。,信息安全的其他方面 信息的不可否认性Non-repudiation : 要求无论发送方还是接收方都不能抵赖所进行的传输 鉴别Authentication 鉴别就是确认实体是它所声明的。适用于用户、进程、系统、信息等 审计Accountability 确保实体的活动可被跟踪 可靠性Reliability 特定行为和结果的一致性,安全需求的多样性,保密性 一致性 可用性 可靠性 可认证,真实性,责任

3、定位,审计性 高性能 实用性 占有权 ,信息保障,美国人提出的概念: Information Assurance 保护(Protect) 检测(Detect) 反应(React) 恢复(Restore),保护 Protect,检测 Detect,反应 React,恢复 Restore,密码从军事走向生活,电子邮件 自动提款机 电话卡: IP卡、201电话卡 银行取钱 信用卡购物,密码?,基本概念,密码学(Cryptology): 是研究信息系统安全保密的科学. 密码编码学(Cryptography): 主要研究对信息进行编码,实现对信息的隐蔽. 密码分析学(Cryptanalytics):

4、主要研究加密消息的破译或消息的伪造.,基本术语,消息被称为明文(Plaintext)。用某种方法伪装消息以隐藏它的内容的过程称为加密(Encrtption),被加密的消息称为密文(Ciphertext),而把密文转变为明文的过程称为解密(Decryption)。 对明文进行加密操作的人员称作加密员或密码员(Cryptographer). 密码算法(Cryptography Algorithm):是用于加密和解密的数学函数。 密码员对明文进行加密操作时所采用的一组规则称作加密算法(Encryption Algorithm). 所传送消息的预定对象称为接收者(Receiver). 接收者对密文解密

5、所采用的一组规则称为解密算法(Decryption Algorithm).,加解密过程示意图 加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称为加密密钥(Encryption Key) 和解密密钥(Decryption Key).,密码学的目的:Alice和Bob两个人在不安全的信道上进行通信,而破译者Oscar不能理解他们通信的内容。,加密通信的模型,Alice,加密机,解密机,Bob,安全信道,密钥源,Oscar,x,y,x,k,密码体制,密码体制:它是一个五元组(P,C,K,E,D)满足条件: (1)P是可能明文的有限集;(明文空间) (2)C是可能密文的有限集;(密文空间)

6、 (3)K是一切可能密钥构成的有限集;(密钥空间) *(4)任意k K,有一个加密算法 和相应的解密算法 ,使得 和 分别为加密解密函数,满足dk(ek(x)=x, 这里 x P。,密码算法分类-i,按照保密的内容分: 受限制的(restricted)算法:算法的保密性基于保持算法的秘密。 基于密钥(key-based)的算法:算法的保密性基于对密钥的保密。,密码算法分类-ii,基于密钥的算法,按照密钥的特点分类: 对称密码算法(symmetric cipher):又称传统密码算法(conventional cipher),就是加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。又称

7、秘密密钥算法或单密钥算法。 非对称密钥算法(asymmetric cipher):加密密钥和解密密钥不相同,从一个很难推出另一个。又称公开密钥算法(public-key cipher) 。 公开密钥算法用一个密钥进行加密, 而用另一个进行解密.其中的加密密钥可以公开,又称公开密钥(public key),简称公钥.解密密钥必须保密,又称私人密钥(private key)私钥.简称私钥。,密码算法分类-iii,按照明文的处理方法: 分组密码(block cipher):将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。 流密码(stream cipher):又称序列密

8、码.序列密码每次加密一位或一字节的明文,也可以称为流密码。 序列密码是手工和机械密码时代的主流,密码算法分类-iv,对称密钥密码又可分为: 分组密码 每次对一块数据加密 多数网络加密应用 DES,IDEA,RC6,Rijndael 流密码 每次对一位或一字节加密 手机 One-time padding,Vigenre,Vernam,密码算法分类-v,公开密钥密码: 大部分是分组密码,只有概率密码体制属于流密码 每次对一块数据加密 数字签名,身份认证 RSA,ECC,ElGamal 加密解密速度慢,密码学的起源和发展-i,三个阶段: 1949年之前 密码学是一门艺术 19491975年 密码学成

9、为科学 1976年以后 密码学的新方向公钥密码学,密码学的起源,隐写术(steganography): 通过隐藏消息的存在来保护消息. 隐形墨水 字符格式的变化 图象图像,example-i,(象形文字的修改)Modified Hieroglyphics, c. 1900 B.C. 密码学的第一个例子是对标准书写符号的修改 例如:古埃及法老坟墓上的文字 思想:代替(substitution),example-ii,Spartan Scytale, c. 500 B.C. 斯巴达人用于加解密的一种军事设备 发送者把一条羊皮螺旋形地缠在一个圆柱形棒上 思想:置换(permutation),exam

10、ple-iii,Polybius Checkerboard , 205123 B.C. 明文:POLYBIUS 密文:3534315412244543,Example-iv,Caesar Cipher, c. 50 B.C. A B C D E F G X Y Z D E F G H I J A B C 明文:Caesar cipher is a shift substitution 密文:FDHVDU FLSKHU LV D VKLIW VXEVWLWXWLRQ,Example -V,Nomenclator 代码本 c.1400 字母、符号、单词、短语 代码 代码 字母、符号、单词、短语 应

11、用:World War II,密码学的起源和发展-ii,1949年之前: 古典密码(classical cryptography) 密码学还不是科学,而是艺术 出现一些密码算法和加密设备 密码算法的基本手段(substitution & permutation)出现,针对的是字符 简单的密码分析手段出现,密码学的起源和发展-iii,19491975年: 计算机使得基于复杂计算的密码成为可能 1949年Shannon的“The Communication Theory of Secret Systems” 1967年David Kahn的The Codebreakers 1971-73年IBM

12、Watson实验室的Horst Feistel等的几篇技术报告 Smith,J.L.,The Design of Lucifer, A Cryptographic Device for Data Communication, 1971 Smith,J.L.,An Expremental Application of Cryptogrphy to a remotely Accessed Data System, Aug.1972 Feistel,H.,Cryptography and Computer Privacy, May 1973 数据的安全基于密钥而不是算法的保密,密码学的起源和发展-i

13、v,1976年以后: 1976年Diffie & Hellman的“New Directions in Cryptography”提出了不对称密钥密码 1977年Rivest,Shamir & Adleman提出了RSA公钥算法 90年代逐步出现椭圆曲线等其他公钥算法 公钥密码使得发送端和接收端无密钥传输的保密通信成为可能!,密码学的起源和发展-v,1976年以后: 对称密钥密码算法进一步发展 1977年DES正式成为标准 80年代出现“过渡性”的“post DES”算法,如IDEA,RCx,CAST等 90年代对称密钥密码进一步成熟 Rijndael,RC6, MARS, Twofish,

14、Serpent等出现 2001年Rijndael成为DES的替代者,密码分析,假设破译者Oscar是在已知密码体制的前提下来破译Bob使用的密钥。这个假设称为Kerckhoff原则。最常见的破解类型如下: 1.唯密文攻击:Oscar具有密文串y. 2.已知明文攻击: Oscar具有明文串x和相应的密文y. 3.选择明文攻击:Oscar可获得对加密机的暂时访问, 因此他能选择明文串x并构造出相应的密文串y。 4.选择密文攻击:Oscar可暂时接近密码机,可选择密文串y,并构造出相应的明文x. 这一切的目的在于破译出密钥或密文,密码破译,密码破译的原则: 遵循观察与经验 方法:采用归纳与演绎 步骤

15、:分析、假设、推测和证实 三大要素: 语言的频率特征: e 连接特征: q u, I e x, 重复特征: th, tion , tious,密码算法的安全性,无条件安全(Unconditionally secure) 无论破译者有多少密文,他也无法解出对应的明文,即使他解出了,他也无法验证结果的正确性. Onetime pad 计算上安全(Computationally secure) 破译的代价超出信息本身的价值 破译的时间超出了信息的有效期.,古典密码,基于字符的密码 代替密码(substitution cipher):就是明文中的每一个字符被替换成密文中的另一个字符。接收者对密文做反向

16、替换就可以恢复出明文。 置换密码(permutation cipher),又称换位密码(transposition cipher):明文的字母保持相同,但顺序被打乱了。,代替密码,简单代替密码(simple substitution cipher),又称单字母密码(monoalphabetic cipher):明文的一个字符用相应的一个密文字符代替。 多字母密码(ployalphabetic cipher):明文中的字符映射到密文空间的字符还依赖于它在上下文中的位置。,单字母密码,单表代换密码 移位(shift )密码、乘数(multiplicative)密码 仿射(affine ) 密码、多项式(Polynomial)密码 密钥短语(Key Word)密码 多表代换密码 维吉尼亚(Vigenere)密码 博福特(Beaufort

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号