现代密码学课件110讲第2讲

上传人:E**** 文档编号:91081719 上传时间:2019-06-21 格式:PPT 页数:32 大小:238KB
返回 下载 相关 举报
现代密码学课件110讲第2讲_第1页
第1页 / 共32页
现代密码学课件110讲第2讲_第2页
第2页 / 共32页
现代密码学课件110讲第2讲_第3页
第3页 / 共32页
现代密码学课件110讲第2讲_第4页
第4页 / 共32页
现代密码学课件110讲第2讲_第5页
第5页 / 共32页
点击查看更多>>
资源描述

《现代密码学课件110讲第2讲》由会员分享,可在线阅读,更多相关《现代密码学课件110讲第2讲(32页珍藏版)》请在金锄头文库上搜索。

1、2019/6/21,1,第二章:密码学基础,一、密码学的基本概念 二、密码体制分类 三、密码分析,2019/6/21,2,一、密码学的基本概念,密码学(Cryptology):研究信息系统安全保密的科学。它包含两个分支, 密码编码学(Cryptography),对信息进行编码实现隐蔽信息的一门学问 密码分析学(Cryptanalytics),研究分析破译密码的学问。,2019/6/21,3,几个概念(一),。,明文(消息)(Plaintext) :被隐蔽消息。 密文(Ciphertext)或密报(Cryptogram):明文经密码变换成的一种隐蔽形式。 加密(Encryption):将明文变换

2、为密文的过程。 解密(Decryption):加密的逆过程,即由密文恢复出原明文的过程。 加密员或密码员(Cryptographer):对明文进行加密操作的人员。,2019/6/21,4,几个概念(二),。,加密算法(Encryption algorithm):密码员对明文进行加密时所采用的一组规则。 接收者(Receiver):传送消息的预定对象。 解密算法:接收者对密文进行解密时所采用的一组规则。 密钥(Key):控制加密和解密算法操作的数据处理,分别称作加密密钥和解密密钥。 截收者(Eavesdropper):在信息传输和处理系统中的非受权者,通过搭线窃听、电磁窃听、声音窃听等来窃取机密

3、信息。,2019/6/21,5,几个概念(三),密码分析(Cryptanalysis):截收者试图通过分析从截获的密文推断出原来的明文或密钥。 密码分析员(Cryptanalyst):从事密码分析的人。 被动攻击(Passive attack):对一个保密系统采取截获密文进行分析的攻击。 主动攻击(Active attack):非法入侵者(Tamper)、攻击者(Attcker)或黑客(Hacker)主动向系统窜扰,采用删除、增添、重放、伪造等窜改手段向系统注入假消息,达到利已害人的目的。,2019/6/21,6,保密系统模型,2019/6/21,7,保密系统应当满足的要求,系统即使达不到理论

4、上是不可破的,即prm=m=0,也应当为实际上不可破的。就是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算上是不可行的。 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。这是著名的Kerckhoff原则。 加密和解密算法适用于所有密钥空间中的元素。 系统便于实现和使用。,2019/6/21,8,认证与认证系统,认证系统(Authentication system) 防止消息被窜改、删除、重放和伪造的一种有效方法,使发送的消息具有被验证的能力,使接收者或第三者能够识别和确认消息的真伪。实现这类功能的密码系统称作认证系统 保密性 保密性是使截获者在不知密钥条件下不能解读

5、密文的内容。 认证性 使任何不知密钥的人不能构造一个密报,使意定的接收者解密成一个可理解的消息(合法的消息)。,2019/6/21,9,安全认证系统应满足下述条件,意定的接收者能够检验和证实消息的合法性和真实性。 消息的发送者对所发送的消息不能抵赖。 除了合法消息发送者外,其它人不能伪造合法的消息。而且在已知合法密文c和相应消息m下,要确定加密密钥或系统地伪造合法密文在计算上是不可行的。 必要时可由第三者作出仲裁。,2019/6/21,10,完整性(integrity),在有自然和人为干扰条件下,系统保持检测错误和恢复消息和原来发送消息一致性的能力。实际中常常借助于纠、检错技术和杂凑技术来保证

6、消息的完整性。,2019/6/21,11,二、密码体制分类,密码体制有2大类: 单钥体制(One-key system): 加密密钥和解密密钥相同。 双钥体制(Two key system): 加密密钥和解密密钥不同。,2019/6/21,12,密码体制分类 单钥体制,加密器 EK,解密器 DK,密钥产生器,2019/6/21,13,密码体制分类 单钥体制,单钥体制主要研究问题: 密钥产生(Key generation), 密钥管理(Key management)。 分类: 流密码(Stream cipher) 分组密码(Block cipher) 单钥体制不仅可用于数据加密,也可用于消息的认

7、证。,2019/6/21,14,密码体制分类 双钥体制,双钥体制或公钥体制(Public key system) (Diffie和Hellman,1976) 每个用户都有一对选定的密钥(公钥k1;私钥k2),公开的密钥k1可以像电话号码一样进行注册公布。,2019/6/21,15,公钥体制的主要特点,加密和解密能力分开 可以实现多个用户加密的消息只能由一个用户解读(用于公共网络中实现保密通信) 只能由一个用户加密消息而使多个用户可以解读(可用于认证系统中对消息进行数字签字)。 无需事先分配密钥。,2019/6/21,16,三、密码分析,截收者在不知道解密密钥及通信者所采用的加密体制的细节条件下

8、,对密文进行分析,试图获取机密信息。研究分析解密规律的科学称作密码分析学。 密码分析在外交、军事、公安、商业等方面都具有重要作用,也是研究历史、考古、古语言学和古乐理论的重要手段之一。,2019/6/21,17,密码分析,密码设计和密码分析是共生的、又是互逆的,两者密切有关但追求的目标相反。两者解决问题的途径有很大差别 密码设计是利用数学来构造密码 密码分析除了依靠数学、工程背景、语言学等知识外,还要靠经验、统计、测试、眼力、直觉判断能力,有时还靠点运气。,2019/6/21,18,密码分析方法-穷举破译法,对截收的密报依次用各种可解的密钥试译,直到得到有意义的明文; 或在不变密钥下,对所有可

9、能的明文加密直到得到与截获密报一致为止,此法又称为完全试凑法(Complete trial-and-error Method)。 只要有足够多的计算时间和存储容量,原则上穷举法总是可以成功的。但实际中,任何一种能保障安全要求的实用密码都会设计得使这一方法在实际上是不可行的。,2019/6/21,19,密码分析方法分析法,确定性分析法 利用一个或几个已知量(比如,已知密文或明文-密文对)用数学关系式表示出所求未知量(如密钥等)。已知量和未知量的关系视加密和解密算法而定,寻求这种关系是确定性分析法的关键步骤。 统计分析法 利用明文的已知统计规律进行破译的方法。密码破译者对截收的密文进行统计分析,总

10、结出其间的统计规律,并与明文的统计规律进行对照比较,从中提取出明文和密文之间的对应或变换信息。,2019/6/21,20,密码可能经受的攻击,2019/6/21,21,无条件安全和计算安全,无条件安全 如果算法产生的密文不能给出唯一决定相应明文的足够信息,无论截获多少密文,花费所少时间都不能解密密文。 Shannon指出,仅当密钥至少和明文一样长时达到无条件安全(即一次一密) 计算安全 破译密文的代价超过被加密信息的价值 破译密文所花时间超过信息的有效期,2019/6/21,22,第三章 流密码,一、流密码的基本概念 二、线性反馈移位寄存器序列 三、B-M综合算法 四、非线性序列,2019/6

11、/21,23,一、流密码的基本概念,2019/6/21,24,流密码的基本概念,流密码是将明文划分成字符(如单个字母),或其编码的基本单元(如0, 1数字),字符分别与密钥流作用进行加密,解密时以同步产生的同样的密钥流实现。 流密码强度完全依赖于密钥序列的随机性(Randomness)和不可预测性(Unpredictability)。 核心问题是密钥流生成器的设计。 保持收发两端密钥流的精确同步是实现可靠解密的关键技术。,2019/6/21,25,流密码的框图,kI 安 全 信 道 kI, KG KG ki ki mi ci ci mi Eki(mi) Eki(mi),2019/6/21,26

12、,流密码的框图,消息流:m=m1m2mi,其中miM。 密文流:c=c1c2ci=Ek1(m1)Ek2(m2) Eki(mi),ciC。 密钥流:ki,i0。 一个完全随机的非周期序列,可以实现一次一密体制。但需要无限存储单元和复杂的输出逻辑函数f。i是第i时刻密钥流生成器的内部状态,以存储单元的存数矢量描述。 加法流密码: ci=Eki(mi)=mi ki,2019/6/21,27,有限状态自动机FA (Finite state Automation),具有离散输入和输出(输入集和输出集均有限)的一种数学模型 有限状态集S=si|i=1,2,l 有限输入字符集X= Xi|i=1,2,m 有限

13、输出字符集Y= Yk|k=1,2,n 转移函数 Yjf 1(sj ,Xj) Sj+1 f 2(sj ,Xj) 第j时刻输入Xj X ,输出Yj Y,2019/6/21,28,例2-1,S=s1,s2,s3,X=x1, x2,x3,Y=(y1,y2,y3) 转移函数,2019/6/21,29,FA的状态图表示,若输入为x1x2x1x3x3x1 初始状态s1 输出为y1y1y2y1y3y1,2019/6/21,30,作为FA的密钥流产生器,同步流密码的密钥流产生器可看为一个参数为k的FA 输出集Z,状态集,状态转移函数和输出函数,初态0 设计的关键是和,2019/6/21,31,作为FA的密钥流产生器,具有非线性的的FA理论很不完善,通常采用线性以及非线性的 可将此类产生器分为驱动部分和非线性组合部分。 驱动部分控制状态转移 非线性组合部分提供统计特性良好的序列,2019/6/21,32,两种常见的密钥流产生器,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号