应用密码学:1 绪论

上传人:博****1 文档编号:569512326 上传时间:2024-07-30 格式:PPT 页数:133 大小:4.56MB
返回 下载 相关 举报
应用密码学:1 绪论_第1页
第1页 / 共133页
应用密码学:1 绪论_第2页
第2页 / 共133页
应用密码学:1 绪论_第3页
第3页 / 共133页
应用密码学:1 绪论_第4页
第4页 / 共133页
应用密码学:1 绪论_第5页
第5页 / 共133页
点击查看更多>>
资源描述

《应用密码学:1 绪论》由会员分享,可在线阅读,更多相关《应用密码学:1 绪论(133页珍藏版)》请在金锄头文库上搜索。

1、密密 码码 学学网络安全与专业课程设置计算机主干课程离散数学,数据结构,数字电路,计算机组成原理与系统结构,操作系统,算法程序设计(c语言、面向对象C+语言、编译原理),软件工程,数据库、汇编与单片机等信息网络安全课程计算机网络、通信原理以及无线通信局域网等知识、密码学、信息安全体系结构、网络安全技术、等级保护、网络对抗等侦查类课程(含法律)侦查程序、计算机犯罪侦查技术、计算机犯罪取证技术等、信息监控等课程安排课程安排共共 51+12 51+12 学时学时教学内容:教学内容: 第一章第一章 引言引言 3 32 2 1 1.1 .1 密码学的研究内容、地位和作用密码学的研究内容、地位和作用 1

2、1.2 .2 密码学的基本概念密码学的基本概念1 1.3 .3 密码学的起源、现状和发展趋势密码学的起源、现状和发展趋势 及密码战线上的斗争及密码战线上的斗争 1 1.4 .4 数学基础知识介绍数学基础知识介绍课程安排课程安排第二章第二章古典密码古典密码 3 32 2 2 21 1 置换和替代置换和替代 2 22 2 单表古典密码单表古典密码 2 23 3 多表古典密码多表古典密码 2 24 4 古典密码的统计分析古典密码的统计分析第四章第四章分组密码分组密码 3 34 4 4. 1 4. 1 分组密码的设计原理分组密码的设计原理 4 42 2 分组密码的结构分组密码的结构4.3 4.3 数据

3、加密标准数据加密标准 DESDES 4 44 4 高级加密标准高级加密标准 AESAES课程安排课程安排第五章公钥密码 33 51 公钥密码的理论基础 52 RSA公钥密码 53 ElGamal公钥密码 54 椭圆曲线上的M-V公钥密码第六章序列密码 3361 序列密码的基本原理62 线性移位寄存器63 m序列的伪随机性64 BM算法6. 5 移位寄存器的非线性组合第七章第七章数字签名和数字签名和Hash函数函数3471数字签名的基本原理数字签名的基本原理72RSA数字签名数字签名73ELGamal数字签名数字签名74数字签名标准数字签名标准DSS75消息认证和数据完整性消息认证和数据完整性7

4、6Hash函数函数第九章第九章密码协议密码协议3291密钥管理密钥管理92秘密共享秘密共享93身份认证身份认证94零知识证明零知识证明参考书:参考书:杨波,杨波,现代密码学现代密码学,清华大学出版社,清华大学出版社,2003。冯登国等著,冯登国等著,密码学导引密码学导引,科学出版社,科学出版社,2001。A.Menezes等著,胡磊等译,等著,胡磊等译,应用密码学手册应用密码学手册,电子工业出版社,电子工业出版社,2005。D.Stinson著,冯登国译,著,冯登国译,密码学原理与应用密码学原理与应用 (第二版),电子工业出版社,(第二版),电子工业出版社,2003年。年。陈鲁生,陈鲁生,现代

5、密码学现代密码学(第二版)(第二版),科学出版社,科学出版社,2008。第一章绪论第一讲本讲内容 1 1.1 .1 密码学的研究内容、地密码学的研究内容、地 位和作用(为什么?位和作用(为什么? ) 1 1.2 .2 密码学的基本概念(是密码学的基本概念(是什么?)什么?) 1 1.3 .3 密码学的起源、现状和密码学的起源、现状和发展趋势及密码战线上的斗争发展趋势及密码战线上的斗争(是什么?)(是什么?) 1 1.4 .4 数学基础知识介绍(怎数学基础知识介绍(怎么学?)么学?)学习方法参考书作业1.1 密码学的研究内容、地位和作用密码学的研究内容、地位和作用 学习方法参考书作业1.1密码学

6、的研究内容、地位和密码学的研究内容、地位和作用作用信息安全大厦的建立:安全的密码算法安全协议网络安全系统安全应用安全密码学密码学从安全机制的内容讲从安全机制的内容讲安全机制有多种,每种又可以分为若干安全机制有多种,每种又可以分为若干子类,在计算机操作系统、数据库系子类,在计算机操作系统、数据库系统、各类信息系统及网络系统中不尽统、各类信息系统及网络系统中不尽相同。主要有如下几种:相同。主要有如下几种:机密性机制、访问控制机制、认证机制、机密性机制、访问控制机制、认证机制、识别机制、完整性机制、抗抵赖机制、识别机制、完整性机制、抗抵赖机制、特权机制、恶意程序防御机制、审核特权机制、恶意程序防御机

7、制、审核机制机制用户用户认证认证访问访问控制控制安全安全保密保密安全安全审计审计安全安全恢复恢复 “合合法法”用用户户判判定定是是否否是是用用户户滥滥用用防防止止“合合法法”户户也也有有限限制制即即使使是是合合法法用用记记录录,抗抗抵抵赖赖对对每每个个访访问问者者问问题题进进行行恢恢复复对对系系统统故故障障和和安全机制安全机制三、系统安全机制的组合过程三、系统安全机制的组合过程安全机制的第一部分:用户认证安全机制的第一部分:用户认证用户标识:标定用户身份用户标识:标定用户身份用户识别:一对多的过程用户识别:一对多的过程用户验证:一对一的过程用户验证:一对一的过程用户放行:承认合法用户用户放行:

8、承认合法用户用户鉴别用户鉴别用户用户认证认证访问访问控制控制安全安全保密保密安全安全审计审计安全安全恢复恢复安全机制安全机制安全机制的第二部分:访问控制安全机制的第二部分:访问控制权限标记:设定权限和标记权限标记:设定权限和标记授权组合:配置权限及各种组合授权组合:配置权限及各种组合权限检查:对读写、执行、复制权限检查:对读写、执行、复制等进行检查和验证。等进行检查和验证。违规处理:限制、锁定、关闭违规处理:限制、锁定、关闭用户用户认证认证访问访问控制控制安全安全保密保密安全安全审计审计安全安全恢复恢复安全机制安全机制安全机制的第三部分:安全保密安全机制的第三部分:安全保密信息隐藏:看不到,找

9、不到信息隐藏:看不到,找不到信息加密:看不懂,难理解信息加密:看不懂,难理解信息锁定:看到了,带不走信息锁定:看到了,带不走信息控制:看懂了,已无用信息控制:看懂了,已无用用户用户认证认证访问访问控制控制安全安全保密保密安全安全审计审计安全安全恢复恢复安全机制安全机制信息隐藏眼见不一定为实!密码学的实际问题:密码学的实际问题:安全性依赖于密钥不被破解(安全性依赖于密钥不被破解(MD5)各国政府出于国家安全方面的考虑,对密码的使用场合及密码强度各国政府出于国家安全方面的考虑,对密码的使用场合及密码强度都做了严格的限制都做了严格的限制明文明文乱码乱码信息隐藏则主要研究如何将某一机密信息秘密隐藏于另

10、一公信息隐藏则主要研究如何将某一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。开的信息中,然后通过公开信息的传输来传递机密信息。 起源:隐写术起源:隐写术(Steganography) 一个名叫一个名叫HistaieusHistaieus的人筹划着与他的朋友合伙发起叛乱,里应外合,的人筹划着与他的朋友合伙发起叛乱,里应外合,以便推翻波斯人的统治。他找来一位忠诚的奴隶,剃光其头发并把以便推翻波斯人的统治。他找来一位忠诚的奴隶,剃光其头发并把消息文刺在头皮上,等到头发又长起来了,把这人派出去送消息文刺在头皮上,等到头发又长起来了,把这人派出去送“信信”,最后叛乱成功了。

11、,最后叛乱成功了。 电影拷贝分发版权所有:新画面影业公司新画面影业公司拷贝持有者:新东安影院新东安影院拷贝持有者:东方新世纪影院东方新世纪影院拷贝持有者:音像制作公司音像制作公司盗版影碟提取出“拷贝持有者”信息为: XXX影院影院安全机制的第四部分:安全审计安全机制的第四部分:安全审计用户用户认证认证访问访问控制控制安全安全保密保密安全安全审计审计访问记录:记下每一个来访者访问记录:记下每一个来访者环境记录:记录当前运行环境环境记录:记录当前运行环境审计追踪:找到相应的对象审计追踪:找到相应的对象审计确认:分析确认特定目标审计确认:分析确认特定目标安全安全恢复恢复安全机制安全机制安全机制的第五

12、部分:安全恢复安全机制的第五部分:安全恢复用户用户认证认证访问访问控制控制安全安全保密保密安全安全审计审计恢复依据:配置、记录、参数、恢复依据:配置、记录、参数、 表格、表格、数据结构、文档、前后端数据库数据结构、文档、前后端数据库数据恢复:备份恢复、前后端恢复数据恢复:备份恢复、前后端恢复环境恢复:运行环境、应用环境环境恢复:运行环境、应用环境数据库恢复:备份、记录、结构恢复数据库恢复:备份、记录、结构恢复安全安全恢复恢复安全机制安全机制1.1 1.1 密码学的研究内容、地位和作用密码学的研究内容、地位和作用密码学就是研究如何实现密码学就是研究如何实现加密和认证加密和认证的算法的学问。的算法

13、的学问。加密加密:保护秘密消息不被敌手知晓。:保护秘密消息不被敌手知晓。认证认证:确认消息、身份、密钥的真实性。:确认消息、身份、密钥的真实性。信息安全:信息的保密性信息安全:信息的保密性完整性完整性认证性认证性可用性可用性不可否认性不可否认性加密加密认证认证签名签名密码学与信息安全的关系:密码学与信息安全的关系:1.1密码学的研究内容、地位和作用密码学的研究内容、地位和作用密码学在信息安全领域起着基本的、无可替代的作用。事实上,密码是解决网络信息安全的关键技术,是现代数据安全的核心。象身份识别,信息在存储和传输过程中的加密保护,信息的完整性,数字签名和验证等都要依靠密码技术才能得以实现。回首

14、1.1密码学的研究内容、地位和作用密码学的研究内容、地位和作用密码是与信息相关的概念:信息信息:指语言、文字、数据、图象、符号等,它使人们了解社会上的各种现象、变化以及相互关系等。信息的传递或广播,往往需要除合法的授权者外,不让其他任何人知道,这就引发了所谓的秘密通信。秘密通信的手段基本上可分为两类:信道保护信道保护(传递信息的载体称为信道):如信使传递、密写、缩微摄影、专线电话、突发式通信等;密码保护密码保护:如电报加密、传真加密、语音加密、图象加密,计算机数据加密等。信道保护纯属技术问题,它有较大的局限性。如派信使传送信息速度太慢,专线电话也难以防止窃听。密码保护属于理论与技术相结合,是当

15、今最常用的、也最重要的秘密通信手段。 1.11.1密码学的研究内容、地位和作用密码学的研究内容、地位和作用密码通信系统的安全观念无条件安全(Unconditionally secure) :即便具有无限的计算资源(时间、空间、设备和资金等)和充足的实验数据,破译者也无法破译该系统(无法破解或破解后无法验证正确性)计算上安全(Computationally secure):破译该系统在原理上是可能的,但利用所有已知的算法和现有的计算工具都不可能完成所要求的工作量:破译的代价超出信息本身的价值破译的时间超出信息的有效期说明是计算上安全的方法有两种:一种是直接估算出破译它的计算量下限大到难以完成;另

16、一种是从理论上证明破译它的困难性等价于解某个已知的数学难题,从而计算量不低于解该数学难题的计算量。1.1密码学的研究内容、地位和作用密码学的研究内容、地位和作用信息的传递或广播,综合起来有下列三种需要:保密性. 隐蔽、密藏信息的真实含义,使未知密钥者无法解读密文;认证性. 确保信息是由所声明的源发出且未经改动,使信息具有被验证的能力,而未知密钥者无法构造假密报;本原性. 保证信息的完好如初,在有自然和人为干扰的条件下,系统保持恢复的消息与初始时一致的能力。上述三种需要就构成了密码通信系统的中心内容。其中保密性与认证性,构成了密码学主要研究内容;而本原性大多属于编码学的主要研究内容。1.1密码学

17、的研究内容、地位和作用密码学的研究内容、地位和作用密码通信系统的保密性要求为了保护信息的秘密性,抵御密码分析,一个密码系统应当满足下述要求:1.系统即使达不到理论不可破(无条件安全),也应是 实际不可破(计算上安全)的。2.系统的保密性不依赖于密码算法的保密,而应仅仅依赖于密钥的保密性(“一切秘密都寓于密钥之中”)。3.加解密算法适用于所有的密钥空间中的元素。4.系统便于实现和使用方便。1.1密码学的研究内容、地位和作用密码学的研究内容、地位和作用密码通信系统的认证性要求为了保证信息确实从所声明的源发出,中途未被篡改、删除、插入、重放和伪造,一个密码系统应当满足下述要求:1.合法接收者能够确认

18、信息是否来自所声称的发送者。2.合法接收者能够确认信息是否完整如初。3.信息的发送者对信息不能抵赖。4.其他人不能以发送者身份伪造消息。5.必要时可由第三者作出仲裁。1.2 密码学的基本概念密码学的基本概念 学习方法参考书作业2024/7/30291.21.2、密码学基本概念、密码学基本概念密码学(密码学(cryptology)是研究密码编制、)是研究密码编制、密码破译和密钥管理的一门综合性应用科学。密码破译和密钥管理的一门综合性应用科学。 - -密码密码的基本含义密码密码的基本含义是:原始信息(称为明文)按指定规则(称为算法)转换(此过程称为加密)为使非授权者无法了解的特定符号,这些转换而来

19、的符号(称为密文),必须具有已授权者可以恢复(此过程称为解密)出来的特性;所谓已经授权是指他合法地拥有了可以解密密文的关键信息(称为密钥)。明文明文密文加密变换解密变换加密密钥加解密过程示意图解密密钥1.2 密码学的基本概念密码学的基本概念1.2 1.2 密码学的基本概念密码学的基本概念密码学是研究密码保护通信手段的科学,属于交叉性学科。研究密码,首先要确立一个所谓的密码通信系统模型,如下图所示:发方发方收方收方明文M加密器Encrypter密文C明文M解密器Decrypter密文C密钥管理中心密钥管理中心密钥源(公开信道)K1(保密信道)K2(保密信道)非法侵入者(主动攻击)密码截取者(被动

20、攻击)单钥(对称钥)密码体制单钥(对称钥)密码体制:加密密钥和解密密钥相同或近似;加密密钥和解密密钥相同或近似;双钥(公钥或非对称)密码体制双钥(公钥或非对称)密码体制:加密密钥和解密密钥不同。加密密钥和解密密钥不同。两种加密体制:两种加密体制:单钥加密体制分为:分组密码(块密码)单钥加密体制分为:分组密码(块密码)序列密码(流密码)序列密码(流密码)110101101101. 1101 10110 1 1 0 .1 1 0 1 .公钥体制的好处是:不必共享相同密钥;公钥体制的好处是:不必共享相同密钥;可方便实现数字签名。可方便实现数字签名。公钥表Kp1Kp2加密变换加密变换解密变换解密变换m

21、Ks2mc公钥加密体制:公钥加密体制:如果加密变换和解密变换的顺序可以调换,即如果加密变换和解密变换的顺序可以调换,即则可实现数字签名,满足:则可实现数字签名,满足:(1)不可伪造性;)不可伪造性;(2)可验证性;可验证性;(3)不可否认性。)不可否认性。数字签名体制数字签名体制: 消息空间、签名钥空间、签名空间、签名算法和消息空间、签名钥空间、签名空间、签名算法和 验证算法。验证算法。数字签名有相当强的功能:数字签名有相当强的功能:完整性、认证性、不完整性、认证性、不可否认性可否认性等。(每个人都有一本书,如何证明或者辨等。(每个人都有一本书,如何证明或者辨别是你的书?签名。同样数字信息如何

22、证实是有效的别是你的书?签名。同样数字信息如何证实是有效的?数字签名。)?数字签名。)签名签名算法算法验证验证算法算法消息消息空间空间mS(m,r)?理论安全理论安全:不泄漏任何信息,不依赖计算能力。:不泄漏任何信息,不依赖计算能力。计算安全计算安全:计算上困难的,依赖于敌手的计算能力。:计算上困难的,依赖于敌手的计算能力。二、安全性二、安全性安全性是密码学中至关重要的问题。什么是安全的?安全性是密码学中至关重要的问题。什么是安全的?(1 1)已知输入)已知输入x,计算函数值计算函数值 是容易的;是容易的;(2 2)但反过来,已知函数值)但反过来,已知函数值 ,计算,计算 x是困难。是困难。(

23、3 3)利用陷门,由)利用陷门,由 计算计算 x x 是容易的。是容易的。1.2 密码学的基本概念密码学的基本概念单向函数、陷门单向函数单向函数、陷门单向函数:现实生活中的现实生活中的单向性单向性: 打碎花瓶的过程;散开拼图;打碎花瓶的过程;散开拼图; 在电话号码本中从电话号码查找对应的人名;在电话号码本中从电话号码查找对应的人名; 在英汉字典中从中文查找对应的英文。在英汉字典中从中文查找对应的英文。数论数论中的单向函数:中的单向函数:大数分解问题;离散对数问题;大数分解问题;离散对数问题;子集和问题(背包问题);等等。子集和问题(背包问题);等等。其他的地方要求问题越容易解决越好;其他的地方

24、要求问题越容易解决越好;密码学要求正好相反。密码学要求正好相反。(1)Npq55155963137159377041而在一般的而在一般的RSA加密算法中加密算法中N为二百位十进制数。为二百位十进制数。例如:例如:(2)(3)已知)已知10元组(元组(43,129,215,302,473,561,697,903,1165,1523)和一个整数和一个整数3231,背包问题:,背包问题:32311294735619031165 在上述密码通信系统中,除了意定的接收者外,还可能有非授权者,他们通过各种办法(如搭线窃听、电磁窃听等)来窃取机密信息,往往称为密码截取者。他们虽然不知道系统所使用的密钥,但通

25、过分析,可能从截获的密文中推断出原来的全部或部分明文,这一过程称作密码分析(或破译)。对一个密码通信系统采取截获密文进行分析的这类攻击称为被动攻击;密码通信系统还可能遭受的另一类攻击是所谓的主动攻击,它是指非法入侵者主动向系统窜扰,采用删除、更改、插入、重放、伪造等手段向系统注入虚假信息。1.2 密码学的基本概念密码学的基本概念被动攻击被动攻击:仅窃听、获取密文或消息,而不进行修改;仅窃听、获取密文或消息,而不进行修改;主动攻击主动攻击:对密文进行窜改、删节、重排、伪造等破坏对密文进行窜改、删节、重排、伪造等破坏。 实际加密系统总是将密钥空间设计的足够大,使穷实际加密系统总是将密钥空间设计的足

26、够大,使穷 举密钥攻击是计算困难的。举密钥攻击是计算困难的。 例如密钥长度为例如密钥长度为56比特,会有种比特,会有种 可能可能 密钥。如果密钥长密钥。如果密钥长128比特,比特,穷举攻击穷举攻击: 截获一对或几对明文密文对后,将密钥空间的密钥截获一对或几对明文密文对后,将密钥空间的密钥 逐一试验,直至得到正确的密钥。逐一试验,直至得到正确的密钥。对于加密系统,存在以下攻击:对于加密系统,存在以下攻击:(1)唯密文唯密文攻击。此时攻击者只能从截获的密文进行分析,攻击。此时攻击者只能从截获的密文进行分析,试图获得相应的明文或密钥;试图获得相应的明文或密钥;(2)已知明文已知明文攻击。此时攻击者不

27、但能够截获密文,而且攻击。此时攻击者不但能够截获密文,而且能够得到一些已知的明文和密文对;能够得到一些已知的明文和密文对;(3)选择明文选择明文攻击(攻击(CPAChosenPlaintextAttack)。)。此时攻击者可以选择他认为有用的明文,并可以获得相此时攻击者可以选择他认为有用的明文,并可以获得相应的密文。应的密文。(4)选择密文选择密文攻击(攻击(CCA-ChosenCipher-textAttack)。)。此时攻击者可以选择密文,并可以得到相应的明文。此时攻击者可以选择密文,并可以得到相应的明文。对于签名体制,存在以下攻击:对于签名体制,存在以下攻击:(1 1)唯公钥唯公钥攻击。

28、敌手仅知道签名者公钥;攻击。敌手仅知道签名者公钥;(2 2)已知消息已知消息攻击。敌手有一组已知消息的签名,但这攻击。敌手有一组已知消息的签名,但这 组消息不是他自己选择的;组消息不是他自己选择的;(3)选择消息选择消息攻击。敌手在试图攻破签名前,可获得一攻击。敌手在试图攻破签名前,可获得一 组可选择消息的有效签名。组可选择消息的有效签名。(3 3)存在性伪造存在性伪造。敌手至少能够伪造一个消息的签名。敌手至少能够伪造一个消息的签名。(1 1)完全攻破完全攻破。敌手或者能够计算签名者的私钥信息,。敌手或者能够计算签名者的私钥信息, 或者发现有效签名算法,与原有的签名算法等效;或者发现有效签名算

29、法,与原有的签名算法等效;(2 2)选择性伪造选择性伪造。敌手能够对事先选择的一个特殊消息。敌手能够对事先选择的一个特殊消息 或消息类伪造签名;或消息类伪造签名;攻击成功有以下几种情况:攻击成功有以下几种情况:1.1.2 2 密码学的基本概念密码学的基本概念密码体制密码体制(密码系统,(密码系统,Cryptosystem):):实现某种密码功能的完整的体系。实现某种密码功能的完整的体系。包括加密体制,还有认证体制等,例如数字签名体包括加密体制,还有认证体制等,例如数字签名体制、消息认证体制和身份认证体制。制、消息认证体制和身份认证体制。密码学密码学Cryptology:密码编码学密码编码学Cr

30、yptography密码分析学密码分析学Cryptanalysis加密体制加密体制: 明文空间、密文空间、密钥空间和加密算法和解明文空间、密文空间、密钥空间和加密算法和解 密算法。密算法。一、密码体制一、密码体制1.2 密码学的基本概念密码学的基本概念密码学分类密码学(Cryptology):研究信息系统安全方法的科学密码编码学(Cryptography):主要研究密码信息系统的设计和建立,以及对信息进行编码,实现对信息的隐藏或鉴别密码分析学(Cryptanalytics):主要研究密态消息的破译或明态消息的伪造密钥管理学(Keymanagement):主要研究密钥的产生、存储与分配方法,以及

31、密钥的整个生命过程(见下页)1.2 密码学的基本概念密码学的基本概念密钥的生命周期密钥产生密钥产生证书签发证书签发Bob密钥使用密钥使用Bob证书检验证书检验密钥吊销密钥吊销密钥更新密钥更新回首本课程的基本内容:本课程的基本内容:密钥管理密钥管理。加密和认证需要密钥来完成,密钥就是只。加密和认证需要密钥来完成,密钥就是只 有使用者了解的秘密消息。安全性最终依赖于密有使用者了解的秘密消息。安全性最终依赖于密 钥的安全性,因此密钥的分配和管理是重要内容。钥的安全性,因此密钥的分配和管理是重要内容。为了实现加密和认证,需要研究为了实现加密和认证,需要研究数学基础数学基础。文字和消息首先需要编码为数字

32、,密码学文字和消息首先需要编码为数字,密码学 最终处理和计算的都是数,因此需要数论、抽象最终处理和计算的都是数,因此需要数论、抽象 代数、计算复杂性等理论。代数、计算复杂性等理论。攻击行为攻击行为。密码学是在攻与防的斗争中进行的,好的密码学是在攻与防的斗争中进行的,好的 方案能够抵御各种攻击,分析攻击行为有助于安方案能够抵御各种攻击,分析攻击行为有助于安 全方案的设计。全方案的设计。各种算法各种算法。密码学最终需要构造一系列实现各种功能。密码学最终需要构造一系列实现各种功能的算法。这从一般理论到具体方案和协议的设计、的算法。这从一般理论到具体方案和协议的设计、应用应用,有非常丰富的内容有非常丰

33、富的内容本课程一言以蔽之:本课程一言以蔽之:理解和掌握基本的加密和签名算法!理解和掌握基本的加密和签名算法!我们需要学习的,是密码学的基本思想和方法。我们需要学习的,是密码学的基本思想和方法。加密算法、签名算法、消息认证算法、加密算法、签名算法、消息认证算法、身份认证协议、密钥分配协议、身份认证协议、密钥分配协议、秘密共享算法、签名交换算法、秘密共享算法、签名交换算法、1.3 密码学的起源、现状和发展趋势密码学的起源、现状和发展趋势及密码战线上的斗争及密码战线上的斗争 学习方法参考书作业1.3 1.3 密码学的起源、现状和发展趋势及密码战线上密码学的起源、现状和发展趋势及密码战线上的斗争的斗争

34、起源起源起源起源. 发展过程发展过程发展过程发展过程. 分为四个阶段:=手工或简单机械密码时期(公元前五世纪1900年);=机械和机电密码时期(1900年1950年);=电子密码时期(1950年1970年);=计算机密码时期(1970年现在);=(将来或者可能到来所谓的量子密码时期)我国密码的历史我党第一次密码通信:1930年1月15日,上海党中央与香港地下党组织之间。我军第一次密码通信:1930年7月30日,福建建宁前线的红军总司令部和在江西兴国的军委之间。回首2024/7/3053Enigma密码机(德军)532024/7/3054M-209(美军)542024/7/30551.3 1.3

35、 密码学的起源、现状和发展密码学的起源、现状和发展趋势及密码战线上的斗争趋势及密码战线上的斗争 密码作为一门技术源远流长,可以追溯到几千年前的远古战争时代。可以说自从人类有了战争,就有了密码。尤其是二战期间,密码研究曾经有过高度的繁荣。长期以来,密码技术总是和政治、经济、军事联系在一起。4 1.3 1.3 密码学的起源、现状和发展趋势及密码战线上的斗争密码学的起源、现状和发展趋势及密码战线上的斗争手工或简单机械密码时期(公元前五世纪手工或简单机械密码时期(公元前五世纪1900年)年)Scytale密码密码 最先有意识的使用一些技术的方法来加密信最先有意识的使用一些技术的方法来加密信息的可能是公

36、元前息的可能是公元前500年的古希腊人。他们使用的是一根年的古希腊人。他们使用的是一根叫叫scytale的棍子。送信人先绕棍子卷一张纸条,然后把的棍子。送信人先绕棍子卷一张纸条,然后把要写的信息打纵写在上面,接着打开纸送给收信人。如果要写的信息打纵写在上面,接着打开纸送给收信人。如果不知道棍子的粗细是不可能解密里面的内容不知道棍子的粗细是不可能解密里面的内容的,的,如图如图2-4所示。所示。缠棍子是算法,缠棍子是算法,棍子粗细是密棍子粗细是密钥。钥。(省省)曾有这样一件事,斯巴达是古希腊的一个城邦,曾有这样一件事,斯巴达是古希腊的一个城邦,里面的人以骁勇善战著称。有一天,距城很远的兵里面的人以

37、骁勇善战著称。有一天,距城很远的兵营中来了一个专程从斯巴达城赶来送信的奴隶,兵营中来了一个专程从斯巴达城赶来送信的奴隶,兵营中有位名叫莱桑德的将军读了信以后,感到很失营中有位名叫莱桑德的将军读了信以后,感到很失望,因为信中毫无重要消息,就随手把它扔到一边望,因为信中毫无重要消息,就随手把它扔到一边去了。可是,刹那间,将军锐利的目光好像发现了去了。可是,刹那间,将军锐利的目光好像发现了什么,他立即命令侍卫人员暂时回避,然后对这个什么,他立即命令侍卫人员暂时回避,然后对这个奴隶说:奴隶说:“把腰带给我。把腰带给我。” 这是一条普通的腰带,只是与通常的略有不同,在腰这是一条普通的腰带,只是与通常的略

38、有不同,在腰带周围雕刻着一串字母,看上去毫无意义,大概只带周围雕刻着一串字母,看上去毫无意义,大概只是做装饰之用罢了。但当将军把腰带螺旋式地绕在是做装饰之用罢了。但当将军把腰带螺旋式地绕在一根棍棒上时,奇迹出现了。显现在棍棒上的字母一根棍棒上时,奇迹出现了。显现在棍棒上的字母不再是无意义的了。它告诉将军一个极端重要的消不再是无意义的了。它告诉将军一个极端重要的消息:斯巴达当时的同盟者波斯人正在搞阴谋,企图息:斯巴达当时的同盟者波斯人正在搞阴谋,企图谋反夺权;于是将军立即带着他的队伍急速返回斯谋反夺权;于是将军立即带着他的队伍急速返回斯巴达城,粉碎了这起叛乱。巴达城,粉碎了这起叛乱。 1.3 1

39、.3 密码学的起源、现状和发展趋势及密码战线上的斗争密码学的起源、现状和发展趋势及密码战线上的斗争1949年以前的古典密码年以前的古典密码自从历史上有了战争,就有了密码学,最初的自从历史上有了战争,就有了密码学,最初的 密码学就是为了保密。密码学就是为了保密。王王 先先 生生 :来来 信信 收收 到到 , 你你 的的 盛盛 情情 真真 是是 难难 以以报报 答答 。 我我 已已 在在 昨昨 天天 抵抵 答答 广广 州州 。 秋秋 雨雨连连 绵绵 , 每每 天天 需需 备备 雨雨 伞伞 一一 把把 方方 能能 上上 街街, 苦苦 矣矣 ! 大大 约约 本本 月月 中中 旬旬 我我 才才 能能 返

40、返 回回, 届届 时时 再再 见见 。弟弟李李 明明王王 先先 生生 :来来 信信 收收 到到 , 你你 的的 盛盛 情情 真真 是是 难难 以以报报 答答 。 我我 已已 在在 昨昨 天天 抵抵 答答 广广 州州 。 秋秋 雨雨连连 绵绵 , 每每 天天 需需 备备 雨雨 伞伞 一一 把把 方方 能能 上上 街街, 苦苦 矣矣 ! 大大 约约 本本 月月 中中 旬旬 我我 才才 能能 返返 回回, 届届 时时 再再 见见 。弟弟李李 明明另一方得到情报:另一方得到情报:“情报在雨伞把中情报在雨伞把中”。密钥:密钥:13、18、23、33、41、43、56芦花丛中一扁舟,俊杰俄从此地游,义士若

41、能知此理,反躬难逃可无忧。恺撒密码恺撒密码 公元前公元前50年,恺撒大帝发明了一种密码叫做恺年,恺撒大帝发明了一种密码叫做恺撒密码。在恺撒密码中,每个字母都与其后第三位的撒密码。在恺撒密码中,每个字母都与其后第三位的字母对应,然后进行替换,比如字母对应,然后进行替换,比如“a”对应于对应于“d”,“b”对应于对应于“e”,以此类推。如果到了字母表的末,以此类推。如果到了字母表的末尾,就回到开始,例如尾,就回到开始,例如“z”对应于对应于“c”,“y”对应对应于于“b”,“x”对应于对应于“a”,如此形成一个循环。当,如此形成一个循环。当时罗马的军队就用恺撒密码进行通信。时罗马的军队就用恺撒密码

42、进行通信。恺撒密码明文字母表:恺撒密码明文字母表:A B C D E F G X Y Z恺撒密码密文字母表:恺撒密码密文字母表:D E F G H I J A B C于是就可以从明文得到密文:于是就可以从明文得到密文: 比如:明文为比如:明文为“veni,vidi,vici”得到的密文得到的密文“YHAL, YLGL,YLFL”,意,意思是思是“我来,我见,我征服我来,我见,我征服”,曾经是恺撒征服本都王曾经是恺撒征服本都王法那西斯后向罗马元老院宣告的名言。法那西斯后向罗马元老院宣告的名言。26个字符代表字母表的个字符代表字母表的26个字母,从一般意义上说,也个字母,从一般意义上说,也可以使用

43、其它字符表,一一对应的数字也不一定要是可以使用其它字符表,一一对应的数字也不一定要是3,可以选其它数字。,可以选其它数字。算法和密钥?算法和密钥?希腊时代的恺撒密码,就是将英文字母移位一个固定的值。希腊时代的恺撒密码,就是将英文字母移位一个固定的值。abcdefghijklmD E F G H IJK LMN O Pnopqrstuvw xyzQ R S T U V W X Y Z A B C如果明文消息是:如果明文消息是:cryptographycryptography得到的密文是:得到的密文是:FUBSWRJUDSKB二战时期,一大批数学家推动了密码学的发展,如图灵。二战时期,一大批数学家

44、推动了密码学的发展,如图灵。1949年,香农发表年,香农发表“CommunicationTheoryofSecrecySystems”,定义理论安全性,提出扩散和混淆方法。定义理论安全性,提出扩散和混淆方法。artartsciencescience1976年,年,W.DiffieM.E.Hellman发表发表“NewDirectionsinCryptograpgy”,提出公钥密码思想。提出公钥密码思想。1977年,年,DES被公布。被公布。1978年,年,RSA公钥密码体制被提出。这些事公钥密码体制被提出。这些事件标志着现代密码学的形成。件标志着现代密码学的形成。1980s,奠定以计算复杂性理

45、论为基础的密码学理论,奠定以计算复杂性理论为基础的密码学理论,提出零知识证明、伪随机数产生器等一系列内容。提出零知识证明、伪随机数产生器等一系列内容。以后,随着计算机网络的发展,密码学从理论到以后,随着计算机网络的发展,密码学从理论到应用都不断丰富发展。应用都不断丰富发展。2024/7/3064现代密码学的现代密码学的重大事件重大事件1、保密系统通信理论保密系统通信理论1949年,年,Shannon发表发表了这篇文章,该文首先了这篇文章,该文首先将信息论引入了密码,将信息论引入了密码,从而把已有数千年历史从而把已有数千年历史的密码学推向了科学的的密码学推向了科学的轨道,奠定了密码学的轨道,奠定

46、了密码学的理论基础。理论基础。2024/7/30652、DES的颁布的颁布1977年,美国国家标准局正年,美国国家标准局正式颁布实施式颁布实施DES(数据加密标准)(数据加密标准),掀起了分组密码研究的高潮。掀起了分组密码研究的高潮。推动了分组密码的发展。推动了分组密码的发展。2024/7/30663、密码学的新方向密码学的新方向1976年,年,Diffle和和Hellman发表了这篇文章,导致了发表了这篇文章,导致了密码学上的一场革命,开密码学上的一场革命,开创了公钥密码研究的新纪创了公钥密码研究的新纪元。这篇文章的发表和元。这篇文章的发表和DES的颁布标志着现代密码学的颁布标志着现代密码学

47、的诞生,从此揭开了商用的诞生,从此揭开了商用密码研究的序幕。密码研究的序幕。1.3 1.3 密码学的起源、现状和发展趋势及密码战线上密码学的起源、现状和发展趋势及密码战线上的斗争的斗争从密码产生的那天起,密码编码和密码破译的斗争一刻也没有停止。作为使用密码的一方,将自己的机密信息隐蔽在密码之中,努力设法保护密码的安全,使其免遭对方的窃取和破坏;作为破译密码的一方,却千方百计地侦收、截获或破坏对方的密码通信,通过破译密码而获取情报。双方在相生相克的斗争中此消彼长,不断地提高各自的密码研制技术,结果大大促进了密码学的发展。密码编码和密码破译的斗争是一种特殊形式的斗争, 这种斗争的特点是:无形、不分

48、空间和时间、且极为 隐蔽。无数历史事实证明,战争的胜负在很大程度上依靠密 码手段的成败。密码学家和历史学家们认为,世界的命运有时就掌握 在密码学家的手中。 1.3 1.3 密码学的起源、现状和发展趋势及密码战线上密码学的起源、现状和发展趋势及密码战线上的斗争的斗争密密 码码 斗斗 争争 实实 例(一)例(一)英德密码战英德密码战: : 二战中,英国破开德国的ENIGMA密码机一事(于1974年公开)导致美国参战德国被迫用陆、海、空三军进攻英国在得知德军某精锐部队缺乏燃料且能源供给部队 没跟上时,及时打击它2024/7/3069ENIGMA“恩尼格玛恩尼格玛”二战时德国使用的二战时德国使用的En

49、igma转轮密码机转轮密码机2024/7/3070恩尼格玛的内部构件:转子恩尼格玛的内部构件:转子2024/7/3071发明人:亚瑟发明人:亚瑟.谢尔比乌斯谢尔比乌斯1920年:开发商用基本型年:开发商用基本型1918年:申请专利年:申请专利1925年:开始批量生产年:开始批量生产1926年:德军开始正式装年:德军开始正式装备军用型备军用型“恩尼格玛恩尼格玛”2024/7/3072德德军军战战车车里里装装备备的的恩恩尼尼格格玛玛密密码码机机2024/7/3073德国海军德国海军U型潜艇型潜艇2024/7/3074破译恩尼格玛的功臣波兰三杰破译恩尼格玛的功臣波兰三杰马里安马里安雷耶夫斯基雷耶夫斯

50、基(1905.08.261980.02.13)波兰数学家和密码学家波兰数学家和密码学家2024/7/3075亨里克亨里克佐加尔斯基佐加尔斯基(19061978)波兰数学家和密码学家波兰数学家和密码学家杰尔兹杰尔兹罗佐基罗佐基(1909.07.241942.01.09)波兰数学家和密码学家。波兰数学家和密码学家。2024/7/307620世纪世纪30年代波兰密码学家率先对年代波兰密码学家率先对Enigma密码进行了系统性的研究和破译。在破译过程密码进行了系统性的研究和破译。在破译过程中,雷耶夫斯基首次将严格的数学化方法应用中,雷耶夫斯基首次将严格的数学化方法应用到密码破译领域,这在密码学的历史上

51、是一个到密码破译领域,这在密码学的历史上是一个重要成就。重要成就。波兰三杰的经验表明,数学家在密码分析中波兰三杰的经验表明,数学家在密码分析中能够起到至关重要的的作用。英国密码局开始能够起到至关重要的的作用。英国密码局开始通过局内人际关系向牛津大学和剑桥大学招聘通过局内人际关系向牛津大学和剑桥大学招聘数学家和数学系学生。数学家和数学系学生。2024/7/30771912.06.231954.06.08破译恩尼格玛的功臣阿兰破译恩尼格玛的功臣阿兰图灵图灵(AlanTuring)1940年年-1942年,成功年,成功破译了德军破译了德军U-潜艇密潜艇密码,为扭转二战盟军码,为扭转二战盟军的大西洋战

52、场战局立的大西洋战场战局立下汗马功劳。下汗马功劳。“计算机之父计算机之父”、“人工人工智能之父智能之父”、“破译之父破译之父”1.3 1.3 密码学的起源、现状和发展趋势及密码战线上密码学的起源、现状和发展趋势及密码战线上的斗争的斗争密密 码码 斗斗 争争 实实 例(二)例(二)日日美美密密码码战战:二战中,日本海军使用的“紫密”密码早被英军破译,却没有及时更换,这样导致珍珠港事件(1941年12月7日)中途岛事件(1942年6月3日)山本五十六之死事件(1943年4月18日)2024/7/30793、紫密(日本、紫密(日本“九七式九七式”密码)密码)1941年年12月月7日日,日本偷袭珍珠港

53、,日本偷袭珍珠港2024/7/3080空袭的罪魁祸首空袭的罪魁祸首日本联合舰队司日本联合舰队司令官山本五十六令官山本五十六2024/7/3081当时日本海军使用的,是一种为绝当时日本海军使用的,是一种为绝对保密而研制的代号为对保密而研制的代号为“九七式打字机九七式打字机”的密码机。这种密码机于的密码机。这种密码机于1937年研制年研制成功。因这一年是日本神武天皇即位的成功。因这一年是日本神武天皇即位的纪元年二五九七年,所以取名为纪元年二五九七年,所以取名为“九七九七式式”。2024/7/30821938年,美国陆军部决定全力以赴译解日本密码。年,美国陆军部决定全力以赴译解日本密码。1940年秋

54、采用仿制日本年秋采用仿制日本“九七式九七式”密码打字机的方密码打字机的方法,首次破译日本密码。法,首次破译日本密码。弗里德曼和他的弗里德曼和他的19名部属,经过名部属,经过20个月个月的呕心沥血,先后破的呕心沥血,先后破译了日本外交密码和译了日本外交密码和海军密码。海军密码。2024/7/30831943年年4月月17日上午日上午11时,美海军情报处时,美海军情报处破译了一份有关破译了一份有关“日帝国海军司令山本五十六日帝国海军司令山本五十六将前往前线视察的详细日程将前往前线视察的详细日程”密码电报。密码电报。利用截获的详细报文,计算出截击山本座机的利用截获的详细报文,计算出截击山本座机的精确

55、时间精确时间:4月月18日上午日上午9:35详细地区详细地区:卡希利北面:卡希利北面50英里处的上空。英里处的上空。2024/7/3084一个战斗机中队一个战斗机中队18架架P-38执行截杀任务。执行截杀任务。1.3 1.3 密码学的起源、现状和发展趋势及密码战线上密码学的起源、现状和发展趋势及密码战线上的斗争的斗争密密 码码 斗斗 争争 实实 例(例(More)近战:近战:以色列中东得逞(以色列中东得逞(19761976年)年)马岛战争(马岛战争(19821982年)年)美国轰炸利比亚首都(美国轰炸利比亚首都(19851985年)年)海湾战争(海湾战争(19901990年)年)科索沃战争(科

56、索沃战争(19991999年)年)国际上各国之间的窃密与反窃密斗争也异常激烈:国际上各国之间的窃密与反窃密斗争也异常激烈:友好归友好,背后的间谍活动照样搞友好归友好,背后的间谍活动照样搞回首1.3 1.3 密码学的起源、现状和发展趋势及密码密码学的起源、现状和发展趋势及密码战线上的斗争战线上的斗争回首密码学的现状和发展趋势密码学的现状和发展趋势密码学是一门内容十分丰富的综合性边缘学科,密码学是一门内容十分丰富的综合性边缘学科,它正处在方兴未艾的发展时期,信息社会的今天是密它正处在方兴未艾的发展时期,信息社会的今天是密码学发展的黄金时代。目前,世界上各国尤其是发达码学发展的黄金时代。目前,世界上

57、各国尤其是发达国家相当重视密码的发展。美国前总统里根在美国密国家相当重视密码的发展。美国前总统里根在美国密码大楼落成仪式上对密码工作者这样讲:码大楼落成仪式上对密码工作者这样讲:“如果没有如果没有你们艰苦的工作,我们只能耳聋眼瞎地处在世界上你们艰苦的工作,我们只能耳聋眼瞎地处在世界上”。由此可以想象出美国对密码工作重视的程度。由此可以想象出美国对密码工作重视的程度。人力(在美国的联邦机构、政府部门、各公司、人力(在美国的联邦机构、政府部门、各公司、商业、银行大学和研究单位都有一批从事密码商业、银行大学和研究单位都有一批从事密码研究的人员。)研究的人员。)资金和设备资金和设备密码学空前发展的主要

58、表现密码学空前发展的主要表现一、密码学日益受到各国的高度重视一、密码学日益受到各国的高度重视1.3 密码学的起源、现状和发展趋势及密码战线上的斗争密码学的起源、现状和发展趋势及密码战线上的斗争二、重视密码学的原因从历史看:从历史看:军事、政治和外交的需要。军事、政治和外交的需要。从近代看:从近代看:通信量剧增的需要通信量剧增的需要计算机发展的需要计算机发展的需要集团和个人利益的需要集团和个人利益的需要1.3 密码学的起源、现状和发展趋势及密码战线上的斗争密码学的起源、现状和发展趋势及密码战线上的斗争二、重视密码学的原因计算机发展的需要计算机发展的需要 A:A:高速发展的信息化进程高速发展的信息

59、化进程 19981998年年3 3月,美国努阿月,美国努阿InternetInternet调查公司调查公司在分析了过去两年的各种有关数据得出结论:在分析了过去两年的各种有关数据得出结论:截至截至19981998年年2 2月,全世界月,全世界InternetInternet用户人数已用户人数已达达1.31.3亿,其中北美亿,其中北美70007000万、欧洲万、欧洲20002000万、亚万、亚太太14001400万、南美万、南美700700万、非洲万、非洲100100万、中东万、中东52.552.5万。万。国家信息产业部部长吴基传介绍国家信息产业部部长吴基传介绍中国的因特网上网用户一九九七年中国的

60、因特网上网用户一九九七年底为六十二万户,一九九八年底为底为六十二万户,一九九八年底为二百一十万户,到一九九九年底发二百一十万户,到一九九九年底发展到八百九十万户,平均每六个月展到八百九十万户,平均每六个月翻一番。翻一番。20022002年年, ,因特网用户已有因特网用户已有3 3亿,亿,20032003年,全球因特网用户总数达年,全球因特网用户总数达6 6亿亿, , 2012年第29次中国互联网络发展状况调查统计报告截至2011年12月底,中国网民规模突破5亿,达到5.13亿,全年新增网民5580万。互联网普及率较上年底提升4个百分点,达到38.3%。中国手机网民规模达到3.56亿,占整体网民

61、比例为69.3%,较上年底增长5285万人。截至2011年12月底,中国域名总数为775万个,其中.CN域名总数为353万个。中国网站总数为230万个。2012年第29次中国互联网络发展状况调查统计报告网络新闻使用率快速下降-使用人数为3.67亿,使用率从上一年的77.2%下降至71.5%。电子商务类应用继续稳步发展-20.8%,网上支付用户和网上银行全年用户也增长了21.6%和19.2%,目前用户规模分别为1.67亿和1.66亿。网民的互联网沟通交流方式发生明显变化一方面,微博快速崛起,目前有将近半数网民在使用,比例达到48.7%。另一方面,传统的交流沟通类应用则出现大幅下滑:电子邮件使用率

62、从2010年的54.6%降至47.9%,论坛/BBS则由32.4%降至28.2%,博客/个人空间从64.4%降至62.1%。网络视频行业的发展势头相对良好,用户规模较上一年增加14.6%,达到3.25亿人,使用率提升至63.4%,是中国网民继即时通信、搜索、音乐、新闻之后的第五大应用。三、密码应用技术的现状和发展趋势三、密码应用技术的现状和发展趋势广泛性广泛性深入性深入性美国的美国的“三化两统一三化两统一”政策政策我国密码通信的发展趋势我国密码通信的发展趋势1.3 密码学的起源、现状和发展趋势及密码战线上的斗争密码学的起源、现状和发展趋势及密码战线上的斗争资金和设备资金和设备 世界第一台计算机

63、世界第一台计算机“ENIACENIAC”如何问世?如何问世? 我国第一台计算机我国第一台计算机“银河银河”的用途之一?的用途之一? 美国的美国的“以一换二以一换二”政策是什么?政策是什么? 1986 1986年语音数据加密机市场交易额达年语音数据加密机市场交易额达$22$22亿美元亿美元 美国驻苏联大使馆为何重建?美国驻苏联大使馆为何重建?(在美国国家保密局的支持和资助下,由宾夕在美国国家保密局的支持和资助下,由宾夕法尼来大学研制出来法尼来大学研制出来)(用于军方进行密码分析计算用于军方进行密码分析计算)(不额外收取任何费用,可用一台旧密码机换回两台新密码机不额外收取任何费用,可用一台旧密码机

64、换回两台新密码机)(美国美国10.810.8亿,欧州亿,欧州7 7亿,其它亿,其它4.24.2亿亿)1.3 密码学的起源、现状和发展趋势密码学的起源、现状和发展趋势及密码战线上的斗争及密码战线上的斗争(1)(1)国际和国内有关密码的会议增多。国际和国内有关密码的会议增多。(2)(2)国际和国内有关密码的书籍增多。国际和国内有关密码的书籍增多。(3)(3)商业商业 ( (普通普通) ) 密码机增多。密码机增多。(4)(4)密密码码由由专专门门的的机机构构(军军队队和和政政府府)走走向向民民间间(商业和私人)。(商业和私人)。密码学空前发展的主要表现密码学空前发展的主要表现1 1 通信量剧增的需要

65、通信量剧增的需要信息是人类的财富,是人们活动的资源。现代信息信息是人类的财富,是人们活动的资源。现代信息有下列三个特点:有下列三个特点:、量大、量大、网络载体、网络载体、高速度传播、高速度传播 2 2 计算机发展的需要计算机发展的需要计计算算机机促促进进了了密密码码学学的的发发展展, , 但但密密码码也也为为计计算算机机的的广泛应用创造了可能。因为广泛应用创造了可能。因为: : 网络是计算机发展的必然趋势网络是计算机发展的必然趋势, , 而联网必须考而联网必须考 虑加密和认证虑加密和认证密码手段有效地防止了计算机犯罪密码手段有效地防止了计算机犯罪计算机中数据信息需要(软硬件)保护计算机中数据信

66、息需要(软硬件)保护3 3 集团和个人利益的需要集团和个人利益的需要集团:电视、新闻、卫星航天技术及各社会团体。集团:电视、新闻、卫星航天技术及各社会团体。个人:信用卡、个人:信用卡、E-mailE-mail等。等。各种信源:报文,数据,语音,图象等。各种信道:有线,无线(短波,超短波,微波), 卫星,光纤。各种网络:LAN,ISLN,ISDN等。各种用户:军事,外交,政治,商业,银行, 政府,集团,公司,个人等。各种密级:绝密,机密,秘密,敏感等。1 1 广泛性广泛性(1)不断采用新技术(电子、计算机、光纤等技术在密码中的用)(2)密码机发发展趋势:体积小型化速度高速化操作自动化(简单化)编

67、码程序化,标准化信息处理一体化(内嵌),综合化2 2 深入性深入性三化:全数字化全自动化全保密化两统一:战略与战术的统一数据处理与语音处理的统一3 3 美国的美国的“三化两统一三化两统一”4 4 我国密码通信的发展趋势我国密码通信的发展趋势速速 度:度:由中速向高速发展由中速向高速发展加密方式:加密方式:由单一加密向综合加密方向发展由单一加密向综合加密方向发展由点到点通信向网络通信发展由点到点通信向网络通信发展信信 道:道:主干主干卫星与光纤通信互补卫星与光纤通信互补辅助辅助有线和无线通信应急有线和无线通信应急密钥管理:密钥管理:向自动化方向发展向自动化方向发展四、密码理论研究的现状与发展趋势

68、四、密码理论研究的现状与发展趋势1 1 新体制不断涌现:新体制不断涌现:早期密码早期密码DESRSADSSECCDESRSADSSECCAESAES2 2 密码安全性的密码安全性的“尺度尺度”日益提高日益提高3 3 序列密码与分组密码理论趋于成熟、且各擅用场序列密码与分组密码理论趋于成熟、且各擅用场4 4 公钥密码以公钥密码以RSARSA最为著名,现人们比较热衷于基于最为著名,现人们比较热衷于基于 椭圆曲线有理点群上离散对数问题的公钥密码椭圆曲线有理点群上离散对数问题的公钥密码5 5 零知识证明理论出现,且有很多应用零知识证明理论出现,且有很多应用6 6 密钥托管技术曾成为热门研究密钥托管技术

69、曾成为热门研究7 7 混沌密码与量子密码研究渴望突破混沌密码与量子密码研究渴望突破8 8 欧洲欧洲NESSIENESSIE工程工程20032003年年2 2月月2727日落下帷幕日落下帷幕9 9 各类密码协议和相应算法不断涌现各类密码协议和相应算法不断涌现1.3 密码学的起源、现状和发展趋势及密码战线上的斗争密码学的起源、现状和发展趋势及密码战线上的斗争量子密码学1985年,英国牛津大学物理学家戴维年,英国牛津大学物理学家戴维多伊奇多伊奇(David Deutsch)提出量子计算机的初步设想,这种计算机一旦造提出量子计算机的初步设想,这种计算机一旦造出来,可在出来,可在30秒钟内完成传统计算机

70、要花上秒钟内完成传统计算机要花上100亿年才能亿年才能完成的大数因子分解,从而破解完成的大数因子分解,从而破解RSA。 同一年,美国的贝内特同一年,美国的贝内特(Bennet)根据他关于量子密码术的根据他关于量子密码术的协议,在实验室第一次实现了量子密码加密信息的通信。协议,在实验室第一次实现了量子密码加密信息的通信。尽管通信距离只有尽管通信距离只有30厘米,但它证明了量子密码术的实用厘米,但它证明了量子密码术的实用性。与一次性便笺密码结合,同样利用量子的神奇物理特性。与一次性便笺密码结合,同样利用量子的神奇物理特性,可产生连量子计算机也无法破译的绝对安全的密码。性,可产生连量子计算机也无法破

71、译的绝对安全的密码。 2003年,位于日内瓦的年,位于日内瓦的id Quantique公司和位于纽约的公司和位于纽约的MagiQ技术公司,推出了传送量子密钥的距离超越了贝内技术公司,推出了传送量子密钥的距离超越了贝内特实验中特实验中30厘米的商业产品。日本电气公司在创纪录的厘米的商业产品。日本电气公司在创纪录的150公里传送距离的演示后,最早将在明年向市场推出产公里传送距离的演示后,最早将在明年向市场推出产品。品。IBM、富士通和东芝等企业也在积极进行研发。目前,、富士通和东芝等企业也在积极进行研发。目前,市面上的产品能够将密钥通过光纤传送几十公里。美国的市面上的产品能够将密钥通过光纤传送几十

72、公里。美国的国家安全局和美联储都在考虑购买这种产品。国家安全局和美联储都在考虑购买这种产品。MagiQ公司公司的一套系统价格在的一套系统价格在7万美元到万美元到10万美元之间。万美元之间。 方式:手工、艺术方式:手工、艺术机械、电子、复杂的艺术机械、电子、复杂的艺术计算计算机、理论证明、数学难题机、理论证明、数学难题物理(量子)、生物物理(量子)、生物用途:保证信息不外泄用途:保证信息不外泄身份认证、非否认(公钥体系)身份认证、非否认(公钥体系)对象:文字对象:文字比特、图像比特、图像观念:固执地坚守老密码观念:固执地坚守老密码没有绝对安全的密码没有绝对安全的密码密码分析:字频分析、可能字猜译

73、密码分析:字频分析、可能字猜译物理夺取、运用数物理夺取、运用数学知识、结合密文前后时代背景。学知识、结合密文前后时代背景。使用人群:政府、组织使用人群:政府、组织大众大众密码学必将成为科学技术的一种综合体现,密码学必将成为科学技术的一种综合体现,在未来生活中越发重要。在未来生活中越发重要。1.4 数学基础知识介绍数学基础知识介绍 学习方法参考书作业1.4 1.4 数学基础知识介绍数学基础知识介绍一、初等数论的基本概念一、初等数论的基本概念整除和因子整除和因子(约数):设(约数):设是两个整数,如果是两个整数,如果存在一个整数,使得存在一个整数,使得,则称,则称b整除整除a,记记为为b|a。b称

74、为称为a的因子。例如的因子。例如-3|18,剩余和模运算剩余和模运算:设:设是两个整数,则是两个整数,则q为商,为商,r为剩余,记为为剩余,记为 表示小于或等于表示小于或等于 x x 的最大整数。则的最大整数。则最小公倍数最小公倍数lcm (leastcommonmultiple):非负整数非负整数d = lcm(a,b)=lcm(b,a);最大公因子最大公因子gcd (greatestcommondivisor):正整数正整数d = gcd(a,b)gcd(b,a), 特例特例 gcd(0,0)=0模运算的性质:模运算的性质:(对于(对于正整数正整数n,和整数和整数a,b)例:例:gcd(1

75、2,18)6,lcm(12,18)36性质:性质:(1)lcm(a,b)=ab/gcd(a,b)(2)存在两个整数)存在两个整数p和和q,使得使得gcd(a,b)=pa+qb欧几里得算法(辗转相除法)欧几里得算法(辗转相除法)求最大公因子求最大公因子算法依据:算法依据:对于任意非负整数对于任意非负整数 a和和 正整数正整数b,有有gcd(a,b)|(r=amodb),同样:同样:gcd(b,r)|(r=bmodb)一直下去,最后得到最大公因子。一直下去,最后得到最大公因子。互素互素:如果:如果,则称,则称a与与b互素。互素。例如例如21与与50,素数素数:对于:对于,正因子只有,正因子只有1和

76、其自己。和其自己。合数合数:除了:除了1和自身以外,还有其他因子。和自身以外,还有其他因子。 唯一分解定理:唯一分解定理: 任意整数任意整数a(a1)都能唯一表示为它的素因子的乘积:都能唯一表示为它的素因子的乘积:同余式的性质:同余式的性质:同余同余: 如果如果 则称两整数则称两整数 a a 和和 b b 模模 n n 同余。同余。 也就是也就是 n n 能整除(能整除(a-ba-b), ,即即 n|(a-b)n|(a-b)。证明:证明: 模运算与一般算术运算有所不同,例如模加法下,模运算与一般算术运算有所不同,例如模加法下, 和数不一定就大于加数。和数不一定就大于加数。模模n剩余类剩余类:对

77、于确定的对于确定的 n,模模 n同余关系把整数集同余关系把整数集 Z划分为余数分别为划分为余数分别为0,1,n1的的n个剩余类(同余个剩余类(同余 类)类), ,例如例如 n n1010时,时, ,-10 ,-10,0,10,20,-9,1,11,21,0,10,20,-9,1,11,21, ,-8,2,12,22,-11,-1,9,19,29, ,-8,2,12,22,-11,-1,9,19,29, , 剩余类中所有的数都是模剩余类中所有的数都是模 n n 同余的。同余的。 Zn0,1,2,.n-1模模n完全剩余系完全剩余系:在在Zn可定义模可定义模n加法、模加法、模n减法和模减法和模n乘法

78、,乘法,模运算模运算满足封闭性。满足封闭性。0123456700123456711234567022345670133456701244567012355670123466701234577012345601234567000000000101234567202460246303614725404040404505274163606420642707654321模模8运算运算加法可约律:加法可约律:时,时,a在在Zn中存在唯一的加法逆元。中存在唯一的加法逆元。加法逆元(负元):加法逆元(负元):对于加法,若对于加法,若 则则 b b 为为 a a 的模的模 n n 加法逆元,可记为加法逆元,可

79、记为 b b- -a a。如果如果b是是a的加法逆元,则与的加法逆元,则与b模模n同余的数都是同余的数都是a的加法逆元的加法逆元.对于乘法,不一定都有逆元,可约律不一定成立对于乘法,不一定都有逆元,可约律不一定成立, ,例如:例如:乘法逆元(逆元):乘法逆元(逆元):对于乘法对于乘法,若,若 则则 b b 为为 a a 的模的模 n n 乘法逆元,也称乘法逆元,也称 b b为为 a a 的倒数。的倒数。 记为记为 或或定理:对于定理:对于 n1,n1,如果如果 则则 a a 有模有模 n n 乘法逆元。乘法逆元。如果如果b是是a的乘法逆,则与的乘法逆,则与b模模n同余的整数都是同余的整数都是A

80、的乘法逆。的乘法逆。时,在时,在Zn中有唯一的乘法逆元。中有唯一的乘法逆元。乘法可约律乘法可约律: 如果如果 且且 a a 有模有模 n n 乘法逆元,则乘法逆元,则 注意注意: (1 1) 同余关系不是两个数直接相等,而是余数相等!同余关系不是两个数直接相等,而是余数相等! 同余关系不是研究数的同余关系不是研究数的“准确的大小准确的大小”关系。关系。 (2 2) 有些同余性质与有些同余性质与“等式等式”关系相同;有些则不同。关系相同;有些则不同。 (3 3) 同余可转化为相等。同余可转化为相等。 (4 4) 同余类的代表(最小非负剩余)的性质,在同同余类的代表(最小非负剩余)的性质,在同 余

81、关系下,表征了整个同余类的性质。余关系下,表征了整个同余类的性质。 扩展的欧几里得算法扩展的欧几里得算法求乘法逆:求乘法逆:求求 Z Z53 53 中中 49 49的逆元。的逆元。即将即将1表示为表示为49和和53的线性组合关系。的线性组合关系。每次向上推每次向上推导时,除数导时,除数用向下过程用向下过程的上一个表的上一个表达式关系带达式关系带入!入!格式还可以见格式还可以见P77页页例题:求例题:求13模模35的乘法逆的乘法逆。如果遇到逆元为负值的情况,要化为正剩余。如果遇到逆元为负值的情况,要化为正剩余。若若 n n 为素数为素数,则,则 中每一非中每一非0 0元素都与元素都与p p互素,

82、互素,因此都有乘法逆。因此都有乘法逆。: Zn: Zn中与中与n n互素的所有剩余系的集合,也称为互素的所有剩余系的集合,也称为互素互素 剩余系或既约剩余系剩余系或既约剩余系。欧拉欧拉函数:(模函数:(模n n乘法逆的个数)乘法逆的个数) 设设 n n 为一个正整数,小于为一个正整数,小于 n n 且于且于 n n 互素的正整互素的正整 数的个数为数的个数为n n的欧拉函数,记为的欧拉函数,记为 。关于存在乘法逆的元素个数:关于存在乘法逆的元素个数: 若若 p p 是素数,是素数,a a 是正整数且是正整数且 ,则,则 还可写为:若还可写为:若 p p 是素数,是素数,a a 是任一正整数,则

83、是任一正整数,则费马费马(FermatFermat)定理:定理:欧拉欧拉定理:若定理:若 a a 和和 n n 互素,则互素,则定理:若定理:若n n是两个不同的素数是两个不同的素数 p p 和和 q q 的乘积,则的乘积,则所以所以a a的逆元为的逆元为:二、抽象代数的基本概念二、抽象代数的基本概念群群:具有一种代数运算的结构,(具有一种代数运算的结构,(G,*)满足以下条件:满足以下条件:封闭性。对于任意两个元素之间的运算结果封闭性。对于任意两个元素之间的运算结果仍为集合中元素;仍为集合中元素;结合律。结合律。存在单位元。存在单位元。 任意元素都有逆元任意元素都有逆元。代数系统代数系统:具

84、有一些:具有一些n元运算的集合。元运算的集合。对于一般意义加法运算下的群单位元为对于一般意义加法运算下的群单位元为0,a+0=0+a=a。对于一般意义乘法运算下的群,单位元是对于一般意义乘法运算下的群,单位元是1,a1=1a=a。群的例子:群的例子:对于一般加法,整数集对于一般加法,整数集Z构成加法群,单位元是构成加法群,单位元是0;关于模关于模n加法构成群;加法构成群;,n为素数,关于模为素数,关于模n乘法构成群。乘法构成群。若满足交换律若满足交换律则为则为交换群或交换群或Abel群群。群中元素的个数称为群的群中元素的个数称为群的次数次数。群的性质:单位元唯一;群的性质:单位元唯一;任意群元

85、素的逆元唯一。任意群元素的逆元唯一。环环:具有两种代数运算的结构,(:具有两种代数运算的结构,(R,)满足以下条件:满足以下条件:在加法下构成在加法下构成Abel群,群,(R,+),加法单位元(零元)加法单位元(零元)记为记为0; 乘法满足封闭性,乘法单位元(单位元)记为乘法满足封闭性,乘法单位元(单位元)记为1; 乘法结合律和分配律成立。乘法结合律和分配律成立。如果满足乘法交换律,则称为如果满足乘法交换律,则称为交换环交换环。环的例子:环的例子:整数集整数集Z对于通常的加法和乘法构成交换环;对于通常的加法和乘法构成交换环;(+,-1)例:例:环中可有环中可有零因子零因子:环中元素不一定有乘法

86、逆。可能环中元素不一定有乘法逆。可能全体偶数构成环;全体偶数构成环;某一整数的倍数的全体;某一整数的倍数的全体;实系数多项式的全体;实系数多项式的全体;元素为实数的元素为实数的n阶方阵全体。阶方阵全体。整数模整数模 n集在模集在模 n加法和乘法下,构成加法和乘法下,构成交换环交换环Zn;012345670012345671123456702234567013345670124456701235567012346670123457701234560123456700000000010123456720246024630361472540404040450527416360642064270765

87、4321Z8可以看到:可以看到:对加法构成群;对加法构成群;对乘法则不能,所以不是总能进行除法对乘法则不能,所以不是总能进行除法域域:具有两种代数运算的结构,(:具有两种代数运算的结构,(F,),),是是非零元都有乘法逆的非零元都有乘法逆的交换环交换环。满足以下条件:满足以下条件:关于加法构成关于加法构成Abel群,群,非零元素全体对乘法构成非零元素全体对乘法构成Abel群,群,加法和乘法之间满足分配律。加法和乘法之间满足分配律。域的例子:有理数全体域的例子:有理数全体 Q Q,实数全体实数全体 R R,复数全体复数全体 C C, 对加、乘构成域;对加、乘构成域;域的性质:域中一定无零因子;域

88、的性质:域中一定无零因子;所有整数所有整数Z构成的环不是域。构成的环不是域。二元域二元域GF(2):集合集合0,1在模在模2下构成二元域;下构成二元域;p元域元域GF(p):素数素数p,集合集合0,1,p-1在模在模p下下构成域构成域Zp;扩域扩域GF(pn),),GF(p)的的n次扩域。次扩域。有限域有限域:元素个数为有限的域:元素个数为有限的域GF(p)伽罗瓦(伽罗瓦(Galois)域。域。例:例:01234001234112340223401334012440123123411234224133314244321 0123450012345112345022345013345012445

89、01235501234例:例:Z6不是域。不是域。123451123452240243303 03442042554321(Z6,)(,)作业:作业:1、证明:、证明:2、求、求gcd(252,198),),gcd(666,1414),gcd(4864,3458)。3、求、求34的模的模55的乘法逆。的乘法逆。4、解同余方程、解同余方程。5、6、求求21的欧拉函数的欧拉函数。求求7-1 mod 13,关于密码学学习课程特点:数学基础多初等数论高等代数与近世代数(多项式、向量空间,有限环与域)离散数学(组合数学,布尔函数)概率论与数理统计实践性强学习方法:阅读一些系统性较强的教材尽可能地思考问题和做练习题钻研和动手实践有关密码设计和性能分析的小型课题第一章第一章 引引 言言至此结束!至此结束!

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号