第一章密码学概述

上传人:汽*** 文档编号:572632583 上传时间:2024-08-13 格式:PPT 页数:39 大小:2.71MB
返回 下载 相关 举报
第一章密码学概述_第1页
第1页 / 共39页
第一章密码学概述_第2页
第2页 / 共39页
第一章密码学概述_第3页
第3页 / 共39页
第一章密码学概述_第4页
第4页 / 共39页
第一章密码学概述_第5页
第5页 / 共39页
点击查看更多>>
资源描述

《第一章密码学概述》由会员分享,可在线阅读,更多相关《第一章密码学概述(39页珍藏版)》请在金锄头文库上搜索。

1、密码学概述密码学概述黎琳黎琳主要内容主要内容密码学的基本概念密码体制分类密码学的起源与发展密码体制的安全性密码学研究的基本问题密码学的应用信息安全事件信息安全事件2018年8月28日,暗网中文论坛中出现一则帖子显示有人正在出售华住旗下所有酒店数据,包括汉庭、全季、桔子、海友等多家数据。此外,发帖人还表示,所有数据脱库时间是8月14日,每部分数据都提供1万条测试数据。这些共计约5亿条数据,打包售价为8个比特币,或者520门罗币。单个比特币最新价格约为6900美元,约合人民币46956元,按此计算,8个比特币折合人民币37.6万元。信息安全事件信息安全事件信息安全事件信息安全事件Wannacry勒

2、索软件蠕虫勒索软件蠕虫2017年5月12日下午,一款名为“Wannacry”的勒索软件蠕虫在互联网上开始大范围传播,我国大量行业企业内网大规模感染,包括企业、医疗、电力、能源、银行、交通等多个行业均遭受不同程度的影响。当系统被该蠕虫病毒入侵后弹出的勒索对话该蠕虫病毒入侵系统后加密的文件样例什么是密码?什么是密码?密密码码是是一一种种用用来来混混淆淆的的技技术术,它它希希望望将将正正常常的的、可识别的信息转变为无法识别的信息。可识别的信息转变为无法识别的信息。密密码码学学是是一一个个即即古古老老又又新新兴兴的的学学科科。密密码码学学(Cryptology)一一 字字 源源 自自 希希 腊腊 文文

3、 kryptos及及logos两字,直译即为两字,直译即为隐藏隐藏及及讯息讯息之意之意密码的历史几乎跟文字的历史一样长密码的历史几乎跟文字的历史一样长自从有了文字以来,人们为了某种需要总是想法自从有了文字以来,人们为了某种需要总是想法设法隐藏某些信息,以起到保证信息安全的目的设法隐藏某些信息,以起到保证信息安全的目的在这些诡秘莫测的字符背后,或是隐含着政客那冷酷阴毒在这些诡秘莫测的字符背后,或是隐含着政客那冷酷阴毒的计谋、武士那阴森滴血的剑影,或是携带着智者狡黠的的计谋、武士那阴森滴血的剑影,或是携带着智者狡黠的微笑、情人绵绵不绝的秋波微笑、情人绵绵不绝的秋波可以说,密码是当一种文可以说,密码

4、是当一种文化在文学、科学和语言发达到一定的复杂程度,当秘密的、化在文学、科学和语言发达到一定的复杂程度,当秘密的、符号性的信息交流达到不可或缺的阶段应运而生的一种信符号性的信息交流达到不可或缺的阶段应运而生的一种信息交流的特殊工具。息交流的特殊工具。 密码中的秘密密码中的秘密密码学的基本概念密码学的基本概念密码学(Cryptology):研究信息在系统中如何表示;如何针对这个表示来计算其被破解的代价的学问.易见,密码学被分类成密码编码学(Cryptography)和密码分析学(Cryptanalytics)这两个问题是相互对立的,也是相互促进的,密码学正是在这两个问题的相互斗争中不断发展起来的

5、。基本术语基本术语消息被称为明文(Plaintext)用某种方法伪装消息以隐藏它的内容的过程称为加密(Encrtption)消息被加密后得到的信息称之为密文(Ciphertext)把密文转变为明文的过程称为解密(Decryption)对明文进行加密操作的人员称作加密员或密码员(Cryptographer)密码算法(CryptographyAlgorithm):是用于加密和解密的数学函数密码员对明文进行加密操作时所采用的一组规则称作加密算法(EncryptionAlgorithm).所传送信息的预定对象称为接收者(Receiver)接收者对密文解密所采用的一组规则称为解密算法(Decryptio

6、nAlgorithm).破译者(Codebrekers)加密和解密算法的操作通常都是在一组密钥的控制下进行的,分分别别称称为为加加密密密密钥钥(Encryption Key) 和和解密密钥解密密钥(Decryption Key). 加密通信的模型加密通信的模型密码学的目的:User A和和User B两个人在不安全的信两个人在不安全的信道上进行通信,而破译者不能理解他们通信的内容。道上进行通信,而破译者不能理解他们通信的内容。密码体制的定义密码体制的定义保密通信过程示意图实用密码体制需要满足的基本条件密码体制分类密码体制分类基于密钥的算法,按照密钥的特点分类:对称密码算法(symmetricc

7、ipher):又称传统密码算法(conventionalcipher),就是加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。又称秘密密钥算法或单密钥算法。非对称密钥算法(asymmetriccipher):加密密钥和解密密钥不相同,从一个很难推出另一个。又称公开密钥算法(public-keycipher)。公开密钥算法用一个密钥进行加密,而用另一个密钥进行解密.其中的加密密钥可以公开,又称公开密钥(publickey),简称公钥.解密密钥必须保密,又称私人密钥(privatekey)私钥.简称私钥。混合系统非对称密码分发密码+对称密码加密按照明文的处理方法:分组密码(blockc

8、ipher):将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。流密码(streamcipher):又称序列密码.序列密码每次加密一位或一字节的明文,通常也被称为流密码。密码体制分类密码体制分类密码学的起源和发展密码学的起源和发展古代加密方法(手工阶段)古典密码学(机械阶段)现代密码学(计算机阶段)古代加密方法古代加密方法起源于公元前440年,在古希腊战争中的隐写术(steganography)通过隐藏信息的存在来保护消息现今信息隐藏的始祖隐形墨水字符格式的变化图像古代加密方法古代加密方法斯巴达人用于加解密的一种军事设备(SpartanScytale,400B.C)

9、发送者把一条羊皮螺旋形地缠在一个圆柱形棒上思想:置换(Permutation)例1:军事密码本北宋的曾公亮发明了我国的第一本军事密码本。他将常用的40个军事口令逐一编号,并用一首40个字的五言诗作为解密的钥匙,在出征前密告先锋官。如将军口令为“18”,而五言诗中编号18的字为“戏”字,于是将军先随便写一封含有“戏”的信,然后在“戏”字上加盖印章作记号送出。先锋官得令后默念一遍诗歌,即可从“戏”中数出命令号码了。 唐朝的五言诗不计其数,送信的人又不明就里,敌方即使严刑逼供,信使也是“打死说不出”。 古代加密方法古代加密方法古代加密方法古代加密方法在山西平遥票号博物馆里保存的加密实例:方法:用汉字

10、作符号代表月:谨防假票冒取,勿忘细视书章代表日:堪笑事情薄,天道最公平,昧心图自利,阴谋害他人,善恶终有报,到头必分明代表数字壹拾:生客多察看,斟酌而后行万千百十:国宝流通如十一月初五签发的壹万肆仟叁佰两的银票即为:书薄生国察宝多流古典加密方法古典加密方法古典密码的加密方法一般是文字置换,使用手工或机械变换的方式实现。古典密码系统已经初步体系出近代密码的雏形,它比古代加密方法复杂,其变换较小。单表代替密码:Caesar密码多表代替密码:Vigenere密码、Hill密码;转轮密码:二战中的Enigma古典加密方法古典加密方法单表代替密码:Caesar密码多表代替密码:Vigenere密码、Hi

11、ll密码;转轮密码:二战中的Enigma例2:英格玛(ENIGMA,意为谜)密码ENIGMA是德国在1919年发明的一种加密系统。二战期间它开始被德军大量应用,令德军保密通讯技术处于领先地位。在德国人眼里,英格玛是不可破译的,发信人通过调整3个转子的方向,使它处于17576个方向之一。17576个方向并不是太多,但破解者一个方向试一分钟,也要昼夜不停地工作两周。为了战胜英格玛,英国人在布莱榭丽公园的小木屋里建起了密码学校,这里聚集着各种不同寻常的怪才数学家、军事家、心理学家、语言学家、象棋高手、填字游戏专家,专门负责破解。到二战结束时,这里已经聚集了7000人。军事科学家估计,盟军对密码的成功

12、破译使二战至少提前一年结束。但是二战结束后,英国并没有透露英格玛已经被破解的秘密,直到20世纪70年代,各国转向计算机加密的研究,人们才知道布莱榭丽公园的故事。但那时,很多无名英雄已经长眠地下了。20世纪中期的密码机世纪中期的密码机现代密码现代密码计算机发展使得基于复杂计算的密码成为可能,密码学成为一门新的学科。1949年信息论之父C.E.Shannon发表了“TheCommunicationTheoryofSecretSystems”,密码学走上了科学与理性之路;1967年DavidKahn的TheCodebreakers1971-73年IBMWatson实验室的HorstFeistel等的

13、几篇技术报告现代密码现代密码对称密码算法发展1977年DES正式成为标准20世纪80年代,出现IDEA,RCx,CAST等20世纪90年代,对称密码进一步成熟:Rijndael,RC6,MARS,Twofish,Serpent等出现2001年Rijndael成为DES的替代者现代密码现代密码公钥密码使得发送端和接收端无密钥传输的保密通信成为可能!公钥密码的出现1976年Diffie&Hellman的“NewDirectioninCryptography”提出了公钥密码思想1977年Rivest,Shamir,Adleman提出了RSA公钥密码算法;20世纪90年代,逐步出现椭圆曲线等其它公钥算

14、法一些新的密码技术,如混沌密码、量子密码,基于格的密码系统等Cryptanalysisobjectivetorecoverkeynotjustmessagegeneralapproaches:cryptanalyticattackbrute-forceattackifeithersucceedallkeyusecompromised密码破译密码破译(Cryptanalytic Attacks)假设破译者Oscar是在已知密码体制的前提下列来破译Bob使用的密钥。这个假设称为Kerckhoff的原则。最常见的破解类型如下:唯密文攻击:Oscar具有密文串y.已知明文攻击:Oscar具有明文串x和

15、相应的密文y.选择明文攻击:Oscar可获得对加密机的暂时访问,因此他能选择明文串x并构造出相应的密文串y.选择密文攻击:Oscar可暂时接近密码机,可选择密文串y,并构造出相应的明文x.这一切的目的在于破译出密钥或密文Brute Force Searchalwayspossibletosimplytryeverykeymostbasicattack,proportionaltokeysizeassumeeitherknow/recogniseplaintext密码破译手段密码破译手段密码破译的原则:遵循观察与经验方法:采用归纳与演绎步骤:分析、假设、推测和证实三大要素:语言的频率特征:e连接

16、特征:qu,Iex,重复特征:th,tion,tious密码算法的安全性密码算法的安全性计算上安全(Computationallysecure)可证明安全性(provablesecurity)无条件安全(Unconditionallysecure)计算安全性计算安全性可证明安全可证明安全无条件安全性无条件安全性密码体制相关概念单向函数与伪随机序列生成器数字签名与杂凑(Hash)函数消息认证和身份识别各类密码协议:如密钥分发、秘密共享、零知识证明密码学研究的基本问题密码学研究的基本问题密码学是信息安全的核心密码学的发展大大促进了其它学科的发展(如计算机、数论、通信等等)密码学的现实应用领域p军事外交等机要通信p电子政务、电子商务、金融证券p信息安全的各个领域密码学在网络中的应用p防止窃取、防止篡改、防止抵赖、防止重放密码学的应用密码学的应用

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号