信息安全概论-第2章_密码学基础2

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1信息安全技术-信息安全技术--密码编码学基础-2第二讲密码学基础密码学的发展历史密码学的基本概念密码系统的分类密码分析经典密码学-信息安全技术--密码编码学基础-经典密码谍战电影1、《猎杀U571》(截获德国密码机)2、《中途岛海战》3、黑室(国民党军统机构)(密码破译专家池步洲:破译日本偷袭珍珠港、重庆大轰炸消息)4、长沙保卫战(破译对方密码)-信息安全技术--密码编码学基础-4密码学的发展历史密码学是信息安全的基石-信息安全技术--密码编码学基础-5密码学的发展历史密码学的发展传统密码学阶段:计算机出现以前古典加密主要使用置换加密和替换加密两种技术。隐写术换位加密代替加密计算机密码学阶段:算法保密密钥保密解密密钥保密-信息安全技术--密码编码学基础-6密码学的发展历史传统密码学阶段-隐写术通过隐藏消息的存在来保护消息.a.隐形墨水b.字符格式的变化c.图象变形-信息安全技术--密码编码学基础-SpartanScytale,c.500B.C.斯巴达人用于加解密的一种军事设备发送者把一条在一个圆柱形棒上的羊皮螺旋形地缠绕思想:置换(permutation)-信息安全技术--密码编码学基础-Phaistos圆盘Phaistos圆盘,一种直径约为160mm的Cretan-Mnoan粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。-信息安全技术--密码编码学基础--信息安全技术--密码编码学基础-两次世界大战促进了密码学发展二战中美国陆军和海军使用的条形密码设备M-138-T4。Kryha密码机大约在1926年由AlexandervoKryha发明。-信息安全技术--密码编码学基础-转轮密码机ENIGMA,由ArthurScherbius于1919年发明英国的TYPEX打字密码机,是德国3轮ENIGMA的改进型密码机。-信息安全技术--密码编码学基础-12密码学的发展历史密码学的发展传统密码学阶段:计算机出现以前古典加密主要使用置换加密和替换加密两种技术。隐写术换位加密代替加密计算机密码学阶段:算法保密密钥保密解密密钥保密-信息安全技术--密码编码学基础-13密码学的发展历史密码学的历史1949年之前:密码学由艺术方式走向逻辑-机械密码。1949~1975年:标志:Shannon发表“CommunicationTheoryofSecrecySystem”密码学进入了科学的轨道主要技术:单密钥的对称密钥加密算法1976年以后DES算法的诞生(1977年)标志:Diffie,Hellman发表了“NewDirectionsofCryptography”开创了公钥密码学的新纪元公开密钥密码体制的问世(RSA,1977年)-信息安全技术--密码编码学基础-信息加密传输的过程-信息安全技术--密码编码学基础-15密码学的基本概念基本概念明文(plaintext):原始的消息称为明文密文(ciphertext):加密后的消息称为密文。加密(encryption):从明文到密文的变换过程称为加密。解密(decryption):从密文到明文的变换过程称为解密。密钥(key):一串适当长度的字符串或数字串,可以控制加密和解密的过程。分别称为加密密钥和解密密钥。密码(cipher)也叫算法(algorithm),是用于加密和解密的数学函数。-信息安全技术--密码编码学基础-密码分析(Cryptanalysis):截收者试图通过分析从截获的密文推断出原来的明文或密钥。密码分析员(Cryptanalyst):从事密码分析的人。被动攻击(Passiveattack):对一个保密系统采取截获密文进行分析的攻击。主动攻击(Activeattack):非法入侵者(Tamper)、攻击者(Attcker)或黑客(Hacker)主动向系统窜扰,采用删除、增添、重放、伪造等窜改手段向系统注入假消息,达到利已害人的目的。密码学的基本概念-信息安全技术--密码编码学基础-17密码学的基本概念密码学(Cryptology)分析研究加密和解密。密码编码学(Cryptography)研究各种加密和对应解密方案的学科。而加密方案被称为密码体制或密码。密码分析学(Cryptoanalysis)研究加密和加密了的信息,试图找出隐藏的含义。密码系统:包括所有可能的明文、密文、密钥、加密算法和解密算法。-信息安全技术--密码编码学基础-密码系统(密码体制)由5部分组成:明文空间M全体明文的集合密文空间C全体密文的集合密钥空间K全体密钥的集合加密算法E一组由M到C的加密变换解密算法D一组由C到M的解密变换密码学的基本概念-信息安全技术--密码编码学基础-加密:C=E(M,Ke)MCEKeCMKdD解密:M=D(C,Kd)M------明文C------密文Ke-----加密密钥Kd-----解密密钥E-------加密算法D------解密算法-信息安全技术--密码编码学基础-明文加密算法加密密钥K1网络信道解密算法明文解密密钥K2密文用户A用户B传送给B的信息B收到信息窃听者CC窃听到的信息!@#$%^-信息安全技术--密码编码学基础-密码系统的分类根据密钥的使用方式分类对称密码体制(秘密钥密码体制)非对称密码体制(公钥密码体制)根据明文和密文的处理方式分类分组密码体制(BlockCipher)序列密码体制(StreamCipher)根据加密算法是否变化分类固定算法密码体制变化算法密码体制-信息安全技术--密码编码学基础-密码系统的分类对称密码体制(秘密钥密码体制)加密密钥和解密密钥相同,或者二者之间存在着某种明确的数学关系。加密:EK(M)=C;解密:DK(C)=M-信息安全技术--密码编码学基础-密码系统的分类非对称密码体制(公钥密码体制)加密密钥与解密密钥是不同的,而且从加密的密钥无法推导出解密的密钥。用公钥KP加密可表示为:EKP(M)=C用相应的私钥KS解密可表示为:DKS(C)=M-信息安全技术--密码编码学基础-加密机制DESRSA原理加密钥=解密钥(秘密)加密钥解密钥(公开)(秘密)算法公开公开密钥配送必要不必要密钥数必须为通信对象数自己用的一个即可安全确认比较困难容易加密速度可达100MB/S可达10KB/S-信息安全技术--密码编码学基础-密码系统的分类分组密码体制(BlockCipher)设M为明文,分组密码将M划分为一系列明文块Mi,通常每块包含若干字符,并且对每一块Mi都用同一个密钥Ke进行加密。M=(M1,M2,…,Mn),C=(C1,C2,…,Cn,),其中Ci=E(Mi,Ke),i=1,2…,n。-信息安全技术--密码编码学基础-密码系统的分类序列密码体制(StreamCipher)将明文和密钥都划分为位(bit)或字符的序列,并且对明文序列中的每一位或字符都用密钥序列中对应的分量来加密。M=(M1,M2,…,Mn)Ke=(ke1,ke2,…,ken)C=(C1,C2,…,Cn)其中Ci=E(mi,kei),i=1,2,…,n。-信息安全技术--密码编码学基础-密码系统的分类(3)根据加密算法是否变化分类固定算法密码体制C0=E(M0,K0),C1=E(M1,K1),...,Cn=E(Mn,Kn)变化算法密码体制C0=E1(M0,K0),C1=E2(M1,K1),...,Cn=En(Mn,Kn)-信息安全技术--密码编码学基础-密码分析研究分析解密规律的科学称作密码分析学截收者在不知道解密密钥及通信者所采用的加密体制的细节条件下,对密文进行分析,试图获取机密信息。密码分析在外交、军事、公安、商业等方面都具有重要作用,也是研究历史、考古、古语言学和古乐理论的重要手段之一。28-信息安全技术--密码编码学基础-密码分析密码设计和密码分析是共生的、又是互逆的。密码设计是利用数学来构造密码密码分析除了依靠数学、工程背景、语言学等知识外,还要靠经验、统计、测试、眼力、直觉判断能力……,有时还靠点运气。29-信息安全技术--密码编码学基础-密码分析方法—分析法确定性分析法利用一个或几个已知量(比如,已知密文或明文-密文对)用数学关系式表示出所求未知量(如密钥等)。统计分析法利用明文的已知统计规律进行破译的方法。穷举破译法30-信息安全技术--密码编码学基础-31辨析通常没有绝对的信息安全有必要澄清一个观念:密码技术里所提到的信息安全性通常不是绝对的,它是一个相对的范畴。-信息安全技术--密码编码学基础-32辨析通常没有绝对的信息安全数学家香农(ClaudeE.Shanon)创立的信息论中,用严格的数学方法证明了一个结论:一切密码算法,除了一次一密以外,在理论上都是可以破解的。这些密码算法,包括现在的和过去的,已知的和未知的,不管它多么复杂、多么先进,只要有足够强大的计算机,有足够多的密文,一定可以破译。-信息安全技术--密码编码学基础-33辨析相对安全一切密码,理论上都是可以破译的前提:足够强大的计算机。安全满足时间限制。假如一条信息需要保密10年,如果要花20年的时间才能破解它,那么信息就是安全的。安全满足经济限制。假如一条信息价值一百万元,如果需要要花1000万元的代价才能制造出足够强的计算机来破解它,那它就是安全的。-信息安全技术--密码编码学基础-经典加密学严格来说,隐蔽通道和隐写术这两种技术并不是加密,而是隐藏。同加密相比,隐蔽通道和隐写术有一些缺点,它需要许多额外的付出来隐蔽相对较少的信息。尽管采用一些上述的方案也许有效,但是一旦被破解,整个方案就毫无价值了。它的优点是可以应用于通信双方宁愿他们的秘密通信被发现而不愿其中的重要内容丢失的情况。-信息安全技术--密码编码学基础-35经典加密学替换密码(substitution)原理:将原始消息中的字母用另一个字母或符号代替。应用:20世纪前半叶,外交通信。置换(排列)密码(transposition/permutation)原理:将原始消息中的字母重新排列。应用:20世纪前半叶,外交通信。乘积密码(productcipher)原理:上述两种密码方案的组合。注意:应用两种密码并不意味结果比单一密码好。-信息安全技术--密码编码学基础-替换技术替换法,是将明文字母替换成其他字母、数字或符号的方法。例如:明晨五点发动反攻明文:MINGCHENWUDIANFADONGFANGONG密文:GNOGNAFGNODAFNAIDUWNEHCGNIM-信息安全技术--密码编码学基础-Caesar密码-已知最早的替换密码如果让每个字母等价于一个数值:a=0,b=1,…,z=25则加密公式为:C=E(p)=(p+3)mod26更一般地:C=E(p)=(p+k)mod26解密:p=D(C)=(C-k)mod26例如:明晨五点发动反攻明文:MINGCHENWUDIANFADONGFANGONG密文:PLQJFKHQZXGLDQIDGRQJIDQJRQJ-信息安全技术--密码编码学基础-单表替换密码使用一个密文字母表,并且用密文字母表中的一个字母来代替一个明文字母表中的一个字母。例如,明文a用c来代换,b用剩下的25个字母中随机的一个来代换,c用剩下的24个字母中随机的一个来代换,……,以此类推。这样,密钥空间为26!。-信息安全技术--密码编码学基础-多表替换密码明文中的每个字母都可能有多个密文字母来替换。Vigenere密码(P23)Playfair密码-信息安全技术--密码编码学基础-破解替换密码根据频率统计进行分析确定每个字母被映射到什么字母利用语言的规律:单个字母出现的可能是A或I一般来说3个字母出现的可能是THE或AND还可以用其他通常出现的双字母或三字母组合还可以应用其它很少应用的字母。。。。。。-信息安全技术--

1 / 52
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功