第二章密码学概论.ppt

上传人:本田雅阁 文档编号:2915131 上传时间:2019-06-05 格式:PPT 页数:69 大小:906.02KB
返回 下载 相关 举报
第二章密码学概论.ppt_第1页
第1页 / 共69页
第二章密码学概论.ppt_第2页
第2页 / 共69页
第二章密码学概论.ppt_第3页
第3页 / 共69页
第二章密码学概论.ppt_第4页
第4页 / 共69页
第二章密码学概论.ppt_第5页
第5页 / 共69页
点击查看更多>>
资源描述

《第二章密码学概论.ppt》由会员分享,可在线阅读,更多相关《第二章密码学概论.ppt(69页珍藏版)》请在三一文库上搜索。

1、第二章 电子商务加密技术,问题: 什么是电子商务安全,安全的措施有哪些?,信息安全措施 信息安全措施法律措施,教育措施,管理措施,技术措施, 注意:决不能低估法律、教育、管理的作用,许多时候它们的作用大于技术。,信息安全的技术措施 信息安全技术措施硬件系统安全、操作系统安全、密码技术、通信安全、网络安全、数据库安全、病毒防治技术,防电磁辐射技术,信息隐藏技术,数字资源保护技术,电子对抗技术,。 注意:硬件结构的安全和操作系统安全是基础,密码、网络安全等是关键技术。,信息安全的管理措施 信息安全管理措施既包括信息设备、机房的安全管理,又包括对人的安全管理,其中对人的管理是最主要的。 目前,计算机

2、网络系统安全的最大威胁之一是缺少有效的计算机网络安全监管。 信息安全的法律措施 信息安全措施包括各级政府关于信息安全的各种法律、法规。 商用密码管理条例; 计算机安全管理条例; 因特网安全管理条例等。,信息安全的教育措施 对人的思想品德教育、安全意识教育、安全法律法规的教育等。 国内外的计算机犯罪事件都是人的思想品德出问题造成的。 信息安全是一个系统工程必须综合采取各种措施才能奏效。,4、计算机系统的安全服务功能: 身份认证服务, 访问控制服务, 数据加密服务, 数据完整性服务, 不可否认服务, 安全审计。,密码学的起源和发展,三个阶段: 1949年之前 密码学是一门艺术 19491975年

3、密码学成为科学 1976年以后 密码学的新方向公钥密码学, 1949年之前: 古典密码(classical cryptography) 密码学还不是科学,而是艺术 出现一些密码算法和加密设备 密码算法的基本手段(substitution & permutation)出现,针对的是字符 简单的密码分析手段出现, 隐写术(steganography): 通过隐藏消息的存在来保护消息. a. 隐形墨水 b. 字符格式的变化 c. 图象图像, (象形文字的修改)Modified Hieroglyphics,c. 1900 B.C. 密码学的第一个例子是对标准书写符号的修改 例如:古埃及法老坟墓上的文字

4、 思想:代替(substitution) 古埃及的原始密码(左方是密文,右方是相应的明文),Phaistos圆盘古典密码Phaistos圆盘,一种直径约为160mm的Cretan-Mnoan粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。,20世纪早期密码机,Kryha密码机大约在1926年由Alexander vo Kryha发明。这是一个多表加密设备,密钥长度为442,周期固定。一个由数量不等的齿的轮子引导密文轮不规则运动。,哈格林(Hagelin)密码机C-36,由Aktiebolaget Cryptoeknid Stockholm于1936年制造密钥周期长度为3

5、,900,255。,M-209是哈格林对C-36改进后的产品,由Smith-Corna负责为美国陆军生产。它的密码周期达到了101,105,950。,转轮密码机ENIGMA,由Arthur Scherbius于1919年发明,面板前有灯泡和插接板;4轮ENIGMA在1944年装备德国海军,似的英国从1942年2月到12月都没能解读德国潜艇的信号。,英国的TYPEX打字密码机,是德国3轮ENIGMA的改进型密码机。它在英国通信中使用广泛,且在破译密钥后帮助破解德国信号。,在线密码电传机Lorenz SZ 42,大约在1943年由Lorenz A.G制造。英国人称其为“tunny”,用于德国战略级

6、陆军司令部。SZ 40/SZ 42加密因为德国人的加密错误而被英国人破解,此后英国人一直使用电子COLOSSUS机器解读德国信号。,计算机使得基于复杂计算的密码成为可能 相关技术的发展 1949年Shannon的“The Communication Theory of Secret Systems” 1967年David Kahn的The Codebreakers 1971-73年IBM Watson实验室的Horst Feistel等几篇技术报告 Smith,J.L.,The Design of Lucifer, A Cryptographic Device for Data Communi

7、cation, 1971 Smith,J.L.,An ExprementalApplication of Cryptogrphyto a remotely Accessed Data System, Aug.1972 Feistel,H.,Cryptographyand Computer Privacy, May 1973 主要特点:数据的安全基于密钥而不是算法的保密,第2阶段 19491975,1976年:Diffie & Hellman 的 “New Directions in Cryptography” 提出了不对称密钥密 1977年Rivest,Shamir & Adleman 提出了

8、RSA公钥算法 90年代逐步出现椭圆曲线等其他公钥算法 主要特点:公钥密码使得发送端和接收端无密钥传输的保密通信成为可能,第3阶段 1976,1977年DES正式成为标准 80年代出现“过渡性”的“Post DES”算法,如IDEA,RCx,CAST等 90年代对称密钥密码进一步成熟 Rijndael,RC6, MARS, Twofish,Serpent等对称算法出现 2001年Rijndael成为DES的替代者,第3阶段 1976,为什么需要密码,信息的存储:在公开的地方 信息的交换:使用非隐秘介质 信息的传输:通过不安全信道,密码基本概念,密码学(Cryptology): 是研究信息系统安

9、全保密的科学. 密码编码学(Cryptography): 主要研究对信息进行编码,实现对信息的隐蔽. 密码分析学(Cryptanalytics):主要研究加密消息的破译或消息的伪造.,原始可理解的消息或数据被称为明文(Plaintext)。用某种方法伪装消息以隐藏它的内容的过程称为加密(Encrtption),消息被加密后得到的信息称之为密文(Ciphertext),而把密文转变为明文的过程称为解密(Decryption)。 对明文进行加密操作的人员称作加密员或密码员(Cryptographer). 密码算法(Cryptography Algorithm):是用于加密和解密的数学函数。 密码员

10、对明文进行加密操作时所采用的一组规则称作加密算法(Encryption Algorithm). 所传送信息的预定对象称为接收者(Receiver). 接收者对密文解密所采用的一组规则称为解密算法(Decryption Algorithm)., 加密和解密算法的操作通常都是在一组密钥的 控制下进行的,分别称为加密密钥(Encryption Key) 和解密密钥(Decryption Key).,常规加密简化模型,加密通信的模型,密码学的目的:Alice和Bob两个人在不安全的信道上进行通信,而破译者Oscar不能理解他们通信的内容。,按保密程度划分(保密内容) 按密钥方式划分 基于密钥的算法,按

11、照密钥的特点分类: 按编制原理划分(明文处理的方式),密码分类 P13,受限制的(restricted)算法 算法的保密性基于保持算法的秘密 基于密钥(key-based)的算法 算法的保密性基于对密钥的保密,对称密码算法(symmetric cipher) 加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个 又称秘密密钥算法或单密钥算法 非对称密钥算法(asymmetric cipher) 加密密钥和解密密钥不相同,从一个很难推出另一个 又称公开密钥算法(public-key cipher) 公开密钥算法用一个密钥进行加密, 而用另一个进行解密 其中的加密密钥可以公开,又称公开密钥

12、(public key),简称公钥。解密密钥必须保密,又称私人密钥(private key)私钥,简称私钥,基于密钥的算法,按照密钥的特点分类:,分组密码(block cipher) 将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。 流密码(stream cipher) 又称序列密码。序列密码每次加密一位或一字节的明文。,(按编制原理)明文处理方式,密码系统的设计原则 P13,Kerckhoffs原则, 1883年Kerchoffs第一次明确提出了编码的原则:加密算法应建立在算法的公开不影响明文和密钥的安全的基础上。 这一原则已得到普遍承认,成为判定密码强度的衡量

13、标准,实际上也成为古典密码和现代密码的分界线。,替代 移位(置换) 加法,经典加密技术,基于字符的密码, 代替密码(substitution cipher):就是明文中的 每一个字符被替换成密文中的另一个字符。接收者对密文做反向替换就可以恢复出明文。 (代替规则、密文所用字符、明文中被代替的基本单位) 置换密码(permutation cipher),又称换位密码 (transposition cipher):明文的字母保持相同,但顺序被打乱了。,凯撒密表 公元前54年,古罗马长官凯撒 明文字母abcdefghijklmnopqrstuvwxyz 密文字母DEFGHIJKLMNOPQRSTUV

14、WXYZABC 有一个拉丁文句子 Omnia Gallia est divisa in Partes tres RPQLD JDOOLD HVW GLYLVD LQ SDUWHV WUHV 把明文的拉丁字母逐个代之以相应的希腊字母,恺撒密码,破译以下密文:,wuhdwb lpsrvvleoh,TREATY IMPOSSIBLE,Ci=E(Pi)=Pi+3,加密算法:,字母表:(密码本) ABCDEFGHIJKLMNOPQRSTUVWXYZ defghijklmnopqrstuvwxyzabc,明文(Plaintext):消息的初始形式; 密文(CypherText):加密后的形式 记: 明文记

15、为P且P为字符序列, P=P1,P2,Pn 密文记为C, C1,C2,Cn 明文和密文之间的变换记为 C=E(P)及P=D(C) 其中 C表示密文,E为加密算法;P为明文,D为解密算法 我们要求密码系统满足:P=D(E(P),需要密钥的加密算法,记为:C=E(K,P),即密文消息同时依赖于初始明文和密钥的值。实际上,E是一组加密算法,而密钥则用于选择其中特定的一个算法。 加密与解密的密钥相同,即:P=D(K,E(K,P) 加密与解密的密钥不同,则:P=D(KD,E(KE,P),恺撒密码的特点,单字母密码(简单替换技术) 简单,便于记忆 缺点:结构过于简单,密码分析员只使用很少的信息就可预言加密

16、的整个结构,恺撒密码的改进,已知加密与解密算法 C=E(p)=(p+k)mod(26) p=D(C)=(C-k)mod(26) 25个可能的密钥k,适用Brute-Force Cryptanalysis 暴力攻击法(brute-force attack); 密码破解法(cryptanalysis) 明文的语言是已知的且易于识别,恺撒密码的改进:其它单字母替换,使用密钥 key ABCDEFGHIJKLMNOPQRSTUVWXYZ keyabcdfghijlmnopqrstuvwxz spectacular ABCDEFGHIJKLMNOPQRSTUVWXYZ spectaulrbdfghijk

17、mnoqvwxyz 泄露给破译者的信息更少,1.替换加密 (1)单字母加密法 单表置换密码,密钥Key是BEIJINGTSINGHUA,明文“important”,密文“HDLKOQBFQ”,密钥短语密码, 以西文单词为密钥的换字表 例如:取atmosphere为密钥,首先找出其中发生重 复的字母,去掉重复字母e,成为atmospher. 其次,字母一共10个,从第11个字母开始,用 atmosphere按顺序进行代替配置。 然后把其余17个字母按自然顺序接在后面。 以atmosphere为密钥的换字表 明文字母abcdefghijklmnopqrstuvwxyz 密文字母KLNQUVWXYZ

18、ATMOSPHERBCDFGIJ,对称密码分析的两个基本方法, 穷举法(Exhaustive Attack method),又称为强力法 (Brute-force method). 完全试凑法(complete trial-and error method) 这是对截获的密文依次用各种可能的密钥破译. 对所有可能的明文加密直到与截获的密文一致为止. 分析法 系统分析法(统计分析法):利用明文的统计规律 确定性分析法,密码破译, 密码设计是利用数学来构造密码 密码分析除了依靠数学、工程背景、语言学知识外, 还要靠经验、统计、测试、眼力、直觉判断力 有时还要靠点运气 密码破译的原则: 遵循观察与经

19、验 方法:采用归纳与演绎 步骤:分析、假设、推测和证实,多表代替密码, 多表代替密码 维吉尼亚(Vigenere)密码 滚动密钥(running-key)密码 弗纳姆(Vernam)密码 转子机(rotor machine),Vigenre cipher (1858),例子:q=26, x=polyalphabeticcipher, K=RADIO 明文x=p o l y a l p ha b e t i c c i p h e r 密钥k=RAD I ORADI ORADI ORADIO 密文y=GOOGOCPKTP NTLKQZPKMF 是一种多表移位代替密码,以明文字母在Vigenre方

20、阵中所代表的列,与对应的密钥字母在Vigenre方阵中所代表的行的交点处的字母替换该明文字母。,明文,密钥,多字母替换密码,Vigenre cipher-破译, 依然保留了字符频率某些统计信息 分析的第一步是确定密钥字的长度d,确定d的 方法最常用的有两种 - Kasiski测试法 1863年,普鲁士军官Kasiski提出的一种: - 重码分析法 - 重合指数法(index of coincidence),英语的统计规律 每个单字母出现的频率稳定。 最高频率字母 E 次高频率字母 T A O I N S H R 中高频率字母 D L 低频率字母 C U M W F G Y P B 最低频率字母

21、 V K J X Q Z,英语的统计规律 频率最高的双字母组: TH HE IN ER AN RE ED ON ES ST EN AT TO NT HA ND OU EA NG AS OR TI IS ET IT AR TE SE HI OF,英语的统计规律 频率最高的三字母组: THE ING AND HER ERE ENT THA WAS ETH FOR DHT HAT SHE ION HIS ERS VER 其中THE的频率是ING的3倍!,英语的统计规律 英文单词以E,S,D,T为结尾的超过一半。 英文单词以T,A,S,W为起始字母的约占一半。 还有其它统计规律! 教科书上有一个完整的

22、统计分析例子。,Kasiski测试法, 重码分析法:间距是密钥长度整数倍的相同子串有相同密 文,反过来,密文中两个相同的子串对应的密文相同的可 能性很大 偶然重复和真重复 - 他们之间的距离的因数可能就是密钥长度。 Kasiski实验: 对一份用周期性多表密码加密的密文,确定其中所有的 重复出现的字母串,计算他们之间的距离,并对这些距 离进行因子分解,出现频率较高的因子很可能是密钥的 长度。, 多名或同音代替密码 多表代替密码 多字母代替密码 Playfair密码 Hill密码,多字母代替密码-Playfair, Playfair:将明文中的双字母组合作为一个单元对待,并将这些单元转换为密文的

23、双字母组合。 55变换矩阵: I与J视为同一字符 C I P H E R A B D F G K L M N(cipher) O Q S T U V W X Y Z,Playfair举例:computer,Playfair密码分析, Playfair有26X26=676种字母对组合 字符出现几率一定程度上被均匀化 基于字母频率的攻击比较困难 依然保留了相当的结构信息,1、置换密码 把明文中的字母重新排列,字母本身不变,但其位置改变了,这样编成的密码称为置换密码。 最简单的置换密码是把明文中的字母顺序倒过来,然后截成固定长度的字母组作为密文。 明文:明晨5点发动反攻。 MING CHEN WU

24、DIAN FA DONG FAN GONG 密文:GNOGN AFGNO DAFNA IDUWN EHCGN IM,置换,例如: 明文:MING CHEN WU DIAN FA DONG FAN GONG 矩阵:MINGCH 选出顺序:按列 ENWUDI ANFADO 改变矩阵大小和取出序列 NGFANG 可得到不同的密码 ONG 密文:MEANO INNGN NWFFG GUAA CDDN HIOG,把明文按某一顺序排成一个矩阵, 然后按另一顺序选出矩阵中的字母以形成密文,最后截成固定长度的字母组作为密文。,换位密码, 换位密码把明文按行写入,按列读出 密钥包含3方面信息: 行宽,列高,读出

25、顺序 key: 4 3 1 2 5 6 7 dcabefg plaintext: a t t a c k p o s t p o n e d u n t i l t w o a m x y z ciphertext:TTNAAPTMTSUOAODWCOIXPETZ 完全保留字符的统计信息 使用多轮加密可提高安全性 a t t a c k p o s t p o n e d u n t i l t w o a m x y z,多次置换, 多次置换,减少结构性排列,不易于重构。 key: 4 3 1 2 5 6 7 plaintext: t t n a a p t m t s u o a o d

26、w c o I x k n l y p e t z ciphertext:NSCYAUOPTTWLTMDNAOIEPAXTTOKZ,列换位密码,古典密码小结, 古典密码 代替密码 简单代替密码(单字母密码) 单表代替密码 移位(shift )密码 密钥短语(Key Word)密码 任意的单表代替密码算法 单表代替密码分析 多表代替密码 维吉尼亚(Vigenere)密码 弗纳姆(Vernam)密码 转子机(rotor machine) 多字母密码:Hill、Playfair密码 置换密码,密码分析,试图破译单条消息 试图识别加密的消息格式,以便借助直接的解密算法破译后续的消息 试图找到加密算法中的普遍缺陷(无须截取任何消息),课堂练习:,若明文为 student,密钥为BEIJING,利用凯撒密码加密方法,则对应的密文是?,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1