02.1-密码技术基础(2013秋)

合集下载

密码学基础

密码学基础

密码学基础现代密码学的一些基础理论,供参考。

1 加密技术概述一个密码系统的安全性只在于密钥的保密性,而不在算法的保密性。

对纯数据的加密的确是这样。

对于你不愿意让他看到这些数据(数据的明文)的人,用可靠的加密算法,只要破解者不知道被加密数据的密码,他就不可解读这些数据。

但是,软件的加密不同于数据的加密,它只能是“隐藏”。

不管你愿意不愿意让他(合法用户,或Cracker)看见这些数据(软件的明文),软件最终总要在机器上运行,对机器,它就必须是明文。

既然机器可以“看见”这些明文,那么Cracker,通过一些技术,也可以看到这些明文。

于是,从理论上,任何软件加密技术都可以破解。

只是破解的难度不同而已。

有的要让最高明的Cracker 忙上几个月,有的可能不费吹灰之力,就被破解了。

所以,反盗版的任务(技术上的反盗版,而非行政上的反盗版)就是增加Cracker 的破解难度。

让他们花费在破解软件上的成本,比他破解这个软件的获利还要高。

这样Cracker 的破解变得毫无意义——谁会花比正版软件更多的钱去买盗版软件?2 密码学简介2.1 概念(1) 发送者和接收者假设发送者想发送消息给接收者,且想安全地发送信息:她想确信偷听者不能阅读发送的消息。

(2) 消息和加密消息被称为明文。

用某种方法伪装消息以隐藏它的内容的过程称为加密,加了密的消息称为密文,而把密文转变为明文的过程称为解密。

明文用M(消息)或P(明文)表示,它可能是比特流(文本文件、位图、数字化的语音流或数字化的视频图像)。

至于涉及到计算机,P是简单的二进制数据。

明文可被传送或存储,无论在哪种情况,M指待加密的消息。

密文用C表示,它也是二进制数据,有时和M一样大,有时稍大(通过压缩和加密的结合,C有可能比P小些。

然而,单单加密通常达不到这一点)。

加密函数E作用于M得到密文C,用数学表示为:E(M)=C.相反地,解密函数D作用于C产生MD(C)=M.先加密后再解密消息,原始的明文将恢复出来,下面的等式必须成立:D(E(M))=M(3) 鉴别、完整性和抗抵赖除了提供机密性外,密码学通常有其它的作用:.(a) 鉴别消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人。

第04讲 密码技术基础

第04讲 密码技术基础

3.2 DH 与ElGamal
• DH
当Alice和Bob要进行保密通信时,他们可以按如下步骤来做: (1)Alice送取大的随机数x,并计算 X=gx(mod P) (2)Bob选取大的随机数x′,并计算X ′ = gx ′(mod P) (3)Alice将X传送给Bob;Bob将X ′传送给Alice。 (4)Alice计算K=(X ′)X(mod P);Bob计算K ′ =(X) X ′(mod P),易 见,K=K ′ =g xx ′(mod P)。 由(4)知,Alice和Bob已获得了相同的秘密值K。双方以K作为加 解密钥以传统对称密钥算法进行保密通信。 注:Diffie-Hellman密钥交换算法拥有美国和加拿大的专利。
2.4 混乱与扩散
• 扩散(Diffusion):
– 明文的统计结构被扩散消失到密文的长程统计特 性,使得明文和密文之间的统计关系尽量复杂。做 到这一点的方法是让明文的每个数字影响许多密文 数字的取值,也就是说每个密文数字被许多明文数 字影响。在二进制分组密码中,扩散可以通过重复 使用对数据的某种置换,并对置换结果再应用某个 函数的方式来达到,这样做就使得原明文不同位置 的多个比特影响到密文的一个比特。
注意,当0<M<n时,Mϕ (n) =1(mod n)自然有: MKϕ (n)+1 ≡M(mod n), 而ed ≡ 1 (mod ϕ (n)),易见(Me)d ≡ M(mod n)
(b)加密 (用e,n):明文:M<n 密文:C=Me(mod n). (c)解密 (用d,p,q):密文:C 明文:M=Cd(mod n) 注:1*, 加密和解密时一对逆运算。 M=Cd(mod n)= Med(mod n)=M 2*, 对于0<M<n时,若(M,n) ≠ 1,则M为p或q的整数倍, 假设M=cp,由(cp,q)=1 有 Mϕ (q) ≡ 1(mod q) M ϕ (q) ϕ (p) ≡ 1(mod q) 有Mϕ (q) ϕ (p) = 1+kq 对其两边同乘M=cp有 有Mϕ (q) ϕ (p) +1=M+kcpq=M+kcn于是 有Mϕ (q) ϕ (p) +1 ≡ M(mod n)

密码技术基础ppt课件

密码技术基础ppt课件
密码技术基础
LOGO
1
密码学基础知识
密码技术
一个密码体制被定义为一对数据变换,其中一个变 换应用于我们称之为明文的数据项,变换后产生的 相应数据项称为密文;而另一个变换应用于密文, 变换后的结果为明文。这两个变换分别称为加密变 换(Encryption)和解密变换(Decryption)。加 密变换将明文和一个称为加密密钥的独立数据值作 为输入,输出密文;解密变换将密文和一个称为解 密密钥的数据值作为输入
17
● 将其按顺序分为5个字符的字符串: ● Itcan ● Allow ● Stude ● Ntsto ● Getcl ● Oseup ● Views
18
● 再将其按先列后行的顺序排列,就形成 了密文:
● C: IASNGOVTLTTESICLUSTEEAODTCU WNWEOLPS
● 如果将每一组的字母倒排,形成了另一 种密文:
● C: NACTIWOLLAEDUTSTNLCTEGPUES OSWEIV
19
密码体制分类
● 对称密码体制 单钥密码体制、秘密密钥体制、对称密钥密 码体制
● 非对称密码体制 双钥密码体制、公开密钥密码体制、非对 称密钥密码体制
20
2 对称加密
加密:Ek(M)=C 解密:Dk(C)=M 序列密码算法(stream cipher) 分组密码算法(block cipher)
密码构造的字符置换表如图:
11
12
● 置换表中的密文字符的顺序是:将密钥Key 的字母先对应明文,在对应的过程中自左 向右隐去已出现的字母,再将26个字母按 顺序列出。
● 若明文(记为M)为“important”, ● 则密文(记为C)为“HDLKOQBFQ”。

密码学基础

密码学基础
• 如果密文信息足够长,很容易对单表代替密码进行破译。
相对使用频度(%)
14
12.702
12
10
8.167
8
6
4.253
4
2.782
2
1.492
0
6.996 6.094
7.507 6.749
9.056 5.9867.327
2.2228.015
4.025
2.406
0.772 0.153
1.929 0.095
凯撒Caesar密码
• 凯撒密码体系的数学表示:
– M=C={有序字母表},q = 26,k = 3。
• 其中q 为有序字母表的元素个数,本例采用英文字 母表,q = 26。
– 使用凯撒密码对明文字符串逐位加密结果如下 :
• 明文信息M = meet me after the toga party • 密文信息C = phhw ph diwho wkh wrjd sduwb
• 分组密码(block cipher)、序列密码(stream cipher)
– 密码分析也称为密码攻击,密码分析攻击主要 包括:
• 唯密文攻击、已知明文攻击、选择明文攻击、自适 应选择明文攻击、选择密文攻击、选择密钥攻击
2.2 古典替换密码
2.2.1 简单代替密码
– 简单代替密码
• 指将明文字母表M中的每个字母用密文字母表C中的 相应字母来代替
– 密码学(Cryptography)包括密码编码学和密码分析学 两部分。
• 将密码变化的客观规律应用于编制密码用来保守通信秘 密的,称为密码编码学;
• 研究密码变化客观规律中的固有缺陷,并应用于破译密 码以获取通信情报的,称为密码分析学。

CISP--密码技术基础介绍

CISP--密码技术基础介绍

算法与密钥
数学理论的应用-算法 算法保密 算法参数控制-密钥 密钥保密-为了消息保密
对称算法与公开密钥算法
锁门的钥匙与开门的钥匙是同一把钥 匙--对称算法 锁门的钥匙与开门的钥匙不是同一把 钥匙两把或更多--公开密钥算法
密码分析与密码攻击
攻击(数学方法与计算支持) 密文攻击、已知明文攻击、选择明文 攻击、选择密文攻击、野蛮攻击 泄露(非技术方法)
§2.4 RC系列
RC系列是Ron Rivest为RSA公司设计的一系
列密码:
• RC1从未被公开,以致于许多人们称其只出现在 Rivest的记事本上;
• RC2是变长密钥加密密法;(RC3在设计过程中在 RSADSI内被攻破);
• RC4是Rivest在1987年设计的变长密钥的序列密 码;
• RC5是Rivest在1994年设计的分组长、密钥长的 迭代轮数都可变的分组迭代密码算法;
Cipher Feedback (CFB) mode
The Cipher Feedback (CFB) mode is a confidentiality mode that features the feedback of successive ciphertext segments into the input blocks of the forward cipher to generate output blocks that are exclusive-ORed with the plaintext to produce the ciphertext, and vice versa. The CFB mode requires an IV as the initial input block. The IV need not be secret, but it must be unpredictable;

2-1 密码学基础

2-1 密码学基础

其中M1,M2,…,Mi由攻击者选择。 1 2 i 求:K或一个能由Ci+1 = EK(Mi+1)推导出Mi+1的算法。
30
选择密文的攻击
已知:
C1,M1 = DK(C1), , C2,M2 = DK(C2), ,
…, ,
Ci,Mi = DK(Ci) , 其中C1,C2 ……可以选择 可以选择。 可以选择 求:K。 例如攻击者可以访问一个自动解密装置,他的任务是推导出密 钥。
45
2.1.3 几个古典加密实例
凯撒密码 双轨密码 网格加密法 兽栏法
46
古典实例(1)
凯撒密码:公元前50年
例:明文:System models 密文:Vbvwhp prghov 加密方法:简单代替
明文:ABCDEFGHIJKLMNOPQRSTUVWXYZ 密文:DEFGHIJKLMNOPQRSTUVWXYZABC
密钥 密文 明文 加密算法
密钥
明文 解密算法
把密文转变为明文的过程称为解密 用某种方法伪装消息以隐藏它的内容的过 把密文转变为明文的过程称为解密 (Decryption) 程称为加密 程称为加密(Encrtption) 加密
加解密过程示意图
• 加密和解密算法的操作通常都是在一组密钥的控制下进行 分别称为加密密钥 加密密钥( 的,分别称为加密密钥(Encryption Key) 和解密密钥 ) (Decryption Key). ).
作用在明文和密文的数据序列的1 作用在明文和密文的数据序列的1 bit 或1 byte 上。 明文 密文
密码算法分类密码算法分类-ii
• 基于密钥的算法,按照密钥的特点分类: 基于密钥的算法,
对称密码算法:又称传统密码算法, 对称密码算法:又称传统密码算法,就是加密密钥和 传统密码算法 解密密钥相同,或实质上等同, 解密密钥相同,或实质上等同,即从一个易于推出另 一个。又称秘密密钥算法 单密钥算法。 秘密密钥算法或 一个。又称秘密密钥算法或单密钥算法。 非对称密钥算法:加密密钥和解密密钥不相同, 非对称密钥算法:加密密钥和解密密钥不相同,从一个 很难推出另一个。又称公开密钥算法 很难推出另一个。又称公开密钥算法 。 • 公开密钥算法用一个密钥进行加密, 而用另一个进行 公开密钥算法用一个密钥进行加密, 解密.其中的加密密钥可以公开,又称公开密钥, 解密.其中的加密密钥可以公开,又称公开密钥,简称 私钥。 公钥。解密密钥必须保密,又称私人密钥,简称私钥 公钥。解密密钥必须保密,又称私人密钥,简称私钥。

第02章:密码技术基础_1

第02章:密码技术基础_1
特定密文,并得到对应的明文。
密码体制的分类
古典密码、近现代密码 对称密钥密码体制、非对称密钥密码体制 流密码、分组密码 单向函数密码、双向变换密码体制
流密码与分组密码 流密码
流密码采用密钥生成器,根据初始密钥生成 一系列密钥流来加密信息。
应用领域主要还是军事和外交等部门。 流密码算法主要包括A5、SEAL、RC4、PIKE等。
水浒传-吴用智取玉麒麟
2.2 密码技术的基本知识
密码学的几个基本概念 明文、密文、加密、解密、加密算法、解密算法、 加密密钥和解密密钥。
一个密码系统(密码体制)通常由五个部分组成: 明文空间M,全体明文的集合 密文空间C,全体密文的集合 密钥空间,全体密钥的集合K=(K e,K d) 加密算法E,C=E(M,Ke) 解密算法D, M=D(C ,Kd), D是E的逆变换
2.3 密码分析
密码学:这两部分相互对立,但也相互促进,相辅 相成。 密码编码学 密码分析学(攻击) 分为:被动攻击、主动攻击
密码攻击类别
惟密文攻击:分析者有一个或一些密文。 已知明文攻击:分析者有一些明文及对应的密
文。 选择明文攻击:分析者选择一些对攻击有利的
特定明文,并产生对应的密文。 选择密文攻击:分析者选择一些对攻击有利的
第二章:密码技术基础
密码技术基础 传统密码技术 对称密码体制 非对称密码体制
2.1 密码技术概述
密码学的发展大致分为三个阶段:
古代密码:古代的行帮暗语、文字游戏等 古典密码:替代密码、转轮密码 近现代密码:对称、非对称密码
•1949年之前:密码学是一门艺术 •1949~1975年:密码学成为科学 •1976年以后:密码学的新方向——公钥密码学的出现。

CISP--密码技术基础介绍

CISP--密码技术基础介绍

CISP--密码技术基础介绍密码技术是一种应用数学的技术,在信息安全领域起着至关重要的作用。

密码技术帮助保护机密信息,防止未经授权的访问和篡改。

本文将介绍密码技术的基础知识,包括主要的密码算法、加密和解密的过程以及密码技术的应用。

首先,我们将介绍一些常见的密码算法。

密码算法是一种特定的数学函数,它将明文转换为密文或将密文转换回明文。

对称密码算法是一种常见的密码算法,它使用相同的密钥进行加密和解密。

DES(Data Encryption Standard)算法是最早被广泛应用的对称密码算法之一,它使用56位密钥将64位的明文块加密为64位的密文块。

另一种常见的密码算法是公钥密码算法,它使用两个密钥:一个公钥和一个私钥。

公钥用于加密数据,私钥用于解密数据。

RSA(Rivest Shamir Adleman)算法是一种常见的公钥密码算法,它基于大数分解的困难性问题。

RSA算法被广泛用于数字签名和密钥交换等安全应用。

除了对称密码算法和公钥密码算法外,还有许多其他的密码算法,如AES(Advanced Encryption Standard)、Blowfish和RC4等。

这些密码算法具有不同的特性和安全性,可以根据具体的需求选择合适的算法。

接下来,我们将介绍加密和解密的过程。

加密是将明文转换为密文的过程,解密是将密文转换为明文的过程。

对称密码算法的加密和解密过程是相反的,使用相同的密钥。

以DES算法为例,加密过程如下:首先将64位明文块划分为左右两部分,然后通过一系列的轮函数对左右两部分进行运算和变换,最后将左右两部分重新合并得到64位的密文块。

解密过程与加密过程相反,对密文块进行逆向的运算和变换,最后得到原始的明文块。

公钥密码算法的加密和解密过程是不同的,使用不同的密钥。

以RSA算法为例,加密过程如下:首先选择两个不同的大素数p和q,计算n=p*q,然后选择一个整数e满足gcd(e, (p-1)*(q-1))=1。

密码技术基础

密码技术基础

12

明文(Plaintext):被隐蔽的数据消息; 密文(Ciphertext):隐蔽后的数据消息; 加密(Encryption):将明文转换为密文的过程; 解密(Decryption):将密文转换为明文的过程; 密钥(Key):控制加密、解密的安全参数;

当前,密码技术的发展使得它已经能用于提供完整性、真 实性、和非否认性等属性,成为保障信息安全的核心基础 技术。 密码学(Cryptology)分为密码编码学(Cryptography)和 密码分析学(Cryptanalysis)。前者寻求提供信息机密性、 完整性、真实性和非否认性的方法,后者研究加密消息的 破译和伪装等破坏密码技术所提供安全性的方法。
5
凯撒密码(Caesar Cipher)
a b c d e f g h i j k l m n o p q r s t u v w x y z m 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
+3 mod 26 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 0 1 2 C d e f g h i j k l m n o p q r s t u v w x y z a b c
9
密码学研究的扩展

量子密码
◦ 量子力学的不确定性原理和量子态的不可克隆原 理; ◦ 具有可证明的安全性,同时还能对窃听行为方便 地进行检测;

混沌密码
◦ 混沌是一种复杂的非线性非平衡动力学过程; ◦ 混沌序列是一种具有良好随机性的非线性序列, 有可能构成新的系列密码;

密码学基础通用课件

密码学基础通用课件
密码学基础通用课件
目录 CONTENT
• 密码学概述 • 加密技术基础 • 对称加密技术 • 非对称加密技术 • 哈希函数与数字签名 • 密码学在现实生活中的应用
01
密码学概述
密码学的定义与目的
密码学的定义
密码学是研究如何隐藏信息,使其变 得难以理解和未经授权的情况下不可 访问的科学。
密码学的目的
对称加密技术的评估标准
安全性
评估对称加密技术的安全性主要 考虑密钥的长度、加密算法的复 杂性和破解的难度等因素。
效率
评估对称加密技术的效率主要考 虑加密和解密的速度以及所需的 计算资源等因素。
适应性
评估对称加密技术的适应性主要 考虑其能否适应不同的应用场景 和需求,例如数据的大小、传输 速度和存储空间等因素。
灵活性
灵活性是指加密技术对不同需求的适应能力。如果一个加 密算法只能用于某些特定的应用场景,则它可能不适用于 其他场景。
03
对称加密技术
对称加密技术的原理
对称加密技术是一种基于密钥的加密 方法,其中加密和解密使用相同的密 钥。这种方法的安全性基于密钥的保 密性。
对称加密技术可以用于保护数据的机 密性,也可以用于数字签名等其他应 用。
数字签名的原理与类别
数字签名的原理
数字签名是一种用于验证数字文件真实性和完整性的技术。它利用公钥密码体系中的签名密钥对文件 进行签名,通过验证签名密钥的匹配性和文件内容的完整性,来判断文件的真实性和可信度。
数字签名的类别
根据使用的公钥密码体系和签名算法的不同,数字签名可以分为多种类别。常见的类别包括RSA、 DSA、ECDSA等。这些数字签名方案在安全性、性能和实现难度等方面存在差异,应根据具体需求选 择合适的数字签名方案。

02-1密码学基础一1页版

02-1密码学基础一1页版

网络安全技术第二讲密码学基础(一)罗守山博士、教授北京邮电大学软件学院内容提要♦1 基本概念和术语♦2.现代对称加密技术♦3 非对称密码体制♦4 签名认证体系♦5 密码政策介绍1 基本概念和术语♦密码学是网络安全的基础。

–虽然网络安全技术多种多样,但最终都是要提供六种安全服务:机密性、鉴别、完整性、不可抵赖性、访问控制和可用性。

–能支持这六种安全服务的安全机制,例如:数据加密、消息鉴别、身份认证、数字签名等等大多数都是基于密码学及其衍生。

(1)密码学(Cryptology)♦密码学是研究信息系统安全保密的科学。

分为密码编码学和密码分析学。

–密码编码学(Cryptography)主要研究对信息进行编码,实现对信息的隐蔽。

–密码分析学(Cryptanalytics)主要研究加密消息的破译或消息的伪造。

(2)保密通信模型♦在不安全的信道上实现安全的通信是密码学研究的基本问题。

♦消息发送者对需要传送的消息进行数学变换处理,然后可以在不安全的信道上进行传送;♦接收者在接收端通过相应的数学变换处理可以得到信息的正确内容;♦而信道上的消息截获者,虽然可能截获到数学变换后的消息,但无法得到消息本身,这就是最基本的保密通信模型。

首先进行采样数字通信系统♦信源编码–目的:采集数据、压缩数据以利于信息的传送。

–算法:算术编码、矢量量化(VQ)编码、相关信源编码、变换编码等。

♦信道编码–目的:数据在信道上的安全传输,使具有自我纠错能力,又称纠错码。

–算法:BCH码、循环码、线性分组码等。

♦密码学–目的:保密通信。

–算法:公钥密码体系、对称钥密码体系。

♦其中发送者对消息进行数学变换的过程称为加密过程;♦接收者相应的数学变换过程称为解密过程;♦需要传送的消息称为明文;♦经过加密处理后的消息称为密文;♦信道上消息的截获者通常被称为攻击者、分析者或者搭线者。

♦下图就是一个最基本的保密通信模型:图示保密通信(加密与解密)(3)密码体制♦一个密码体制(有时也称加密方案或密码系统)是一个使通信双方能进行秘密通信的协议。

2_1密码技术基础

2_1密码技术基础
计算机网络安全基础
2.1密码技术概述
2.1.2密码技术基础
密码技术(密码学)是研究通信安全保密的一门学科。
密码技术包含两个分支:


密码编码学:把信息变换成没有密钥就不能解 读或很难解读的密文。 密码分析学:研究分析破译密码的方法。
计算机网络安全基础
2.1 密码技术的基本概念
数据加密
数据加密的基本过程包括对称为明文的可读信息 进行处理,形成称为密文或密码的代码形式。该过程 的逆过程称为解密,即将该编码信息转化为其原来的 形式的过程。 1.为什么需要进行加密 因特网是危险的,而且这种危险是TCP/IP协议所 固有的,一些基于TCP/IP的服务也是极不安全的,另 一方面,因特网把全世界连在了一起,走向因特网就 意味着走向了世界。为了使因特网变得安全和充分利 用其商业价值,人们选择了现代加密技术和基于加密 技术的身份认证。
第2章 密码技术
加密是计算机安全的重要部分。口 令加密是防止文件中的密码被窃取。文 件加密主要应用于因特网上的文件传输, 防止文件被窃取。
计算机网络安全基础
第2章 密码技术
本章主要内容: 对称密码技术 非对称密码技术 密钥分配与管理技术 数字签名 信息隐藏技术
计算机网络安全基础
计算机网络安全基础
2.1密码技术概述
非法入侵者
信源 搭线信道 (主动攻击) 搭线信道 (被动攻击)
密码分析员 (窃听者)
信宿
m
加密 c=E1(m)
c
解密 m=D1(c)
m
密钥源K1
k1
密钥源K2
k2
保密通信系统模型
计算机网络安全基础
2.1密码技术概述
一个密码体制的构成: 全体明文的集合M,称为明文空间 全体密文的集合C,称为密文空间 全体密钥的集合K,称为密钥空间 加密算法E,由加密密钥控制的加密变换的集合,即: K×M→C, (m,k) |→ Ek(m) 加密算法D,由解密密钥控制的解密变换的集合,即: K×C→M, (c,k) |→ Dk(c) 对于∨m∈M, k∈K,有Dk(Ek(m)) = m。 以上描述的五元组(M,C,K,E,D)就称为一个密码体制。

计算机系统安全原理与技术 第2章 密码学基础

计算机系统安全原理与技术 第2章 密码学基础

2013-7-9
计算机系统安全原理与技术(第2版)
19
差分分析法:除去穷举搜索密钥外,还有其他 形式的攻击方法,最著名的有Biham, Shamir的差分分析法。这是一个选择明文攻 击方法。虽然对16轮DES没有攻破,但是,如 果迭代的轮数降低,则它可成功地被攻破。例 如,8轮DES在一个个人计算机上只需要2分钟 即可被攻破。
2013-7-9
计算机系统安全原理与技术(第2版)
14
其中E,P是两个置换, 表示比特的“异或”,S是一 组八个变换S1,S2,S3,… ,S8 ,称为S盒,每个盒 以6位输入,4位输出,S盒构成了DES 安全的核心。 DES算法流程图
2013-7-9
计算机系统安全原理与技术(第2版)
15
函数f及S盒的示意图
2013-7-9
计算机系统安全原理与技术(第2版)
23
2.3.2 高级加密标准AES
AES算法步骤
AES加密算法具有Nr次替换-置换迭代,其中替换提 供混乱性,置换提供了扩散性。Nr依赖于密钥长度, 密钥长度为128比特,Nr=10;密钥长度为192比特, Nr=12;密钥长度为256比特,Nr=14。 AES的加密与解密流程如图2-7所示。
2013-7-9
计算机系统安全原理与技术(第2版)
7
2.2 密码学基本概念
2.2.3 密码算法设计的两个重要原则
2.扩散性
密码还应该把明文的信息扩展到整个密文中去,这样,明 文的变化就可以影响到密文的很多部分,该原则称为扩散 性(Difusion)。 这是一种将明文中单一字母包含的信息散布到整个输出中 去的特性。好的扩散性意味着截取者需要获得很多密文, 才能去推测算法。
计算机系统安全原理与技术(第2版)

密码技术基础知识

密码技术基础知识
数字摘要算法(也叫哈希算法)与加密算法共同使用,加强数 据通信的安全性。采用这一技术的应用有数字签名、文件校验、鉴权协 议等
29
目录
数字签ห้องสมุดไป่ตู้技术
简介 数字签名的原理 数字签名应具有的特性
30
数字签名技术
简介
数字签名也称为电子签名,是指利用电子信息加密技术实现在 网络传送信息报文时,附加一小段只有发送者才能生产而别人无法伪 造的特殊个人数据标记,代表发送者个人身份,起到传统书面文件上 手写签名或印章的作用,表示确认、负责、经手和真实作用
对称加密算法特征
1. 加密方和解密方使用同一个密钥。 2. 加密解密的速度比较快,适合数据比较长时的使用。 3. 密钥传输的过程不安全,且容易被破解,密钥管理也比较麻
9
对称、非对称密码体制
非对称加密
非对称加密为数据的加密与解密提供了一个非常安全的方法, 它使用了一对密钥,公钥和私钥。
优点:安全性更高,公钥是公开的,秘钥是自己保存的,不需 要将私钥给别人。
22
目录
数字摘要技术
简介 基本原理 数字摘要的常用技术 数字摘要的应用
23
数字摘要技术
简介
数字摘要是将任意长度的消息变成固定长度的短消息,它类似 于一个自变量是消息的函数,也就是Hash函数。数字摘要就是采用单 向Hash函数将需要加密的明文"摘要"成一串固定长度(128位)的密文这 一串密文又称为数字指纹,它有固定的长度,而且不同的明文摘要成 密文,其结果总是不同的,而同样的明文其摘要必定一致。
20
公钥基础设施
PKI系统组成
证书发布系统 证书发布系统负责证书的发放,如可以通过用户自己
,或是通过目录服务器发放。目录服务器可以是一个组织中现 存的,也可以是PKI方案中提供的。

(2) 密码技术基础

(2) 密码技术基础

流密码
流密码目前的应用领域主要还是军事和外交等 部门。
可以公开见到的流密码算法主要包括A5、 SEAL、RC4、PIKE等。
流密码
同步流密码 :密钥流和明文流相互独立; 异步流密码: 密钥流和明文流不相互独立,
密钥流的产生有密文或者明文的参与,会发生 错误传播现象。
流密码的加解密模型图
流密码的加密强度
二元流密码的安全强度取决于密钥生成器所产 生的密钥流的性质。在实际应用中的密钥流都 是用有限存储和有限复杂逻辑的电路来产生的, 它的输出是周期序列。
Байду номын сангаас
分组密码
分组密码体制是目前商业领域中比较重要而流 行的一种加密体制,它广泛地应用于数据的保 密传输、加密存储等应用场合。
加密时,先对明文分组,每组长度都相同,然 后对分组加密得到等长的密文,分组密码的特 点是加密密钥与解密密钥相同。
如果明文不是分组长的倍数,则要填充。
分组密码算法的要求
分组长度m足够大 密钥空间足够大 密码变换必须足够复杂 强化密码算法的措施:
将大的明文分组再分成几个小段,分别完成 各个小段的加密置换,最后进行并行操作。
采用乘积密码技术。乘积密码就是以某种方 式连续执行两个或多个密码变换。
密码攻击方法:
代换密码
仿 射 密 码
求模的逆元
在乘法中,4×1/4=1,4和1/4互为逆元,在模运 算中,求逆元要更复杂!
假设: 一般而论,如果gcd(a,n)=1,那么ax≡1 mod(n)
有唯一解,否则的话,无解。如果n是一个素数, 在从1 到 n-1的每一个数都与n是互素的,且 在这个范围恰好有一个逆元。
明文
密码体制的分类
根据发展史:古典密码和近现代密码 ; 根据加解密算法所使用的密钥是否相同:对称密
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

• 密码系统五元组(M,C,K,E,D)
– – – – – M:明文空间; C:密文空间; K:密钥空间;K=<Ke,Kd> E:加密算法;E:M×Ke → C D:解密算法;D:C×Kd → M
• 密码系统的加解密运算必须具有互逆性
– C=E(M,Ke )=E Ke (M); – M=D(E(M,Ke ),Kd )= D Kd ( E Ke (M))
• 这是一种简单的单表代替密码。
• 当k=3时,就是Caesar密码。
16
密码系统分类
• 根据密钥间的关系
– 对称(Symmetric)密码系统和公钥(Public Key)密码系统,或称为非对称(Asymmetric) 密码系统。 – 在前者中,加密者和解密者使用相同的密钥或 密钥容易相互导出,而在后者中,它们不同。 – 两类密码技术均能提供机密性,但对称密码的 效率更高,因此它常用于数据量较大的保密通 信中,而公钥密码常用于数字签名、密钥分发 等场合。
• •
从1949-1967年,密码学文献近乎空白。 1967年,David Kahn, “The Codebreakers”(破译者)
– – – 没有任何新的技术思想,对密码学的历史做了相当完整的记述; 它使成千上万原本不知道密码学的人了解了密码学。 此后,密码学文章慢慢开始出现。 W. Diffe, M. E. Hellman. New directions in cryptography. IEEE Trans. Inform. Theroy, November 1976, 22(6): 644~654. 提出公钥密码的思想;

1976年,Diffie,Hellman的论文:
– –
• • • •
1977年,美国联邦政府颁布数据加密标准(DES); 1994年,美国联邦政府颁布密钥托管加密标准(EES); 1994年,美国联邦政府颁布数字签名标准(DSS); 2001年,美国联邦政府颁布高级加密标准(AES);
8
密码学发展历史
• 一种单表代替密码;一种加法密码。 • 课堂练习:字符串“Attack at six”用Caesar密码加密得到的密文是? • 明文字符串:Attackatsix • 密文字符串:dwwdndwvla
6
密码学发展历史
• 1918年,20世纪最有影响的密码分析文章之一:
– William F. Friedman, The Index of Coincidence and Its Application in Cryptography.(重合指数及其在密码学中的应用)
– 1883年,荷兰人A. Kerckhoffs 提出。 – 秘密必须全寓于密钥中。即,密码体制的安全性仅依赖于对密钥 的保密,而不应依赖于算法的保密。 – 假设密码分析者已有密码算法及其实现的全部详细资料。
• 被动攻击与主动攻击
– 攻击者不改动攻击的数据,也不参与被攻击的业务流程,则被称 为被动(Passive)攻击,它只分析截获的数据。否则,称为主动 (active)攻击。
23
密码分析的方法
• 穷举攻击
– 通过逐一枚举并验证可能的密钥,来破译密码; – 理论上,穷举攻击可攻破所有密码; – 可以通过增大密钥量或加大解密(加密)算法的复杂性来对抗穷举攻击;
• 统计分析攻击
– 通过分析密文和明文的统计规律来破译密码; – 许多古典密码都可以通过分析密文字母和字母的频率和其他统计参数而 破译; – 对抗统计分析攻击的方法是设法使明文的统计特性不带入密文; – 能够抵抗统计分析攻击已成为现代密码的基本要求;
15
密码系统例:加法密码
• 用数字0,1,2,…,24,25分别和字母A,B,C,…,Y,Z相对 应; • 加法密码系统(M,C,K,E,D):
– 明密文空间:M=C={0,1,2,…,24,25}; – 密钥空间:K={0,1,2,…,24,25}; – 加解密运算:
• E:θ≡ α+k (mod 26) , α∈M,θ∈C , k ∈K; • D:α≡ θ-k (mod 26) ;
21
• 被动攻击(Passive Attack):敌手通过侦听和截 获等手段获取数据; • 主动攻击(Active Attack):敌手通过伪造、重放、 篡改、乱序等手段改变数据;
图 无线网络中的四种通信安全威胁 (a)监听;(b)篡改;(c)伪造;(d)阻断
22
那些因为自己不能破译某个算法就草草地声称有一个不 可破译的密码的人要么是天才,要么是笨蛋。不幸的是后 者居多。千万要提防那些一味吹嘘算法的优点,但又拒绝 公开的人,相信他们的算法就像相信骗人的包治百病的灵 丹妙药一样。 Bruce Schnier《应用密码学》 • 密码设计的公开原则并不等于所有的密码在应用时都要公 开加密算法。 • 核心密码不公开其加密算法。 • 核心密码设计和使用的正确路线:在公开设计原则下是设 计密码,在实际使用时对算法保密;
17
对称密码系统与非对称密码系统
I M
密码分析者
M' M=DK (C)
发送方
C=EK (M) K
接收方
密钥空间
I M
密码分析者
M' M=DKs (C)
发送方
Kp C=EKp (M)
接收方
Ks
公钥空间
私钥空间
18
密码系统分类
• 根据对明文的处理方式
– 一次只对明文中的单个比特(有时对字节)运 算的密码称为序列密码或流密码(Stream Cipher); – 对明文的一组比特进行运算,这些比特组称为 分组,相应的密码称为分组密码(Block Cipher);
7
密码学发展历史
• 1949年,Shannon的论文:
– – C. E. Shannon. A mathematical theory of communication. Bell System Technical Journal, 1948, 27(4): 379~423, 623~656. C. E. Shannon. Communication theory of secrecy sysytem. Bell System Technical Journal, 1949, 28(4): 656~715.
• 1920’s,加州奥克兰的Edward H. Herbern申请了第一个转轮机专利, 这种装置在差不多50年内被指定 为美军的主要密码设备。 • 二战期间, 德军使用ENIGMA密 码机。 • 一战以后,完全处于秘密工作状态的美国陆军和海军的 机要部门开始在密码学方面取得根本性的进展。但由于 战争原因,公开文献几乎殆尽。
4
Hale Waihona Puke 密码学发展历史• 罗马军队,凯撒密码。
The Caesar cipher is named for Julius Caesar, who used an alphabet with a shift of three.
the last dictator of Rome (100 BC - 44 BC)
19
提纲
• 1 密码学发展历史 • 2 基本概念
– 2.1 保密通信模型 – 2.2 密码系统 – 2.3 密码分析
• 作业
20
2.3 密码分析
• 评判密码算法安全性的重要方法是进行密码分析。 • 在密码学术语中,“分析”与“攻击”意义相近,因此密 码分析也可称为密码攻击。 • Kerckhoffs准则
13
提纲
• 1 密码学发展历史 • 2 基本概念
– 2.1 保密通信模型 – 2.2 密码系统 – 2.3 密码分析
• 作业
14
2.2 密码系统
• 密码系统或体制(Cryptosystem),也常被称为密码方案 (Scheme)。
– 它指一个密码算法、相关参数及其使用方法的总和。其中,参数 主要包括密钥、明文和密文。 – 有时,也将密码系统或体制、密码方案和密码算法视为一回事。
10
提纲
• 1 密码学发展历史 • 2 基本概念
– 2.1 保密通信模型 – 2.2 密码系统 – 2.3 密码分析
• 作业
11
2.1 保密通信模型
早期的密码技术主要用于提供机密性。
加密密钥 解密密钥
明文
消息源 加密变换
密文
解密变换 明文
窃听
干扰
密码分析
图1 保密通信系统模型 (Shannon 1949)
第二讲 密码技术基础
孙建国 sunjianguo@ 计算机科学与技术学院 哈尔滨工程大学
1
提纲
• 1 密码学发展历史 • 2 基本概念 • 作业
2
提纲
• 1 密码学发展历史 • 2 基本概念 • 作业
3
密码学发展历史
• 密码学的起源可能要追溯到人类刚刚出现,并且尝试去学习如 何通信的时候。 • 斯巴达人, Spartan Scytale。
5
凯撒密码(Caesar Cipher)
a b c d e f g h i j k l m n o p q r s t u v w x y z m 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
+3 mod 26 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 0 1 2 C d e f g h i j k l m n o p q r s t u v w x y z a b c
9
密码学研究的扩展
• 量子密码
– 量子力学的不确定性原理和量子态的不可克隆原理; – 具有可证明的安全性,同时还能对窃听行为方便地进 行检测;
相关文档
最新文档