网络攻防原理第15讲-密码技术
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
多表代换密码:每次对明文的多个字母进行代换,其 优点是容易将字母的自然频度隐蔽或均匀化。
18
单表代换密码(1/2)
采用特定的映射,将明文字母映射为密文字母 e.g.
明文: 密文:
ABCDEFGHIJKLMNOPQRSTUVWXYZ XDQMONSUEYJGIFPLRWZCHVBAKT
例子:
方法一( k2 ):对截收的密文依次用各种可解的密钥
试译,直接得到有意义的明文
方法二(m):在不变密钥下,对所有可能的明文加
密直到得到与截收的密文一致为止
只要有足够多的计算时间和存储容量,原则上 穷举法破译总是可以成功的。因此,密码设计 应使穷举不可行。
第15讲 密码技术
9
分析破译法
确定性分析法(数字分析法):利用一个或几 个已知量(如已知密文或明文密文对)用数学 关系式表示出所求未知量(如密钥等)的方法
密码编码学
对信息进行编码实现信息隐藏的一门学科。主要依赖 于数学知识。
主要方法有:换位、代换、加乱
第15讲 密码技术
7
密码分析学(cryptanalysis)
密码分析学,俗称:密码破译
截收者在不知道解密密钥和通信者所采用的加密算法 的细节条件下,对密文进行分析,试图获取机密信息、 研究分析解密规律的科学。
② 加密算法和解密算法适用于所有密钥空间的元素;
③ 系统便于实现和使用方便;
④ 系统的保密性不依赖于对加密体制或算法的保密,而 依赖于密钥(著名的Kerckhoff原则,现代密码学的 一个基本原则)。
第15讲 密码技术
12
密码体制分类
密钥体制从原理上分为两类:
单钥密码体制(One-key System) 双钥密码体制(Two-Key System)
该算法于1977年1月15日被美国国家标准局NBS 颁布为商用数据加密标准,每5年被评估1次。
第15讲 密码技术
31
DES加密过程
输入
64bit明文数据
初始置换IP
乘积变换 (16次迭代) 逆初始置换IP-1
第15讲 密码技术
64bit密文数据
输出
32
64bit密钥 子密钥生成
初始置换
初始置换对输入的比特位置进行调整。
例如,在密文中出现最频繁的字母很可能对应于字母 ‘e’ 还可以对二元字母组合和三元字母组合进行分析
二元字母组合: 如 ‘th’, ‘an’, ‘ed’ 三元字母组合: 如 ‘ing’, ‘the’, ‘est’
20
凯撒密码(1/2)
明文: 密文:
ABCDEFGHIJKLMNOPQRSTUVWXYZ DEFGHIJKLMNOPQRSTUVWXYZABC
通过初始置换表实现
初始置换的功能
举例来看,输入为8位01110010 初始置换表为:
输入位 1 2 3 4 5 6 7 8 输出位 3 5 6 1 2 4 8 7
则输出为:10001101
密码算法是指明文和密文之间的变换法则,其形式一般 是计算某些量值或某个反复出现的数学问题的求解公式, 或者相应的程序。E是加密算法,D是解密算法。解密算 法是加密算法的逆运算,且其对应关系是唯一的。
第15讲 密码技术
5
典型密码系统组成
非法侵入者
主动攻击 c
被动攻击
密码分析员 (窃听者)
m’=h(c)
容易检测出对信息的篡改,且不需要密钥同步,具有 很强的适应性;
(与序列密码相比)分组密码在设计上的自由度小。
最典型分组密码是DES数据加密标准,它是单钥密 码体制的最成功的例子。
第15讲 密码技术
30
DES密码体制
DES是IBM公司于1970年研制的DES (Data Encryption Standard)算法。
22
换位密码算法
换位密码(Transposition Cipher)涉及到对明文 字母进行一些位置变换,也称置换密码 (Permutation cipher)
例如,
将消息 “ATTACK AT DAWN”写为:
ATCADW TAKTAN
进一步得到密文
ATCADWTAKTAN
现代密码算法通常将代换和置换结合在一起使用。
算法的开发非常复杂。一旦算法泄密,重新开发需要一 定的时间;
不便于标准化:由于每个用户单位必须有自己的加密算 法,不可能采用统一的硬件和软件产品;
不便于质量控制:用户自己开发算法,需要好的密码专 家,否则对安全性难于保障。
第15讲 密码技术
11
密码系统的设计要求
设计要求:
① 系统即使达不到理论上不可破译,也应该是实际上不 可破译的(也就是说,从截获的密文或某些已知的明 文和密文对,要决定密钥或任意明文在计算上是不可 行的);
密码分析除了依靠数学、工程背景、语言学等知识外, 还要依靠经验、统计、测试、眼力、直觉判断能力等 因素,有时还要靠运气。
主要分析途径
穷举破译法(Exhaustive Attack or Brute-force Method) 分析破译法
第15讲 密码技术
8
穷举破译法
解密思路:m = D (c, k2 )
明文:ATTACK AT DAWN
密文:XCCXQJ XC MXBF
19
单表代换密码(2/2)
如何破解单表置换密码算法? 利用穷举法?
非常困难,要尝试的次数:26! = 4 x 1026
利用统计法
英文中字母出现的频率是已知的 可以通过分析字母在文档出现频率来推断明文到密文的转换。
第15讲 密码技术
13
密码学发展简史(1/2)
一般来说,密码学的发展划分为三个阶段:
第一阶段为从古代到1949年。这一时期可以看作是科学密码学的 前夜时期,这阶段的密码技术可以说是一种艺术,而不是一种科 学,密码学专家常常是凭知觉和信念来进行密码设计和分析,而 不是推理和证明。
第二阶段为从1949年到1975年。1949年Shannon发表的“保密系统 的信息理论”为私钥密码系统建立了理论基础,从此密码学成为 一门科学,但密码学直到今天仍具有艺术性,是具有艺术性的一 门科学。这段时期密码学理论的研究工作进展不大,公开的密码 学文献很少。
第三阶段为从1976年至今。1976年diffie 和 hellman 发表的文 章“密码学的新动向”一文导致了密码学上的一场革命。他们首 先证明了在发送端和接受端无密钥传输的保密通讯是可能的,从 而开创了公钥密码学的新纪元。
第15讲 密码技术
14
密码学发展简史(2/2)
在密码学发展史上有两个重要因素:
在接收端,用相同的随机序列与密文进行异或运算便 可恢复明文序列。
--------------- = 10111101…
= 00110010…
10001111…
10111101…
00110010… =
密钥序列 种子密钥
密钥序列产生算法
密钥序列 种子密钥
密钥序列产生算法
第15讲 密码技术
27
序列密码(2/2)
的密钥和加密函数进行运算。
密钥K=(k0, k1, …, kL-1)
密钥K=(k0, k1, …, kL-1)
加密算法
解密算法
明文X=(x0, x1, …, xm-1)
密文Y=(y0, y1, …, ym-1)
明文X=(x0, x1, …, xm-1)
第15讲 密码技术
29
分组密码(2/2)
优缺点:
结果,以上两电均被设在珍珠港的美国海军破 译,从而掌握了日军进攻中途岛的日期和兵力, 致使日军在战役中遭到惨败。
第15讲 密码技术
2
内容提要
1 密码技术概述 2 古典密码体制 3 单钥密码体制 4 双钥密码体制 5 小结
第15讲 密码技术
3
密码技术
密码技术通过对信息的变换或编码,将机密的 敏感信息变换成攻击者难以读懂的乱码型信息, 以此达到两个目的:
统计分析法:利用明文的已知统计规律进行破 译的方法。对截收的密文进行统计分析,总结 出密文的统计规律,并与明文的统计规律进行 对照比较,从而提取出明文和密文之间的对应 或变换信息。
第15讲 密码技术
10
密码系统的安全策略
密码系统可以采用的两种安全策略:基于算法 保密和基于密码保护。
基于算法保密的策略有没有什么不足之处??
战争的刺激和科学技术的发展推动了密码学的发展。 信息技术的发展和广泛应用为密码学开辟了广阔的
天地。
第15讲 密码技术
15
内容提要
1 密码技术概述 2 古典密码体制 3 单钥密码体制 4 双钥密码体制 5 小结
第15讲 密码技术
16
古典密码体制
古典密码大都比较简单,可用手工或机械操作实 现加解,现在已很少采用,但很多思想值得借鉴
原理:明文中的字母在密文中用该字母循环右移 k 位 后所对应的字母替换,其中 k 就是密钥。
例如,令 k = 3 ATTACK AT DAWN DWWDFN DW GDZQ
21
凯撒密码(2/2)
如何破解凯撒密码算法? 利用穷举法
位移量 k 在 1 到 25 之间,逐个尝试 比普通的单表代换密码的破解要简单
23
内容提要
第15讲 密码技术
1 密码技术概述 2 古典密码体制 3 单钥密码体制 4 双钥密码体制 5 小结
24百度文库
单钥密码体制:概述
单钥密码体制的加密密钥和解密密钥相同,也叫 对称密码体制(symmetric cryptosystem)或者秘 密密码体制。
m 发送者
加密器
c=E (m, k ) c
k 密钥信道
解密器
m
m=D (c, k )
k
密钥产生器
密钥信道
接收者
第15讲 密码技术
25
单钥密码体制:概述
单钥密码体制对明文加密有两种方式:
序列密码(或流密码,Stream Cipher) 分组密码 (Block Cipher)
第15讲 密码技术
26
序列密码(1/2)
主要原理:
以明文的比特为加密单位,用某一个伪随机序列作为 加密密钥,与明文进行异或运算,获得密文序列;
M是明文空间,表示全体明文集合。明文是指加密前的 原始信息,即需要隐藏的信息;
C是密文空间,表示全体密文的集合。密文是指明文被加 密后的信息,一般是毫无识别意义的字符序列;
K是密钥或密钥空间。密钥是指控制加密算法和解密算法 得以实现的关键信息,可分为加密密钥和解密密钥,两 者可相同也可不同;
使攻击者无法从截获的信息中得到任何有意义的信息; 使攻击者无法伪造任何信息。
密码技术不仅可以解决网络信息的保密性,而 且可用于解决信息的完整性、可用性及不可否 认性,是网络安全技术的核心和基石,是攻防 都需了解的技术。
第15讲 密码技术
4
概念:密码系统
密码系统(Cryptosystem),也称为密码体制,用 数学符号描述为:S = {M, C, K, E, D}
m 发送者
加密器
c=E (m, k1 ) c
k1 密钥信道
解密器
m
m=D (c, k2 )
k2
密钥产生器
密钥信道
接收者
第15讲 密码技术
6
概念:密码学
密码学(cryptology):是一门关于发现、认识、 掌握和利用密码内在规律的科学,由密码编码学 (cryptography)和密码分析学(cryptanalysis) 组 成。
序列密码算法的安全强度完全取决于伪随机序 列的好坏,因此关键问题是:伪随机序列发生 器的设计。
优点:
错误扩散小(一个码元出错不影响其它码元); 速度快、实时性好; 安全程度高。
缺点:密钥需要同步
第15讲 密码技术
28
分组密码(1/2)
主要原理:
在密钥的控制下一次变换一个明文分组; 将明文序列以固定长度进行分组,每一组明文用相同
代换密码(Substitute Cipher) 换位密码(Transposition Cipher)
17
代换密码
代换密码:将明文中字母由另一个或另一组字母 替换。
单表代换密码:只使用一个密文字母表,并且用密文 字母表中的一个字母来代换明文字母表中的一个字母。 具有代表性的密码是凯撒密码(Julius Caesar)。
回顾与引入
网络攻击技术 网络安全体系结构
第15讲 密码技术
1
密码案例
1942年6月,在关系到日美太平洋战争转折点 的中途岛海战中,日军出现了两起严重泄密事 件:
一是在战役发起前夕,日海军第二联合特别陆战队的 一个副官,用低等级密码发电说:六月五日以后,本 部队的邮件请寄到中途岛。
二是日军军港的一个后勤部门,用简易密码与担任进 攻中途岛任务的部队联系淡水供应问题。
18
单表代换密码(1/2)
采用特定的映射,将明文字母映射为密文字母 e.g.
明文: 密文:
ABCDEFGHIJKLMNOPQRSTUVWXYZ XDQMONSUEYJGIFPLRWZCHVBAKT
例子:
方法一( k2 ):对截收的密文依次用各种可解的密钥
试译,直接得到有意义的明文
方法二(m):在不变密钥下,对所有可能的明文加
密直到得到与截收的密文一致为止
只要有足够多的计算时间和存储容量,原则上 穷举法破译总是可以成功的。因此,密码设计 应使穷举不可行。
第15讲 密码技术
9
分析破译法
确定性分析法(数字分析法):利用一个或几 个已知量(如已知密文或明文密文对)用数学 关系式表示出所求未知量(如密钥等)的方法
密码编码学
对信息进行编码实现信息隐藏的一门学科。主要依赖 于数学知识。
主要方法有:换位、代换、加乱
第15讲 密码技术
7
密码分析学(cryptanalysis)
密码分析学,俗称:密码破译
截收者在不知道解密密钥和通信者所采用的加密算法 的细节条件下,对密文进行分析,试图获取机密信息、 研究分析解密规律的科学。
② 加密算法和解密算法适用于所有密钥空间的元素;
③ 系统便于实现和使用方便;
④ 系统的保密性不依赖于对加密体制或算法的保密,而 依赖于密钥(著名的Kerckhoff原则,现代密码学的 一个基本原则)。
第15讲 密码技术
12
密码体制分类
密钥体制从原理上分为两类:
单钥密码体制(One-key System) 双钥密码体制(Two-Key System)
该算法于1977年1月15日被美国国家标准局NBS 颁布为商用数据加密标准,每5年被评估1次。
第15讲 密码技术
31
DES加密过程
输入
64bit明文数据
初始置换IP
乘积变换 (16次迭代) 逆初始置换IP-1
第15讲 密码技术
64bit密文数据
输出
32
64bit密钥 子密钥生成
初始置换
初始置换对输入的比特位置进行调整。
例如,在密文中出现最频繁的字母很可能对应于字母 ‘e’ 还可以对二元字母组合和三元字母组合进行分析
二元字母组合: 如 ‘th’, ‘an’, ‘ed’ 三元字母组合: 如 ‘ing’, ‘the’, ‘est’
20
凯撒密码(1/2)
明文: 密文:
ABCDEFGHIJKLMNOPQRSTUVWXYZ DEFGHIJKLMNOPQRSTUVWXYZABC
通过初始置换表实现
初始置换的功能
举例来看,输入为8位01110010 初始置换表为:
输入位 1 2 3 4 5 6 7 8 输出位 3 5 6 1 2 4 8 7
则输出为:10001101
密码算法是指明文和密文之间的变换法则,其形式一般 是计算某些量值或某个反复出现的数学问题的求解公式, 或者相应的程序。E是加密算法,D是解密算法。解密算 法是加密算法的逆运算,且其对应关系是唯一的。
第15讲 密码技术
5
典型密码系统组成
非法侵入者
主动攻击 c
被动攻击
密码分析员 (窃听者)
m’=h(c)
容易检测出对信息的篡改,且不需要密钥同步,具有 很强的适应性;
(与序列密码相比)分组密码在设计上的自由度小。
最典型分组密码是DES数据加密标准,它是单钥密 码体制的最成功的例子。
第15讲 密码技术
30
DES密码体制
DES是IBM公司于1970年研制的DES (Data Encryption Standard)算法。
22
换位密码算法
换位密码(Transposition Cipher)涉及到对明文 字母进行一些位置变换,也称置换密码 (Permutation cipher)
例如,
将消息 “ATTACK AT DAWN”写为:
ATCADW TAKTAN
进一步得到密文
ATCADWTAKTAN
现代密码算法通常将代换和置换结合在一起使用。
算法的开发非常复杂。一旦算法泄密,重新开发需要一 定的时间;
不便于标准化:由于每个用户单位必须有自己的加密算 法,不可能采用统一的硬件和软件产品;
不便于质量控制:用户自己开发算法,需要好的密码专 家,否则对安全性难于保障。
第15讲 密码技术
11
密码系统的设计要求
设计要求:
① 系统即使达不到理论上不可破译,也应该是实际上不 可破译的(也就是说,从截获的密文或某些已知的明 文和密文对,要决定密钥或任意明文在计算上是不可 行的);
密码分析除了依靠数学、工程背景、语言学等知识外, 还要依靠经验、统计、测试、眼力、直觉判断能力等 因素,有时还要靠运气。
主要分析途径
穷举破译法(Exhaustive Attack or Brute-force Method) 分析破译法
第15讲 密码技术
8
穷举破译法
解密思路:m = D (c, k2 )
明文:ATTACK AT DAWN
密文:XCCXQJ XC MXBF
19
单表代换密码(2/2)
如何破解单表置换密码算法? 利用穷举法?
非常困难,要尝试的次数:26! = 4 x 1026
利用统计法
英文中字母出现的频率是已知的 可以通过分析字母在文档出现频率来推断明文到密文的转换。
第15讲 密码技术
13
密码学发展简史(1/2)
一般来说,密码学的发展划分为三个阶段:
第一阶段为从古代到1949年。这一时期可以看作是科学密码学的 前夜时期,这阶段的密码技术可以说是一种艺术,而不是一种科 学,密码学专家常常是凭知觉和信念来进行密码设计和分析,而 不是推理和证明。
第二阶段为从1949年到1975年。1949年Shannon发表的“保密系统 的信息理论”为私钥密码系统建立了理论基础,从此密码学成为 一门科学,但密码学直到今天仍具有艺术性,是具有艺术性的一 门科学。这段时期密码学理论的研究工作进展不大,公开的密码 学文献很少。
第三阶段为从1976年至今。1976年diffie 和 hellman 发表的文 章“密码学的新动向”一文导致了密码学上的一场革命。他们首 先证明了在发送端和接受端无密钥传输的保密通讯是可能的,从 而开创了公钥密码学的新纪元。
第15讲 密码技术
14
密码学发展简史(2/2)
在密码学发展史上有两个重要因素:
在接收端,用相同的随机序列与密文进行异或运算便 可恢复明文序列。
--------------- = 10111101…
= 00110010…
10001111…
10111101…
00110010… =
密钥序列 种子密钥
密钥序列产生算法
密钥序列 种子密钥
密钥序列产生算法
第15讲 密码技术
27
序列密码(2/2)
的密钥和加密函数进行运算。
密钥K=(k0, k1, …, kL-1)
密钥K=(k0, k1, …, kL-1)
加密算法
解密算法
明文X=(x0, x1, …, xm-1)
密文Y=(y0, y1, …, ym-1)
明文X=(x0, x1, …, xm-1)
第15讲 密码技术
29
分组密码(2/2)
优缺点:
结果,以上两电均被设在珍珠港的美国海军破 译,从而掌握了日军进攻中途岛的日期和兵力, 致使日军在战役中遭到惨败。
第15讲 密码技术
2
内容提要
1 密码技术概述 2 古典密码体制 3 单钥密码体制 4 双钥密码体制 5 小结
第15讲 密码技术
3
密码技术
密码技术通过对信息的变换或编码,将机密的 敏感信息变换成攻击者难以读懂的乱码型信息, 以此达到两个目的:
统计分析法:利用明文的已知统计规律进行破 译的方法。对截收的密文进行统计分析,总结 出密文的统计规律,并与明文的统计规律进行 对照比较,从而提取出明文和密文之间的对应 或变换信息。
第15讲 密码技术
10
密码系统的安全策略
密码系统可以采用的两种安全策略:基于算法 保密和基于密码保护。
基于算法保密的策略有没有什么不足之处??
战争的刺激和科学技术的发展推动了密码学的发展。 信息技术的发展和广泛应用为密码学开辟了广阔的
天地。
第15讲 密码技术
15
内容提要
1 密码技术概述 2 古典密码体制 3 单钥密码体制 4 双钥密码体制 5 小结
第15讲 密码技术
16
古典密码体制
古典密码大都比较简单,可用手工或机械操作实 现加解,现在已很少采用,但很多思想值得借鉴
原理:明文中的字母在密文中用该字母循环右移 k 位 后所对应的字母替换,其中 k 就是密钥。
例如,令 k = 3 ATTACK AT DAWN DWWDFN DW GDZQ
21
凯撒密码(2/2)
如何破解凯撒密码算法? 利用穷举法
位移量 k 在 1 到 25 之间,逐个尝试 比普通的单表代换密码的破解要简单
23
内容提要
第15讲 密码技术
1 密码技术概述 2 古典密码体制 3 单钥密码体制 4 双钥密码体制 5 小结
24百度文库
单钥密码体制:概述
单钥密码体制的加密密钥和解密密钥相同,也叫 对称密码体制(symmetric cryptosystem)或者秘 密密码体制。
m 发送者
加密器
c=E (m, k ) c
k 密钥信道
解密器
m
m=D (c, k )
k
密钥产生器
密钥信道
接收者
第15讲 密码技术
25
单钥密码体制:概述
单钥密码体制对明文加密有两种方式:
序列密码(或流密码,Stream Cipher) 分组密码 (Block Cipher)
第15讲 密码技术
26
序列密码(1/2)
主要原理:
以明文的比特为加密单位,用某一个伪随机序列作为 加密密钥,与明文进行异或运算,获得密文序列;
M是明文空间,表示全体明文集合。明文是指加密前的 原始信息,即需要隐藏的信息;
C是密文空间,表示全体密文的集合。密文是指明文被加 密后的信息,一般是毫无识别意义的字符序列;
K是密钥或密钥空间。密钥是指控制加密算法和解密算法 得以实现的关键信息,可分为加密密钥和解密密钥,两 者可相同也可不同;
使攻击者无法从截获的信息中得到任何有意义的信息; 使攻击者无法伪造任何信息。
密码技术不仅可以解决网络信息的保密性,而 且可用于解决信息的完整性、可用性及不可否 认性,是网络安全技术的核心和基石,是攻防 都需了解的技术。
第15讲 密码技术
4
概念:密码系统
密码系统(Cryptosystem),也称为密码体制,用 数学符号描述为:S = {M, C, K, E, D}
m 发送者
加密器
c=E (m, k1 ) c
k1 密钥信道
解密器
m
m=D (c, k2 )
k2
密钥产生器
密钥信道
接收者
第15讲 密码技术
6
概念:密码学
密码学(cryptology):是一门关于发现、认识、 掌握和利用密码内在规律的科学,由密码编码学 (cryptography)和密码分析学(cryptanalysis) 组 成。
序列密码算法的安全强度完全取决于伪随机序 列的好坏,因此关键问题是:伪随机序列发生 器的设计。
优点:
错误扩散小(一个码元出错不影响其它码元); 速度快、实时性好; 安全程度高。
缺点:密钥需要同步
第15讲 密码技术
28
分组密码(1/2)
主要原理:
在密钥的控制下一次变换一个明文分组; 将明文序列以固定长度进行分组,每一组明文用相同
代换密码(Substitute Cipher) 换位密码(Transposition Cipher)
17
代换密码
代换密码:将明文中字母由另一个或另一组字母 替换。
单表代换密码:只使用一个密文字母表,并且用密文 字母表中的一个字母来代换明文字母表中的一个字母。 具有代表性的密码是凯撒密码(Julius Caesar)。
回顾与引入
网络攻击技术 网络安全体系结构
第15讲 密码技术
1
密码案例
1942年6月,在关系到日美太平洋战争转折点 的中途岛海战中,日军出现了两起严重泄密事 件:
一是在战役发起前夕,日海军第二联合特别陆战队的 一个副官,用低等级密码发电说:六月五日以后,本 部队的邮件请寄到中途岛。
二是日军军港的一个后勤部门,用简易密码与担任进 攻中途岛任务的部队联系淡水供应问题。