第2章 传统密码系统

合集下载

第2章 密码学基础知识

第2章 密码学基础知识
密码学是与信息安全问题相关的一门数学技术学科,涵盖密码编码学和密码分析学。其发展历经传统和近代两阶段,近代密码学的开始以Claude Shannon的《保密系统的信息理论》等论文和DES标准的实施为标志。密码学主要任务数据加密实现,数据完整性通过加密、数据散列或数字签名保障,鉴别服务则涉及身份和数据源的确认,而抗否认性借助加密和签名等技术实现。此外,密码学还涉及被动攻击和主动攻击的概念。被动攻击主要是窃听获取未加密或加密后的信息,破坏机密性;主动攻击则是通过删除、更改等手段注入假消息,损害信息完整性,需通过鉴别与认证机制应对。

第2章 密码学基础

第2章 密码学基础

明文是原始的信息(Plain text,记为P) 密文是明文经过变换加密后信息(Cipher(塞佛) text,记为C) 加密是从明文变成密文的过程(Enciphering,记为E) 解密是密文还原成明文的过程(Deciphering,记为D) 密钥是控制加密和解密算法操作的数据(Key,记为K)
非对称密钥体制
在非对称加密中,加密密钥与解密密钥不同,此时不需要通 过安全通道来传输密钥,只需要利用本地密钥发生器产生解密密 钥,并以此进行解密操作。由于非对称加密的加密和解密不同, 且能够公开加密密钥,仅需要保密解密密钥,所以不存在密钥管 理问题。非对称加密的另一个优点是可以用于数字签名。但非对 称加密的缺点是算法一般比较复杂,加密和解密的速度较慢。在 实际应用中,一般将对称加密和非对称加密两种方式混合在一起 来使用。即在加密和解密时采用对称加密方式,密钥传送则采用 非对称加密方式。这样既解决了密钥管理的困难,又解决了加密 和解密速度慢的问题。
2.2
密码破译
密码破译是在不知道密钥的情况下,恢复出密文中隐藏 的明文信息。密码破译也是对密码体制的攻击。 密码破译方法
1. 穷举攻击 破译密文最简单的方法,就是尝试所有可能的密码组合。经 过多次密钥尝试,最终会有一个钥匙让破译者得到原文,这个过 程就称为穷举攻击。
逐一尝试解密 密 文
解 密
错误报文
对称密钥体制
对称加密的缺点是密钥需要通过直接复制或网络传输的方式 由发送方传给接收方,同时无论加密还是解密都使用同一个密钥 ,所以密钥的管理和使用很不安全。如果密钥泄露,则此密码系 统便被攻破。另外,通过对称加密方式无法解决消息的确认问题 ,并缺乏自动检测密钥泄露的能力。对称加密的优点是加密和解 密的速度快。
2.3.1 对称加密技术

03344《信息与网络安全管理》大纲(含实践)

03344《信息与网络安全管理》大纲(含实践)

苏州大学编(高纲号 0663)一、课程性质及其设置目的与要求(一)课程性质《信息与网络安全管理》课程是江苏省高等教育自学考试“电子政务”专业(本科段)的一门重要的专业必修课程,其任务是培养电子政务专业人才掌握信息安全技术的理论知识和实际技能。

《网络与信息安全教程》一书共分为12章,各章节的主要内容安排为:第一章为绪论;第2章是信息安全的基础理论;第3~7分别为:传统密码体系、序列密码、分级密码体系、公钥密码体系、现代网络高级密码体系;第8章为密钥管理技术;第9章介绍网络通信安全保密技术与实现;第10~12章依次为:计算机网络系统集成安全技术、网络安全测试工具与应用技术、电子商务协议与安全管理。

(二)设置本课程的目的面对严重的网络与信息安全威胁,加速培养电子政务领域的网络与信息安全人员的防范意识已经刻不容缓。

设置《网络与信息安全教程》课程的目的:使应考者比较全面、系统地掌握网络与信息安全的理论和实践知识,包括:网络信息安全的现状、规律和发展;信息安全基本理论、安全基础设施、安全技术与应用以及安全政策和管理。

(三)学习本课程和基本要求通过本课程的学习,能让应考者较好地认识和解决电子政务系统中的信息安全问题,具体要求为:1、需掌握相关的计算机知识,如计算机基础理论、操作系统、网络技术、密码学等。

2、理论与实践相结合,即将所学的相关信息安全知识与实际的电子政务系统信息安全相结合。

3、由于密码学中的加密算法是基于复杂的数学理论,对于电子政务专业的应考者只要求大概理解,不作深入学习。

二、课程内容与考核目标第1章绪论(一)课程内容本章从最基本的信息与网络安全概念出发,侧重围绕信息安全基本概念、网络信息安全体系以及网络信息安全发展等问题进行介绍。

(二)学习目的与要求通过本章的学习,掌握网络信息安全的基本概念。

(三)考核知识点与考核要求1、领会:密码理论、加密技术、消息鉴别与身份认证、安全协议、密钥管理、操作系统安全、数据库安全、病毒防护、电子商务安全。

第02章 密码学

第02章 密码学

4 hill密码(一种多表代换密码)
原理:矩阵中线性变换原理。优点完全隐藏了单字母频 率特性,采用矩阵形式,还隐藏了双字母的频率特性。 a,b,…z -0,1,…25。m个一组连续明文字母看成 是m维向量,跟一个m*m密钥矩阵相乘,结果模26. 密钥必须可逆。 c1 k11 k12 k13 k14 p1 m=4 c2 k 21 k 22 k 23 k 24 p 2 例题 p25 c3 k 31 k 32 k 33 k 34 p3 c 4 k 41 k 42 k 43 k 44 p 4
M
加密算法 K
密钥源


安全通道
明文M 加密算法 密钥 密文 解密算法
密文C: 完全随机杂乱的数据,意义不可理解。 密钥 K:密钥独立于明文。私密,保密。密钥越长,强度越高 解密算法是加密算法逆运算,需要足够强度。实际中加解密算 法是公开的。
2.3.1 对称密码体制概念

为保证通信安全,对称密码体制要满足:(2) 加密算法有足够强度,即破解难度足够高。 算法强度除了依赖本身外,主要密钥长度。 密钥越长强度越高。 发送者和接收者必须能够通过安全方法获得 密钥,并且密钥是安全的。一般加密算法和 解密算法都是公开的。只有密钥是私密的。


2.1.2 –密码系统安全性

无条件安全(理论) 计算上安全(实际应用):理论上可破译,但 是需要付出十分巨大的计算,不能在希望的时 间或可行的经济条件下求出准确的答案。满足 以下标准: 破译密码的代价超出密文信息价值 破译密码的时间超出密文信息的有效生命期
2.1.2 –密码攻击两种方法

密码分析(密码攻击):

第二章密码学概论

第二章密码学概论

qiix qi ejxiv xli xske tevxc
14
第二章 密码学概论
2.2 经典密码体制
1、移位密码 : 下面是用移位法加密的一个英文句子,请大家破解: TIF JT B TUVEFOU
15
第二章 密码学概论
2.2 经典密码体制
2、替换密码 :
对字母进行无规则替换,密钥空间K由26个符号0,1,…25的所有 可能置换构成。每一个置换π都是一个密钥
第二章 密码学概论
上述密码是对所有的明文字母都用一个固定的代换进行 加密,因而称作单表(简单)代替密码,即明文的一个字符 单表(简单)代替密码 单表 用相应的一个密文字符代替。加密过程中是从明文字母表到 密文字母表的一一映射。 单表密码的弱点:明文和密文字母之间的一一代替关系。 单表密码的弱点 这使得明文中的一些固有特性和规律(比如语言的各种统计 特性)必然反映到密文中去。
24
第二章 密码学概论
2.2 经典密码体制
优点: 优点:
密钥空间26d>1.1*107 能抵抗简单的字母频率分析攻击。 多表密码加密算法结果将使得对单表置换用的简单频率分析方法失 效。 借助于计算机程序和足够数量的密文,经验丰富的密码分析员能在 一小时内攻破这样的密码。 –重合指数方法:用于预测是否为多表替换密码 –Kasiski方法:利用字母串重复情况确定周期
3
第二章 密码学概论 给密码系统(体制)下一个形式化的定义: 定义: (密码体制)它是一个五元组(P,C,K,E,D)满足条件: (1)P是可能明文的有限集;(明文空间) (2)C是可能密文的有限集;(密文空间) (3)K是一切可能密钥构成的有限集;(密钥空间) ek ∈E *(4)任意k∈ K,有一个加密算法 dk : C → P 和相应的解 密算法 ,使得 和 分别为加密解密函数,满足dk(ek(x))=x, 这里 x ∈P。 加密函数e 必须是单射函数, 加密函数 k必须是单射函数,就是一对一的函数 密码系统的两个基本元素是算法和 密码系统的两个基本元素是算法和密钥 算法 好的算法是唯密钥而保密的 柯克霍夫斯原则 已知算法,无助于推导出明文或密

信息安全原理和应用第二章 密码学基础

信息安全原理和应用第二章 密码学基础
他能选择明文串x并构造出相应的密文串y。 ④ 选择密文攻击:O可暂时接近密码机,可选择密文串y,
并构造出相应的明文x。
这一切的目的在于破译出密钥或密文
15
电子工业出版社,《信息安全原理与应用》
内容提要
• 基本概念和术语 • 密码学的历史 • 古典密码
16
电子工业出版社,《信息安全原理与应用》
密码学的起源和发展-i
模运算-ii
• 类似普通的加法,在模运算中的每个数也存在加法逆 元,或者称为相反数。
• 一个数x的加法逆元y是满足x+y 0 mod q的数。 • 对每一个 wZq ,存在z,使得w+z 0 mod q。 • 在通常的乘法中,每个数存在乘法逆元,或称为倒数。
在模q的运算中,一个数x的乘法逆元y是满足x y 1 mod q 的数。但是并不是所有的数在模q下都存在乘法 逆元。 • 如果(ab)mod q=(ac) mod q, b c mod q, 如果a与q 互素。 • 如果q是一个素数,对每一个 wZq ,都存在z,使得w z 1 mod q,z称作w的乘法逆元w-1。
密码学的目的:A和B两个人在不安全的信道上进行 通信,而攻击者O不能理解他们通信的内容。
7
电子工业出版社,《信息安全原理与应用》
密码体制
• 密码体制:它是一个五元组(P,C,K,E,D)满足条件:
(1)P是可能明文的有限集;(明文空间)
(2)C是可能密文的有限集;(密文空间)
(3)K是一切可能密钥构成的有限集;(密钥空间)
Twofish, Serpent等出现 2019年Rijndael成为DES的替代者
21
电子工业出版社,《信息安全原理与应用》
内容提要

《网络安全》教学大纲

《网络安全》教学大纲

《网络安全》教学大纲(Network Security)制定单位:信息科学学院(计算机科学与技术系)制定人:孙晓彦审核人:冯国富(课程组长)编写时间:2011年12月15日第一部分课程概述一、基本信息(一)课程属性、学分、学时专业课, 3学分,48学时(理论32+实验16)(二)适用对象计算机科学与技术专业本科生(三)先修课程与知识准备计算机程序设计、数据结构与算法、操作系统、计算机网络等二、课程简介信息网络的大规模全球互联趋势,以及人们的社会与经济活动对计算机网络的依赖性与日俱增,使得计算机网络的安全性成为信息化建设的一个核心问题。

在信息学科的专业教育中开设网络安全课程,旨在让学生们从学习网络技术时就树立建造安全网络的观念,掌握网络安全的基本知识,了解设计和维护安全的网络体系及其应用系统的基本手段和常用方法,为从事信息网络的研究和开发打下良好基础。

本课程较全面的介绍了计算机网络安全的基本理论和关键技术,并对当前常见的网络安全技术的原理和应用进行了详细的讲解。

内容主要包括计算机硬件与环境安全、操作系统安全、计算机网络安全、应用系统安全、应急响应与灾难恢复、计算机系统安全风险评估、计算机安全等级评测与安全管理等内容。

这门课程对于培养具有基本信息安全技术应用能力的工程人员有着重要意义。

The trend that information nets worldwide being connecting to one another, alone with the more and more dependences on computer net by people's social and economical activities, makes the security of the computer net a kernel problem. This course means to bring up the students' notion about the net security in the mean time when they learn the net technology, to let them understand the basic knowledge of net security, and to offer them a chance to understand the common way to design and maintain a secure net system or its application system. By taking the course, it can therefore give the students a good preparation for their research in information net.The course gives a global introduction on the basic theories and kernel technologies of the network security, as well as explanation on the concept andapplication of the commonly used network security technology. The main contents of this course include the following sections: security of computer hardware and environmental, operating system security, computer network security, application security, emergency response and disaster recovery, computer system security risk assessment, computer level of security evaluation and security management and so on.This course has important significance for training the engineering staff with the basic information security technology application ability.三、教学目标本课程主要培养学生理解密码学等网络安全的相关安全原理,掌握计算机系统可能存在的安全问题和普遍采用的安全机制,了解当今主要的网络系统安全设置、安全漏洞、安全协议,并能够胜任一般网络安全的基本技术和操作,提高信息安全防护意识与安全防护能力。

第2章密码学方法密码学方法

第2章密码学方法密码学方法

陈家琪网络安全技术-第2章密码学方法10加密解密明文密文原始明文密钥密钥明文密文Ø明文(Plaintext ):消息的初始形式;Ø密文(CypherText ):加密后的形式Ø记:明文记为P陈家琪网络安全技术-第2章密码学方法19•英文字母E 是使用最多的字母•然后是T、R、N、I、O、A、S •其它字母的使用比较少•使用最少的J、K、Q、X、Z转轮密码-密码机使密码分析变得极SIGABA陈家琪网络安全技术-第2章密码学方法28陈家琪网络安全技术-第2章密码学方法陈家琪网络安全技术-第2章密码学方法DES 加密算法的一般描述交换左右32比特逆置换IP -1置换IP子密钥56bit 密钥64bit 密文64bit 明文初始置换IP 和初始逆置换IP -1预输出作为输入置换置换陈家琪网络安全技术-第2章MIP(M)=(m 58 ,m 50 ,…)=(m'1 ,m'陈家琪网络安全技术-第2章密码学方法多重DES -两重DES双重DES 加密逻辑双重DES 解密逻辑陈家琪网络安全技术-第2章密码学方法45加密逻辑解密逻辑陈家琪网络安全技术-第2章密码学方法51Ø公钥私钥陈家琪网络安全技术-第2章密码学方法53公钥私钥单向陷门函数Ø单向函数1.给定x ,计算y=f(x) 是容易的;2.给定y , 计算x= f -1(y) 是不可行的(困难)。

Ø单向陷门函数•如果存在辅助信息k ,使得计算x= f -1(y) 又变得容易。

k 被称为陷门信息。

网络安全技术-第2章密码学方法和密钥(d)。

利用VC++6.0实现核心算法,如网络安全技术-第2章密码学方法网络安全技术-第2章密码学方法RSA 算法的程序实现击按钮“产生RSA 密钥对”,在出现的对产生素数p 和素数q ,如果产生100位长度的p 约分别需要10秒左右,产生的素数如图所示。

陈家琪网络安全技术-第2章密码学方法网络安全技术-第RSA算法的程序实现Ø在主界面选择一个文件,并导入“模n.txt ”文件到RSA 模文本框,导入“私密.txt ”文件或者“公密.txt ”,加密如果用“私密.txt ”,那么解密的过程就用“公密.txt ”。

信息安全概论期末复习题

信息安全概论期末复习题

信息安全概论期末复习第一章:概述1、信息技术简单来说就是3C,那么3C是computer/计算机、communication/通信、control/控制2、信息安全属性中信息安全三原则(或三要素):完整性、机密性、可用性3、从整个网络信息处理角度来看,信息涉及哪几部分环节:信息处理的系统、通过网络线路(有线、无线)进行信息传输的路径第二章:信息保密技术1、密码学是研究编制密码和破译密码的。

2、早期密码学被称为古典密码/传统密码。

3、现代密码学里常用的有分组密码、公钥密码、流密码。

4、密码学是一门综合性的交叉学科。

(对)5、密码学的发展依次分为:古典、私钥、公钥三个阶段。

6、密码体制的基本要素有:密码算法、密钥两个。

7、密码算法分为两种:加密算法、解密算法。

8、如果X表示明文,K表示对称加密密钥,Y表示加密后的密文,那么加密公示可以写为:Y=Ek(X)。

如果密文为EK(X),那么得到的明文的解密公式为:X=Dk(Ek(X))。

说明:E代表加密,D代表解密。

9、密码学其他术语有:密码员、加密算法、解密算法、发送者、接收者、加解密密钥、截收者、密码分析、密码分析者、密码编码学、密码分析学、被动攻击、主动攻击。

10、分组密码的特点是:用固定长度的密钥对分组为等长长度的明文段进行加密。

11、现代密码学中,最早最著名的分组加密算法简称是:DESDES算法入口参数,除了密钥、明文之外,还有模式\mode参数,用于区分加密还是解密。

DES算法入口参数的初始密钥的位数是64位。

DES算法需要把明文分组,每个分组64位。

DES算法实际有效密钥位数为56位。

DES算法对每个明文分组的第一步处理要经过按换位表进行初始换位/初始换位的处理。

DES算法对明文分组进行处理的轮数是16轮。

DES算法每轮参与对明文分组进行处理的字密钥是48位。

12、根据密钥特点对密码体制进行分类为:对称/单钥/私钥、非对称/双钥/公钥两种密钥体制。

计算机网络安全与应用技术第二章-DES

计算机网络安全与应用技术第二章-DES

在接下来的十年中,德国军队大约装备 了三万台ENIGMA。谢尔 比乌斯的发明使 德国具有了最可靠的加密系统。在第二次 世界大战开 始时,德军通讯的保密性在当 时世界上无与伦比。似乎可以这样说, ENIGMA在纳粹德国二战初期的胜利中起到 的作用是决定性的,但是 我们也会看到, 它在后来希特勒的灭亡中扮演了重要的角 色。
密码学入门
M-209是哈格林对C-36改进后的产品,由SmithCorna负责为美国陆军生产。它的密码周期达到 了101,105,950。
密码学入门
转轮密码机ENIGMA, 由Arthur Scherbius于 1919年发明,面板前有 灯泡和插接板;4轮 ENIGMA在1944年装备 德国海军,使得英国从 1942年2月到12月都没 能解读德国潜艇的信号。
键盘、转子和显示器由电线相连,转子本身也集成 了6条线路(在 实物中是26条),把键盘的信号对应到 显示器不同的小灯上去。在示 意图中我们可以看到, 如果按下a键,那么灯B就会亮,这意味着a被加 密成了 B。同样地我们看到,b被加密成了A,c被加密成了D, d被加密 成了F,e被加密成了E,f被加密成了C。于是 如果我们在键盘上依次键 入cafe(咖啡),显示器上就 会依次显示DBCE。这是最简单的加密方 法之一,把每 一个字母都按一一对应的方法替换为另一个字母,这样 的加密方式叫做“简单替换密码”。
密码学入门
英国的TYPEX打字密码机,是德国3轮ENIGMA 的改进型密码机。它在英国通信中使用广泛,且 在破译密钥后帮助破解德国信号。
密码学入门
在线密码电传机Lorenz SZ 42,大约在1943年 由Lorenz A.G制造。英 国人称其为“tunny”, 用于德国战略级陆军司 令部。SZ 40/SZ 42加 密因为德国人的加密错 误而被英国人破解,此 后英国人一直使用电子 COLOSSUS机器解读 德国信号。

第02章密码学概论

第02章密码学概论
13
传统密码学
四、传统密码学
3、凯撒(Caesar)密码 令 26 个字母分别对应于 0 ~ 25 , a=1,b=2……y=25,z=0。 凯撒加密变换实际上是c≡ (m + k) mod 26 其中m是明文对应的数据,c是与明文对应的密文数据,k是 加密用的参数,叫密钥。比如明文:data security 对应数据 序列:4,1,20,1,19,5,3,21,18,9,20,25 k=5时,得密文序列
9,6,25,6,24,10,8,0,23,14,25,4
密文:ifyxjhzwnyd 缺点:容易破解密码。
14
传统密码学
四、传统密码学
移位密码:如凯撒(Caesar)密码 。 仿射密码:如果选取k1,k2两个参数,其中 k1 与 26 互素, 令c≡(k1m + k2)mod 26。这种变换称为仿射变换。 置换密码: 1*. 置换π的表示: π=
17
传统密码学
四、传统密码学
5、维吉尼亚(Vigenere)密码
典型的多表密码,即一个明文字母可表示为多个密 文字母。:
例如:明文为System,密钥为dog,加密过程如下: 明文:S y s t e m 密钥:d o g d o g 密文:V m g w r s 在这个例子中,每三个字母中的第一、第二、第三 个字母分别移动(mod 26)3个,14个和6个位置。
COMPU
TERSY STEMS ECURI TY
密文:CTSETOETCYMREUPSMRUYSI
12
传统密码学
四、传统密码学
2、代替法 :代替密码就是明文中每一个字符被替换成密文 中的另外一个字符,代替后的各字母保持原来位置。对密文 进行逆替换就可恢复出明文。有四种类型的代替密码:(1) (1)单表(简单)代替密码:就是明文的一个字符用相应 的一个密文字符代替。加密过程中是从明文字母表到密文字 母表的一一映射。例:恺撒(Caesar)密码。 (2)同音代替密码:它与简单代替密码系统相似,唯一的 不同是单个字符明文可以映射成密文的几个字符之一同音代 替的密文并不唯一。 (3)多字母组代替密码:字符块被成组加密,例如“ABA” 可能对应“RTQ”,ABB可能对应“SLL”等。例:Playfair密码。 (4)多表代替密码:由多个单字母密码构成,每个密钥加 密对应位置的明文。 例:维吉尼亚密码。

网络安全技术第2章密码技术

网络安全技术第2章密码技术

例如,如果选择cipher作为密钥字,则明文字母与密文字母的
对应关系如表2.3所示(这种密码技术先把密钥字写在明文字母 表下,再将未在字母表中出现过的字母依次写在此密钥字后, 这样构造出了一个字母替换表)。不同的密钥字可以得到不同 的替换表,对于密文为英文单词的情况,密钥字最多可以有 26!≈4×1026个不同的替换表。
b1,...,bn-1}为密文字母表,单字符单表替换密码技术使用了
A 到 B 的映射关系 f : A→B , f(ai)=bj( 一般情况下,为保证加密 的可逆性,f是一一映射),将明文中的每一个字母都替换为密
文字母表中的字母。单字符单表替换密码技术的密钥就是映射
f或密文字母表(一般情况下,明文字母表与密文字母表是相同 的,这时的密钥就是映射f )。典型的单字符单表替换有以下几
第2章 密 码 技 术
表2.2 凯撒密码技术替换表
明文 密文 明文 密文 a d n q b e o r c f p s d g q t e h r u f i s v g j t w h k u x i l v y j m w z k n x a l o y b m p z c
第2章 密 码 技 术 3.密钥字密码技术 密钥字密码技术利用一个密钥字来构造替换作为密钥。
第2章 密 码 技 术
消极干扰 窃听
积极干扰 改变电文
明文 P
加密算法 密文 C 加密密钥
解密算法
明文 P
加密密钥
图2.1 数据加密模型
第2章 密 码 技 术 2.1.3 密码技术分类
对密码技术的分类有很多种标准,如按执行的操作方式不 同,密码技术可分为替换密码技术(Substitution Cryptosystem) 和换位密码技术(Permutation Cryptosystem)。如果按收发双方 使用的密钥是否相同,密码技术可分为对称密码(或单钥密码) 技术和非对称密码(或双钥密码或公钥密码)技术。对称密码技 术中加密和解密的双方拥有相同的密钥,而非对称密码技术中 加密和解密的双方拥有不同的密钥。

密码学概述

密码学概述
算法包括恺撒(Caeser)密码和维吉利亚( Vigenere)密码。 主要特点:数据的安全基于算法的保密 古典密码技术的应用领域大多限于政务、军事、 外交等领域。
在第二次世界大战中,密码的应用与破译成为影响战争 胜负的一个重要因素。如,1940年太平洋战争中,美军破 译了日军所使用的密钥;在后来的中途岛海战中,日军再 次使用了同样的密钥,电报被美军截获后成功破译,使得 其海军大将的座机被击落。
明文 hello world
密钥:K=5 密文 mjqqt btwqi
解密算法:(C-K) mod 26
22
3. 密码系统数学模型

发送信息的一方使用密钥K加密明文M,通过加密 算法得到密文C,即C = EK(M);接收信息的一 方使用密钥K’解密密文C,通过解密算法得到明文 M,即M = DK’ ( C );K与K’可能相等,也可能不等 ,具体取决于所采用的密码体制。
21
3. 密码系统数学模型
例如:恺撒密码体制
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
加密算法:(M+K) mod 26
两个分支:是既相互对立,又相互依存的科学。
16
2. 密码系统构成
密码系统主要包括以下几个基本要素:明文、密文、加密算法 、解密算法和密钥。

明文(plaintext):希望得到保密的原始信息。


密文(ciphertext):明文经过密码变换后的消息。
加密(encryption):由明文变换为密文的过程。 解密(decryption):从密文恢复出明文的过程。

第2章 密码学

第2章 密码学

一个密码系统包含明文字母空 间、密文字母空间、密钥空间和算 法。密码系统的两个基本单元是算 法和密钥。 算法是一些公式、法则或程序, 规定明文和密文之间的变换方法; 密钥可以看成是算法中的参数。
如果取k=25,就可以得出下述 美军多年前曾使用过的一种加密算 法,即通过明文中的字母用其前面 的字母取代(A前面的字母视为Z)形 成密文的方法。 例如,当明文是 s e n d h e l p 时,则对应的密文为 R D M C G D K O。
续地处理输入元素,并随着该过程
的进行一次产生一个元素的输出。
现以最简单的古罗马凯撒大帝使 用过的凯撒密码为例,如果我们用数 字0,1,2,…,24,25分别和字母A, B,C,…,Y,Z相对应,则密文字母 Φ可以用明文字母θ表示如下: Φ = θ + 3(mod 26) (2-3)
例如,明文字母为Y,即θ=24 时,Φ=24+3=27=1(mod 26),因 此,密文字母为B。
密码学——主要研究通信保密, 而且仅限于计算机及其保密通信。 它的基本思想是通过变换信息的表 示形式来伪装需要保护的敏感信息, 使非授权者不能理解被保护信息的 含义。
所谓伪装,就是对传输的信息— 计算机软件中的指令和数据进行一组 可逆的数字变换。伪装前的原始信息 称为明文(plain text,通常记作P或 M);伪 装后的 信息称 为密文 (cipher text,记作C);伪装的过程称为加密 ( 由 明 文 变 成 密 文 的 过 程 , enciphering , 记 作 E); 加 密 要 在 加 密密钥(key,记作K)的控制下进行。
从上述的讨论,可见,对一个 密码系统的基本要求是: (1)知道KAB时,EAB容易计算。
(2)知道KAB时,DAB容易计算。

第2章密码学导论(2)

第2章密码学导论(2)
算法 三重DES算法 高级加密标准AES算法 RC4算法 加密操作模式
3
传统密码学历史
传统密码学起源于古代的密码术。早在古罗马 时代恺撒大帝就采用“替代”方法加密自己发 布的命令,这种“替代”加密方法被称为“恺 撒加密法”。传统密码学的基本原理可以归结 为两条对数据处理的方法:替代和换位。 美国国家标准局(NBS)于1977年颁布的数据加 密标准(DES)是目前广泛应用的传统加密方法。 美国国家标准与技术学会(NIST)在2001年颁布 的高级加密标准(AES)将是未来取代DES的一 种加密方法。
以此类推,可以用归纳法证明存在以下等式:
28
DES算法的解密过程(4)
当DES算法经过16次解密处理,可以得到:
L’16 || R’16 = R0 || L0
再经过DES算法后期左右换位和逆初始排列的 处理就可以得到:
IP – 1(L0 || R0) = IP – 1(IP(P)) = P (2.12)
23
DES算法每轮处理过程
每轮处理可以表示为: Li = R i-1, Ri = Li-1 ⊕ F(Ri-1, Ki)
待加密64比特数据块 Lj-1 (32比特) Rj-1 (32比特) 扩展排列 48 8个S-盒 排列 Kj 排列选择2 48比特 56比特密钥 Cj-1 (28比特) Dj-1 (28比特) 左移位 左移位
分析:在DES算法的正常求解过程中,通过两 次“异或”运算抵消了复杂的“替代”和“换 位”处理函数F对数据块的处理,无需寻找F的 逆函数。
29
三重DES算法
早在20世纪70年代颁布DES标准的时候,一些 密码学专家就预测到随着计算技术的发展, DES将难以满足安全性的需求,因此,提出了 对多重DES算法的研究。 多重DES算法基本思路是:通过多次对数据块 执行DES加密算法,提高密文的安全性。 三重DES算法,简称为TDES、TDEA或者 3DES,在1999年被接纳为NIST标准,该算法 可以将DES的密钥扩展为112比特或者168比特 长度。

第2章密码学导论

第2章密码学导论
通用恺撒加密法可以得到这样的启示,如果 某个加密法只依靠密钥保密,则这种密钥的选 择应该具有很好的随机性,并且可以选择的空 间足够大,使得攻击者利用现有的计算技术, 在可能的时间范围内无法破译。 • 根据目前主频为3.0GHz计算机的处理能力,长 度为80的二进制数密钥在目前基本上是无法穷 举了。 • 通用恺撒加密法的密钥相当于长度为5的二进 制数密钥,当然就很容易被破译。
28
• 以此类推,可以用归纳法证明存在以下等式:
DES算法的解密过程(4)
• 当DES算法经过16次解密处理,可以得到:
L’16 || R’16 = R0 || L0
• 再经过DES 算法后期左右换位和逆初始排列的 处理就可以得到:
IP – 1(L0 || R0) = IP – 1(IP(P)) = P (2.12)
6
通用凯撒密码算法
• W. Stallings将凯撒密码算法中的字母表移位数 从3扩展到任意数k < 26, 这样, 就可以得到通用 凯撒密码加密算法: C = E(p) = (p + k) mode 26 • 这样, 通用凯撒密码解密算法就可以表示为: p = D(C) = (C - k) mod 26 • 这里k就是通用凯撒密码的密钥. 由于k只有25 个可能取值, 所以, 在已知加密/解密算法下, 只 要尝试25种密钥, 就可以破译通用凯撒密码.
密钥: 明文: 2 5 1 3 4 行 a t t a c k a f t e r d a r k 密文: TADCEKAKRTFAATR

25134即按阵中第2、5、1、3、4列的顺序形成密文
14
课堂练习
• 采用矩阵加密法加密明文“meet you at six”,请采用3×4矩阵,密钥为3142。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

TO BE OR NOT TO BE 加密 BD QH DX WDB BD QH 解密 TO BE OR NOT TO BE 图3-2 代替
代替密码体制
• 加密:
ek ( x) x k (mod 26) y C
• 解密:
x d k ( y) y k (mod 26)
著名的Caesar密码举例
• 原始消息“China”得到恢复
单表代替密码的特点:
• 密钥量很小,不能抵抗穷尽搜索攻击 • 没有将明文字母出现的概率掩藏起来, 很容易受到频率分析的攻击 • 汉语在加密方面的特性优于英语
频率分析攻击
图3-3 一个长的英文文本中各字母出现的相对频率
常见的双字母组合:TH、HE、IN、ER、RE、AN、ON、EN、 AT; 常见的三字母组合:THE、ING、AND、HER、ERE、ENT、 THA、NTH、WAS、ETH、FOR、DTH等。
频率分析攻击的一般方法:
• 第一步:对密文中出现的各个字母进行出现的频率统 计
ห้องสมุดไป่ตู้
• 第二步:根据密文中出现的各个字母的频率,和英语 字母标准频率进行对比分析,做出假设,推论加密所 用的公式 • 第三步:证实上述假设或继续作其他假设
一般单表代 替密码
频率分析攻击案例
《福尔摩斯探案》——跳舞的小人 《金甲虫》爱伦· 坡
• 位移的个数:1 2 3 4 5 6 • 相同的对数:14 14 16 14 24 12 • 当位移数是5的时候,相同的对数最多, 那么5就是密码长度的最佳猜测。
• 2.确定密钥
• 当长度确定以后,例如确定为5,则首先观察 第1、6、11、16……个字母,看哪个字母出现 的频率最高,然后用频率分析攻击方法猜测密 钥的第一个字母是什么,然后验证…… • 确定了第1个密钥字母以后,再观察第2、7、 12……个字母,进行频率分析攻击,接着用相 同的方法确定剩下的密钥字母,完成破译。
y f ( x) k 2 (mod 26)
(k1 , k 2 ) 12 26 312
• 当k1=1时为通用Caesar变换(移位密 码),如果同时k2=3,则为Caesar变换
仿射加密的例子
• 密钥: k (7,3) ,7-1(mod 26)=15 • 加密函数:y f ( x) 7 x 3(mod 26) • 解密函数:
Playfair的破译
• 统计英文中的双字母频率,找出频率最 高的双字母 • 例如re和er在英文中很常见,如果密文 中IG和GI出现的频率很高,那么可以猜 测e、i、r、g这4个字母构成矩阵中的一 个矩形。 • 用类似的频率分析方法就可以破译。
Hill密码
• 明文: M M 1 M 2 M d • 密文: C E (M ) C1C2 Cd
=(9,8,8,24)
=(JIIY)
解密:
K 1 23 20 5 1 2 11 18 1 2 20 6 25 25 2 22 25
P CK 1
23 20 5 1 2 11 18 1 mod 26 (9 8 8 24 ) 2 20 6 25 25 2 22 25
C1 k11M 1 k12 M 2 k1d M d
……
C d k d 1 M 1 k d 2 M 2 k dd M d
矩阵形式:
k11 c1 , c2 ,, c d m1 , m2 , md k d 1 k12 kd 2 k1d k dd
• 设明文为:China,对应的数字为:2 7 8 13 0。 • 加密: C:对应着字母F; h:对应着字母K; i:对应着字母L; n:对应着字母Q; a:对应着字母D。 • 所以明文“China”基于Caesar 密码被加密为“FKLQD”。
解密:
• F:对应着C; • K:对应着H; • L:对应着I; • Q:对应着N; • D:对应着A。 • 即“FKLQD”经 Caesar密码解密恢 复为“CHINA”(不 区分大小写)
§2-2 代替
• 明文中的字母由其他字母、数字或符号所取代 的一种方法 • 具体的代替方案称之为密钥。
a b c d e f g h i j k l m n o p q r s t u v w x y z 密钥= f q i s h n c v j t y a u w d r e x l b m z o g k p
• P1、P2同列:
– 对应的C1和C2分别是紧靠P1、P2下方的字母。其中第一行看作是最 后一行的下方。(解密时反向)
• P1、P2不同行、不同列:
– C1和C2是由P1和P2确定的矩形的其它两角的字母,并且C1和P1、C2 和P2同行。(解密时处理方法相同)
• P1=P2:
– 则插入一个字母于重复字母之间,并用前述方法处理
• 首先将明文分解成长为4的序列: data secu rity 每个序列用密钥best加密 • 密文:=EELT TIUN SMLR
Vigenere的破译
用频率分析攻击很难破译Vigenere密码 • 一般的破译方式: • 1.确定密钥长度 • 2.确定密钥
例:1.确定密钥长度
• 将密文写在一张长纸条上,再以相同方式写在 另一张长纸条上,将两张纸条上下放好,并且 错开若干个字母的位置(可能的密钥长度)。 • VVHQWVVRHMUSGJGTHKIHTSSEJC • VVHQWVVRHMUSGJGTHKIHTSSEJCHL • HLSFCBGVWCRLRYQTFSVG…… • SFCBGVWCRLRYQTFSVGAH…… • 位移为2时,记下上下两个字母相同 的次数,然后统计不同位移下的相同字母次数 ,进行比较。
代替密码的实现方法分类
• 单表代替密码 • 多表代替密码
– 使用密钥的单表代替加密 – 仿射加密 – Playfair密码 – Hill密码 – Vigenere密码
使用密钥的单表代替加密
• • • • 设密钥为:spectacular。 明文: ABCDEFGHIJKLMNOPQRSTUVWXYZ 对应的密文:spectaulrbdfghijkmnoqvwxyz 如果明文为“China”,则对应的密文为: elrhs
Playfair密码
• 基于一个5×5字母矩阵
• 该矩阵使用一个关键词(密钥)来构造 • 构造方法:从左至右,从上至下依次填入关键 词的字母(去除重复的字母),然后再以字母 表顺序依次填入其他的字母。字母I和J被算 作一个字母。
加密方法:
• P1、P2同行:
– 对应的C1和C2分别是紧靠P1、P2右端的字母。其中第一列被看作是 最后一列的右方。(解密时反向)
威胁代替密码的因素:
• 频率分析 • 考虑最可能的字母及单词
=(7,8,11,11) =(HILL)
Hill密码的特点:
• Hill密码完全隐藏了单字母的频率
• 字母和数字的对应可以改成其它方案,使得更 不容易攻击成功
• 能比较好地抵抗频率法的分析,对抗仅有密文 的攻击强度较高
• 易受已知明文攻击
Vigenere密码
例:
• p=data security, k=best
x f
1
( y) 15( y 3)(mod 26)= y 19(mod 26) 15
• 设明文:China,首先转换为数字: 2,7,8,13,0
加密:
2 3 17 17 R 7 3 52 0 A 7 8 3 59 mod 26 7 H 13 3 94 16 Q 0 3 3 3 D
• 若明文字母数为奇数时:
– 则在明文的末端添加某个事先约定的字母作为填充
• • • • •
例: 密钥是:PLAYFAIR IS A DIGRAM CIPHER。 如果明文是:P=playfair cipher 明文两个一组: pl ay fa ir ci ph er 对应密文为: LA YF PY RS MR AM CD
密码学基础
赵海燕 zhaohaiyan@
第2章
传统密码系统
§2-1 隐写术
隐写术隐藏 消息的存在 密码编码学 隐藏消息的 含义
代替
换位
藏头拆字诗
水洗尘埃道未甞,甘 于名利两相忘。 心怀六洞丹霞客,口 诵三清紫府章。
十里采莲歌达旦,一 轮明月桂飘香。
日高公子还相觅,见 得山中好酒浆。
例子:
• P=HILL ,对应:7,8,11,11。 • 密钥: 8 6 9 5
6 9 5 10 K 5 8 4 9 10 6 11 4
• 加密:
8 6 C 7 8 11 11 5 10
5 9 5 10 mod 26 8 4 9 6 11 4 6 9
牛郎织女会佳期下弹琴又赋诗 静惟闻钟鼓響停始觉星斗移 少黄冠归道观幾而作尽忘机 时得到桃源洞彼仙人下象棋 牛郎织女会佳期,月下弹琴又赋诗。 寺静惟闻钟鼓響,音停始觉星斗移。 多少黄冠归道观,见幾而作尽忘机。 几时得到桃源洞,同彼仙人下象棋。
网格式密码
王先生: 来信收悉,你的盛情真是难以报答。我已在昨天抵 达广州。秋雨连绵,每天需备伞一把方能上街,苦矣。 大约本月中旬我才能返回,届时再见。
P I/J M K U
L R C N V
A S H O W
Y D E Q X
F G B T Z
图3-4 字母矩阵表
Playfair密码的特点:
• 有676种双字母组合,因此识别各种双字母组 合要困难得多
• 各个字母组的频率要比单字母呈现出大得多的 范围,使得频率分析困难得多 • Playfair密码仍然使许多明文语言的结构保存 完好,使得密码分析者能够利用
相关文档
最新文档