第一章 密码学概述
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
。二战期间它开始被德军大量应用,令德军 保密通讯技术处于领先地位。
在德国人眼里,英格玛是不可破译的,发信人通
过调整3个转子的方向,使它处于17576个方向之 一。17576个方向并不是太多,但破解者一个方向 试一分钟,也要昼夜不停地工作两周。
为了战胜英格玛,英国人在布莱榭丽公园的小木
屋里建起了密码学校,这里聚集着各种不同寻常 的怪才数学家、军事家、心理学家、语言学家、 象棋高手、填字游戏专家,专门负责破解。到二 战结束时,这里已经聚集了7000人。
无条件安全(Unconditionally secure)
计算安全性
核心思想:考虑攻破密码体制所需付出的计算代价。 破译的代价超出信息本身的价值 破译的时间超出了信息的有效期 如果使用最好的算法攻破一个密码体制需要至少 N 次 操作, 这里的 N 是一个特定的非常大的数字, 则这个密 码体制是计算安全的。 缺点: 没有一个已知的实际的密码体制在这个定义下可 以被证明是安全的。
古典密码学(机械阶段)
现代密码学(计算机阶段)
古代加密方法
起源于公元前440年,在古希腊战争中的隐写术
(steganography)通过隐藏信息的存在来保护
消息
现今信息隐藏的始祖
隐形墨水
字符格式的变化
图像
古代加密方法
斯巴达人用于加解密的一种军事设备(Spartan Scytale, 400B.C)
加密通信的模型
密码学的目的:User A和User B两个人在不安全的信 道上进行通信,而破译者不能理解他们通信的内容。
密码体制的定义
定义 2.1:一个密码体制是满足以下条件的五元组 (P , C, K, E, D ) : 1. P 表示所有可能的明文组成的有限集 2. C 表示所有可能的密文组成的有限集 3. K 代表密钥空间,由所有可能的密钥组成的有限集 4. 对任意的 K K ,都存在一个加密法则 eK E 和相应的 解密法则 dK D 。并且对每一 eK : P C , dK : C P ,对任意 的明文 x P ,均有 d K (eK ( x)) x 。
军事科学家估计,盟军对密码的成功破译使二战
至少提前一年结束。
但是二战结束后,英国并没有透露英格玛已经被
破解的秘密,直到 20 世纪 70 年代,各国转向计算 机加密的研究,人们才知道布莱榭丽公园的故事 。但那时,很多无名英雄已经长眠地下了。
Hale Waihona Puke Baidu
20世纪中期的密码机
现代密码
计算机发展使得基于复杂计算的密码成为可能,密码学成
遭受不同程度的影响。
该蠕虫病毒入侵系统后 加密的文件样例 当系统被该蠕虫病毒入侵后弹出的勒索对话
什么是密码?
密码是一种用来混淆的技术,它希望将正常的、 可识别的信息转变为无法识别的信息。
密码学是一个即古老又新兴的学科。密码学 (Cryptology) 一 字 源 自 希 腊 文 "krypto's" 及 "logos"两字,直译即为"隐藏"及"讯息"之意
他人,善恶终有报,到头必分明
代表数字
• 壹—拾:生客多察看,斟酌而后行
• 万千百十:国宝流通
如十一月初五签发的壹万肆仟叁佰两的银票即为: 书薄 生国察宝多流
古典加密方法
古典密码的加密方法一般是文字置换,使用手工
或机械变换的方式实现。
古典密码系统已经初步体系出近代密码的雏形,
它比古代加密方法复杂,其变换较小。
实际中,人们经常通过几种特定的攻击类型来研究计算上 的安全性,例如穷尽密钥搜索攻击。 当然对一种类型的攻击是安全的,并不表示对其它类型的 攻击是安全的。
可证明安全
核心思想: 将密码体制的安全性归结为某个经过深入研 究的数学难题。 例如,可以证明这样一类命题:如果给定的整数 n 是不 可分解的, 那么给定的密码体制是不可破解的。 我们称 这种类型的密码体制是可证明安全的。 必须注意, 这种途径只是说明了安全和另一个问题是相 关的, 并没有完全证明是安全的。 这和证明一个问题是 NP 完全的有些类似:证明给定的问题和任何其它的 NP 完全问题的难度是一样的, 但是并没有完全证明这个问 题的计算难度。
密码学的基本概念
密码学(Cryptology):
• 研究信息在系统中如何表示;如何针对这个表示来
计算其被破解的代价的学问.易见,密码学被分类
成密码编码学(Cryptography)和密码分析学
(Cryptanalytics)
• 这两个问题是相互对立的,也是相互促进的,密
码学正是在这两个问题的相互斗争中不断发展起
选择密文攻击: Oscar可暂时接近密码机,可选择密文 串y,并构造出相应的明文x.
这一切的目的在于破译出密钥或密文
Brute Force Search
always possible to simply try every key most basic attack, proportional to key size assume either know / recognise plaintext
密码破译手段
密码破译的原则: 遵循观察与经验
方法:采用归纳与演绎
步骤:分析、假设、推测和证实
三大要素:
• –语言的频率特征:e • –连接特征: q …u, I e x, • –重复特征: th, tion, tious
密码算法的安全性
计算上安全(Computationally secure)
可证明安全性(provable security)
技术报告
现代密码
对称密码算法发展
•
1977年DES正式成为标准
• 20世纪80年代,出现IDEA,RCx,CAST等 • 20世纪90年代,对称密码进一步成熟:
Rijndael,RC6,MARS,Twofish,Serpent等出现
• 2001年Rijndael成为DES的替代者
现代密码
公钥密码的出现
• 发送者把一条羊皮螺旋形地缠在一个圆柱形棒上 • 思想:置换(Permutation)
古代加密方法
例1:军事密码本
北宋的曾公亮发明了我国的第一本军事密码本。 • 他将常用的40个军事口令逐一编号,并用一首40个字的五
言诗作为解密的钥匙,在出征前密告先锋官。
• 如将军口令为“18”,而五言诗中编号18的字为“戏”字,
来的。
基本术语
消息被称为明文(Plaintext)
用某种方法伪装消息以隐藏它的内容的过程称为加密(Encrtption) 消息被加密后得到的信息称之为密文(Ciphertext)
把密文转变为明文的过程称为解密(Decryption)
对明文进行加密操作的人员称作加密员或密码员(Cryptographer) 密码算法(Cryptography Algorithm):是用于加密和解密的数学函数
于是将军先随便写一封含有“戏”的信,然后在“戏”字 上加盖印章作记号送出。
• 先锋官得令后默念一遍诗歌,即可从“戏”中数出命令号
码了。
• 唐朝的五言诗不计其数,送信的人又不明就里,敌方即使
严刑逼供,信使也是“打死说不出”。
古代加密方法
在山西平遥票号博物馆里保存的加密实例: 方法:用汉字作符号
代表月:谨防假票冒取,勿忘细视书章 代表日:堪笑事情薄,天道最公平,昧心图自利,阴谋害
为一门新的学科。
•
1949年信息论之父C.E.Shannon发表了
“The Communication Theory of Secret Systems”,密码学走上了科学与理性 之路;
• 1967年David Kahn的《The Codebreakers》 • 1971-73年IBM Watson实验室的Horst Feistel等的几篇
系统等
公钥密码使得发送端和接收端无密钥 传输的保密通信成为可能!
Cryptanalysis
objective to recover key not just message
general approaches:
• cryptanalytic attack • brute-force attack
if either succeed all key use compromised
密码破译(Cryptanalytic Attacks)
假设破译者Oscar是在已知密码体制的前提下列来破译 Bob使用的密钥。这个假设称为Kerckhoff的原则。最常 见的破解类型如下: 唯密文攻击:Oscar具有密文串y. 已知明文攻击:Oscar具有明文串x和相应的密文y. 选择明文攻击:Oscar可获得对加密机的暂时访问,因此 他能选择明文串x并构造出相应的密文串y.
密码学概述
黎琳
主要内容
密码学的基本概念
密码体制分类
密码学的起源与发展
密码体制的安全性
密码学研究的基本问题
密码学的应用
信息安全事件
2018年8月28日,暗网中文论坛中出现一则帖子显示有人正在 出售华住旗下所有酒店数据,包括汉庭、全季、桔子、海友等 多家数据。此外,发帖人还表示,所有数据脱库时间是8月14日
• 1976年Diffie&Hellman的“New Direction in Cryptography”
提出了公钥密码思想
• 1977年Rivest, Shamir, Adleman提出了RSA公钥密码算法; • 20世纪90年代,逐步出现椭圆曲线等其它公钥算法 • 一些新的密码技术,如混沌密码、量子密码,基于格的密码
• 单表代替密码:Caesar密码
• 多表代替密码:Vigenere密码、Hill密码; • 转轮密码:二战中的Enigma
古典加密方法
单表代替密码:Caesar密码
多表代替密码:Vigenere密码、 Hill密码; 转轮密码:二战中的Enigma
例2:英格玛(ENIGMA,意为谜)密码
ENIGMA 是德国在 1919 年发明的一种加密系统
保密通信过程示意图
实用密码体制需要满足的基本条件
1.每个加密函数 e k 和每个解密函数 d k 应当能被有效地 计算。 2.即使看到密文串 y,窃听者 Oscar 确定所用的密钥 k 或明文串 x 是不可行的。
密码体制分类
基于密钥的算法,按照密钥的特点分类:
对称密码算法(symmetric cipher):又称传统密码算法( conventional cipher),就是加密密钥和解密密钥相同, 或实质上等同,即从一个易于推出另一个。又称秘密密 钥算法或单密钥算法。 非对称密钥算法(asymmetric cipher):加密密钥和解密密 钥不相同,从一个很难推出另一个。又称公开密钥算法 (public-key cipher)。 公开密钥算法用一个密钥进行加密, 而用另一个密钥进行 解密.其中的加密密钥可以公开,又称公开密钥(public key),简称公钥.解密密钥必须保密,又称私人密钥( private key)私钥.简称私钥。 混合系统=非对称密码分发密码+对称密码加密
密码的历史几乎跟文字的历史一样长
自从有了文字以来,人们为了某种需要总是想法 设法隐藏某些信息,以起到保证信息安全的目的
在这些诡秘莫测的字符背后,或是隐含着政客那冷酷阴毒 的计谋、武士那阴森滴血的剑影,或是携带着智者狡黠的 微笑、情人绵绵不绝的秋波……可以说,密码是当一种文 化在文学、科学和语言发达到一定的复杂程度,当秘密的、 符号性的信息交流达到不可或缺的阶段应运而生的一种信 息交流的特殊工具。 ——《密码中的秘密》
密码员对明文进行加密操作时所采用的一组规则称作加密算法 (Encryption Algorithm).
所传送信息的预定对象称为接收者(Receiver) 接收者对密文解密所采用的一组规则称为解密算法(Decryption Algorithm). 破译者(Codebrekers)
加密和解密算法的操作通常都是在一组密钥的控制 下进行的,分别称为加密密钥 (Encryption Key) 和 解密密钥(Decryption Key).
,每部分数据都提供1万条测试数据。这些共计约5亿条数据,
打包售价为8个比特币,或者520门罗币。单个比特币最新价格 约为6900美元,约合人民币46956元,按此计算,8个比特币折 合人民币37.6万元。
信息安全事件
信息安全事件
Wannacry勒索软件蠕虫
2017年5月12日下午,一款名为“Wannacry”的勒索软件蠕虫 在互联网上开始大范围传播,我国大量行业企业内网大规模感 染,包括企业、医疗、电力、能源、银行、交通等多个行业均
密码体制分类
按照明文的处理方法:
分组密码(block cipher):将明文分成固定长度的
组,用同一密钥和算法对每一块加密,输出也是
固定长度的密文。
流密码(stream cipher):又称序列密码.序列密码
每次加密一位或一字节的明文,通常也被称为流
密码。
密码学的起源和发展
古代加密方法(手工阶段)
在德国人眼里,英格玛是不可破译的,发信人通
过调整3个转子的方向,使它处于17576个方向之 一。17576个方向并不是太多,但破解者一个方向 试一分钟,也要昼夜不停地工作两周。
为了战胜英格玛,英国人在布莱榭丽公园的小木
屋里建起了密码学校,这里聚集着各种不同寻常 的怪才数学家、军事家、心理学家、语言学家、 象棋高手、填字游戏专家,专门负责破解。到二 战结束时,这里已经聚集了7000人。
无条件安全(Unconditionally secure)
计算安全性
核心思想:考虑攻破密码体制所需付出的计算代价。 破译的代价超出信息本身的价值 破译的时间超出了信息的有效期 如果使用最好的算法攻破一个密码体制需要至少 N 次 操作, 这里的 N 是一个特定的非常大的数字, 则这个密 码体制是计算安全的。 缺点: 没有一个已知的实际的密码体制在这个定义下可 以被证明是安全的。
古典密码学(机械阶段)
现代密码学(计算机阶段)
古代加密方法
起源于公元前440年,在古希腊战争中的隐写术
(steganography)通过隐藏信息的存在来保护
消息
现今信息隐藏的始祖
隐形墨水
字符格式的变化
图像
古代加密方法
斯巴达人用于加解密的一种军事设备(Spartan Scytale, 400B.C)
加密通信的模型
密码学的目的:User A和User B两个人在不安全的信 道上进行通信,而破译者不能理解他们通信的内容。
密码体制的定义
定义 2.1:一个密码体制是满足以下条件的五元组 (P , C, K, E, D ) : 1. P 表示所有可能的明文组成的有限集 2. C 表示所有可能的密文组成的有限集 3. K 代表密钥空间,由所有可能的密钥组成的有限集 4. 对任意的 K K ,都存在一个加密法则 eK E 和相应的 解密法则 dK D 。并且对每一 eK : P C , dK : C P ,对任意 的明文 x P ,均有 d K (eK ( x)) x 。
军事科学家估计,盟军对密码的成功破译使二战
至少提前一年结束。
但是二战结束后,英国并没有透露英格玛已经被
破解的秘密,直到 20 世纪 70 年代,各国转向计算 机加密的研究,人们才知道布莱榭丽公园的故事 。但那时,很多无名英雄已经长眠地下了。
Hale Waihona Puke Baidu
20世纪中期的密码机
现代密码
计算机发展使得基于复杂计算的密码成为可能,密码学成
遭受不同程度的影响。
该蠕虫病毒入侵系统后 加密的文件样例 当系统被该蠕虫病毒入侵后弹出的勒索对话
什么是密码?
密码是一种用来混淆的技术,它希望将正常的、 可识别的信息转变为无法识别的信息。
密码学是一个即古老又新兴的学科。密码学 (Cryptology) 一 字 源 自 希 腊 文 "krypto's" 及 "logos"两字,直译即为"隐藏"及"讯息"之意
他人,善恶终有报,到头必分明
代表数字
• 壹—拾:生客多察看,斟酌而后行
• 万千百十:国宝流通
如十一月初五签发的壹万肆仟叁佰两的银票即为: 书薄 生国察宝多流
古典加密方法
古典密码的加密方法一般是文字置换,使用手工
或机械变换的方式实现。
古典密码系统已经初步体系出近代密码的雏形,
它比古代加密方法复杂,其变换较小。
实际中,人们经常通过几种特定的攻击类型来研究计算上 的安全性,例如穷尽密钥搜索攻击。 当然对一种类型的攻击是安全的,并不表示对其它类型的 攻击是安全的。
可证明安全
核心思想: 将密码体制的安全性归结为某个经过深入研 究的数学难题。 例如,可以证明这样一类命题:如果给定的整数 n 是不 可分解的, 那么给定的密码体制是不可破解的。 我们称 这种类型的密码体制是可证明安全的。 必须注意, 这种途径只是说明了安全和另一个问题是相 关的, 并没有完全证明是安全的。 这和证明一个问题是 NP 完全的有些类似:证明给定的问题和任何其它的 NP 完全问题的难度是一样的, 但是并没有完全证明这个问 题的计算难度。
密码学的基本概念
密码学(Cryptology):
• 研究信息在系统中如何表示;如何针对这个表示来
计算其被破解的代价的学问.易见,密码学被分类
成密码编码学(Cryptography)和密码分析学
(Cryptanalytics)
• 这两个问题是相互对立的,也是相互促进的,密
码学正是在这两个问题的相互斗争中不断发展起
选择密文攻击: Oscar可暂时接近密码机,可选择密文 串y,并构造出相应的明文x.
这一切的目的在于破译出密钥或密文
Brute Force Search
always possible to simply try every key most basic attack, proportional to key size assume either know / recognise plaintext
密码破译手段
密码破译的原则: 遵循观察与经验
方法:采用归纳与演绎
步骤:分析、假设、推测和证实
三大要素:
• –语言的频率特征:e • –连接特征: q …u, I e x, • –重复特征: th, tion, tious
密码算法的安全性
计算上安全(Computationally secure)
可证明安全性(provable security)
技术报告
现代密码
对称密码算法发展
•
1977年DES正式成为标准
• 20世纪80年代,出现IDEA,RCx,CAST等 • 20世纪90年代,对称密码进一步成熟:
Rijndael,RC6,MARS,Twofish,Serpent等出现
• 2001年Rijndael成为DES的替代者
现代密码
公钥密码的出现
• 发送者把一条羊皮螺旋形地缠在一个圆柱形棒上 • 思想:置换(Permutation)
古代加密方法
例1:军事密码本
北宋的曾公亮发明了我国的第一本军事密码本。 • 他将常用的40个军事口令逐一编号,并用一首40个字的五
言诗作为解密的钥匙,在出征前密告先锋官。
• 如将军口令为“18”,而五言诗中编号18的字为“戏”字,
来的。
基本术语
消息被称为明文(Plaintext)
用某种方法伪装消息以隐藏它的内容的过程称为加密(Encrtption) 消息被加密后得到的信息称之为密文(Ciphertext)
把密文转变为明文的过程称为解密(Decryption)
对明文进行加密操作的人员称作加密员或密码员(Cryptographer) 密码算法(Cryptography Algorithm):是用于加密和解密的数学函数
于是将军先随便写一封含有“戏”的信,然后在“戏”字 上加盖印章作记号送出。
• 先锋官得令后默念一遍诗歌,即可从“戏”中数出命令号
码了。
• 唐朝的五言诗不计其数,送信的人又不明就里,敌方即使
严刑逼供,信使也是“打死说不出”。
古代加密方法
在山西平遥票号博物馆里保存的加密实例: 方法:用汉字作符号
代表月:谨防假票冒取,勿忘细视书章 代表日:堪笑事情薄,天道最公平,昧心图自利,阴谋害
为一门新的学科。
•
1949年信息论之父C.E.Shannon发表了
“The Communication Theory of Secret Systems”,密码学走上了科学与理性 之路;
• 1967年David Kahn的《The Codebreakers》 • 1971-73年IBM Watson实验室的Horst Feistel等的几篇
系统等
公钥密码使得发送端和接收端无密钥 传输的保密通信成为可能!
Cryptanalysis
objective to recover key not just message
general approaches:
• cryptanalytic attack • brute-force attack
if either succeed all key use compromised
密码破译(Cryptanalytic Attacks)
假设破译者Oscar是在已知密码体制的前提下列来破译 Bob使用的密钥。这个假设称为Kerckhoff的原则。最常 见的破解类型如下: 唯密文攻击:Oscar具有密文串y. 已知明文攻击:Oscar具有明文串x和相应的密文y. 选择明文攻击:Oscar可获得对加密机的暂时访问,因此 他能选择明文串x并构造出相应的密文串y.
密码学概述
黎琳
主要内容
密码学的基本概念
密码体制分类
密码学的起源与发展
密码体制的安全性
密码学研究的基本问题
密码学的应用
信息安全事件
2018年8月28日,暗网中文论坛中出现一则帖子显示有人正在 出售华住旗下所有酒店数据,包括汉庭、全季、桔子、海友等 多家数据。此外,发帖人还表示,所有数据脱库时间是8月14日
• 1976年Diffie&Hellman的“New Direction in Cryptography”
提出了公钥密码思想
• 1977年Rivest, Shamir, Adleman提出了RSA公钥密码算法; • 20世纪90年代,逐步出现椭圆曲线等其它公钥算法 • 一些新的密码技术,如混沌密码、量子密码,基于格的密码
• 单表代替密码:Caesar密码
• 多表代替密码:Vigenere密码、Hill密码; • 转轮密码:二战中的Enigma
古典加密方法
单表代替密码:Caesar密码
多表代替密码:Vigenere密码、 Hill密码; 转轮密码:二战中的Enigma
例2:英格玛(ENIGMA,意为谜)密码
ENIGMA 是德国在 1919 年发明的一种加密系统
保密通信过程示意图
实用密码体制需要满足的基本条件
1.每个加密函数 e k 和每个解密函数 d k 应当能被有效地 计算。 2.即使看到密文串 y,窃听者 Oscar 确定所用的密钥 k 或明文串 x 是不可行的。
密码体制分类
基于密钥的算法,按照密钥的特点分类:
对称密码算法(symmetric cipher):又称传统密码算法( conventional cipher),就是加密密钥和解密密钥相同, 或实质上等同,即从一个易于推出另一个。又称秘密密 钥算法或单密钥算法。 非对称密钥算法(asymmetric cipher):加密密钥和解密密 钥不相同,从一个很难推出另一个。又称公开密钥算法 (public-key cipher)。 公开密钥算法用一个密钥进行加密, 而用另一个密钥进行 解密.其中的加密密钥可以公开,又称公开密钥(public key),简称公钥.解密密钥必须保密,又称私人密钥( private key)私钥.简称私钥。 混合系统=非对称密码分发密码+对称密码加密
密码的历史几乎跟文字的历史一样长
自从有了文字以来,人们为了某种需要总是想法 设法隐藏某些信息,以起到保证信息安全的目的
在这些诡秘莫测的字符背后,或是隐含着政客那冷酷阴毒 的计谋、武士那阴森滴血的剑影,或是携带着智者狡黠的 微笑、情人绵绵不绝的秋波……可以说,密码是当一种文 化在文学、科学和语言发达到一定的复杂程度,当秘密的、 符号性的信息交流达到不可或缺的阶段应运而生的一种信 息交流的特殊工具。 ——《密码中的秘密》
密码员对明文进行加密操作时所采用的一组规则称作加密算法 (Encryption Algorithm).
所传送信息的预定对象称为接收者(Receiver) 接收者对密文解密所采用的一组规则称为解密算法(Decryption Algorithm). 破译者(Codebrekers)
加密和解密算法的操作通常都是在一组密钥的控制 下进行的,分别称为加密密钥 (Encryption Key) 和 解密密钥(Decryption Key).
,每部分数据都提供1万条测试数据。这些共计约5亿条数据,
打包售价为8个比特币,或者520门罗币。单个比特币最新价格 约为6900美元,约合人民币46956元,按此计算,8个比特币折 合人民币37.6万元。
信息安全事件
信息安全事件
Wannacry勒索软件蠕虫
2017年5月12日下午,一款名为“Wannacry”的勒索软件蠕虫 在互联网上开始大范围传播,我国大量行业企业内网大规模感 染,包括企业、医疗、电力、能源、银行、交通等多个行业均
密码体制分类
按照明文的处理方法:
分组密码(block cipher):将明文分成固定长度的
组,用同一密钥和算法对每一块加密,输出也是
固定长度的密文。
流密码(stream cipher):又称序列密码.序列密码
每次加密一位或一字节的明文,通常也被称为流
密码。
密码学的起源和发展
古代加密方法(手工阶段)