密码学课件1(英文)
加密技术-PPT课件
9
分组密码 的基本设 计思想— Feistel网 络
明 文 ( 2w 位 )
L 0(w 位 )
⊕
第 1轮 L1
R 0(w 位 )
F
R1
⊕
F
第 ii 轮轮
Li
Ri
⊕
F
第 ni 轮轮
L in
R in
K1
子密钥
生成算法
Ki
Kn
L n+1
R n+1
密 文 ( 2w 位 )
因为23×7=161= 1×160+1 ⑥公钥KU={7,187} ⑦私钥KR={23,187}
29
RSA
假设给定的消息为:M=88,则
加密:C = 88^7 mod 187 = 11 •解密:M = 11^23 mod 187 = 88
30
RSA
2、RSA的速度及安全性
硬件实现RSA比DES慢大约1000倍,软件 实现RSA比DES慢大约100倍。
2023最新整理收集 do something
第八讲 加密技术(二)
本讲知识点介绍
分组密码学的概念及设计思想 DES算法描述 对称密码的工作模式 RSA算法
2
教学目标
掌握DES算法、RSA算法的基本原理
3
分组密码概述
b1b2b3b4……….划分成长度为n的分组,一个 分组表示为:mi=(bj,bj+1,……bj+n-1),各 个分组在密钥的作用下,变换为等长的数字输 出序列ci=(xj,xj+1,xj+2,……xj+n-1)。
读读
36 School of Computer Science & Technology
现代密码学精讲PPT课件
2.1.1 什么是密码学(续)
发送者 Alice
明文m 加密器 Ek
密文c 公 共 信道
密钥k
密钥源
安全 信道
图 2.1 Shannon保密系统
分析者 Eve
解密器 明文m Dk
密钥k
接收者 Bob
4
2.1.1 什么是密码学(续)
通信中的参与者 (1) 发送者(Alice): 在双方交互中合法的信息发 送实体。 (2) 接收者(Bob):在双方交互中合法的信息接收 实体。 (3) 分析者(Eve):破坏通信接收和发送双方正常 安全通信的其他实体。可以采取被动攻击和主动 攻击的手段。 信道 (1) 信道:从一个实体向另一个实体传递信息的 通路。 (2) 安全信道:分析者没有能力对其上的信息进 行阅读、删除、修改、添加的信道。 (3) 公共信道:分析者可以任意对其上的信息进 行阅读、删除、修改、添加的信道。
定义2 一个加密方案可以被破译是指,第三方在 没有事先得到密钥对(e, d)的情况下,可以在适当 的时间里系统地从密文恢复出相对应的明文。 # 适当的时间由被保护数据生命周期来确定。
12
2.1.4 现代密码学主要技术(续)
私钥加密 定义3 一个由加密函数集{Ee: eK}和解密函数集{Dd: dK}组成加密方案,每一个相关联的密钥对(e, d) , 如果知道了e在计算上很容易确定d,知道了d在计算 上很容易确定e,那么,就是私钥加密方案。 # 私钥加密需要一条安全信道来建立密钥对。
2.1.4 现代密码学主要技术(续)
公钥加密实例
A1
Ee(m1)=c1
e
c1
e
A2
Ee(m2)=c2
c2
Dd(c1)=m1 Dd(c2)=m2
第四章 密码学基础1
混乱:
指明文、密钥和密文之间的统计关系尽可能
复杂,使得攻击者无法理出三者的相互依赖 关系。
s-p网络的轮函数包括3个变换:代换、 置换、密钥混合。
4.3.2 DES数据加密标准
1 算法简介
数据加密标准(Data Encryption Standard,DES) 是使用 最广泛的密码系统。1973年美国国家标准局征求国家 密码标准文字,IBM公司于1974年提交,于1977年被 采纳为DES。 DES出现后20年间,在数据加密方面发挥了不可替代的 作用。20世纪90年代后,随着技术的发展,密钥长度 偏短,DES不断传出被破译的进展情况。1998年12月 美国国家标准局不再用DES作为官方机密,推荐为一般 商业应用,于2001年11月发布了高级加密标准 (AES)。
字母表是循环的,Z后面的是A,能定义替换
表,即密钥。 明文:a b c d e f g h I j k l m n o p q r s t uvwxyz 密文: D E F G H I J K L M N O P Q R S T U VWXYZABC
Caesar算法能用如下公式表示: C=E(3,m)=(m+3) mod 26 如果对字母表中的每个字母用它之后的第k个 字母来代换,而不是固定其后面第3个字母, 则得到了一般的Caesar算法: C=E(k,m)=(m+k) mod 26
如果加密、解密用不同的密钥,是非对 称加密。图解
Ek1(P)=C
Dk2(C)=P Dk2(Ek1(P))=P
4.1.3密码的分类 1按应用技术分:
手工密码 机械密码 电子机内乱密码
通过电子电线,程序进行逻辑运算,以少量制乱
计算机密码学精品PPT课件
的增长
2
08.10.2020
密码学的基本概念
密码学分类:密码编制学和密码分 析学
密码系统的组成: (1)明文{ 空间M; (2)密文空间C; (3)密钥空间K,对任意k∈K,k= (kd,ke); (4)加密算法E,C=E(M,ke); (5)解密算法D,M=D(C,kd)。
VYNZBJ DR ELXHDZSZXJHDBLXI JCZ
XDEFSZQLJT DR JCZ RKBXJLDBI
JCVJ XVB BDP WZ FZHRDHEZY WT
JCZ EVXCLBZ CVI HLIZB
YHVEVJLXVSST VI V HZIKSJ DR JCLI
HZXZBJ YZNZSDFEZBJ LB
计算机密码学
08.10.2020
1
08.10.2020
密码学的发展历程
第一次世界大战前,密码学重要的进展很 少出现在公开文献中
1918年,20世纪最有影响的分析文章,重 合指数及其在密码学中的应用问世
1949年,Shanon发表了题为“保密系统的 通信理论”
1949—1967密码学文献很少 1976年,W.Diffie,M.Hellman提出了公开
选择明文攻击:计算机文件系统和 数据库易受这种攻击
08.10.2020
6
08.10.2020
置换密码—把明文中 的字母重新排列,字 母本身不变
例:明文为this cryptosystem is not secure。 排成矩阵: thiscr yptosy stemis notsec ure
密文为tysnu hptor itete soms csie rysc。
密码学基础
密码学常识□秋雨灰灰目录密码常识字母表顺序-数字进制转换密码Mod算法倒序间隔字母频率凯撒密码(Caesar Shifts, Simple Shift)凯撒移位(中文版)栅栏密码(The Rail-Fence Cipher)维吉尼亚密码(Vigenère Cipher)Polybius密码(Polybius Cipher)ADFGX/ADFGVX密码(ADFGX/ADFGVX Cipher)ADFGXADFGVX乘法密码(Multiplication Cipher)仿射密码(Affine Shift)希尔密码(Hill Cipher)加密解密Playfair密码(Playfair Cipher)莫尔斯电码置换密码(Transposition Cipher)替代密码(Monoalphabetic Substitution)字母表数字字母表代码反字母表随机乱序字母棋盘密码键盘密码键盘移位软键盘密码数字小键盘密码手机键盘密码数字记忆编码百度/Google/网页字符百度字符(GB2312)Google字符(URI)网页编码(Unicode)Alt+数字小键盘MD5【密码常识】字母表顺序-数字加密的时候,经常要把A至Z这26个字母转换成数字,最常见的一种方法就是取字母表中的数字序号。
A代表1,B代表2,C代表3……字母 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z数字 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26进制转换密码例如二进制:1110 10101 1101 10 101 10010 1111 1110 101转为十进制:14 21 13 2 5 18 15 14 5对应字母表:numberMod算法我们可以对字母序号进行数学运算,然后把所得的结果作为密文。
趣味密码学课件
(1)置换密码
置换是一种最基本的数学变换,每个置换都可以用一 个整数序列来表示。
例如:P=(2,1,4,3)表示这样一个置换:将位置1和 位置2对调,同时将位置3和位置4对调。每个置换都有一 个与之对应的逆置换。序列经过置换和其逆置换之后,将 保持不变。有时置换与其逆置换可能在形式上是相同的, 例如,上述P的逆置换也是Q =(2,1,4,3)。
a 8.2 e 12.7 i 7.0 m 2.4 q 0.1 u 2.8 y 2.0
b 1.5 f 2.2 j 0.2 n 6.7 r 6.0 v 1.0 z 0.1
c 2.8 g 2.0 k 0.8 o 7.5 s 6.3 w 2.4
d 4.3 h 6.1 l 4.0 p 1.9 t 9.1 x 0.2
将字母表前移或者后错几位,例如: • 明码表:ABCDEFGHIJKLMNOPQRSTUVWXYZ • 密码表:DEFGHIJKLMNOPQRSTUVWXYZABC • 这就形成了一个简单的密码表,如果我想写frzy(明文),
那么对照上面密码表编成密码也就是iucb(密文)了。密 码表可以自己选择移几位,移动的位数也就是密钥。
这是畅销小说《达·芬奇密码》 里面出现的第一段密码。在故事中, 卢浮宫博物馆馆长被人杀害,临死前 用隐写笔在地上写下了这样一段令人 费解的文字,其中隐藏了重要的信息。 主角是如何破译这段密码的呢?
他通过分析发现开头的“13-32-21-1-1-8-5”是解密的关键 所在。
13-3-2-21-1-1-8-5
逗号 --**-连字符 -****-
E* L *-** S ***
Z --**
F **-* M -T-
4 ****9 ----*
问号 **--** 分数线 -**-*
现代密码学【英文】
New Directions in Cryptography
W.Diffie & M.E.Hellman
Probabilistic Encryption
S.Goldwasser & S.Micali
By 1976...
Practically – Computers and “Private key security” exist (DES), and are becoming more and more applicable. Theoretically –
By 1976... (biographical details)
In 1972, Whitfiled Diffie, an AI graduate student, developes more than an interest in cryptography.
In 1974, at the age of 30, he phones Martin Hellman, assistant professor in Stanford, to discuss issues in crypto. They begin collaborating.
1. NO definitions, notations, claims, proofs etc.
2. HOWEVER: clever ideas, clever insights!
3. Practicality. Historical survey.
So, what do we have in “conventional cryptographic system” (block or stream)?
第6讲经典密码学
2.替换密码体制
设P=C=Z/(26),K是由26个符号0,1,..,25的所有可能置 换组成。任意 ,定义 e ( x ) ( x ) y 且 K d π(y)=-1(y)=x, π-1是π的逆置换。 注: 1*. 置换π的表示:
2*密钥空间K很大,|K|=26! ≈ 4×10 ,破译者穷举搜索是不 行的,然而,可由统计的方式破译它。 3*移位密码体制是替换密码体制的一个特例,它仅含26个置换 做为密钥空间
移位密码
移位密码(substitution cipher)的原理可 用一个例子来说明。(密钥是 3)
明文 密文
abcdefghijklmnopqrstuvwxyz DEFGHIJKLMNOPQRSTUVWXYZABC
FDHVDU FLSKHU
caesar cipher 明文 c 变成了密文 F
移位密码
密码分析
Kerchkhoff原则
假设攻击者是在已经密码体制的前提下来破译 密码系统的密钥; 唯密文攻击:
最常见的破解类型如下:
攻击者有一些密文,它们是使用同一加密算法和 同一密钥加密的; 攻击者不但得到一些密文,而且能够得到这些密 文对应的明文;
已知明文攻击:
密码分析
3 选择明文攻击: 攻击者不仅得到一些密文和明文,而且能选择用于加密 的明文; 4 选择密文攻击: 攻击者可以选择不同的密文来解密,并能够得到解密后 的明文;
基本术语
使消息保密的技术和科学叫做密码编码学(cryptography), 从事此行业的叫做密码编码者(cryptographer), 密码分析者(cryptanalyst)是从事密码分析的专业人员, 密码分析学(cryptanalysis)就是破译密文的科学和技术。 密码学(cryptology)作为数学的一个分支,包括密码编码学和密码 分析学两部分。
现代密码学基础全套课件
密码体制的分类
1、根据加密算法与解密算法使用密钥是 否相同:
① 对称密钥(单钥密码、秘密密钥密码、 对称密码)
② 非对称密钥(双密钥、公开密钥、非对 称密钥)
2、根据密码算法对明文信息的加密方 式:
① 流密码(逐位的加密明文信息)
② 分组密码(将明文消息分组,逐组进行 加密)
3、按照是否能进行可逆的加密变换:
代换字母表:THEMSAGWRNIDOUBCFJKLPQVXYZ
明文:please
confirm receipt
密文:CDSTKS EBUARJO JSESRCL
(密钥句子中的字母被依次填入密文字母表(重复的字母 只用一次),未用的字母按自然顺序排列)
仿射密码
多表代换密码( Vegen`ere 密码)
古典密码系统分类
代换密码
单字母代换密码
➢ 单表代换密码 ➢ 多表代换密码
多字母代换密码
置换密码
代换密码(Substitution Cipher)
单表代换密码
移位密码
例2.1 凯撒密码是k=3的情况,即通过简单的向右移动源字母表 3个字母(见P12)。 abcd efghi jk l m n o p q r s t u v w 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 x yz 23 24 25
优点:
克服了单表代换从密文中可以提取语言的特 征的缺点。
密钥量为26,m 对于一个相当小的值m,穷举 法也需要很长时间。
(见P16)
多字母代换密码(Hill 密码)
优点:
容易将字母的自然频度隐蔽或者均一化而有利于抗统 计分析。
密码学的基本概念和基本编码技术幻灯片PPT
三、最基本的破译方法--对密钥的穷举攻击
如果没有密钥会怎样? ----谁都可脱密!
如果可能的密钥太少会怎样?
----如果对每个可能的密钥都逐个测试,
则一定可以碰到正确的密钥,利用它就可脱密!
这就是穷举攻击方法!
穷举攻击就是逐一利用每个可能的密钥对
密文进行脱密测试, 并将脱密结果最合理的
那个密钥判断为正确密钥.
如 S [ 1 ] { 果 5 0 , 4 , 8 , 2 , 1 ,0 , 9 , 7 , 3 , 6 } 即代替表为: 明文 0 1 2 3 4 5 6 7
89 则对明文“晨五密点文总攻5 ”4的加8 密2可1分两0步9: 7
(1)先将3明文6 变换为区位码 1931 4669 2167 5560 1505
(3)承诺的不可否认性保证。
由数字签名算法、配
由认证算法和
套的协议仲裁机构
配套的协议完成
完成
密码是确保军事信息安全的核心技术!
二、有关加密算法的一些基本概念
破译者不知道 密钥
该过程 称为密 钥分配
发方
收方
被加密保护 的消息
目的:从密文 中获取明文
对明文加密 的结果
对敌手攻击能力的基本假设:
----思想:假设敌手具有最强的攻击能力!
一、密码学的基本目标 公开信道
A:信源
B:信宿
C:敌手 敌手的攻击方法:
(1)被动攻击(窃听):获取但不改变传输的信息 (2)主动攻击:不仅窃听,而且还改变传输的 信息, 目的是实现伪造和欺骗。
(不考虑破坏信道的主动攻击)
(1)对抗窃听的技术:加密技术
加密
脱密
A:信源
B:信宿
消息已变得 面目全非
密码学的基本概念
④ 抗抵赖性 是一种用于阻止通信实体抵赖先前的通信行为及相关内容的安全特性。
密码学通过对称加密或非对称加密,以及数字签名等技术,并借助可信机构或 证书机构的辅助来提供这种服务。
密码学的主要任务是从理论上和实践上阐述和解决这四个问题。它是研究信息的机 密性、完整性、真实性和抗抵赖性等信息安全问题的一门学科。
信息安全技术 密码学的基本概念
主要内容
• 1.密码学的概念 • 2.密码学的主要任务 • 3.密码学的研究领域 • 4.密码体制的结构
导入:简单密码游戏
密码替代表
明文 abcdefghijklmnopqrstuvwxyz 密文 DEFGHIJKLMNOPQRSTUVWXYZABC
caesar cipher
•
密码分析学的主要任务是研究加密信息的破译或认证信息的伪造。它主要是对密
码信息的解析方法进行研究。
只有密码分析者才能评判密码体制的安全性。
密码编码学和密码分析学是密码学的两个方面,两者本功能是实现保密通信,经典的保密通信模型如 图所示。
密和解密的数学函数。 对明文进行加密时所采用的规则称作加密算法, 而对密文进行解密时所采用的规则称作解密算法。 加密算法和解密算法的操作通常都是在一组密钥的控制下进行的。
•密钥(Secret Key ) 密码算法中的一个可变参数,通常是一组满足一定条件的随机序列。 用于加密算法的叫做加密密钥, 用于解密算法的叫做解密密钥, 加密密钥和解密密钥可能相同,也可能不相同。 密钥常用k表示。在密钥k的作用下,加密变换通常记为Ek ( · ) ,解密变换记为Dk(·
对明文施加某种伪装或变换后的输出,也可认为是不可直接理解的字符或 比特集,密文常用c表示。 •加密(Encrypt )
密码学 vigenere密码
定义:Vigenere密码是基于关键词的加密系统。 关键词写在 明文的下面(或上面),并不断重复书写,形成密钥流;并 使得每个明文字母都与一个关键字的字母关联。 例如:明文:this is the plaintext ,关键词:hold。
KEY 明文 密文
H T A O H V L D H I O S G L T E D H K H E L O P D L L W D A D H I Q O N B L T E D E H H X E O T H
b b c d e f g h i j k l m n o p q r s t u v
c c d e f g h i j k l m n o p q r s t u v w
d d e f g h i j k l m n o p q r s t u v w x
e e f g h i j k l m n o p q r s t u v w x y
可猜测密钥的第4位为e
第五组分析
字母的标准频率
0.14 0.12 0.1 0.08 0.06 0.04 0.02 0 a b c d e f g h i j k l m n o p q r s t u v w x y 0.14 0.12 0.1 0.08 0.06 0.04 0.02 0 z a b c d e f g h i j k l
I S T
V Q
加密过程为相应位置字母的和(mod 26)。 Note:为方便求和,我们给出Vigenere加密表。
Vigenere加密表
a b c d e f g h i j k l m n o p q r s t u v w x y z a a b c d e f g h i j k l m n o p q r s t u v w x y z b b c d e f g h i j k l m n o p q r s t u v w x y z a c c d e f g h i j k l m n o p q r s t u v w x y z a b d d e f g h i j k l m n o p q r s t u v w x y z a b c e e f g h i j k l m n o p q r s t u v w x y z a b c d f f g h i j k l m n o p q r s t u v w x y z a b c d e g g h i j k l m n o p q r s t u v w x y z a b c d e f h h i j k l m n o p q r s t u v w x y z a b c d e f g i i j k l m n o p q r s t u v w x y z a b c d e f g h j j k l m n o p q r s t u v w x y z a b c d e f g h i k k l m n o p q r s t u v w x y z a b c d e f g h i j l l m n o p q r s t u v w x y z a b c d e f g h i j k m m n o p q r s t u v w x y z a b c d e f g h i j k l n n o p q r s t u v w x y z a b c d e f g h i j k l m o o p q r s t u v w x y z a b c d e f g h i j k l m n p p q r s t u v w x y z a b c d e f g h i j k l m n o q q r s t u v w x y z a b c d e f g h i j k l m n o p r r s t u v w x y z a b c d e f g h i j k l m n o p q s s t u v w x y z a b c d e f g h i j k l m n o p q r t t u v w x y z a b c d e f g h i j k l m n o p q r s u u v w x y z a b c d e f g h i j k l m n o p q r s t v v w x y z a b c d e f g h i j k l m n o p q r s t u w w x y z a b c d e f g h i j k l m n o p q r s t u v x x y z a b c d e f g h i j k l m n o p q r s t u v w y y z a b c d e f g h i j k l m n o p q r s t u v w x z z a b c d e f g h i j k l m n o p q r s t u v w x y
密码学基础
密码学常识目录密码常识字母表顺序-数字进制转换密码Mod算法倒序间隔字母频率凯撒密码(Caesar Shifts, Simple Shift)凯撒移位(中文版)栅栏密码(The Rail-Fence Cipher)维吉尼亚密码(Vigenère Cipher)Polybius密码(Polybius Cipher)ADFGX/ADFGVX密码(ADFGX/ADFGVX Cipher) ADFGXADFGVX乘法密码(Multiplication Cipher)仿射密码(Affine Shift)希尔密码(Hill Cipher)加密解密Playfair密码(Playfair Cipher)莫尔斯电码置换密码(Transposition Cipher)替代密码(Monoalphabetic Substitution)字母表数字字母表代码反字母表随机乱序字母棋盘密码键盘密码键盘移位软键盘密码数字小键盘密码手机键盘密码数字记忆编码百度/Google/网页字符百度字符(GB2312)Google字符(URI)网页编码(Unicode)Alt+数字小键盘MD5【密码常识】字母表顺序-数字加密的时候,经常要把A至Z这26个字母转换成数字,最常见的一种方法就是取字母表中的数字序号。
A代表1,B代表2,C代表3……字母:A B C D E F G H I J K L M N O P Q R ST U V W X Y Z数字:1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26进制转换密码例如二进制:1110 10101 1101 10 101 10010 1111 1110 101转为十进制:14 21 13 2 5 18 15 14 5对应字母表:numberMod算法我们可以对字母序号进行数学运算,然后把所得的结果作为密文。
密码学【英文精品】120页PPT
26、机遇对于有准备的头脑有特别的 亲和力 。 27、自信是人格的核心。
28、目标的坚定是性格中最必要的力 量泉源 之一, 也是成 功的利 器之一 。没有 它,天 才也会 在矛盾 无定的 迷径中 ,徒劳 无功。- -查士 德斐尔 爵士。 29、困难就是机遇。--温斯顿.丘吉 尔。 30、我奋斗,所以我快乐。--格林。——华盛顿 17、一个人即使已登上顶峰,也仍要自强不息。——罗素·贝克 18、最大的挑战和突破在于用人,而用人最大的突破在于信任人。——马云 19、自己活着,就是为了使别人过得更美好。——雷锋 20、要掌握书,莫被书掌握;要为生而读,莫为读而生。——布尔沃
END
3,密码的基本编码原理
201教研室
用穷尽法易得明文为:meet me after the toga party 该密码的破译对我们有什么启示,如何改进?
《密码学》课程多媒体课件
加密实际上是对明文的一种变换, 而明文通常是自然语言,自然语言有其 固有的语法规则,从而存在明显的统计 特性(频率规律)和跟随关系(所谓相 关性)。
加密时以密行数据取代相应的明行数据,脱密
时以明行数据取代相应的密行数据。
201教研室
《密码学》课程多媒体课件
例如:
M 0 C 1 1 3 2 4 3 5 4 6 5 7 6 0 7 9 8 8 9 2
若明文为:M = 1234 7890 5612 0098 则密文为:C = 3456 9821 7034 1128 密钥变化量为:10! 对于英文字母也可按同样的方法编制 代替表,即为英文一般代替表。英文一般 代替表的变化量为26!。
其中n(mod26)读作n模26,它是整数n被26除后 所余的非负整数。
脱密变换: m (c 3)(mod 26)
201教研室
《密码学》课程多媒体课件
后来统称所有自然序密表为凯撒密表。
加密变换 E : (m k )(mod 26) c k
脱密变换 Dk : (c k )(mod 26) m 其中, m, c, k {0,1, 2,, 25} 。在这里 英文字母A~Z对应0~25的整数,密钥一旦取 定,就确定一个代替表。 密钥所有可能的取法为26,即凯撒密码的 密钥量为26。
2
4
3
2
4
5
5
6
6
8
7
7
8
0
9
9
C1 1
C2 3
信息安全与密码 ppt课件
PPT课件
10
《课程标准》系列3-2:信息安全与密码 内容与要求
数论在信息安全中的应用
⑴了解通讯安全中的有关概念(如明文、密文、密钥)和通 讯安全中的基本问题(如保密、数字签名、密钥管理、分配 和共享)。
明文
加密
密文
解密
PPT课件
15
保密通讯的基本常识
保密通讯的基本模型
兄妹
好朋友
小强
小明
小虹
PPT课件
16
保密通讯的基本常识
保密通讯的基本模型
甲方 明文加密
第三方
密文
乙方
密文解密
PPT课件
17
保密通讯的基本常识
密码体制评价标准
⑴敌方难于破译收发双方使用的密钥 ⑵有足够多的密钥供收发双方选择使用 ⑶加密解密的运算较为容易操作,不会误译
即将a,b,c,…,y,z依次用数字0,1,…,24,25表示
PPT课件
27
补充
同余的概念
设m和n都是整数,如果有一个整数k,使得n=km,就 说n是m的倍数,也说m是n的因数,也说m整除n, 记作 m n
设m是正整数,a和b是整数,如果 m a b
就说a和b同余模m,记作 a bmod m
字母数字对应表
PPT课件
26
古典密码体制
恺撒密码体制
为方便起见,我们用英文来介绍这种密码体制
ab c de f g h i j k lm
0 1 2 3 4 5 6 7 8 9 10 11 12
no p q r s t uvw x y z
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
[Syllabus]
IA Discussion
• Tell me what you know about IA • IA tenets? • Attacks and attack trees? • Risk tradeoffs?
Some Math
• You will need to know some math • Mainly algebra and arithmetic
Cryptographic System
• A cryptographic system is characterized by:
– type of encryption operations used
• substitution / transposition / product
– number of keys used
From the Greek words Kryptos (hidden or secret) and gráphō (write) writing The modern term is concerned with developing algorithms to, e.g.,
• Conceal the context of some message from all except sender and receiver (Privacy or Secrecy) • Verify the correctness of a message to the receiver (authentication) • Form the basis of many technological solutions to computer and communication sec to share a key?
Protocol Failure
• Protocol failure or a mechanism failure occurs when a mechanism fails to meet the goals for which it was intended
– Where an adversary gains the advantage by not breaking the algorithm but by manipulating the protocol or mechanism directly
• Example: traffic analysis
Terminology Continued
• cryptography - study of encryption principles/methods • cryptanalysis (codebreaking) - study of principles/ methods of deciphering ciphertext without knowing key • cryptology - field of both cryptography and cryptanalysis
History of Ciphers
• Cryptography has been around for centuries
– It has a history of at least 4000 years, when Egyptians enciphered some hieroglyphics on monuments.
Week 11 Web Security & Email
Week 3 Hashing
Week 9 Identity
Week 12 Wireless &IPsec Week 4 Public Key Week 13 Other Systems Week 5 Digital Signatures
What is Cryptography?
Cryptanalysis
• Usually, the main objective is to recover the key, and not just the message • Cryptanalytic attack
– Uses the nature of the algorithm, plaintext, and ciphertext
– Just that the underlying security ultimately depends on just a small amount of hidden information
Introduction - Cryptographic Protocols
• A cryptographic protocol is a distributed algorithm defined by a sequence of steps precisely specifying the actions required of two or more entities to achieve a specific security objective • Protocols play a major role in cryptography and are essential in meeting IA goals
Some Basic Terminology
• plaintext - original message • ciphertext - coded message • cipher - algorithm for transforming plaintext to ciphertext • key - info used in cipher known only to sender/receiver • encipher (encrypt) - converting plaintext to ciphertext • decipher (decrypt) - converting ciphertext to plaintext
Applied Cryptography IA 5120
Week 1 Lecture Introduction
Dr. Joe J. Rushanan
Adapted from Professor Agnes Chan and Travis Mayberry
Outline for today
• Administrivia • IA discussion • Some math • Terminology • Basics of ciphers • Classic ciphers
• computational security
– given limited computing resources (e.g. time needed for calculations is greater than age of universe), the cipher cannot be broken
56
256 = 7.2 × 1016
255 µs
= 1142 years
10.01 hours
128
2128 = 3.4 × 1038
2127 µs
= 5.4 × 1024 years
5.4 × 1018 years
168
2168 = 3.7 × 1050
2167 µs
= 5.9 × 1036 years
• Brute-force attack
– Try everything
Cryptanalytic Attacks
• ciphertext only • known plaintext
– only know algorithm & ciphertext, is statistical, know or can identify plaintext – know/suspect plaintext & ciphertext – select plaintext and obtain ciphertext – select ciphertext and obtain plaintext – select plaintext or ciphertext to en/decrypt
Key Size (bits) Number of Alternative Keys Time required at 1 decryption/µs Time required at 106 decryptions/µs
32
232 = 4.3 × 109
231 µs
= 35.8 minutes
2.15 milliseconds
• chosen plaintext
• chosen ciphertext • chosen text
Brute Force Search
• Always possible to simply try every key • Effort is proportional to key size • Assume either know or can recognize plaintext
5.9 × 1030 years
26 characters (permutation)
26! = 4 × 1026
2 × 1026 µs
= 6.4 × 1012 years
6.4 × 106 years