ch2 数据安全-密码学
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
20
传统密码学
英语26个字母中,各字母出现的频率不同而稳定, 经过 大量统计,可以给出了各字母出现的频率值。 英文明文字母按出现概率大小分组表: 1e 2taoinshr 3dl >0.1 0.05-0.1 0.03-0.05
4 c u m w f g y p b 0.01-0.03 5vkjxqz <0.01
加密中的编码
特指以码字(code word)取代特定的明文的过程 ,是加解密处理的预处理过程
密码算法分类-1
按照保密的内容分:
受限制的(restricted)算法:算法的机密性基于保持 算法的秘密。 基于密钥(key-based)的算法:算法的机密性基于对 密钥的保密。
密码算法分类-2
通过定期在通信网络的源端和目的端同时改用新的信网络的源端和目的端同时改用新的keykey便能更便能更进一步提高数据的保密性这正是现在金融交易网进一步提高数据的保密性这正是现在金融交易网络的流行做法络的流行做法desdes的应用的应用随着三金工程尤其是金卡工程的启动随着三金工程尤其是金卡工程的启动desdes算法算法在在atmatm磁卡及智能卡磁卡及智能卡icic卡加油站高速卡加油站高速公路收费站等领域被广泛应用以此来实现关键公路收费站等领域被广泛应用以此来实现关键数据的保密如信用卡持卡人的数据的保密如信用卡持卡人的pinpin的加密传输的加密传输金融交易数据包的金融交易数据包的macmac校验等均用到校验等均用到desdes算法算法desdes的应用的应用desdes算法具有极高安全性到目前为止除了用算法具有极高安全性到目前为止除了用穷举搜索法对穷举搜索法对desdes算法进行攻击外还没有发现算法进行攻击外还没有发现更有效的办法更有效的办法而而5656位长的密钥的穷举空间为位长的密钥的穷举空间为225656这意味着如果这意味着如果一台计算机的速度是每一秒种检测一百万个密钥一台计算机的速度是每一秒种检测一百万个密钥则它搜索完全部密钥就需要将近则它搜索完全部密钥就需要将近22852285年的时间年的时间可见这是难以实现的当然随着科学技术可见这是难以实现的当然随着科学技术的发展当出现超高速计算机后我们可考虑把的发展当出现超高速计算机后我们可考虑把desdes密钥的长度再增长一些以此来达到更高的密钥的长度再增长一些以此来达到更高的保密程度保密程度desdes算法的安全性算法的安全性41数据加密标准数据加密标准desdes数据加密标准利用传统的换位和置换加密
DES的应用
随着三金工程尤其是金卡工程的启动,DES算法 在ATM、磁卡及智能卡(IC卡)、加油站、高速 公路收费站等领域被广泛应用,以此来实现关键 数据的保密,如信用卡持卡人的PIN的加密传输、 金融交易数据包的MAC校验等,均用到DES算法
数据加密标准
数据加密标准(DES)
利用传统的换位和置换加密。假定信息空间由{0,1}组成的字 符串,信息被分成64比特的块,密钥是56比特。经过DES加 密的密文也是64比特的块。 明文:m=m1m2…m64 密钥:k=k1k2…k64 加密算法: mi = 0,1 i = 1,2,…64 ki = 0,1 i = 1,2,…64
21
密码分析 (1)加解密算法已知 (2)可能尝试的密钥只有26个 通过强力攻击得到明文
凯撤密码扩展: C=P+n (mod 26) P=C-n (mod 26) 密钥:n
22
密码学发展史
中国信息安全认证中心 培训合作方徽标与名称
Computers and Cryptography
现代电子系统与计算机能够实现更复杂的密码 系统 70年代中期, 首次出现了现代分组密码—DES 70年代末, 公钥密码学问世 直到今天,我们使用的密码学系统
秘钥k 明文p 加密算法模块 密文c 秘钥k 加密算法模块
对称密码体制
加密秘钥 k1 明文p 加密算法模块 密文c 解密秘钥 k2 加密算法模块 明文p
非对称密码体 制
保密通信系统模型
搭线信道 (主动攻击) c 信源 M m 加密器 C=EK1(M) k1 密钥源 k1 c 信道 解密器 M=Dk2(C) k2 密钥源 k2 搭线信道 (被动攻击) 密码分 析员 (窃听者) m
序列密码
也称为:流密码 特点:
实现简单 便于硬件实施 加解密处理速度快 没有或只有有限的错误传播
常见算法
RC4 A5
DES的产生
DES(Data Encryption Standard)算法
采用分组乘积密码体制,就是使用多次移位和代替 的混合运算编制的密码。于1977年得到美国政府的 正式许可,是一种用56位密钥来加密64位数据的方 法。
现代与古典密码学采用的基本思想相同:替换与变位。 古典:算法简单,长密钥。 现代:算法复杂。 P盒和S盒
译 码 器
编 码 器
DES (Digital Encryption Standard)
P盒
用 P盒构成的 S盒
P盒 实质上是用硬件实现变位 ,改变输入序列 S盒实质上是用硬件实现若干比特的替换
37
基于密钥的算法,按照密钥的特点分类:
对称密码算法(symmetric cipher):又称传统密码 算法(conventional cipher),就是加密密钥和解密 密钥相同,或实质上等同,即从一个易于推出另一 个。又称秘密密钥算法或单密钥算法。 非对称密钥算法(asymmetric cipher):加密密钥和 解密密钥不相同,从一个很难推出另一个。又称公 开密钥算法(public-key cipher) 。
DES的发展历史:
1971年,LUCIFER算法:64bit,128bit LUCIFER改进版:64bit,56bit 1973年,LUCIFER改进版被提交NBS 1977年,被选定为DES (Data Encryption Standard)
数据加密标准
(一) DES算法概述
24
密码学及编码学
密码学
以研究秘密通信为目的,研究对传输 信息采取何种秘密的变换,以防止第 三者对信息的截取。
• 密码编码学——研究把信息(明文)变换 成没有密钥不能解密或很难解密的密文的 方法 • 密码分析学——研究分析破译密码的方法
加密与编码
编码
一方面表示的是经过编制、安排的数码本身 另一方面主要是指信息格式转换的过程 编码广泛应用于计算机、通讯、电视等各个领域, 如二进制编码、字符集编码、哈夫曼编码、曼彻斯 特编码等
凯撒密码
中国信息安全认证中心 培训合作方徽标与名称
同余密码 (1)加同余码: 一种移位密码,如凯撤(Cacsar)密码:以查码 表方式进行一对一替换。 收发双方采用同一码表。 凯撤密码加密变换:C=P+3 (mod 26) 凯撤密码解密变换:P=C-3 (mod 26) 密钥:3
19
明文 a b c d e f g h i j k l m 密文 D E F G H I J K L M N O P 明文 n o p q r s t u v w x y z 密文 Q R S T U V W X Y Z A B C 若明文 m=Casear cipher is a shift substitution 则密文 C=E(m)=FDVHDU FLSHU LV D VKLIW VXEVWLWXWLRQ
范畴 数据安全保护的实体对象是数据
数据的可用性 数据的完整性 数据的真实性 数据的机密性 数据的不可否认性
常见的安全问题
数据无法获取、使用和传输 数据被删除 数据被篡改 数据被泄漏 数据被窃取 数据被非法获取
安全问题的原因
数据自身的脆弱性 外界对数据的威胁 载体、环境和边界的安全问题
由明文到密文的变换过程称为加密(Encryption)
而把密文转变为明文的过程称为解密(Decryption)
破译(Decipher):非法接收者试图从密文分析出明文的过程。
密码算法(Cryptography Algorithm):是用于加密和解密的数学函数
基本术语
加密和解密时使用的一组秘密信息,是加解密 运算的一组参数称为密钥(Key)
对明文进行加密操作时所采用的一组规则称作 加密算法(Encryption Algorithm) 对密文解密所采用的一组规则称为解密算法 (Decryption Algorithm)
传统密码学
1、置换密码(移位法) :将明文字母互相换位,明文的字 母不变,但顺序被打乱了。 例如:线路加密法 明文以固定的宽度水平写出,密文按垂直方向读出。 明文:COMPUTERSYSTEMSECURITY COMPU TERSY STEMS ECURI TY 密文:CTSETOETCYMREUPSMRUYSI
14
羊皮卷
传统密码学
2、代换密码[代替法] :就是明文中每一个字符被替换成密 文中的另外一个字符,代替后的各字母保持原来位置。对密 文进行逆替换就可恢复出明文。有四种类型的代替密码: (1)单表(简单)代替密码:就是明文的一个字符用相应 的一个密文字符代替。加密过程中是从明文字母表到密文字 母表的一一映射。例:恺撒(Caesar)密码。 (2)同音代替密码:它与简单代替密码系统相似,唯一的 不同是单个字符明文可以映射成密文的几个字符之一同音代 替的密文并不唯一。 (3)多字母组代替密码:字符块被成组加密,例如“ABA” 可能对应“RTQ”,ABB可能对应“SLL”等。例:Playfair密码。 (4)多表代替密码:由多个单字母密码构成,每个密钥加 17 密对应位置的明文。 例:维吉尼亚密码。
第2章 数据安全
主要内容
密码技术 身份认证 访问控制 数据隐藏 容错容灾 反垃圾邮件
2.1 概述
概述
数据安全包括数据的产生、处理、加工、存储 、使用、传输、销毁等环节的安全 数据的分类
图形、声音、文字等
数据安全的概念
定义
数据安全是指数据在其生命周期受到保护,不因偶然的或者恶意 的原因而遭到破坏、更改、泄露。
密码算法分类-3
按照明文的处理方法:
分组密码(block cipher):将明文分成固定长度的组, 用同一密钥和算法对每一块加密,输出也是固定长 度的密文。 流密码(stream cipher):又称序列密码.序列密码每 次加密一位或一字节的明文,也可以称为流密码密码体制。
10
密码学发展史
密码学的发展阶段
古代加密方法(手工加密)
• 隐写术 • 信息隐藏
古典密码(机械阶段)
• 转轮机
近代密码(计算阶段)
基本术语
明文(Plaintext):可直接获取其涵义,需要秘密传输的消息,这些消 息是没有任何变换的,是所要传输消息的本身 密文(Ciphertext):明文经过密码变换后的消息。经过变换,使得非 授权的实体无法直接获取信息
非法接入者
m`
接收者
密钥信道
密码分析
假设破译者Oscar是在已知密码体制的前提下来破译Bob使用的密 钥。这个假设称为Kerckhoff原则。最常见的破解类型如下: 1.唯密文攻击:Oscar具有密文串y.
2.已知明文攻击: Oscar具有明文串x和相应的密文y.
3.选择明文攻击:Oscar可获得对加密机的暂时访问, 因此他能选 择明文串x并构造出相应的密文串y。
分类
数据物理安全
• 主要是指存储于机器、磁盘等物理设备中数据的安全,也可称为数据存 储安全。
数据逻辑安全
• 在数据处理,加工,使用、传输等环节的安全。 • 根据其保护的形态又可分为静态安全和动态安全。 – 静态安全是指防止存储设备内的数据被盗窃、修改、删除和破坏; » 保护数据的静态安全主要有:从载体到环境及至边界的入侵防 护、数据备份、快速恢复、异地存放、远程控制、灾难恢复等 技术; – 动态安全则指在数据处理、加工、使用、传输过程中,防止被截获 、被篡改、被非授权使用、被非法传播等。 » 保护数据的动态安全主要有:从载体到环境及至边界的入侵防 护技术、防漏洞技术、现代密码技术等。
4.选择密文攻击:Oscar可暂时接近解密机,可选择密文串y,并构造 出相应的明文x.
这一切的目的在于破译出密钥或密文
对称密码体制
加密和解密采用相同的密钥 对称密码体制中典型的算法
DES(Data Encryption Standard)算法、3DES(三重DES) 、GDES(广义DES)、AES、欧洲的IDEA、日本的 FEAL、RC5等。
DES的应用
在通信网络的两端,双方约定一致的Key,在通信 的源点用Key对核心数据进行DES加密,然后以密 码形式在公共通信网(如电话网)中传输到通信网 络的终点,数据到达目的地后,用同样的Key对密 码数据进行解密,便再现了明码形式的核心数据 这样,便保证了核心数据(如PIN、MAC等)在公 共通信网中传输的安全性和可靠性。通过定期在通 信网络的源端和目的端同时改用新的Key,便能更 进一步提高数据的保密性,这正是现在金融交易网 络的流行做法
分组密码 流密码
RC4 A5
分组密码
分组
块操作
一轮 运算 + + + 32 位
64位明文 初始置换 F F F 16 轮 F 32 位 K16 K1 K2 K3
基本技术
扩散 混乱
常见算法
AES、SMS4、IDEA Blowfish、RC5、……
+
末置换
2.2 密码技术
对称密码体制 非对称密码体制 压缩 密钥管理
一、密码学概述
密码学(Cryptology)发展历程 ——古代:埃及、斯巴达、希腊、两次世界大战 ——现代:1949年,信息论之父C.E.Shannon发 表了《保密系统的通信理论》。1976年W.Diffie 和M.E.Hellman发表的《密码学的新方向》。标 准DES 和AES 现代密码学涉及数学(如数论、有限域、复杂性理 论、组合算法、概率算法等)、物理学(如量子 力学、现代光学、混沌动力学等)、信息论、计 算机科学等学科。
传统密码学
英语26个字母中,各字母出现的频率不同而稳定, 经过 大量统计,可以给出了各字母出现的频率值。 英文明文字母按出现概率大小分组表: 1e 2taoinshr 3dl >0.1 0.05-0.1 0.03-0.05
4 c u m w f g y p b 0.01-0.03 5vkjxqz <0.01
加密中的编码
特指以码字(code word)取代特定的明文的过程 ,是加解密处理的预处理过程
密码算法分类-1
按照保密的内容分:
受限制的(restricted)算法:算法的机密性基于保持 算法的秘密。 基于密钥(key-based)的算法:算法的机密性基于对 密钥的保密。
密码算法分类-2
通过定期在通信网络的源端和目的端同时改用新的信网络的源端和目的端同时改用新的keykey便能更便能更进一步提高数据的保密性这正是现在金融交易网进一步提高数据的保密性这正是现在金融交易网络的流行做法络的流行做法desdes的应用的应用随着三金工程尤其是金卡工程的启动随着三金工程尤其是金卡工程的启动desdes算法算法在在atmatm磁卡及智能卡磁卡及智能卡icic卡加油站高速卡加油站高速公路收费站等领域被广泛应用以此来实现关键公路收费站等领域被广泛应用以此来实现关键数据的保密如信用卡持卡人的数据的保密如信用卡持卡人的pinpin的加密传输的加密传输金融交易数据包的金融交易数据包的macmac校验等均用到校验等均用到desdes算法算法desdes的应用的应用desdes算法具有极高安全性到目前为止除了用算法具有极高安全性到目前为止除了用穷举搜索法对穷举搜索法对desdes算法进行攻击外还没有发现算法进行攻击外还没有发现更有效的办法更有效的办法而而5656位长的密钥的穷举空间为位长的密钥的穷举空间为225656这意味着如果这意味着如果一台计算机的速度是每一秒种检测一百万个密钥一台计算机的速度是每一秒种检测一百万个密钥则它搜索完全部密钥就需要将近则它搜索完全部密钥就需要将近22852285年的时间年的时间可见这是难以实现的当然随着科学技术可见这是难以实现的当然随着科学技术的发展当出现超高速计算机后我们可考虑把的发展当出现超高速计算机后我们可考虑把desdes密钥的长度再增长一些以此来达到更高的密钥的长度再增长一些以此来达到更高的保密程度保密程度desdes算法的安全性算法的安全性41数据加密标准数据加密标准desdes数据加密标准利用传统的换位和置换加密
DES的应用
随着三金工程尤其是金卡工程的启动,DES算法 在ATM、磁卡及智能卡(IC卡)、加油站、高速 公路收费站等领域被广泛应用,以此来实现关键 数据的保密,如信用卡持卡人的PIN的加密传输、 金融交易数据包的MAC校验等,均用到DES算法
数据加密标准
数据加密标准(DES)
利用传统的换位和置换加密。假定信息空间由{0,1}组成的字 符串,信息被分成64比特的块,密钥是56比特。经过DES加 密的密文也是64比特的块。 明文:m=m1m2…m64 密钥:k=k1k2…k64 加密算法: mi = 0,1 i = 1,2,…64 ki = 0,1 i = 1,2,…64
21
密码分析 (1)加解密算法已知 (2)可能尝试的密钥只有26个 通过强力攻击得到明文
凯撤密码扩展: C=P+n (mod 26) P=C-n (mod 26) 密钥:n
22
密码学发展史
中国信息安全认证中心 培训合作方徽标与名称
Computers and Cryptography
现代电子系统与计算机能够实现更复杂的密码 系统 70年代中期, 首次出现了现代分组密码—DES 70年代末, 公钥密码学问世 直到今天,我们使用的密码学系统
秘钥k 明文p 加密算法模块 密文c 秘钥k 加密算法模块
对称密码体制
加密秘钥 k1 明文p 加密算法模块 密文c 解密秘钥 k2 加密算法模块 明文p
非对称密码体 制
保密通信系统模型
搭线信道 (主动攻击) c 信源 M m 加密器 C=EK1(M) k1 密钥源 k1 c 信道 解密器 M=Dk2(C) k2 密钥源 k2 搭线信道 (被动攻击) 密码分 析员 (窃听者) m
序列密码
也称为:流密码 特点:
实现简单 便于硬件实施 加解密处理速度快 没有或只有有限的错误传播
常见算法
RC4 A5
DES的产生
DES(Data Encryption Standard)算法
采用分组乘积密码体制,就是使用多次移位和代替 的混合运算编制的密码。于1977年得到美国政府的 正式许可,是一种用56位密钥来加密64位数据的方 法。
现代与古典密码学采用的基本思想相同:替换与变位。 古典:算法简单,长密钥。 现代:算法复杂。 P盒和S盒
译 码 器
编 码 器
DES (Digital Encryption Standard)
P盒
用 P盒构成的 S盒
P盒 实质上是用硬件实现变位 ,改变输入序列 S盒实质上是用硬件实现若干比特的替换
37
基于密钥的算法,按照密钥的特点分类:
对称密码算法(symmetric cipher):又称传统密码 算法(conventional cipher),就是加密密钥和解密 密钥相同,或实质上等同,即从一个易于推出另一 个。又称秘密密钥算法或单密钥算法。 非对称密钥算法(asymmetric cipher):加密密钥和 解密密钥不相同,从一个很难推出另一个。又称公 开密钥算法(public-key cipher) 。
DES的发展历史:
1971年,LUCIFER算法:64bit,128bit LUCIFER改进版:64bit,56bit 1973年,LUCIFER改进版被提交NBS 1977年,被选定为DES (Data Encryption Standard)
数据加密标准
(一) DES算法概述
24
密码学及编码学
密码学
以研究秘密通信为目的,研究对传输 信息采取何种秘密的变换,以防止第 三者对信息的截取。
• 密码编码学——研究把信息(明文)变换 成没有密钥不能解密或很难解密的密文的 方法 • 密码分析学——研究分析破译密码的方法
加密与编码
编码
一方面表示的是经过编制、安排的数码本身 另一方面主要是指信息格式转换的过程 编码广泛应用于计算机、通讯、电视等各个领域, 如二进制编码、字符集编码、哈夫曼编码、曼彻斯 特编码等
凯撒密码
中国信息安全认证中心 培训合作方徽标与名称
同余密码 (1)加同余码: 一种移位密码,如凯撤(Cacsar)密码:以查码 表方式进行一对一替换。 收发双方采用同一码表。 凯撤密码加密变换:C=P+3 (mod 26) 凯撤密码解密变换:P=C-3 (mod 26) 密钥:3
19
明文 a b c d e f g h i j k l m 密文 D E F G H I J K L M N O P 明文 n o p q r s t u v w x y z 密文 Q R S T U V W X Y Z A B C 若明文 m=Casear cipher is a shift substitution 则密文 C=E(m)=FDVHDU FLSHU LV D VKLIW VXEVWLWXWLRQ
范畴 数据安全保护的实体对象是数据
数据的可用性 数据的完整性 数据的真实性 数据的机密性 数据的不可否认性
常见的安全问题
数据无法获取、使用和传输 数据被删除 数据被篡改 数据被泄漏 数据被窃取 数据被非法获取
安全问题的原因
数据自身的脆弱性 外界对数据的威胁 载体、环境和边界的安全问题
由明文到密文的变换过程称为加密(Encryption)
而把密文转变为明文的过程称为解密(Decryption)
破译(Decipher):非法接收者试图从密文分析出明文的过程。
密码算法(Cryptography Algorithm):是用于加密和解密的数学函数
基本术语
加密和解密时使用的一组秘密信息,是加解密 运算的一组参数称为密钥(Key)
对明文进行加密操作时所采用的一组规则称作 加密算法(Encryption Algorithm) 对密文解密所采用的一组规则称为解密算法 (Decryption Algorithm)
传统密码学
1、置换密码(移位法) :将明文字母互相换位,明文的字 母不变,但顺序被打乱了。 例如:线路加密法 明文以固定的宽度水平写出,密文按垂直方向读出。 明文:COMPUTERSYSTEMSECURITY COMPU TERSY STEMS ECURI TY 密文:CTSETOETCYMREUPSMRUYSI
14
羊皮卷
传统密码学
2、代换密码[代替法] :就是明文中每一个字符被替换成密 文中的另外一个字符,代替后的各字母保持原来位置。对密 文进行逆替换就可恢复出明文。有四种类型的代替密码: (1)单表(简单)代替密码:就是明文的一个字符用相应 的一个密文字符代替。加密过程中是从明文字母表到密文字 母表的一一映射。例:恺撒(Caesar)密码。 (2)同音代替密码:它与简单代替密码系统相似,唯一的 不同是单个字符明文可以映射成密文的几个字符之一同音代 替的密文并不唯一。 (3)多字母组代替密码:字符块被成组加密,例如“ABA” 可能对应“RTQ”,ABB可能对应“SLL”等。例:Playfair密码。 (4)多表代替密码:由多个单字母密码构成,每个密钥加 17 密对应位置的明文。 例:维吉尼亚密码。
第2章 数据安全
主要内容
密码技术 身份认证 访问控制 数据隐藏 容错容灾 反垃圾邮件
2.1 概述
概述
数据安全包括数据的产生、处理、加工、存储 、使用、传输、销毁等环节的安全 数据的分类
图形、声音、文字等
数据安全的概念
定义
数据安全是指数据在其生命周期受到保护,不因偶然的或者恶意 的原因而遭到破坏、更改、泄露。
密码算法分类-3
按照明文的处理方法:
分组密码(block cipher):将明文分成固定长度的组, 用同一密钥和算法对每一块加密,输出也是固定长 度的密文。 流密码(stream cipher):又称序列密码.序列密码每 次加密一位或一字节的明文,也可以称为流密码密码体制。
10
密码学发展史
密码学的发展阶段
古代加密方法(手工加密)
• 隐写术 • 信息隐藏
古典密码(机械阶段)
• 转轮机
近代密码(计算阶段)
基本术语
明文(Plaintext):可直接获取其涵义,需要秘密传输的消息,这些消 息是没有任何变换的,是所要传输消息的本身 密文(Ciphertext):明文经过密码变换后的消息。经过变换,使得非 授权的实体无法直接获取信息
非法接入者
m`
接收者
密钥信道
密码分析
假设破译者Oscar是在已知密码体制的前提下来破译Bob使用的密 钥。这个假设称为Kerckhoff原则。最常见的破解类型如下: 1.唯密文攻击:Oscar具有密文串y.
2.已知明文攻击: Oscar具有明文串x和相应的密文y.
3.选择明文攻击:Oscar可获得对加密机的暂时访问, 因此他能选 择明文串x并构造出相应的密文串y。
分类
数据物理安全
• 主要是指存储于机器、磁盘等物理设备中数据的安全,也可称为数据存 储安全。
数据逻辑安全
• 在数据处理,加工,使用、传输等环节的安全。 • 根据其保护的形态又可分为静态安全和动态安全。 – 静态安全是指防止存储设备内的数据被盗窃、修改、删除和破坏; » 保护数据的静态安全主要有:从载体到环境及至边界的入侵防 护、数据备份、快速恢复、异地存放、远程控制、灾难恢复等 技术; – 动态安全则指在数据处理、加工、使用、传输过程中,防止被截获 、被篡改、被非授权使用、被非法传播等。 » 保护数据的动态安全主要有:从载体到环境及至边界的入侵防 护技术、防漏洞技术、现代密码技术等。
4.选择密文攻击:Oscar可暂时接近解密机,可选择密文串y,并构造 出相应的明文x.
这一切的目的在于破译出密钥或密文
对称密码体制
加密和解密采用相同的密钥 对称密码体制中典型的算法
DES(Data Encryption Standard)算法、3DES(三重DES) 、GDES(广义DES)、AES、欧洲的IDEA、日本的 FEAL、RC5等。
DES的应用
在通信网络的两端,双方约定一致的Key,在通信 的源点用Key对核心数据进行DES加密,然后以密 码形式在公共通信网(如电话网)中传输到通信网 络的终点,数据到达目的地后,用同样的Key对密 码数据进行解密,便再现了明码形式的核心数据 这样,便保证了核心数据(如PIN、MAC等)在公 共通信网中传输的安全性和可靠性。通过定期在通 信网络的源端和目的端同时改用新的Key,便能更 进一步提高数据的保密性,这正是现在金融交易网 络的流行做法
分组密码 流密码
RC4 A5
分组密码
分组
块操作
一轮 运算 + + + 32 位
64位明文 初始置换 F F F 16 轮 F 32 位 K16 K1 K2 K3
基本技术
扩散 混乱
常见算法
AES、SMS4、IDEA Blowfish、RC5、……
+
末置换
2.2 密码技术
对称密码体制 非对称密码体制 压缩 密钥管理
一、密码学概述
密码学(Cryptology)发展历程 ——古代:埃及、斯巴达、希腊、两次世界大战 ——现代:1949年,信息论之父C.E.Shannon发 表了《保密系统的通信理论》。1976年W.Diffie 和M.E.Hellman发表的《密码学的新方向》。标 准DES 和AES 现代密码学涉及数学(如数论、有限域、复杂性理 论、组合算法、概率算法等)、物理学(如量子 力学、现代光学、混沌动力学等)、信息论、计 算机科学等学科。