信息安全概论第2章密码学基础2课件
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一次一密的缺点
一个一次一密加密系统,需要在某个规则基础上建立百万个随机字符,提供这样规模的真正随机字符集是相当艰巨的任务。对每一条消息,需要提供给发送发和接收方等长度的密钥,因此存在庞大的密钥分配问题。一次一密在实际中极少应用.
置换技术
在置换密码中,明文的字母保持相同,但顺序被打乱了。纵行换位密码:明文以固定的宽度水平地写在一张图表纸上,密文按垂直方向读出,解密就是将密文按相同的宽度垂直地写在图表纸上,然后水平地读出明文。
密码系统的分类(3)
根据加密算法是否变化分类固定算法密码体制 C0=E(M0,K0), C1=E(M1,K1),..., Cn=E(Mn,Kn) 变化算法密码体制 C0=E1 (M0,K0), C1=E2 (M1,K1),..., Cn=En (Mn,Kn)
密码分析
研究分析解密规律的科学称作密码分析学截收者在不知道解密密钥及通信者所采用的加密体制的细节条件下,对密文进行分析,试图获取机密信息。密码分析在外交、军事、公安、商业等方面都具有重要作用,也是研究历史、考古、古语言学和古乐理论的重要手段之一。
Spartan Scytale, c. 500 B.C.斯巴达人用于加解密的一种军事设备发送者把一条在一个圆柱形棒上的羊皮螺旋形地缠绕思想:置换(permutation)
Phaistos圆盘
Phaistos圆盘,一种直径约为160mm的Cretan-Mnoan粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。
密码系统(密码体制)由5部分组成:
密码学的基本概念
加密: C = E(M,Ke)
M
C
E
Ke
C
M
Kd
D
解密: M = D(C, Kd)
M------明文 C------密文Ke-----加密密钥 Kd-----解密密钥E-------加密算法 D------解密算法
密码分析
密码设计和密码分析是共生的、又是互逆的。密码设计是利用数学来构造密码密码分析除了依靠数学、工程背景、语言学等知识外,还要靠经验、统计、测试、眼力、直觉判断能力……,有时还靠点运气。
密码分析方法—分析法
确定性分析法利用一个或几个已知量(比如,已知密文或明文-密文对)用数学关系式表示出所求未知量(如密钥等)。统计分析法利用明文的已知统计规律进行破译的方法。穷举破译法
密码学是信息安全的基石
密码学的发展历史
密码学的发展
传统密码学阶段:计算机出现以前古典加密主要使用置换加密和替换加密两种技术。 隐写术 换位加密 代替加密计算机密码学阶段:算法保密密钥保密解密密钥保密
密码学的发展历史
传统密码学阶段-隐写术通过隐藏消息的存在来保护消息.a.隐形墨水b.字符格式的变化c.图象变形
辨析
相对安全
一切密码,理论上都是可以破译的前提:足够强大的计算机。
安全满足时间限制。假如一条信息需要保密10年,如果要花20年的时间才能破解它,那么信息就是安全的。
安全满足经济限制。假如一条信息价值一百万元,如果需要要花1000万元的代价才能制造出足够强的计算机来破解它,那它就是安全的。
经典加密学
密码系统的分类
序列密码体制(Stream Cipher)将明文和密钥都划分为位(bit)或字符的序列,并且对明文序列中的每一位或字符都用密钥序列中对应的分量来加密。M=(M1, M2,… ,Mn) Ke=(ke1, ke2,…,ken)C=(C1, C2,…,Cn)其中Ci=E(mi,kei) ,i=1,2,…,n。
两次世界大战促进了密码学发展
二战中美国陆军和海军使用的条形密码设备M-138-T4。
Kryha密码机大约在1926年由Alexander vo Kryha发明。
转轮密码机ENIGMA,由Arthur Scherbius于1919年发明
英国的TYPEX打字密码机,是德国3轮ENIGMA的改进型密码机。
转轮机---经典密码的机械阶段
20世纪20年代,随着机械和机电技术的成熟,以及电报和无线电需求的出现,引起了密码设备方面的一场革命——发明了转轮密码机(简称转轮机,Rotor),转轮机的出现是密码学发展的重要标志之一。
多表替换密码
明文中的每个字母都可能有多个密文字母来替换。Vigenere密码(P23)Playfair密码
破解替换密码
根据频率统计进行分析确定每个字母被映射到什么字母利用语言的规律:单个字母出现的可能是A或I一般来说3个字母出现的可能是THE或AND还可以用其他通常出现的双字母或三字母组合还可以应用其它很少应用的字母。。。。。。
加密机制
DES
RSA
原理
加密钥=解密钥(秘密)
加密钥 解密钥(公开) (秘密)
算法
公开
公开
密钥配送
必要
不必要
密钥数
必须为通Leabharlann Baidu对象数
自己用的一个即可
安全确认
比较困难
容易
加密速度
可达100MB/S
可达10KB/S
密码系统的分类
分组密码体制(Block Cipher) 设M为明文,分组密码将M划分为一系列明文块Mi,通常每块包含若干字符,并且对每一块Mi都用同一个密钥Ke进行加密。M=(M1, M2,… ,Mn) ,C=(C1, C2 , … ,Cn,),其中Ci=E(Mi,Ke), i=1,2…,n。
Plaintext: COMPUTERGRAPHICSMAYBESLOWBUTATLEASTITSEXPENSIVEC O M P U T E R G RA P H I C S M A Y BE S L O W B U T A TL E A S T I T S E XP E N S I V ECiphertext: CAELPOPSEEMHLANPIOSSUCWTITSBIVEMUTERATSGYAERBTX
替换技术
替换法,是将明文字母替换成其他字母、数字或符号的方法。 例如:明晨五点发动反攻明文:MING CHEN WU DIAN FA DONG FAN GONG密文:GNOGN AFGNO DAFNA IDUWN EHCGN IM
Caesar密码-已知最早的替换密码
如果让每个字母等价于一个数值:a=0,b=1,…,z=25则加密公式为: C=E(p)=(p+3) mod 26更一般地: C=E(p)=(p+k) mod 26解密:p=D(C)=(C-k) mod 26
第二讲 密码学基础
密码学的发展历史密码学的基本概念密码系统的分类密码分析经典密码学
经典密码谍战电影 1、《猎杀U571》(截获德国密码机) 2、《中途岛海战》 3、黑室(国民党军统机构) (密码破译专家 池步洲:破译日本偷袭珍珠港、重庆大轰炸消息) 4、长沙保卫战(破译对方密码)
密码学的发展历史
一次一密---无法攻破的加密体制
一次一密乱码本(one-time pad), 由Major Joseph Mauborgne 和AT&T公司的Gilbert Vernam 在1917发明。一次一密乱码本不外乎是一个大的不重复的真随机密钥字母集。 每个密钥仅对一个消息使用一次。
一次一密的优点
面对一条待破译的密文,攻击者能够找到很多个与密文等长的密钥,使得破译出的明文符合语法结构的要求,因为密钥本身是随机的,没有规律。攻击者无法在这些可能的密钥中确定真正的密钥,因为密钥只是用一次,攻击者无法用其它密文来验证这个密钥,因此是无法攻破的。
密码学的基本概念
密码学的基本概念
密码学(Cryptology) 分析研究加密和解密。
密码编码学(Cryptography) 研究各种加密和对应解密方案的学科。而加密方案被称为密码体制或密码。
密码分析学(Cryptoanalysis) 研究加密和加密了的信息,试图找出隐藏的含义。
密码系统:包括所有可能的明文、密文、密钥、加密算法和解密算法。
例如:明晨五点发动反攻明文:MING CHEN WU DIAN FA DONG FAN GONG密文:PLQJ FKHQ ZX GLDQ ID GRQJ IDQ JRQJ
单表替换密码
使用一个密文字母表,并且用密文字母表中的一个字母来代替一个明文字母表中的一个字母。例如,明文a用c来代换,b用剩下的25个字母中随机的一个来代换,c用剩下的24个字母中随机的一个来代换,……,以此类推。这样,密钥空间为26!。
密码学的发展历史
密码学的发展
传统密码学阶段:计算机出现以前古典加密主要使用置换加密和替换加密两种技术。 隐写术 换位加密 代替加密计算机密码学阶段:算法保密密钥保密解密密钥保密
密码学的发展历史
密码学的历史1949年之前:密码学由艺术方式走向逻辑-机械密码。1949~1975年:标志:Shannon发表“Communication Theory of Secrecy System”密码学进入了科学的轨道主要技术:单密钥的对称密钥加密算法1976年以后 DES算法的诞生(1977年)标志:Diffie,Hellman发表了“New Directions of Cryptography”开创了公钥密码学的新纪元公开密钥密码体制的问世(RSA,1977年)
密码系统的分类
对称密码体制(秘密钥密码体制)加密密钥和解密密钥相同,或者二者之间存在着某种明确的数学关系。 加密:EK(M)=C; 解密:DK(C)=M
密码系统的分类
非对称密码体制(公钥密码体制)加密密钥与解密密钥是不同的,而且从加密的密钥无法推导出解密的密钥。 用公钥KP加密可表示为:EKP(M)=C用相应的私钥KS解密可表示为:DKS(C)=M
辨析
通常没有绝对的信息安全
有必要澄清一个观念:密码技术里所提到的信息安全性通常不是绝对的,它是一个相对的范畴。
辨析
通常没有绝对的信息安全
数学家香农(Claude E.Shanon)创立的信息论中,用严格的数学方法证明了一个结论:一切密码算法,除了一次一密以外,在理论上都是可以破解的。这些密码算法,包括现在的和过去的,已知的和未知的,不管它多么复杂、多么先进,只要有足够强大的计算机,有足够多的密文,一定可以破译。
信息加密传输的过程
密码学的基本概念
基本概念
明文( plaintext):原始的消息称为明文密文(ciphertext):加密后的消息称为密文。加密(encryption):从明文到密文的变换过程称为加密。解密(decryption):从密文到明文的变换过程称为解密。密钥(key):一串适当长度的字符串或数字串,可以控制加密和解密的过程。分别称为加密密钥和解密密钥。密码( cipher)也叫算法( algorithm),是用于加密和解密的数学函数。
严格来说,隐蔽通道和隐写术这两种技术并不是加密,而是隐藏。同加密相比,隐蔽通道和隐写术有一些缺点,它需要许多额外的付出来隐蔽相对较少的信息。尽管采用一些上述的方案也许有效,但是一旦被破解,整个方案就毫无价值了。它的优点是可以应用于通信双方宁愿他们的秘密通信被发现而不愿其中的重要内容丢失的情况。
经典加密学
密码分析(Cryptanalysis):截收者试图通过分析从截获的密文推断出原来的明文或密钥。密码分析员(Cryptanalyst):从事密码分析的人。被动攻击(Passive attack):对一个保密系统采取截获密文进行分析的攻击。主动攻击(Active attack):非法入侵者(Tamper)、攻击者(Attcker)或黑客(Hacker)主动向系统窜扰,采用删除、增添、重放、伪造等窜改手段向系统注入假消息,达到利已害人的目的。
替换密码 (substitution)
原理:将原始消息中的字母用另一个字母或符号代替。应用:20世纪前半叶,外交通信。
置换(排列)密码 (transposition/permutation)
原理:将原始消息中的字母重新排列。应用:20世纪前半叶,外交通信。
乘积密码(product cipher)
原理:上述两种密码方案的组合。注意:应用两种密码并不意味结果比单一密码好。
用户A
用户B
传送给B的信息
B收到信息
C窃听到的信息!@#$%^
密码系统的分类
根据密钥的使用方式分类 对称密码体制(秘密钥密码体制)非对称密码体制(公钥密码体制)根据明文和密文的处理方式分类 分组密码体制(Block Cipher) 序列密码体制(Stream Cipher)根据加密算法是否变化分类固定算法密码体制变化算法密码体制
一个一次一密加密系统,需要在某个规则基础上建立百万个随机字符,提供这样规模的真正随机字符集是相当艰巨的任务。对每一条消息,需要提供给发送发和接收方等长度的密钥,因此存在庞大的密钥分配问题。一次一密在实际中极少应用.
置换技术
在置换密码中,明文的字母保持相同,但顺序被打乱了。纵行换位密码:明文以固定的宽度水平地写在一张图表纸上,密文按垂直方向读出,解密就是将密文按相同的宽度垂直地写在图表纸上,然后水平地读出明文。
密码系统的分类(3)
根据加密算法是否变化分类固定算法密码体制 C0=E(M0,K0), C1=E(M1,K1),..., Cn=E(Mn,Kn) 变化算法密码体制 C0=E1 (M0,K0), C1=E2 (M1,K1),..., Cn=En (Mn,Kn)
密码分析
研究分析解密规律的科学称作密码分析学截收者在不知道解密密钥及通信者所采用的加密体制的细节条件下,对密文进行分析,试图获取机密信息。密码分析在外交、军事、公安、商业等方面都具有重要作用,也是研究历史、考古、古语言学和古乐理论的重要手段之一。
Spartan Scytale, c. 500 B.C.斯巴达人用于加解密的一种军事设备发送者把一条在一个圆柱形棒上的羊皮螺旋形地缠绕思想:置换(permutation)
Phaistos圆盘
Phaistos圆盘,一种直径约为160mm的Cretan-Mnoan粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。
密码系统(密码体制)由5部分组成:
密码学的基本概念
加密: C = E(M,Ke)
M
C
E
Ke
C
M
Kd
D
解密: M = D(C, Kd)
M------明文 C------密文Ke-----加密密钥 Kd-----解密密钥E-------加密算法 D------解密算法
密码分析
密码设计和密码分析是共生的、又是互逆的。密码设计是利用数学来构造密码密码分析除了依靠数学、工程背景、语言学等知识外,还要靠经验、统计、测试、眼力、直觉判断能力……,有时还靠点运气。
密码分析方法—分析法
确定性分析法利用一个或几个已知量(比如,已知密文或明文-密文对)用数学关系式表示出所求未知量(如密钥等)。统计分析法利用明文的已知统计规律进行破译的方法。穷举破译法
密码学是信息安全的基石
密码学的发展历史
密码学的发展
传统密码学阶段:计算机出现以前古典加密主要使用置换加密和替换加密两种技术。 隐写术 换位加密 代替加密计算机密码学阶段:算法保密密钥保密解密密钥保密
密码学的发展历史
传统密码学阶段-隐写术通过隐藏消息的存在来保护消息.a.隐形墨水b.字符格式的变化c.图象变形
辨析
相对安全
一切密码,理论上都是可以破译的前提:足够强大的计算机。
安全满足时间限制。假如一条信息需要保密10年,如果要花20年的时间才能破解它,那么信息就是安全的。
安全满足经济限制。假如一条信息价值一百万元,如果需要要花1000万元的代价才能制造出足够强的计算机来破解它,那它就是安全的。
经典加密学
密码系统的分类
序列密码体制(Stream Cipher)将明文和密钥都划分为位(bit)或字符的序列,并且对明文序列中的每一位或字符都用密钥序列中对应的分量来加密。M=(M1, M2,… ,Mn) Ke=(ke1, ke2,…,ken)C=(C1, C2,…,Cn)其中Ci=E(mi,kei) ,i=1,2,…,n。
两次世界大战促进了密码学发展
二战中美国陆军和海军使用的条形密码设备M-138-T4。
Kryha密码机大约在1926年由Alexander vo Kryha发明。
转轮密码机ENIGMA,由Arthur Scherbius于1919年发明
英国的TYPEX打字密码机,是德国3轮ENIGMA的改进型密码机。
转轮机---经典密码的机械阶段
20世纪20年代,随着机械和机电技术的成熟,以及电报和无线电需求的出现,引起了密码设备方面的一场革命——发明了转轮密码机(简称转轮机,Rotor),转轮机的出现是密码学发展的重要标志之一。
多表替换密码
明文中的每个字母都可能有多个密文字母来替换。Vigenere密码(P23)Playfair密码
破解替换密码
根据频率统计进行分析确定每个字母被映射到什么字母利用语言的规律:单个字母出现的可能是A或I一般来说3个字母出现的可能是THE或AND还可以用其他通常出现的双字母或三字母组合还可以应用其它很少应用的字母。。。。。。
加密机制
DES
RSA
原理
加密钥=解密钥(秘密)
加密钥 解密钥(公开) (秘密)
算法
公开
公开
密钥配送
必要
不必要
密钥数
必须为通Leabharlann Baidu对象数
自己用的一个即可
安全确认
比较困难
容易
加密速度
可达100MB/S
可达10KB/S
密码系统的分类
分组密码体制(Block Cipher) 设M为明文,分组密码将M划分为一系列明文块Mi,通常每块包含若干字符,并且对每一块Mi都用同一个密钥Ke进行加密。M=(M1, M2,… ,Mn) ,C=(C1, C2 , … ,Cn,),其中Ci=E(Mi,Ke), i=1,2…,n。
Plaintext: COMPUTERGRAPHICSMAYBESLOWBUTATLEASTITSEXPENSIVEC O M P U T E R G RA P H I C S M A Y BE S L O W B U T A TL E A S T I T S E XP E N S I V ECiphertext: CAELPOPSEEMHLANPIOSSUCWTITSBIVEMUTERATSGYAERBTX
替换技术
替换法,是将明文字母替换成其他字母、数字或符号的方法。 例如:明晨五点发动反攻明文:MING CHEN WU DIAN FA DONG FAN GONG密文:GNOGN AFGNO DAFNA IDUWN EHCGN IM
Caesar密码-已知最早的替换密码
如果让每个字母等价于一个数值:a=0,b=1,…,z=25则加密公式为: C=E(p)=(p+3) mod 26更一般地: C=E(p)=(p+k) mod 26解密:p=D(C)=(C-k) mod 26
第二讲 密码学基础
密码学的发展历史密码学的基本概念密码系统的分类密码分析经典密码学
经典密码谍战电影 1、《猎杀U571》(截获德国密码机) 2、《中途岛海战》 3、黑室(国民党军统机构) (密码破译专家 池步洲:破译日本偷袭珍珠港、重庆大轰炸消息) 4、长沙保卫战(破译对方密码)
密码学的发展历史
一次一密---无法攻破的加密体制
一次一密乱码本(one-time pad), 由Major Joseph Mauborgne 和AT&T公司的Gilbert Vernam 在1917发明。一次一密乱码本不外乎是一个大的不重复的真随机密钥字母集。 每个密钥仅对一个消息使用一次。
一次一密的优点
面对一条待破译的密文,攻击者能够找到很多个与密文等长的密钥,使得破译出的明文符合语法结构的要求,因为密钥本身是随机的,没有规律。攻击者无法在这些可能的密钥中确定真正的密钥,因为密钥只是用一次,攻击者无法用其它密文来验证这个密钥,因此是无法攻破的。
密码学的基本概念
密码学的基本概念
密码学(Cryptology) 分析研究加密和解密。
密码编码学(Cryptography) 研究各种加密和对应解密方案的学科。而加密方案被称为密码体制或密码。
密码分析学(Cryptoanalysis) 研究加密和加密了的信息,试图找出隐藏的含义。
密码系统:包括所有可能的明文、密文、密钥、加密算法和解密算法。
例如:明晨五点发动反攻明文:MING CHEN WU DIAN FA DONG FAN GONG密文:PLQJ FKHQ ZX GLDQ ID GRQJ IDQ JRQJ
单表替换密码
使用一个密文字母表,并且用密文字母表中的一个字母来代替一个明文字母表中的一个字母。例如,明文a用c来代换,b用剩下的25个字母中随机的一个来代换,c用剩下的24个字母中随机的一个来代换,……,以此类推。这样,密钥空间为26!。
密码学的发展历史
密码学的发展
传统密码学阶段:计算机出现以前古典加密主要使用置换加密和替换加密两种技术。 隐写术 换位加密 代替加密计算机密码学阶段:算法保密密钥保密解密密钥保密
密码学的发展历史
密码学的历史1949年之前:密码学由艺术方式走向逻辑-机械密码。1949~1975年:标志:Shannon发表“Communication Theory of Secrecy System”密码学进入了科学的轨道主要技术:单密钥的对称密钥加密算法1976年以后 DES算法的诞生(1977年)标志:Diffie,Hellman发表了“New Directions of Cryptography”开创了公钥密码学的新纪元公开密钥密码体制的问世(RSA,1977年)
密码系统的分类
对称密码体制(秘密钥密码体制)加密密钥和解密密钥相同,或者二者之间存在着某种明确的数学关系。 加密:EK(M)=C; 解密:DK(C)=M
密码系统的分类
非对称密码体制(公钥密码体制)加密密钥与解密密钥是不同的,而且从加密的密钥无法推导出解密的密钥。 用公钥KP加密可表示为:EKP(M)=C用相应的私钥KS解密可表示为:DKS(C)=M
辨析
通常没有绝对的信息安全
有必要澄清一个观念:密码技术里所提到的信息安全性通常不是绝对的,它是一个相对的范畴。
辨析
通常没有绝对的信息安全
数学家香农(Claude E.Shanon)创立的信息论中,用严格的数学方法证明了一个结论:一切密码算法,除了一次一密以外,在理论上都是可以破解的。这些密码算法,包括现在的和过去的,已知的和未知的,不管它多么复杂、多么先进,只要有足够强大的计算机,有足够多的密文,一定可以破译。
信息加密传输的过程
密码学的基本概念
基本概念
明文( plaintext):原始的消息称为明文密文(ciphertext):加密后的消息称为密文。加密(encryption):从明文到密文的变换过程称为加密。解密(decryption):从密文到明文的变换过程称为解密。密钥(key):一串适当长度的字符串或数字串,可以控制加密和解密的过程。分别称为加密密钥和解密密钥。密码( cipher)也叫算法( algorithm),是用于加密和解密的数学函数。
严格来说,隐蔽通道和隐写术这两种技术并不是加密,而是隐藏。同加密相比,隐蔽通道和隐写术有一些缺点,它需要许多额外的付出来隐蔽相对较少的信息。尽管采用一些上述的方案也许有效,但是一旦被破解,整个方案就毫无价值了。它的优点是可以应用于通信双方宁愿他们的秘密通信被发现而不愿其中的重要内容丢失的情况。
经典加密学
密码分析(Cryptanalysis):截收者试图通过分析从截获的密文推断出原来的明文或密钥。密码分析员(Cryptanalyst):从事密码分析的人。被动攻击(Passive attack):对一个保密系统采取截获密文进行分析的攻击。主动攻击(Active attack):非法入侵者(Tamper)、攻击者(Attcker)或黑客(Hacker)主动向系统窜扰,采用删除、增添、重放、伪造等窜改手段向系统注入假消息,达到利已害人的目的。
替换密码 (substitution)
原理:将原始消息中的字母用另一个字母或符号代替。应用:20世纪前半叶,外交通信。
置换(排列)密码 (transposition/permutation)
原理:将原始消息中的字母重新排列。应用:20世纪前半叶,外交通信。
乘积密码(product cipher)
原理:上述两种密码方案的组合。注意:应用两种密码并不意味结果比单一密码好。
用户A
用户B
传送给B的信息
B收到信息
C窃听到的信息!@#$%^
密码系统的分类
根据密钥的使用方式分类 对称密码体制(秘密钥密码体制)非对称密码体制(公钥密码体制)根据明文和密文的处理方式分类 分组密码体制(Block Cipher) 序列密码体制(Stream Cipher)根据加密算法是否变化分类固定算法密码体制变化算法密码体制