网络和信息安全第2章 网络信息安全理论基础

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2019/11/12
27
同余密码 (1)加同余码: 一种移位密码,如凯撤(Cacsar)密码:以查码
表方式进行一对一替换。 收发双方采用同一码表。 凯撤密码加密变换:C=P+3 (mod 26) 凯撤密码解密变换:P=C-3 (mod 26)
密钥:3
2019/11/12
28
明文 a b c d e f g h i j k l m 密文 D E F G H I J K L M N O P 明文 n o p q r s t u v w x y z 密文 Q R S T U V W X Y Z A B C
2019/11/12
23
二、古典密码
1)代替密码(替换密码)
可分为单表密码、多表密码 单表密码:将明文中的字母或符号用另一种字母或符号来代替, 这种代替是一一对应的。
明文与密文之间只有一种对应关系。 多表密码:代替不是一一对应的。
代替规律不同,密码体制也不同。 代替规律相同,明密文间字母对应关系不同,
防止消息被窜改、删除、重放和伪造的一种有效方法,使发送 的消息具有被验证的能力,使接收者或第三者能够识别和确认消 息的真伪。实现这类功能的密码系统称作认证系统
保密性
保密性是使截获者在不知密钥条件下不能解读密文的内容。
认证性
使任何不知密钥的人不能构造一个密报,使意定的接收者解密成
一个可理解的消息(合法的消息)。
现代密码与近代数学形影不离
近代数学在现代密码研究中比比皆是 :群论,有 限域上椭圆曲线理论,多项式理论与迹函数理论,陷 门单向函数 等。
2019/11/12Fra bibliotek22.2 密码学的基本概念
密码学(Cryptology):研究信息系统安全保密 的科学。它包含两个分支,
密码编码学(Cryptography),对信息进行编码实 现隐蔽信息的一门学问
2019/11/12
19
密码分析方法--穷举破译法
对截收的密报依次用各种可解的密钥试译,直到得到 有意义的明文;
或在不变密钥下,对所有可能的明文加密直到得到与截 获密报一致为止,此法又称为完全试凑法(Complete trialand-error Method)。
只要有足够多的计算时间和存储容量,原则上穷举法总 是可以成功的。但实际中,任何一种能保障安全要求的实 用密码都会设计得使这一方法在实际上是不可行的。
若明文
m=Casear cipher is a shift substitution 则密文
C=E(m)=FDVHDU FLSHU LV D VKLIW VXEVWLWXWLRQ
2019/11/12
29
密码分析 (1)加解密算法已知 (2)可能尝试的密钥只有26个 通过强力攻击得到明文
凯撤密码扩展: C=P+n (mod 26) P=C-n (mod 26)
2019/11/12
10
完整性(integrity)
在有自然和人为干扰条件下,系统保持 检测错误和恢复消息和原来发送消息一致 性的能力。实际中常常借助于纠、检错技 术和杂凑技术来保证消息的完整性。
2019/11/12
11
二、密码体制分类
密码体制有2大类:
单钥体制(One-key system):
2019/11/12
6
保密系统模型
搭线信道 (主动攻击) 非法接入者
C’
搭线信道 (被动攻击)
m‘
密码分析员
信源 M
cmEk1(加m密)器
解密器
m
mDk2 (c)
接收者
k1
密钥源 K1
密钥信道
k2
密钥源 K2
2019/11/12
7
保密系统应当满足的要求
系统即使达不到理论上是不可破的,即
pr{m’=m}=0 , 也 应 当 为 实 际 上 不 可 破 的 。 就
2019/11/12
21
密码可能经受的攻击
攻击类型
攻击者拥有的资源
惟密文攻击 已知明文攻击 选择明文攻击 选择密文攻击
加密算法 截获的部分密文 加密算法, 截获的部分密文和相应的明文 加密算法 加密黑盒子,可加密任意明文得到相应的密文 加密算法 解密黑盒子,可解密任意密文得到相应的明文
解密算法:接收者对密文进行解密时所采用的一组规 则。
密钥(Key):控制加密和解密算法操作的数据处理,分 别称作加密密钥和解密密钥。
截收者(Eavesdropper):在信息传输和处理系统中的 非受权者,通过搭线窃听、电磁窃听、声音窃听等来窃 取机密信息。
2019/11/12
5
几个概念(三)
密码分析(Cryptanalysis):截收者试图通过分析从截 获的密文推断出原来的明文或密钥。
密码分析员(Cryptanalyst):从事密码分析的人。
被动攻击(Passive attack):对一个保密系统采取截获 密文进行分析的攻击。
主动攻击(Active attack):非法入侵者(Tamper)、攻 击者(Attcker)或黑客(Hacker)主动向系统窜扰,采用删 除、增添、重放、伪造等窜改手段向系统注入假消息, 达到利已害人的目的。
一般单码替换密码的密码分析 ♦ 根据频率统计进行分析 ♦ 确定每个字母被映射到什么字母 ♦ 如果知道单词之间的间隙知道,则破译会很容易. ♦ 单个字母出现的可能是A或I ♦ 一般来说3个字母出现的可能是THE或AND ♦ 还可以用其他通常出现的双字母或三字母组合) ♦ 还可以应用其它很少应用的字母
加密和解密能力分开
可以实现多个用户加密的消息只能由一个用 户解读(用于公共网络中实现保密通信)
只能由一个用户加密消息而使多个用户可以 解读(可用于认证系统中对消息进行数字签 字)。
无需事先分配密钥。
2019/11/12
17
三、密码分析
截收者在不知道解密密钥及通信者所采用的加 密体制的细节条件下,对密文进行分析,试图 获取机密信息。研究分析解密规律的科学称作 密码分析学。
思考:用于加密的还是解密的秘钥保存?
2019/11/12
13
密码体制分类 单钥体制
明文
加密器 EK
K
密钥产生器
密文
解密器 DK
K
明文
2019/11/12
14
密码体制分类 单钥体制
单钥体制主要研究问题:
密钥产生(Key generation), 密钥管理(Key management)。
2019/11/12
15
密码体制分类 双钥体制
双 钥 体 制 或 公 钥 体 制 (Public key system) (Diffie和Hellman,1976)
每个用户都有一对选定的密钥(公钥k1;私钥k2), 公开的密钥k1可以像电话号码一样进行注册公布。
2019/11/12
16
公钥体制的主要特点
是说,从截获的密文或某些已知明文密文对, 要决定密钥或任意明文在计算上是不可行的。
系统的保密性不依赖于对加密体制或算法的保 密,而依赖于密钥。这是著名的Kerckhoff原则。
加密和解密算法适用于所有密钥空间中的元素。
系统便于实现和使用。
2019/11/12
8
认证与认证系统
认证系统(Authentication system)
第2章 网络信息安全理论基础
本章主要内容:
2.1 前言 2.2 密码学的基本概念 2.3 古典密码 2.4 现代密码体制 2.5 基础数论
2019/11/12
1
2.1 前言
基础数论在密码学中的作用
基础数论作为一门古老的数学学科,在整个数学 学科中占有非常重要的位置。数论中许多基本内容, 如同余理论、中国剩余定理(CRT)、高次剩余理论 等,在新型密码体制、密钥分配与管理、数字签名、 身份认证等方面有直接的应用。
代替出的密码也不同。 e.g.同余密码(加同余、乘同余、线性同余)
随机替代、密钥词组、多表组合
2019/11/12
24
* 一般单码替换密码 ♦ 简单的方法给出密钥 ♦ 写出密钥(删除重复字母) ♦ 在其下面依次写出剩余字母
(以横、纵行) ♦ 按列读取字母得到密文。
2019/11/12
25
一般单码替换密码举例 ♦ 给定密钥字"STARWARS" ♦ 去掉重复字母得到"STARW" ♦ 填写剩余字母: STARW BCDEF GHIJK LMNOP QUVXY Z ♦ 按列读取字母得到密文 ♦ Plain: ABCDEFGHIJKLMNOPQRSTUVWXYZ ♦ Cipher: SBGLQZTCHMUADINVREJOXWFKPY ♦ 可以用这个密钥加密、解密 ♦ 例如Plaintext: I KNOW ONLY THAT I KNOW NOTHING 2♦019C/1i1p/12hertext: H UINF NIAP OCSO H UINF INOCHIT26
2019/11/12
9
安全认证系统应满足下述条件
意定的接收者能够检验和证实消息的合法性和真实 性。
消息的发送者对所发送的消息不能抵赖。
除了合法消息发送者外,其它人不能伪造合法的消
息。而且在已知合法密文c和相应消息m下,要确
定加密密钥或系统地伪造合法密文在计算上是不可 行的。
必要时可由第三者作出仲裁。
2019/11/12
22
无条件安全和计算安全
无条件安全
如果算法产生的密文不能给出唯一决定相应明文的 足够信息,无论截获多少密文,花费所少时间都不能解 密密文。
Shannon指出,仅当密钥至少和明文一样长时达到 无条件安全(即一次一密)
计算安全
破译密文的代价超过被加密信息的价值 破译密文所花时间超过信息的有效期
分类:
流密码(Stream cipher):逐位或逐字节地加密明文消息字 符(如二元数字),如A5、SEAL
分组密码(Block cipher):将明文消息分组(每个分组含有多 个字符),逐组的加密。如DES、IDEA、RC5、AES等。
单钥体制不仅可用于数据加密,也可用于消息 的认证。
加密密钥和解密密钥相同,即能简单的由加(解)密密钥求
得解(加)密密钥。
注意:一个保密系统的加密密钥和解密密钥相同,或者虽然 不同,但由其中的任意一个很容易的求得另外一个,即使用 的是对称密钥密码体制,那么某个实体有能力加密,也就有 能力解密。
双钥体制(Two key system):
加密密钥和解密密钥不同。
密码分析在外交、军事、公安、商业等方面都 具有重要作用,也是研究历史、考古、古语言 学和古乐理论的重要手段之一。
2019/11/12
18
密码分析
密码设计和密码分析是共生的、又是互逆的,两 者密切有关但追求的目标相反。两者解决问题的 途径有很大差别
密码设计是利用数学来构造密码 密码分析除了依靠数学、工程背景、语言学等知识外, 还要靠经验、统计、测试、眼力、直觉判断能力……,有 时还靠点运气。
2019/11/12
20
密码分析方法—分析法
确定性分析法
利用一个或几个已知量(比如,已知密文或明文-密文对) 用数学关系式表示出所求未知量(如密钥等)。已知量和未知 量的关系视加密和解密算法而定,寻求这种关系是确定性 分析法的关键步骤。
统计分析法
利用明文的已知统计规律进行破译的方法。密码破译者 对截收的密文进行统计分析,总结出其间的统计规律,并 与明文的统计规律进行对照比较,从中提取出明文和密文 之间的对应或变换信息。
解密(Decryption):加密的逆过程,即由密文恢复出 原明文的过程。
加密员或密码员(Cryptographer):对明文进行加密 操作的人员。
2019/11/12
4

几个概念(二)
加密算法(Encryption algorithm):密码员对明文进行 加密时所采用的一组规则。
接收者(Receiver):传送消息的预定对象。
密钥:n
2019/11/12
密码分析学(Cryptanalytics),研究分析破译密 码的学问。
2019/11/12
3

几个概念(一)
明文(消息)(Plaintext) :被隐蔽消息。
密文(Ciphertext)或密报(Cryptogram):明文经密码 变换成的一种隐蔽形式。
加密(Encryption):将明文变换为密文的过程。
2019/11/12
12
一个保密系统把加密和解密分开,加密和解密分别用两个不同 的密钥实现,并且由加密密钥推导出解密密钥是计算是不可 行的,则该系统使用的是非对称密钥密码体制(公钥密码体 制)如:RSA、EIGaMal、椭圆曲线密码体制等是非对称密 码体制的典型代表。 使用公钥密码体制的每个用户都有一对选定的密钥,其中 一个是可以公开的,称为公钥,另外一个是用户自己秘密保 存。
相关文档
最新文档