安全2_1
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一次性便条(One-time pad)
• 使用一组完全无序的数字对消息编码,而且 只使用一次 • 例如:
明文:
一次性便条: 字母被更改为相应的数字: 密文: HELP
每个字母对应一个随机的数字
2 5 9 20
密码算法的安全性
• 无条件安全(Unconditionally secure) 无论破译者有多少密文,他也无法解出对应的明文, 即使他解出了,他也无法验证结果的正确性. • 计算上安全(Computationally secure) –破译的成本超出被加密信息本身的价值 –破译的时间超出了被加密信息的有效期.
基本概念
密码技术的基本思想是伪装信息,伪装 就是对数据施加一种可逆的数学变换,伪 装前的数据称为明文,伪装后的数据称为 密文,伪装的过程称为加密,去掉伪装恢 复明文的过程称为解密。加密和解密的过 程要在密钥的控制下进行。
密码体制(密码系统)
• 一个密码系统,通常简称为密码体制,由5 部分组成:
明文空间 M 密文空间 C 加密算法 E 全体明文的集合 解密算法 D 密钥空间 K 一组由C到M的解密变换
古典密码的统计分析
• 语言的统计特性
– 字母E出现的频率最高 – 英文单词以E,S,D,T为结尾的超过一半 – 英文单词以T,A,S,W为起始字母的约为一半 –…
英文字母频率分布
极高频率字母组 E
次高频率字母组 T A O I N S H R
中等频率字母组 D L CUMWFGYPB 低频率字母组 甚低频率字母组 V K J X Q Z
2.2 经典密码体制
• 单表代换密码 • 多表代换密码 • 多字母代换密码
单表代换密码
构造一个或者多个密文字母表,然后用它来代替 明文字母或字母组。
明文:MING CHEN WU DIAN FA DONG FAN GONG 密文:PLQJ FKHQ ZX GLDQ IDGRQJ IDQ JRQJ
记K为m*m阶密钥矩阵,则上式可表示为:C=KM 解密: M=K-1M 多字母代换可以有效隐蔽字母频数特征 轮转密码:长周期多表代换密码,用齿轮机械实现(二战期间充分发 展和使用)
2.3 密码分析
假设破译者是在已知密码体制的前提下来破译使用 的密钥。最常见的破解类型如下: • 仅知密文攻击:破译者具有密文串C. • 已知明文攻击:破译者具有明文串M和相应的密文C. • 选择明文攻击:破译者可获得对加密机的暂时访 问, 因此他能选择明文串M并构造出相应的密文 串C。 • 选择密文攻击:破译者可暂时接近密码机,可选择 密文串C,并构造出相应的明文M. 这一切的目的在于破译出密钥或密文
变化算法密码体制
• 设E为加密算法,K0, K1…Kn,为密钥,M0,M1…Mn 为明文,C为密文,如果把明文加密成密文的过 程中加密算法不断变化,则称其为变化算法密码 体制.
C0=E(M0,K0) C1=E1(M1,K1) Cn=En(Mn,Kn)
• 由于加密算法在加密过程中可受密钥控制不断变 化,则可以极大提高密码的强度,若能使加密算 法朝着越来越好的方向演化,那密码就成为一种 自发展的、渐强的密码,成为演化密码
分组密码体制
• 设M为明文,分组密码将M划分为一系列明 文块Mi,通常每块包含若干字符,并且对 每一块Mi都用同一个密钥Ke进行加密。即: M=(M1, M2,… Mn,) C=(C1, C2… Cn,) 其中Ci=E(Mi,Ke) i=1,2…n
序列密码体制
• 将明文和密钥都划分为位(bit)或字符的序列, 并且对明文序列中的每一位或字符都用密 钥序列中对应的分量来加密,即: M=(m1, m2,… mn) Ke=(ke1, ke2…ke1) C=(c1, c2…cn) 其中ci=E(mi,kei) i=1,2…n
用户A
用户B
传送给B的信息
密文 明文 加密算法
B收到信息
网络信道
解密算法
明文
加密密钥K1
解密密钥K2
C窃听到的信息!@#$%^
窃听者C
密码体制分类
• 根据密钥分类
– 秘密钥密码体制(对称密码体制、单钥密码体制) – 公钥密码体制(非对称密码体制、双钥密码体制)
• 根据密文处理方式不同
– 分组密码体制 – 序列密码体制
英国的TYPEX打字密码机,是德国3轮ENIGMA 的改进型密码机。它在英国通信中使用广泛,且 在破译密钥后帮助破解德国信号。
在线密码电传机Lorenz SZ 42,大约在1943年 由Lorenz A.G制造。英 国人称其为“tunny”, 用于德国战略级陆军司 令部。SZ 40/SZ 42加 密因为德国人的加密错 误而被英国人破解,此 后英国人一直使用电子 COLOSSUS机器解读 德国信号。
信息加密
• 信息加密的目的
– 保护网内的数据、文件、口令和控制信息 – 保护网上传输的数据
• 信息加密的分类
– 文件加密 – 通信加密
2.1密码学基本概念
• 研究密码编制的科学叫密码编制学 (Cryptography) • 研究密码破译的科学称为密码分析学 (Cryptanalysis) 共同组成密码学
• 根据算法使用过程中是否变化
– 固定算法密码体制 – 变化算法密码体制
秘密钥密码体制
(对称密码体制、单钥密码体制) • Kd=Ke,或者由其中一个很容易推出另一个 • 特点:发送者和接收者之间密钥必须安全传 送。 • 代表密码:DES,AES,IDEA…
公钥密码体制
(非对称密码体制、双钥密码体制) • 计算上Kd无法由Ke推出,则公开Ke • 1976年由W.Differ和N.E.Hellman提出,是 密码发展史上一个里程碑。解决了密钥管 理的难题。 • 代表密码:RSA,ElGamal,椭圆密码
二战中美国陆军和海军使用的条形密码设备M138-T4。根据1914年Parker Hitt的提议而设计。 25个可选取的纸条按照预先编排的顺序编号和使 用,主要用于低级的军事通信。
Kryha密码机大约在1926年由Alexander vo Kryha 发明。这是一个多表加密设备,密钥长度为442, 周期固定。一个由数量不等的齿的轮子引导密文轮 不规则运动。
全体密文的集合
全体密钥的集合
一组由M到C的加密变换
数据安全基于密钥而不是算法的保密
加密: C = E(M,Ke)
Ke
M
E
C
解密: M = D(C, Kd)
Kd
C D M
M------明文 Ke-----加密密钥 E-------加密算法
C------密文 Kd-----解密密钥 D------解密算法
多字母代换密码——Hill密码
将明文分为m个字母一组,每组用密个字母代换的线性方程如下: 例如:取m=3:
C 1 ( k 11 p 1 k 12 p 2 k 13 p 3 ) mod e 26 C 2 ( k 21 p 1 k 22 p 2 k 23 p 3 ) mod e 26 C 3 ( k 31 p 1 k 32 p 2 k 33 p 3 ) mod e 26
哈格林(Hagelin)密码机C-36,由 Aktiebolaget Cryptoeknid Stockholm于 1936年制造,密钥周期长度为3,900,255。
M-209是哈格林对C-36改进后的产品,由SmithCorna负责为美国陆军生产。它的密码周期达到 了101,105,950。
转轮密码机ENIGMA, 由Arthur Scherbius于 1919年发明,面板前有 灯泡和插接板;4轮 ENIGMA在1940’装备德 国海军,英国从1942年 2月到12月都没能解读 德国潜艇的信号。
凯撒密码:Key=3,将每个字母后面的第3个字 母替换: ci=(mi+3)mode 26
多表代换密码——Vigenere密码
以移位代换为基础,由m个移位代换表构成 例:key=deceptive M =wearediscoveredsaveyourself Key=deceptivedeceptivedeceptive C =zicvtwqngrzgvtwavzhcqyglmgj 改进(Vernam): 将字母看做5位二进制码 加密:将明文和密钥位串作周期的按位异或 解密:将密文和密钥位串作周期的按位异或 进一步:周期性密钥串改为随机二元数字流。
分组密码每次加密一个明文块,序列密码每次加 密一个比特位或一个字符
固定算法密码体制
• 设E为加密算法,K0, K1…Kn,为密钥, M0,M1…Mn为明文,C为密文,如果把明文 加密成密文的过程中加密算法固定不变, 则称其为固定算法密码体制:
C0=E(M0,K0) C1=E(M1,K1) Cn=E(Mn,Kn)
第二章 密码Βιβλιοθήκη 概论密码发展概述• 自人类社会出现战争便产生了密码
–Julius Caesar发明了凯撒密码 –二战时德国使用Enigma机器加密 –美国军事部门使用纳瓦霍语(Navaho)通信员
• 密码由军事走向生活
– 电子邮件 – 自动提款机 – 电话卡
Phaistos圆盘,一种直径约为160mm的CretanMnoan粘土圆盘,始于公元前17世纪。表面有明 显字间空格的字母,至今还没有破解。