第1单元密码学概论精品PPT课件
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(薭蜺j傋 E
?s üt^!???ä•;
Îèîž?/?U?·›îé (•ˆŒì撛櫁T戱 瑲?l
密文
1.1.4 基本概念
➢ 1. 加密与解密算法 ➢ 一个敏感的数据转换为不能理解的乱码的过程,
称为加密;将加密后的数据恢复为原文,称之为 解密。
➢ “算法”这个词用来描述一个方法或一个循序渐 进的过程。它是指一系列有特定顺序的指令或者 要以特定顺序做的事情。一个算法要遵循一个固 定的指令系列,或者包含一系列问题,并根据这 些问题的答案来描述要遵循的相应步骤。
给定一个置换 :
f 12243143
1 234 E NG I N EER I NG
换位密码(续)
现在根据给定的置 换,按第2列,第4列, 第1列,第3列的次序排 列,就得得到密文:
NIEGERNEN IG
在这个加密方案中,密 钥就是矩阵的行数m和 列数n,即m*n=3*4, 以及给定的置换矩阵。 也就是:
专有名词、特殊用语等的代码来发送消息,一般只能用于传送一 组预先约定的消息。
2.替换加密 将明文字母表M中的每个字母替换成密文字母表C中的字母。
这一类密码包括移位密码、替换密码、仿射密码、乘数密码、多 项式代替密码、密钥短语密码等。这种方法可以用来传送任何信 息,但安全性不及代码加密。因为每一种语言都有其特定的统计 规律,如英文字母中各字母出现的频度相对基本固定,根据这些 规律可以很容易地对替换加密进行破解。典型的有凯撒密码。
古典密码体制-----代替密码
代替密码:明文中每一个字符被替换成密文中的另外一个字符。 四类典型的代替密码:简单代替密码、多名码代替密码、多字母代
替密码、多表代替密码换位密码。
密文: 算法: 明文:
wuhdwb lpsrvvleoh
Ci=E(Pi)=Pi+3
TREATY IMPOSSIBLE
字母表:(密码本)
1.1 加密技术概述
借助加密手段,信息以密文的方式归档存储在计算机中,或通 过数据通信网进行传输,因此即使发生非法截取数据或因系统故障 和操作人员误操作而造成数据泄漏,未授权者也不能理解数据的真 正含义,从而达到了信息保密的目的。
非法接入者 直接注入 搭线窃听 密码分析
明文 m’ 窃听者
明文 m 发送者 A
这种加密的加密表是以字母表移位为基础把26个英文 字母进行循环移位,排列在一起,形成26×26的方阵。该方阵被称为费 杰尔密码表。采用的算法为
f(a)=(a+Bi) mod n (i=(1,2,…,n))
例如:以YOUR为密钥,加密明码文HOWAREYOU。
P
=HOWAREYOU
K
=YOURYOURY
加密变换 C=Ek1(m)
加密器
密钥k1
密文 c 信息传送信道
密钥传送信道
解密变换 m=Dk2(c)
解密器
密钥k2
图5-1 保密通信系统模型
明文 m
接收者 B
1.1 加密技术概述
防止消息被篡改、删除、重放和伪造的一种有效方法是使发送 的消息具有被验证的能力,使接收者或第三者能够识别和确认消息 的真伪,实现这类功能的密码系统称为认证系统(Authentication System)。消息的认证性和消息的保密性不同,保密性是使截获者 在不知密钥条件下不能解读密文的内容,而认证性是使不知密钥的 人不能构造出一个密报,使意定的接收者脱密成一个可理解的消息 (合法的消息)。
认证系统的基本要求:
1)意定的接收者能够检验和证实消息的合法性和真实性。 2)消息的发送者对所发送的消息不能抵赖。 3)除了合法消息发送者外,其他人不能伪造合法的消息,而且在已 知合法密文c和相应消息m下,要确定加密密钥或系统地伪装合法密文在计 算上是不可行的。 4)必要时可由第三者做出仲裁。
1.1.3 数据加密
第1单元 密码学概论
主要教学内容
➢ 使用密码技术的必要性 ➢ 密码技术概述 ➢ 传统的加密技术 ➢ 单钥制加密技术 ➢ 双钥制加密技术 ➢ 密钥管理 ➢ 加解密技术
为什么要使用密码技术
➢ 以一封邮件(未加密)被盗为例,来介绍 使用加密技术的必要性;
1.1 密码技术概述
密码学主要的应用形式有数字签名、身份认证、消息认证(也 称数字指纹)、数字水印等几种,这几种应用的关键是密钥的传送, 网络中一般采用混合加密体制来实现。密码学的应用主要体现了以 下几个方面的功能。
(1)维持机密性 传输中的公共信道和存储的计算机系统容易受到被动攻击(如截取、偷窃、拷贝信息 )和主动攻击(如删除、更改、插入等操作)。加密关键信息,让人看不懂而无从攻击 。 (2)用于鉴别 由于网上的通信双方互不见面,必须在相互通信时(交换敏感信息时)确认对方的真 实身份,即消息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人。 (3)保证完整性 接收者能够验证在传送过程中是否被篡改;入侵者不可能用假消息代替合法消息。 (4)用于抗抵赖 在网上开展业务的各方在进行数据传输时,必须带有自身特有的、无法被别人复制的 信息,以保证发生纠纷时有所对证,发送者事后不可能否认他发送的消息。
➢ 4. 伪随机数发生器 ➢ 如果没有了RNG,也可以用伪随机数发生器
(PRNG)生成随机数,这些随机数同样可以通 过随机检验。可以用一种称之为种子(seed.5密码分析
1、密码分析学:研究在不知道密钥的情况下如何尽 快恢复明文;
2、常见的密码分析方法: 1)唯密文攻击:已知算法,不知道到密钥,要对密文进行强行破
Ek(P) =FCQRPSSFS
其加密过程就是以明文字母选择列,以密钥字母选择行, 两者的交点就是加密生成的密码文字母。解密时,以密码字 母选择行,从中找到密文字母,密文字母所在列的列名即为 明文字母。
传统密码技术
3 换位密码
换位密码是采用移位法进行加密的。它 把明文中的字母重新排列,本身不变,但 位置变了。如:把明文中的字母的顺序倒 过来写,然后以固定长度的字母组发送或 记录。 明文:computer systems 密文:sm etsy sretupmoc
主要教学内容主要教学内容??使用密码技术的必要性使用密码技术的必要性??密码技术概述密码技术概述??传统的加密技术传统的加密技术??单钥制加密技术单钥制加密技术??双钥制加密技术双钥制加密技术??密钥管理密钥管理??加解密技术加解密技术wwwcnbooknet为什么要使用密码技术为什么要使用密码技术??以一封邮件未加密被盗为例来介绍以一封邮件未加密被盗为例来介绍使用加密技术的必要性
1.1 加密技术概述
1.1.2 加密技术一般原理
加密技术的基本思想就是伪装信息,使非法接入者无法理解信 息的真正含义。
伪装就是对信息进行一组可逆的数学变换。我们称伪装前的原 始信息为明文,经伪装的信息为密文,伪装的过程为加密。
用于对信息进行加密的一组数学变换称为加密算法。
为了有效控制加密、解密算法的实现,在这些算法的实现过程 中,需要有某些只被通信双方所掌握的专门的、关键的信息参与, 这些信息就称为密钥。用作加密的称加密密钥,用作解密的称作解 密密钥。
➢ 数据加密将可读的明文(原文)转变为不 能理解的密文(通常是乱码)。但密文经
过一定的算法计算可以还原为明文。其过 程如图所示。
过去两个季度 公司的销售业 绩下滑,AAA 公司急需将积 压的货品销售 ,客户X似乎 有意购买我公 司的积压的货 品。
明文
加密
蠍s鷫t
?
~o@p >03
?
癉?
?|jßm¶ W區z?P尦?D悪
换位密码
➢ 1)简单变位加密。预先约定好一组数字表 示密钥,将文字依次写在密钥下,再按数 字次序重新组织文字实现加密,也有人喜 欢将明文逆序输出作为密文。例如
➢ 密钥:5 2 4 1 6 3 (密文排列次序) ➢ 明文:信息安全技术 ➢ 密文:技息全信术安
换位密码(续)
2)列换位法将明文字符分割成为五个一列的 分组并按一组后面跟着另一组的形式排好。 如明文是: WHAT YOU CAN LEARN FROM THIS BOOK 分组排列为:
ABCDEFGHIJKLMNOPQRSTUVWXYZ defghijklmnopqrstuvwxyzabc
恺撒密码
传统密码技术----多表替换技术
➢ 费杰尔密码
周期替代密码是一种常用的多表替代密码,又称为费杰尔密码。这种替 代法是循环的使用有限个字母来实现替代的一种方法。若明文信息 mlm2m3…mn,采用n个字母(n个字母为B1,B2,…Bn)替代法,那 么,ml将根据字母Bn的特征来替代,mn+l又将根据B1的特征来替代, mn+2又将根据B2的特征来替代……,如此循环。可见B1,B2,…Bn就 是加密的密钥。
k=(m*n,f)
1234
N I EG
ERNE
N
IG
换位密码(续)
其解密过程是将密文根据3*4矩阵,按行、列的 顺序写出,再根据给定置换产生新的矩阵,恢复明文 为:
➢ 2. 密钥
➢ 密钥这个词有这样的含义:算法通过密钥对数据进行加密, 就像一把锁一样把数据锁上。
➢ 使用密钥加密和使用密钥解密,如图所示。
密钥
密钥
明文
密文
密文
加密算法 使用密钥加密
明文
解密算法 使用密钥解密
➢ 3. 随机数发生器 ➢ 随机数发生器,有时称为RNG。随机数发生器利
用物理设备,将各类型的无法预测的输入集中起 来,生成随机数。
解。
2)已知明文攻击;已知密文,已知明文,已知算法,求
密钥。
3)选择明文攻击;我们发现如果对方加密一些特定内容,
根据其密文,就可以知道密钥。
4)选择密文攻击;,攻击者需要掌握的内容包括:加密
算法、截获的部分密文、自己选择的密文消息以及相应的 被解密的明文。
1.1 加密技术概述
1.1.6 密码学的作用
➢ 随着计算机网络在各个领域的不断渗透,密码学的应用范 围也随之扩大。数字签名、身份鉴别等都是由密码学派生 出来的新技术和新应用。
➢ 1.1.1 密码学的发展 ➢ 密码学(Cryptograph)一词来源于古希腊语Kruptos
(hidden)+graphein(towrite)。准确的现代术语是 “密码编制学”,简称“编密学”,与之相对的专门研究 如何破解密码的学问称之为“密码分析学”。 ➢ 从密码学的发展来看,可分为古典密码(以字符为基本加 密单元的密码)和现代密码(以信息块为基本加密单元的 密码)。
在每一个网络节点中,消息以明文形式存在
1.1.7 信息加密方式
1.1.7.2 节点加密 节点加密是指在信息传输路过的节点处进行解密和加密。尽管
节点加密能给网络数据提供较高的安全性,但它在操作方式上与链 路加密是类似的:两者均在通信链路上为传输的消息提供安全性, 都在中间节点先对消息进行解密,然后进行加密。因为要对所有传 输的数据进行加密,所以加密过程对用户是透明的。然而,与链路 加密不同的是,节点加密不允许消息在网络节点以明文形式存在, 它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密 这一过程是在节点上的一个安全模块中进行。
1.1.7 信息加密方式
网络数据加密常见的方式有链路加密、节点加密和端到端 加密三种。 1.1.7.1 链路加密
链路加密方式中,所有消息在被传输之前进行加密,不但对数 据报文正文加密,而且把路由信息、校验和等控制信息也进行加密。 在每一个节点接收到数据报文后,必须进行解密以获得路由信息和 校验和,进行路由选择、差错检测,然后使用下一个链路的密钥对 报文进行加密,再进行传输。
节点加密要求报头和路由信息以明文形式传 输。不能有效防止攻击者分析通信业务。节点加 密与链路加密有共同的缺点:需要网络提供者修 改交换节点,增加安全模块或保护装置。
1.1.7 信息加密方式
1.1.7.3 端到端加密
端到端加密允许数据在从源点到终点的传输过程中始终以密文 形式存在。采用端到端加密,消息在被传输时到达终点之前不进行 解密,因为消息在整个传输过程中均受到保护,所以即使有节点被 损坏也不会使消息泄露。
端到端加密系统通常不允许对消息的目的 地址进行加密,这是因为每一个消息所经过的 节点都要用此地址来确定如何传输消息。由于 这种加密方法不能掩盖被传输消息的源点与终 点,因此它对于防止攻击者分析通信业务是脆 弱的。
1.2 常用加密算法
1.2.1 古典密码算法
1.代码加密 它使用通信双方预先设定的一组有确切含义的如日常词汇、
传统密码技术
WHA T Y OUC A N F ROM T H I SBO OKX X X
密文则以下面的形式读出: WOFHOHURIKACOSXTAMBXYNTOX 这里的密钥是数字5。
换位密码(续)
3)矩阵换位法这种加密是把明文中的字母按给定的顺序安 排在一个矩阵中,然后用另一种顺序选出矩阵的字母来产 生密文。如将明文ENGINEERING按行排在3*4矩阵中, 如下所示: