第2章_密码学基础(8课时)

合集下载

第2章-密码学基础要点

第2章-密码学基础要点

版权所有,盗版必纠
3.1.2 密码学的发展
• 密码学的发展划分为3个阶段: • 1. 第一阶段为古代到1949年。 • 这一时期可以看作是科学密码学的前夜时期,这阶段的 密码技术可以说是一种艺术,而不是一种科学,密码学 专家常常是凭知觉和信念来进行密码设计和分析,而不 是推理和证明。 • 这个时期发明的密码算法在现代计算机技术条件下都是 不安全的。但是,其中的一些算法思想,比如代换、置 换,是分组密码算法的基本运算模式。
版权所有,盗版必纠
3.1.2 密码学的发展
• 2. 第二阶段为1949年到1975年。 • 1949年香农发表的<<保密系统的信息理论>>为私钥 密码系统建立了理论基础,从此密码学成为一门科学, 但密码学直到今天仍具有艺术性,是具有艺术性的一门 科学。这段时期密码学理论的研究工作进展不大,公开 的密码学文献很少。
版权所有,盗版必纠
3.1.2 密码学的发展
• 3. 第3阶段为1976年至今。 • 1976年Diffie 和 Hellman 发表的文章“密码学的新 动向”一文导致了密码学上的一场革命。他们首先证明 了在发送端和接收端无密钥传输的保密通信是可能的, 从而开创了公钥密码学的新纪元。从此,密码开始充分 发挥它的商用价值和社会价值,普通人才能够接触到前 沿的密码学。
版权所有,盗版必纠
3.1.1 密码学的历史 • 密码学有悠久且多姿多彩的历史。最早的 秘密书写只需纸笔,现在称为经典密码学 (Classical Cryptography)。其两大类别 分别为: • (1). 置换加密法,将字母的顺序重新排列。 • (2). 替换加密法,将一组字母换成其他字 母或符号。
版权所有,盗版必纠
3.1.5 对密码攻击的分类

2 密码学基础

2 密码学基础

电子商务信息安全技术密码学基础曹健密码学基础•术语和背景•经典密码学–代换密码–置换密码•经典密码的机械阶段——转轮机转轮机术语用户A 用户B 传输介质transmission medium 传送给B 的信息B 收到信息截取伪造攻击篡改中断入侵者C术语用户A 用户B 传送给B 的信息B 收到信息传输介质解密算法明文明文加密算法密文(网络信道)解密密钥K d加密密钥K e 攻击密码分析入侵者C术语密码(Cipher \Secret code)•明文( Plaintext) :被隐蔽消息,就是网络中所说()的报文\消息(Message)。

•密文(Ciphertext)或密报(Cryptogram):明文经密码变换成的一种隐蔽形式。

•加密(Encryption):将明文变换为密文的过程。

:将明文变换为密文的过程•解密(Decryption):加密的逆过程,即由密文恢复出原明文的过程。

出原明文的过程术语信息加密传输的过程术语密码学(Cryptology):是关于加密和解密变换的一门科学,是保护数据和信息的有力武器。

门科学是保护数据和信息的有力武器h密码编码学(Cryptography)研究的是通过编码技术来改变被保护信息的形式,使得编码后的信术来改变被保护信息的形式使得编码后的信息除指定接收者之外的其他人都不可理解。

h密码分析学(Cryptanalytics)研究的是如何攻破一个密码系统,恢复被隐藏起来的信息的本来面目。

术语一个密码系统(密码体制)由5部分组成:明文空间全体明文的集合解密算法一组由C 到M 的解密变换MD 密文空间C全体密文的集合密钥空间K 全体密钥的集合加密算法C E(M K E 一组由M 到C 的加密变换 加密: C = E(M, K e )解密: M = D(C, K (,d )背景密码学的发展经典密码学计算机密码学古典密码现代密码背景数据的表示方法古典密码现代密码文字图形二进制数据图像声音背景经典密码体制的两种基本技术:–代换/替代(Substitution cipher)S b tit ti i h将明文字母替换成其它字母、数字或符号。

《密码学基础》课程教学大纲

《密码学基础》课程教学大纲

《密码学基础》课程教学大纲(Fundamentals of Cryptography)课程编号: 1223527课程性质:专业课适用专业:计算机科学与技术先修课程:线性代数、概率论与数理统计、离散数学后续课程:总学分:2学分一、教学目的与要求1. 教学目的密码学包含两个密切相关的方面,其一是密码编码学,研究编写出好的密码系统的方法;其二是密码分析学,研究攻破一个密码系统的途径,恢复被隐蔽信息的本来面目。

通过本课程的学习使学生初步掌握密码编码学的知识、了解密码分析学的基本概念和方法。

2. 教学要求通过本课程的学习,要求学生能初步掌握密码学的主要内容,包括:公钥密码,分组密码,伪随机序列发生器,序列密码,数字签名等等。

要求重点掌握各种密码算法和密码协议及其设计原理,掌握密钥管理、数字签名、身份认证、散列函数等核心技术。

二、课时安排三、教学内容1. 密码学的基本概念(2学时)(1)教学基本要求了解:信息安全模型;信息安全与密码学的关系;密码学的发展方向。

理解:密码学的发展与分类;密码学的基本概念;现代密码学的理论基础。

(2)教学内容①对安全威胁的被动攻击(截获)与主动攻击(中断、篡改、伪造);②信息安全的三个特性(保密性Confidentiality、完整性Integrity、可用性Availability);③密码学的分类(密码编码学、密码分析学、密码密钥学);④密码编码学的分类(对称密码与非对称密码);⑤密码分析及对密码系统攻击能力等级。

2. 分组密码(4学时)(1)教学基本要求了解:DES;对DES的攻击方法;分组密码设计的一般原理;IDEA;Double-DES,Triple-DES;AES的产生背景。

理解:DES算法;分组密码(DES)的使用模式;IDEA的总体结构;AES算法;逆元的计算;分组密码的工作模式。

(2)教学内容①DES算法的整体结构(重点);②初始置换、逆初始置换、乘积变换、16轮迭代、函数f、S-盒、P置换;③子密钥的生成及DES的解密过程;④DES的雪崩效应、DES的弱密钥及半弱密钥、对DES的攻击;⑤Double-DES与Triple-DES;⑥分组密码设计的一般原理及分组密码的工作模式(ECB、CBC、CFB、OFB);⑦IDEA的总体结构,8轮迭代、输出变换、密钥调度、乘积运算;⑧逆元的计算;⑨DES,Double-DES,Triple-DES,IDEA的安全性;⑩AES分组密码算法(轮变换、加轮密钥、密钥调度、密钥扩展等)。

第2章 密码学基础知识

第2章 密码学基础知识
密码学是与信息安全问题相关的一门数学技术学科,涵盖密码编码学和密码分析学。其发展历经传统和近代两阶段,近代密码学的开始以Claude Shannon的《保密系统的信息理论》等论文和DES标准的实施为标志。密码学主要任务数据加密实现,数据完整性通过加密、数据散列或数字签名保障,鉴别服务则涉及身份和数据源的确认,而抗否认性借助加密和签名等技术实现。此外,密码学还涉及被动攻击和主动攻击的概念。被动攻击主要是窃听获取未加密或加密后的信息,破坏机密性;主动攻击则是通过删除、更改等手段注入假消息,损害信息完整性,需通过鉴别与认证机制应对。

2密码学基础

2密码学基础
q
2
14
数论中的难题


RSA问题 n是两个大素数的乘积n = p q,gcd ( e, ( n ) ) = 1,a Zn*,求b Zn*满足be = a ( mod n )。 强RSA问题 n是两个大素数的乘积n = pq,a Zn* ,求b、 e Zn*满足b e = a ( mod n )。
10
密码体制的安全性

可证明安全性:把密码体制的安全性归结为某 个经过深入研究的数学难题。例如如果给定的 密码体制是可以破解的,那么就存在一种有效 的方法解决大数的因子分解问题,而因子分解 问题目前不存在有效的解决方法,于是称该密 码体制是可证明安全的,即可证明攻破该密码 体制比解决大数因子分解问题更难。可证明安 全性只是说明密码体制的安全与一个问题是相 关的,并没有证明密码体制是安全的,可证明 安全性也有时候被称为归约安全性。
11
数论中的难题

离散对数问题:指给定有限循环群G,G 的生成 元g,元素a G,求logg a (求x满足a = g x)。 表示问题: 给定阶为m的有限循环群G,G 的不 同生成元组是g1,…,gn G,如果( x1, …, xn )满足 xn x1 x2
a g1 g2 ...gn
x1 x2
IV
eK
+
y1
eK
+
y2
eK
27
OFB
IV
eK
x1
eK
x2
+
y1
+
y2
28
计数器模式
ctr+i-1 eK xi-1 Yi-1 xi Yi ctr+i eK
ctr+i+1

第2章 密码学基础

第2章 密码学基础

明文是原始的信息(Plain text,记为P) 密文是明文经过变换加密后信息(Cipher(塞佛) text,记为C) 加密是从明文变成密文的过程(Enciphering,记为E) 解密是密文还原成明文的过程(Deciphering,记为D) 密钥是控制加密和解密算法操作的数据(Key,记为K)
非对称密钥体制
在非对称加密中,加密密钥与解密密钥不同,此时不需要通 过安全通道来传输密钥,只需要利用本地密钥发生器产生解密密 钥,并以此进行解密操作。由于非对称加密的加密和解密不同, 且能够公开加密密钥,仅需要保密解密密钥,所以不存在密钥管 理问题。非对称加密的另一个优点是可以用于数字签名。但非对 称加密的缺点是算法一般比较复杂,加密和解密的速度较慢。在 实际应用中,一般将对称加密和非对称加密两种方式混合在一起 来使用。即在加密和解密时采用对称加密方式,密钥传送则采用 非对称加密方式。这样既解决了密钥管理的困难,又解决了加密 和解密速度慢的问题。
2.2
密码破译
密码破译是在不知道密钥的情况下,恢复出密文中隐藏 的明文信息。密码破译也是对密码体制的攻击。 密码破译方法
1. 穷举攻击 破译密文最简单的方法,就是尝试所有可能的密码组合。经 过多次密钥尝试,最终会有一个钥匙让破译者得到原文,这个过 程就称为穷举攻击。
逐一尝试解密 密 文
解 密
错误报文
对称密钥体制
对称加密的缺点是密钥需要通过直接复制或网络传输的方式 由发送方传给接收方,同时无论加密还是解密都使用同一个密钥 ,所以密钥的管理和使用很不安全。如果密钥泄露,则此密码系 统便被攻破。另外,通过对称加密方式无法解决消息的确认问题 ,并缺乏自动检测密钥泄露的能力。对称加密的优点是加密和解 密的速度快。
2.3.1 对称加密技术

《密码学》教学大纲

《密码学》教学大纲

《密码学》教学大纲一、课程概述《密码学》是计算机科学、信息安全、数学等领域的一门综合性学科,涵盖了密码编码学、密码分析学、密钥管理等方面的知识。

本课程旨在让学生全面了解密码学的基本原理、方法和技术,掌握密码学在信息安全中的应用,并提高学生的密码学实践能力和创新思维。

二、课程目标1、理解密码学的基本概念、原理和数学基础知识,掌握密码编码学和密码分析学的基本方法。

2、掌握对称密码、非对称密码、哈希函数等常见密码体制的特点和实现原理,了解数字签名、消息认证码等应用密码学技术。

3、熟悉密码学在网络安全、数据保护等领域的应用,了解密码学的发展趋势和前沿技术。

4、培养学生的创新思维和实践能力,让学生能够根据实际需求设计和实现简单的密码学方案。

三、课程内容第一章密码学概述1、密码学的定义和历史发展2、密码学的应用领域和重要性3、密码学的分类和基本概念第二章密码编码学基础1、对称密码体制和非对称密码体制的特点和原理2、哈希函数和数字签名的概念和应用3、加密算法的设计原则和评估指标第三章对称密码体制1、数据加密标准(DES)的原理和应用2、国际数据加密算法(IDEA)的原理和应用3、分组密码和流密码的特点和实现方法第四章非对称密码体制1、RSA算法的原理和应用2、ElGamal算法和Diffie-Hellman密钥交换的原理和应用3、椭圆曲线密码学的原理和应用第五章哈希函数和数字签名1、SHA-1、SHA-256等常见哈希函数的原理和应用2、RSA数字签名算法的原理和应用3、其他数字签名方案的原理和应用,如DSA、ECDSA等第六章应用密码学技术1、数字证书和PKI系统的原理和应用2、消息认证码(MACs)和完整性校验算法的原理和应用3、零知识证明和身份基加密方案的概念和应用第七章密码分析学基础1、密码分析学的定义和重要性2、密码分析的基本方法和技巧,如统计分析、频率分析、差分分析等3、对称密码分析和非对称密码分析的特点和难点第八章密码管理基础1、密钥管理的概念和原则,如密钥生成、分发、存储、使用和销毁等2、密钥管理技术在企业和个人中的应用,如公钥基础设施(PKI)、加密磁盘等3、密码政策和安全意识教育的重要性。

密码学基础

密码学基础
• 如果密文信息足够长,很容易对单表代替密码进行破译。
相对使用频度(%)
14
12.702
12
10
8.167
8
6
4.253
4
2.782
2
1.492
0
6.996 6.094
7.507 6.749
9.056 5.9867.327
2.2228.015
4.025
2.406
0.772 0.153
1.929 0.095
凯撒Caesar密码
• 凯撒密码体系的数学表示:
– M=C={有序字母表},q = 26,k = 3。
• 其中q 为有序字母表的元素个数,本例采用英文字 母表,q = 26。
– 使用凯撒密码对明文字符串逐位加密结果如下 :
• 明文信息M = meet me after the toga party • 密文信息C = phhw ph diwho wkh wrjd sduwb
• 分组密码(block cipher)、序列密码(stream cipher)
– 密码分析也称为密码攻击,密码分析攻击主要 包括:
• 唯密文攻击、已知明文攻击、选择明文攻击、自适 应选择明文攻击、选择密文攻击、选择密钥攻击
2.2 古典替换密码
2.2.1 简单代替密码
– 简单代替密码
• 指将明文字母表M中的每个字母用密文字母表C中的 相应字母来代替
– 密码学(Cryptography)包括密码编码学和密码分析学 两部分。
• 将密码变化的客观规律应用于编制密码用来保守通信秘 密的,称为密码编码学;
• 研究密码变化客观规律中的固有缺陷,并应用于破译密 码以获取通信情报的,称为密码分析学。

信息安全原理和应用第二章 密码学基础

信息安全原理和应用第二章 密码学基础
他能选择明文串x并构造出相应的密文串y。 ④ 选择密文攻击:O可暂时接近密码机,可选择密文串y,
并构造出相应的明文x。
这一切的目的在于破译出密钥或密文
15
电子工业出版社,《信息安全原理与应用》
内容提要
• 基本概念和术语 • 密码学的历史 • 古典密码
16
电子工业出版社,《信息安全原理与应用》
密码学的起源和发展-i
模运算-ii
• 类似普通的加法,在模运算中的每个数也存在加法逆 元,或者称为相反数。
• 一个数x的加法逆元y是满足x+y 0 mod q的数。 • 对每一个 wZq ,存在z,使得w+z 0 mod q。 • 在通常的乘法中,每个数存在乘法逆元,或称为倒数。
在模q的运算中,一个数x的乘法逆元y是满足x y 1 mod q 的数。但是并不是所有的数在模q下都存在乘法 逆元。 • 如果(ab)mod q=(ac) mod q, b c mod q, 如果a与q 互素。 • 如果q是一个素数,对每一个 wZq ,都存在z,使得w z 1 mod q,z称作w的乘法逆元w-1。
密码学的目的:A和B两个人在不安全的信道上进行 通信,而攻击者O不能理解他们通信的内容。
7
电子工业出版社,《信息安全原理与应用》
密码体制
• 密码体制:它是一个五元组(P,C,K,E,D)满足条件:
(1)P是可能明文的有限集;(明文空间)
(2)C是可能密文的有限集;(密文空间)
(3)K是一切可能密钥构成的有限集;(密钥空间)
Twofish, Serpent等出现 2019年Rijndael成为DES的替代者
21
电子工业出版社,《信息安全原理与应用》
内容提要

《密码学基础》课件第2章

《密码学基础》课件第2章
密。64位的分组明文序列作为加密算法的输入,经过16轮加密 得到64位的密文序列。加密密钥的长度为56位(注:密钥通常 表示为64位的数,但每个第8位都用作奇偶校验位,可以忽略), 密钥可以是任意的56位的数,其中极少量的56位数被认为是弱 密钥。为了保证加密的安全性,在加密过程中应该尽量避开使 用这些弱密钥。
分组密码的加密过程是对一个分组长度为n位的明文分组 进行加密操作,相应地产生一个n位的密文分组,由此可见, 不同的n位明文分组共有2n个。考虑到加密算法的可逆性(即保 证解密过程的可行性),每一个不同的n位明文分组都应该产生 一个惟一的密文分组,加密过程对应的变换被称为可逆变换或 非奇异变换。所以,分组密码算法从本质上来说是定义了一种 从分组的明文到相应的密文的可逆变换。
图2-2 DES加密流程图
在每一轮加密过程中,函数f的运算包括以下四个部分: 首先进行密钥序列移位,从移位后的56位密钥序列中选出48位 (该部分采用一个压缩置换实现);其次通过一个扩展置换将输 入序列32位的右半部分扩展成48位后与48位的轮密钥进行异或 运算;第三部分通过8个S-盒将异或运算后获得的48位序列替 代成一个32位的序列;最后对32位的序列应用P—盒进行置换 变换得到f的32位输出序列。
1977年1月15日,正式批准DES为无密级应用的加密标准 (FIPS—46)。
以后每隔5年美国国家安全局对其安全性进行一次评估, 以便确定是否继续使用它作为加密标准。在1994年1月的评估 后决定1998年12月以后不再将DES作为加密标准。
2.2.1 DES的描述 DES是一个分组加密算法,它以64位为分组对数据进行加
(3) 循环次数:循环越多安全性越高,相应的加密效率也 就越低。
(4) 子密钥产生算法:在初始密钥给定的情况下,产生子 密钥的算法越复杂,加密算法的安全性越高。

第2章 密码学基础(信息安全)

第2章 密码学基础(信息安全)

2011-5-4
第2Байду номын сангаас 密码学基础
5
2.4.1 概述
量子密码利用信息载体的物理属性实现。 量子密码利用信息载体的物理属性实现。 利用信息载体的物理属性实现 用于承载信息的载体包括光子 、 用于承载信息的载体包括 光子、 压缩态光信号 光子 相干态光信号等 、相干态光信号等。 当前量子密码实验中, 当前量子密码实验中,大多采用光子作为信息的 载体。 载体。利用光子的偏振进行编码
2011-5-4
第2章 密码学基础
23
2. BB84协议具体工作过程 协议具体工作过程
第一阶段: 量子信道上的通信, 第一阶段 : 量子信道上的通信 , Alice在量子信道 在量子信道 上发送信息给Bob,量子信道一般是光纤 , 也可 上发送信息给 , 量子信道一般是光纤, 以是自由空间,比如利用空气传输, 以是自由空间,比如利用空气传输,具体操作步 骤如下: 骤如下: ⑴ 在发送端放置偏振方向分别为水平方向、 与水 发送端放置偏振方向分别为水平方向 放置偏振方向分别为水平方向、 平成45°度夹角、与水平成90 夹角、 90° 平成 °度夹角、与水平成90°夹角、与水平成 135°夹角的四个偏振仪 四个偏振仪。 135°夹角的四个偏振仪。
2011-5-4
第2章 密码学基础
16
2.4.4 量子密钥分配协议BB84 量子密钥分配协议
1. 物理学原理 2. BB84协议具体工作过程 协议具体工作过程 3. BB84协议举例 BB84协议举例
2011-5-4
第2章 密码学基础
17
1. 物理学原理
根据物理学现象,光子有四个不同的偏振方向, 根据物理学现象, 光子有四个不同的偏振方向, 分别是: 分别是: 水平方向 垂直方向 与水平成45° 与水平成 °夹角 < 与水平成135°夹角 与水平成135°夹角 135 , >构成一组基,称为线偏振 构成一组基, 构成一组基 称为线偏振

第2章-密码学基础要点课件

第2章-密码学基础要点课件
• 3. 第3阶段为1976年至今。 • 1976年Diffie 和 Hellman 发表的文章“密码学的新动
向”一文导致了密码学上的一场革命。他们首先证明了在 发送端和接收端无密钥传输的保密通信是可能的,从而 开创了公钥密码学的新纪元。从此,密码开始充分发挥 它的商用价值和社会价值,普通人才能够接触到前沿的
• 2. 第二阶段为1949年到1975年。 • 1949年香农发表的<<保密系统的信息理论>>为私钥
密码系统建立了理论基础,从此密码学成为一门科学, 但密码学直到今天仍具有艺术性,是具有艺术性的一门 科学。这段时期密码学理论的研究工作进展不大,公开 的密码学文献很少。
版权所有,盗版必纠
8
3.1.2 密码学的发展
版权所有,盗版必纠
24
3.3.1 DES加密算法
• DES加密算法
版权所有,盗版必纠
25
3.3.2 3DES算法
• DES算法的弱点是不能提供足够的安全性,因为其密 钥容量只有56位。由于这个原因,后来又提出了三重 DES即3DES算法,使用3个不同的密钥对数据块进行(
2次或) 3次加密,该方法比进行3次普通加密快。其强度
• (3) 认证性: 接收者可以认出发送者,也可以证明声称 的发送者确实是真正的发送者。
• (4) 不可抵赖性:发送者无法抵赖曾经送出这个信息。
版权所有,盗版必纠
16
3.2 古典密码学 3.2.1 密码通信模型
•w
版权所有,盗版必纠
17
3.2.2 代替密码
• 代替密码(Substitution Cipher)又叫替换密码,就是明 文中的每一个字符被替换成密文中的另一个字符。接收者 对密文做反向替换就可以恢复出明文。典型的代替密码是 凯撒密码。

2019年二章密码学基础.ppt

2019年二章密码学基础.ppt
加密员或密码员(Cryptographer):对明文进行加密 操作的人员。
2019/4/27
3

几个概念(二)
加密算法(Encryption algorithm):密码员对明文进 行加密时所采用的一组规则。
接收者(Receiver):传送消息的预定对象。
解密算法:接收者对密文进行解密时所采用的一组规 则。
2019/4/27
18
密码分析方法—分析法
确定性分析法
利用一个或几个已知量(比如,已知密文或明文-密文对 )用数学关系式表示出所求未知量(如密钥等)。已知量和未 知量的关系视加密和解密算法而定,寻求这种关系是确定 性分析法的关键步骤。
统计分析法 利用明文的已知统计规律进行破译的方法。密码破译者 对截收的密文进行统计分析,总结出其间的统计规律,并 与明文的统计规律进行对照比较,从中提取出明文和密文 之间的对应或变换信息。
分类:
流密码(Stream cipher) 分组密码(Block cipher)
单钥体制不仅可用于数据加密,也可用 于消息的认证。
2019/4/27
13
密码体制分类 双钥体制
双 钥 体 制 或 公 钥 体 制 ( Public key system) (Diffie和Hellman,1976)
每个用户都有一对选定的密钥(公钥k1;私钥 k2),公开的密钥k1可以像电话号码一样进行注
册公布。
2019/4/27
14
公钥体制的主要特点
加密和解密能力分开 可以实现多个用户加密的消息只能由一个用户
解读(用于公共网络中实现保密通信) 只能由一个用户加密消息而使多个用户可以解
读(可用于认证系统中对消息进行数字签字)。 无需事先分配密钥。

2密码学基础

2密码学基础
第12页
2.2 古典密码

介绍四种古典密码 简单代替密码 双重置换密码 一次一密 电子本密码
上一页 下一页 停止放映
第13页
2.2.1 简单代替密码

简单代替密码的简单实现 就是将明文按照字母表中当前字母后移N位加密 产生的。 通过查找明文行中的字母,并用密文行中对应的 字母进行代替。

上一页 下一页 停止放映
第8页
How to Speak Crypto



上一页 下一页 停止放映
A keyis used to configure a cryptosystem 在加密解密过程中要使用密钥 A symmetric keycryptosystem uses the same key to encrypt as to decrypt 在对称密钥密码中,加密和解密过程使用相同的 密钥 A public keycryptosystem uses a public key to encrypt and a private key to decrypt 对于公钥密码,加密和解密过程中使用的密钥不 相同,其中加密密钥被公开称公钥,解密密钥必 须保密,称私钥。
上一页 下一页 停止放映
第18页
Not-so-Simple Substitution

Shift by n for some n{0,1,2,…,25}
Then key is n
Example: key n = 7
a b c d e f g h i j k l m n o p q r s t u v w x y z
第9页
密码的目标

对于任何一个密码系统,其目标都是: 只有掌握密钥的情况下才能将密文恢复成明文。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2015/12/24
第2章 密码学基础
41
2.2 传统对称密码体制

在公钥密码体制出现以前,无论是古典密码还是近 现代密码都属于对称密码体制,也就是说加密和解 密使用同一个密钥。 2.2.1 加解密的基本原理
2.2.2 数据加密标准DES 2.2.3 高级加密标准AES

2015/12/24
20世纪早期密码机
2015/12/24
第2章 密码学基础
16
2.1.1 密码学起源与发展 这样的数字毫无意义么?
2015/12/24
第2章 密码学基础
17
2.1.1 密码学起源与发展

16世纪意大利数学家卡尔达诺发明的一种保密 通信方法,史称“卡尔达诺漏格板”.漏格板 是一张用硬质材料(如硬纸、羊皮、金属等)做 成的板,上面挖了一些长方形的孔,即漏格.



两个分支:是既相互对立,又相互依存的科学。
2015/12/24
第2章 密码学基础
22
2. 密码系统构成

密码系统主要包括以下几个基本要素: 明文(Plain Text),指的是希望得到保密的原始信息。通 常用P或M表示。

用某种方法伪装信息以隐藏它的内容的过程称为加密 (Encryption)
万株松树青山上
洁白孤高生不同
2015/12/24 第2章 密码学基础 9
example-ii
2015/12/24
第2章 密码学基础
10
2.1.1 密码学起源与发展

传说,古时候有一对夫妻,男的名叫李石匠,女 的叫张小花。李石匠靠手艺赚钱,张小花在家纺 纱织布。一年,李石匠参加修建石桥,因工程紧 张,十一个月也没回家一次。张小花独自在家只 有纺车做伴。一天石匠工地回来一个工友路过她 家,她托这个工友给丈夫带去一封书信。
解密算法:(C-K) mod 26
2015/12/24
第2章 密码学基础
30
3. 密码系统数学模型

发送信息的一方使用密钥K加密明文M,通过加密 算法得到密文C,即C = EK(M);
接收信息的一方使用密钥K’解密密文C,通过解密 算法得到明文M,即M = DK’ ( C );。 K与K’可能相等,也可能不等,具体取决于所采用 的密码体制。

隐写术(steganography): 通过隐藏消息的存在来保护消息. 隐形墨水 字符格式的变化 图象图像
a. b. c.
2015/12/24
第2章 密码学基础
8

象形文字的修改(Modified Hieroglyphics) c. 1900 B.C. 密码学的第一个例子是对标准书写符号的修改
我去君留十载中 爱无南北与西东


2015/12/24
第2章 密码学基础
31
3. 密码系统数学模型
明文m m 加密算法:密文c=Ek1(m) k1 加密密钥源
c
c
解密算法:m=Dk2(c) k2 解密密钥源
m 明文m
2015/12/24
第2章 密码学基础
32
2.1.3 密码体制分类

按不同的划分标准或者方式,密码体制可以分为多 种形式。
第2章 密码学基础
42
2.2.1 加解密的基本原理

基于对明文信息的“置换”和“替代”完成的,或 者是通过对两者的组合运用即乘积的方式完成。
2015/12/24
第2章 密码学基础
43
1. 置 换

置换又称“换位”方法,是指变换明文中各元素的 相对位置,但保持其内容不变的方法, 即通过对明文元素重新排列组合来达到隐藏明文原 始内容所表达含义的加密方法。 最典型的置换密码体制是栅栏密码技术。
第2章 密码学基础
20
2.1.2 什么是密码学

1.密码学概念 2.密码系统构成 3.密码系统数学模型
2015/12/24
第2章 密码学基础
21
1. 密码学概念

密码学(Cryptology) :是研究如何保护信息安全性的一门 科学。它包含两个分支:密码编码学和密码分析学。 密码编码学(Cryptography) :主要研究密码方案的设计, 即寻找对信息编码的方法从而实现隐藏信息的一门学问。 密码分析学(Cryptanalytics), :主要是从攻击者的角度 来看问题,研究如何破解被隐藏信息的一门学问。
E:M K -> C,表示E是M与K 到C的一个映射;

D:C K -> M,表示D是C与K到 M的一个映射。
2015/12/24
第2章 密码学基础
28
3. 密码系统数学模型

在最早的恺撒密码体制中 明文信息空间是26个英文字母集合,即M = {a,b,c,d ……z, A,B……Z};
2015/12/24
第2章 密码学基础
18
2.1.1 密码学起源与发展

大约在1793年,当时的美国总统托马斯杰斐逊发 明了一种轮子密码机。
2015/12/24Fra bibliotek第2章 密码学基础
19
2.1.1 密码学起源与发展
以二战时期 真实历史为 背景的,关 于电报密文 窃听和密码 破解的故事
2015/12/24
2015/12/24
第2章 密码学基础
6
2.1.1 密码学起源与发展



1.古典密码学 - 1949年之前,密码学是一门艺术 2.近代密码学 - 1949~1975年:密码学成为科学 3.现代密码学 - 1976年以后:密码学的新方向——公钥 密码学
2015/12/24
第2章 密码学基础
7
2.1.1 密码学起源与发展

(1)单密钥体制。
- 也称为对称密码机制,在该体制下,密码系统只有一个 密钥,加密算法和解密算法使用统一的一个密钥,拥有 密钥的用户既可以加密信息也可以解密信息。

(2)双密钥体制。
- 也称为非对称密码体制或者公钥密码体制,在该体制下 ,密码系统有两个密钥,分别是公开密钥和私有密钥, 公开密钥是对外公开的,即所有的人都可知,私有密钥 是只有特定的用户方能拥有。

密文信息空间也是26个英文字母集合,即C= {a,b,c,d …..z, A,B…..Z}
密钥信息空间是正整数集合,即 K= {N | N=1,2…..};


因此Ek = (M+K) mod 26;与之对应的解密算法是Dk ,Dk = (C-K)mod 26。
2015/12/24
第2章 密码学基础
第2章 密码学基础
39
2.1.4 密码系统设计的基本原则

(1)简单实用原则。
(2)抗攻击性原则 。


(3)算法公开化原则 。
2015/12/24
第2章 密码学基础
40
2.1.5 密码系统攻击及分析

对密码系统的攻击分为被动攻击和主动攻击
- 被动攻击是指通过窃取密文试图了解明文或者密钥的内 容;主动攻击是指篡改和伪造密文,以达到修改或者伪 造明文的目的。 - 被动攻击的主要方法有:通过窃听通信信道上传输的密 文,对其进行分析破译出明文为或者密钥; - 主动攻击的主要方法有:攻击者截取通信信道上传输的 密文,然后对其篡改(如添加、删除某些内容)再发送
经过加密处理后得到的隐藏信息称为密文(Cipher Text), 通常用C表示。 而把密文转变为明文的过程称为解密(Decryption)。


2015/12/24
第2章 密码学基础
23
2015/12/24
第2章 密码学基础
24

加密算法(Encryption Algorithm)。通常用E表示 。是指通过一系列的变换、替代或其他各种方式 将明文信息转化为密文的方法。 解密算法(Decryption Algorithm)。通常用D表示 。指通过一系列的变换、替代或其他各种方法将 密文恢复为明文的方法。
我们主要从加密方式、所采用的密钥方式以及保密 程度来划分。

2015/12/24
第2章 密码学基础
33
1. 按加密方式划分

(1)流密码体制。
- 也称为序列密码,它是将明文信息一次加密一个比特形 成密文字符串,典型的流密码体制是一次一密密码体制 ,其密钥长度与明文长度相等。

(2)分组密码体制。
- 也称为块密码体制,分组密码则是将明文信息分成各组 或者说各块,每组具有固定的长度,然后将一个分组作 为整体通过加密算法产生对应密文的处理方式。
2.1 密码学概述



2.1.1 密码学起源与发展 2.1.2 什么是密码学 2.1.3 密码体制分类 2.1.4 密码系统设计的基本原则 2.1.5 密码系统攻击及分析
2015/12/24
第2章 密码学基础
5
2.1.1 密码学起源与发展

密码学的雏形始于古希腊人 在战场上加密写有“战争机密”的信件
电子商务安全
第2章 密码学基础
问题的提出

国内第一起电子邮件侵权案
2015/12/24
第2章 密码学基础
2
如果电子邮件的发送附加了数字
签名,也许本案就不会发生了。
2015/12/24
第2章 密码学基础
3
电子商务安全
第2章 密码学基础
▅ 2.1 密码学概述 ▅ 2.2 传统对称密码体制 ▅ 2.3 公钥密码体制 ▅ 2.4 量子密码体制

2015/12/24
第2章 密码学基础
25
举例说明上述概念


相关文档
最新文档