第四章密码学基础1

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
s-p网络由S变换和P变换交替进行多次迭 代,,是乘积密码的常见形式。 乘积密码就是采用m个函数(密码) f1,f2,…fm的复合,每个fi可能是一个代换或 置换。Shannon建议交替使用代换和置换方 法,称之为混乱和扩散原则。


扩散:
将明文的统计特性迅速散布到密文中,使得
明文的每一位影响密文中多位的值,密文中 每一位受明文中多位影响。
4.1.2 密码学的基本概念 1密码编码学:

研究密码变化的客观规律,设计各种加密方
案,编制密码以保护信息安全的技术。

2密码破译学,也称密码分析学
在不知道任何加密细节的条件下,分析、破
译经过加密的消息以获取信息的技术。

3 明文
密码学中,原始的消息称为明文。用字母P
或M表示。

4 密文

如果加密、解密用不同的密钥,是非对 称加密。图解
Ek1(P)=C
Dk2(C)=P Dk2(Ek1(P))=P
4.1.3密码的分类 1按应用技术分:

手工密码 机械密码 电子机内乱密码
通过电子电线,程序进行逻辑运算,以少量制乱
元素产生大量的加密乱数。
计算机密码
通过计算机软件或硬件来完成加密和解密的过程。
单纯的置换字码加密得到的密文中,有着与
原始明文相的字母频率特征,因而较容易被 识破。而且,双字母章节和三字母音节分析 办法更是破译这种密码的有力工具。

2 多步置换
较复杂,不容易构造出来。上例中消息用相同
算法再加密一次:

4.2.2 代换技术
代换法是将明文字母用其他字母、数字或符
号替换的一种方法。 如果明文是二进制序列,代换就是用密文位 串来代换明文位串。 代换密码要建立一个或多个替换表,这样的 替换表就是密钥。
8解密方案


9 密钥


加密和解密的图解 用公式表示:
加密E(P)=C;
解密D(C)=P

加密后再解密的公式表示:
D(E(P))=P

加密密钥K可以是很多数值中的一个任意 值,密钥K的可能值的范围叫做密钥空间。

如果加密、解密用一个密钥,是对称加 密。
Ek(P)=C Dk(C)=P 这两个函数满足:Dk(Ek(P))=P

(4)弗纳姆密码


①明文,密文,密钥都表示为二进制位: ② 加密 : c1= mi⊕ ki ,i=1,2,… ,n 解密 : m1= ci⊕ ki ,i=1,2,… ,n ③ 因为加解密算法是模2加,所以称为代数密码。 ④ 对合运算:模 2加运算是对合运算。密码算法是 对和运算,则加密算法=解密算法,工作量减半。 ⑤ Vernam密码经不起已知明文攻击。 ⑥ 如果密钥序列有重复,则 Vernam密码是不安全 的. ⑦ 一种极端情况:一次一密 密钥是随机序列. 密钥 至少和明文一样长. 一个密钥只用一次。




2 穷举攻击
攻击者对一条密文尝试所有可能的密钥,直到
把它转化为可读的有意义的明文。
4.2古典密码体制
古典密码学充分体现了现代密码学的两大基本
思想:置换和代换,将数学的方法引入到密码 分析和研究中。 有如下约定:加解密时忽略空格和标点符号。

4.2.1 置换密码
对明文字每(字符、符号)按某种规律进行

混乱:
指明文、密钥和密文之间的统计关系尽可能
复杂,使得攻击者无法理出三者的相互依赖 关系。

s-p网络的轮函数包括3个变换:代换、 置换、密钥混合。
4.3.2 DES数据加密标准

1 算法简介

数据加密标准(Data Encryption Standard,DES) 是使用 最广泛的密码系统。1973年美国国家标准局征求国家 密码标准文字,IBM公司于1974年提交,于1977年被 采纳为DES。 DES出现后20年间,在数据加密方面发挥了不可替代的 作用。20世纪90年代后,随着技术的发展,密钥长度 偏短,DES不断传出被破译的进展情况。1998年12月 美国国家标准局不再用DES作为官方机密,推荐为一般 商业应用,于2001年11月发布了高级加密标准 (AES)。
4.1.4密码分析 分为密码分析攻击,穷举攻击 1 密码分析攻击


唯密文攻击:加密算法;要解密的密文 已知明文攻击:加密算法;要解密的密文;用(与待 解的密文)同一密钥加密的一个或多个明密文对。 选择明文攻击:加密算法;要解密的密文;分析者任 意选择的明文,以及对应的密文(与待解的密文使用 同一密钥加密) 选择密文攻击:加密算法;要解密的密文;分析者有 目的的选择一些密文,以及对应的明文(与待解的密 文使用同一密钥解密)
换,如字母C可替换成16,74,35,21,循环或 随机地先取其中一个即可。 所有多表代换方法都有共性:
采用多个相关的单表代换规则集 由密钥决定使用的具体代换规则
细分为:
(1)维吉尼亚密码(Vigenere
Cipher)
(2)波福特密码
(3)滚动密钥密码 (4)弗纳姆密码(Vernam

abcdefghIjklmnopqrstuvwxyz HAPYNEWRBCDFGIJKLMOQSTUVXZ 举例:

如果密码分析者知道明文的属性,可以利用语言 的一些规律进行攻击。

字母使用的相对频率 密文中双字母组合的频率

3 多表代换加密
多表代换密码是对每个明文字母提供多种代

2算法描述
DES采用S-P网络结构,分组长度为64位,
密钥长度为56.加密和解密使用同一算法、 同一密钥、同一结构。区别是加密和解密过 程中16个子密钥的应用顺序相反。 其入口参数有三个:key、data、mode
DES用一个56比特的密钥来加密一个64比特 的明文串,输出一个64比特的密文串。 其中,使用密钥为64比特,实用56比特,另8 位用作奇偶校验。 加密的过程

(2)博福特密码
类似于维吉尼亚密码的替代密码
最知名的应用是M-209密码机,属于对等加
密。 是按mod q减法运算的一种周期代替密码。 即ci+td=(ki-mi+td)(mod q)。
举例说明

(3)滚动密钥密码
对于周期多表代换密码,保密性将随周期d
的增大而增大,当d的长度和明文一样长时 就变成了滚动密钥密码,如果其中所采用的 密钥不重复就是一次一密体制。一般,密钥 可取一篇报告或一本书作为密钥源,可由书 名,章节号及标题来限定密钥起始位置。
2 单表代换密码 单表代换:如果允许密文行是26个字母的任意置 换,那么有26!(4*1026)种可能的密钥。这种 方法对所有字母采用同一个代换表进行加密,每 个明文字母映射到一个固定的密文字母。 例:选密钥短语HAPPY NEW YEAR,去掉重复 字母得HAPYNEWR。 将它依次写在明文字字母表下,再将字母表中未 在短语中出现过的字母依次写于些短语下,就可 构造出一个字母代换表,
其中k取值1-25,即一般Caesar算法有25个可

能的密钥。 相应的解密算法是:m=D(k,c)=(c-k) mod 26

Caesar密码特点:
如果已知某给定的密文是Caesar密码,穷举
攻击密码学分析很容易实现。这是它的三个 特征决定的:
加密和解密算法已知 密钥空间大小只有25 明文所用的语言是已知,其意义易识别
加密时先将明文序列以固定长度分组,每个明文组 用相同的密钥和算法进行变换,得到一组密文。

流密码



加密过程中,首先把报文、语音、图像、数据等原 始明文转换成明文序列,然后将密钥输入到一个伪 随机数(比特)发生器,产生一串随机的8位比特 数,称为密钥流或密钥序列。将明文序列与密钥序 列进行异或操作产生密文流。解密需要使用相同的 密钥序列,与密文相异或,得到明文。 流密码类似于“一次一密”,不同的是,“一次一 密”使用的是真正的随机数流,而流密码使用的是 伪随机数流。 应用如移动充值卡、游戏充值卡。
密码体制。加密和解密使用完全相同的密钥, 或加密密钥和解密密钥彼此之间非常容易推 导。

非对称密码
非对称密码体制也称为公钥密码体制。加密
和解密使用不同的密钥,而且由其中一个推 导另一个很困难,两个不同的密钥,其中一 个不公开称为私钥,另一个公开叫公钥。
4 按明文加密处理单元分 分组密码


字母表是循环的,Z后面的是A,能定义替换
表,即密钥。 明文:a b c d e f g h I j k l m n o p q r s t uvwxyz 密文: D E F G H I J K L M N O P Q R S T U VWXYZABC

Caesar算法能用如下公式表示: C=E(3,m)=(m+3) mod 26 如果对字母表中的每个字母用它之后的第k个 字母来代换,而不是固定其后面第3个字母, 则得到了一般的Caesar算法: C=E(k,m)=(m+k) mod 26
4 Hill密码 是著名的多表代换密码,运用了矩阵中线性变换 的原理。 每个字母指定为一个26进制数字:0-25表示a-z。 m个连续的明文字母被看做m维微量,跟一个 m*m的加密矩阵相乘,得出的结果模26,得到m个 密文字母,即m个连续的明文字母作为一个单元, 被转换成等长的密文单元。加密矩阵必然可逆, 否则不可译码。

4.3 分组密码
分组密码是现代对称密码学的重要组成部 分。绝大部分基于网络的对称密码应用使 用的都是分组密码。 在提高密码算法复杂度方面,分组密码采 用了很多措施,使用最多的是s-p网络 (Substitution-Permutation Network,代换置换网络)。

4.3.1 代换-置换网络
第四章 密码学基础
4.1 密码学概述

4.1.1 密码学的发展
密码学是古老而深奥的学科,历史悠久。举例: 1949年,信息论的奠基人香农发表《保密系统的通
信理论》,为密码学的发展奠定了理论基础。 1977年,美国国家标准局仅公布了数据加密标准 (DES),另一个Diffie和Hellman联合提出的公钥密码 体制,是密码学发展史上两个重要的成果。
Cipher)

来自百度文库
(1)维吉尼亚密码。
明文:每个字符惟一对应一个0~25间的数
字。 密钥:一个字符串,其中每个字符同明文一 样对应一个数字,代表位移值,如a 表示位 移0,b 表示位移1,c 表示位移2,...... )。 加密过程:将明文数字串依据密钥长度分段, 并逐一与密钥数字串相加(模26),得到密 文数字串,最后,将密文数字串转换为字母 串。 C=(m+k) mod 26 举例说明:
几种代换密码如下: 1
Caesar密码 2 单表代换密码 3 多表代换加密 4 Hill密码

1 Caesar密码
Caesar密码的明文空间和密文空间都是26个
英文字母的集合,加密算法很简单,对于每 个字母用它之后的第3个字母来代换。 明文:good afternoon 密文:
加密后的消息称为密文。用字母C表示。

5 加密


将明文变换成密文,以使授权用户不能获取原始信 息的过程。 用某种方法伪装消息以隐藏它的内容的过程。
从密文恢复明文的过程。

6 解密

7 加密算法

明文到密文的变换法则,即加密方案。
密文到明文的变换规则。 加、解密过程中使用的明文、密文以外的其他参数, 称之密钥。用K表示。
位置的交换而形成密文的技术。

1 栅栏密码
把要加密的明文分成N个一组,然后把每组
的第一个字符连起来,再加上第二个、第三 个,以此类推。 举例说明:
一种更复杂的方法是把消息按固定长度分组,
每组写成一行,则整个消息被写成一个矩形 块,然后按列读出,但是把列的次序打乱。 列的次序就是算法的密钥。 举例:
2 按加密过程转换原理分: 代换密码

又称替换密码,将明文的每个或每组字符由
另一个或一级字符代替,形成密文。

置换密码
又称移位密码,加密时只对明文字母进行重
新排列,其位置发生了改变。

上述两种方法一般用于古典密码中。
3 根据加、解使用相同的密钥划分 对称密码

对称密码体制也称单钥密码体制、秘密密钥
相关文档
最新文档