第2章-密码学基础要点

合集下载

第2章 密码学基础要点

第2章 密码学基础要点

2018/10/4
计算机系统安全原理与技术(第3版)
5
2.1 概述

发展


第二阶段是计算机密码学阶段,包括: ①传统方法的计算机密码学阶段。解密是加密的简 单逆过程,两者所用的密钥是可以简单地互相推导 的,因此无论加密密钥还是解密密钥都必须严格保 密。这种方案用于集中式系统是行之有效的。 ②包括两个方向:一个方向是公钥密码(RSA), 另一个方向是传统方法的计算机密码体制——数据 加密标准(DES、AES)。
计算机系统安全原理与技术(第3版)
25
2018/10/4
2.3 对称密码体制

2.3.1 常见的对称密码算法
1 数据加密标准DES

由于DES设计时间较早,且采用的56位密钥较短, 因此目前已经发掘出一系列用于破解DES加密的软 件和硬件系统。DES不应再被视为一种安全的加密 措施。现代的计算机系统可以在少于1天的时间内 通过暴力破解56位的DES密钥。如果采用其他密码 分析手段可能时间会进一步缩短。而且,由于美国 国家安全局在设计算法时有行政介入的问题发生, 很多人怀疑DES算法中存在后门。
计算机系统安全原理与技术(第3版)
22
2018/10/4
2.3 对称密码体制

Байду номын сангаас

根据密码算法对明文信息的加密方式,对称密 码体制常分为两类: 另一类为序列密码(Stream cipher,也叫流密 码)

序列密码一次加密一个字符或一个位。 序列密码将M划分为一系列的字符或位m1, m2, …, mn,并且对于这每一个mi用密钥序列Ke=(Ke1, Ke2, …, Ken)的第i个分量Kei来加密,即C=(C1, C2, …, Cn),其中Ci=E(mi,Kei),i=1,2,…, n。

第2章 密码学基础(2.1-2.3)(1)

第2章 密码学基础(2.1-2.3)(1)

若c-3<0,假设c-3的值为-x,那么(-x)即为x关于模26的加法逆 元。根据加法逆元的特点求: (x+y)mod26=0
例如:假设c=1(即密文字符为‘b‘),解密后明文m=(-2)mod26 =26-2=24(即明文字符为‘y‘)。
乘数密码

将明文字母串逐位乘以密钥k并进行模运算。 数学表达式:Ek ( m )=k×m mod q, gcd (k, q) = 1(表示k与q的最大公因子为1,二者互素) 算法描述:

k-1为k在模q下的乘法逆元。

其定义为k-1×k mod q =1
可采用扩展的欧几里德算法。欧几里德算法又称辗转相 除法,用于计算两个整数a和b的最大公约数。
求解乘法逆元的方法
扩展的欧几里得算法: 求d关于模f的乘法逆元d-1 ,即 d×d-1
mod f = 1 ① (X1,X2,X3) = (1,0,f); (Y1,Y2,Y3) = (0,1,d)
第2章 密码学基础
主要内容
2.1 2.2 2.3 2.4 2.5 2.6 密码学基础知识(密码体系结构及关键概念) 古典替换密码(仿射密码) 对称密钥密码(DES) 公开密钥密码(RSA) 消息认证(认证函数、数字签名) 密码学新进展
2.1 密码学基础知识

意义
解决数据的机密性、完整性、不可否认性以及身份识别等 问题均需要以密码为基础,密码技术是保障信息安全的 核心基础。

密码攻击的方法

穷举分析法

对截获的密文依次用各种密钥试译,直到得到有意义 的明文;



密钥不变情况下,对所有可能的明文加密直到得到与 截获的密文一致为止(完全试凑法)。

经典:第二章-密码学基础(NEW)

经典:第二章-密码学基础(NEW)

2.1.2 密码系统
Cipher Text
窃密者:Eve
密码分析

Plain Text
Cipher Text
加密变换
Cipher Text
Plain Text
不安全信道
解密变换
Encryption Key
发送者:Alice
密钥信道
Decryption Key
接受者:Alice
(1)密码学基本概念
➢ 解密算法:接收者对密文进行解密时所采用的一 组规则,常用D()表示
➢ 密钥(Key):控制加密和解密算法操作的数据处 理,分别称作加密密钥和解密密钥,常用k表示
➢ 截收者(Eavesdropper):在信息传输和处理系统 中的非受权者,通过搭线窃听、电磁窃听、声音 窃听等来窃取机密信息。
➢ 密码分析(Cryptanalysis):截收者试图通过分析 从截获的密文推断出原来的明文或密钥。
2.1.3 密码体制
密码体制:一个密码系统采用的基本工作方式 密码体制从原理上可以分为两大类: ➢ 对称密钥密码体制(或单钥密码体制) ➢ 非对称密钥密码体制(或双钥密码体制)
2.1.3.1 对称密钥密码体制
Plain Text
Cipher Text
加密:E
Cipher Text 不安全信道
Plain Text
(2) 分组密码
对明文信息分割成块结构,逐块进行加密和解密。 ➢ 工作原理:首先将明文分成相同长度的数据块,
然后分别对每个数据块加密产生一串灭为你数据 块;解密时,第每个密文数据块进行解密后得到相 应的明文数据块,将所有的明文数据块合并起来即 得到明文。
明文序列:m=m0m1m2…
Ek

第2章 密码学基础知识

第2章 密码学基础知识
密码学是与信息安全问题相关的一门数学技术学科,涵盖密码编码学和密码分析学。其发展历经传统和近代两阶段,近代密码学的开始以Claude Shannon的《保密系统的信息理论》等论文和DES标准的实施为标志。密码学主要任务数据加密实现,数据完整性通过加密、数据散列或数字签名保障,鉴别服务则涉及身份和数据源的确认,而抗否认性借助加密和签名等技术实现。此外,密码学还涉及被动攻击和主动攻击的概念。被动攻击主要是窃听获取未加密或加密后的信息,破坏机密性;主动攻击则是通过删除、更改等手段注入假消息,损害信息完整性,需通过鉴别与认证机制应对。

第2章 密码学基础

第2章 密码学基础

明文是原始的信息(Plain text,记为P) 密文是明文经过变换加密后信息(Cipher(塞佛) text,记为C) 加密是从明文变成密文的过程(Enciphering,记为E) 解密是密文还原成明文的过程(Deciphering,记为D) 密钥是控制加密和解密算法操作的数据(Key,记为K)
非对称密钥体制
在非对称加密中,加密密钥与解密密钥不同,此时不需要通 过安全通道来传输密钥,只需要利用本地密钥发生器产生解密密 钥,并以此进行解密操作。由于非对称加密的加密和解密不同, 且能够公开加密密钥,仅需要保密解密密钥,所以不存在密钥管 理问题。非对称加密的另一个优点是可以用于数字签名。但非对 称加密的缺点是算法一般比较复杂,加密和解密的速度较慢。在 实际应用中,一般将对称加密和非对称加密两种方式混合在一起 来使用。即在加密和解密时采用对称加密方式,密钥传送则采用 非对称加密方式。这样既解决了密钥管理的困难,又解决了加密 和解密速度慢的问题。
2.2
密码破译
密码破译是在不知道密钥的情况下,恢复出密文中隐藏 的明文信息。密码破译也是对密码体制的攻击。 密码破译方法
1. 穷举攻击 破译密文最简单的方法,就是尝试所有可能的密码组合。经 过多次密钥尝试,最终会有一个钥匙让破译者得到原文,这个过 程就称为穷举攻击。
逐一尝试解密 密 文
解 密
错误报文
对称密钥体制
对称加密的缺点是密钥需要通过直接复制或网络传输的方式 由发送方传给接收方,同时无论加密还是解密都使用同一个密钥 ,所以密钥的管理和使用很不安全。如果密钥泄露,则此密码系 统便被攻破。另外,通过对称加密方式无法解决消息的确认问题 ,并缺乏自动检测密钥泄露的能力。对称加密的优点是加密和解 密的速度快。
2.3.1 对称加密技术

密码学基础Class2

密码学基础Class2

2.1 概述
公用/私有密钥,与单独的密钥不同,它使用相 互关联的一对密钥,一个是公用密钥,任何人都可以 知道,另一个是私有密钥,只有拥有该对密钥的人知 道。如果有人发信给这个人,他就用收信人的公用密 钥对信件进行过加密,当收件人收到信后,他就可以 用他的私有密钥进行解密,而且只有他持有的私有密 钥可以解密。这种加密方式的好处显而易见。密钥只 有一个人持有,也就更加容易进行保密,因为不需在 网络上传送私人密钥,也就不用担心别人在认证会话 初期截获密钥。 ①公用密钥和私有密钥有两个相互关联的密钥; ②公用密钥加密的文件只有私有密钥能解开; ③私有密钥加密的文件只有公用密钥能解开 。
• 中断(Interruption)(干扰) • 截取(Interception) (侦听) • 修改(Modification) • 伪造(Fabrication)
数据的性质

Interruption Interception
-- Availability -- Confidentiality Integrity
• • • • •
非对称密钥算法(asymmetric cipher)
加密密钥和解密密钥不相同,从一个很难推出另一个 又称公开密钥算法(public-key cipher) 公开密钥算法用一个密钥进行加密, 而用另一个进行解密
其中的加密密钥可以公开,又称公开密钥(public key),简称公钥。解 密密钥必须保密,又称私人密钥(private key)私钥,简称私钥
常规加密系统的模型
密码体系形式化描述
密码体系是一个五元组(P,C,K,E,D)满足条件: (1)P是可能明文的有限集;(明文空间)
(2)C是可能密文的有限集;(密文空间)

密码学基础

密码学基础
• 如果密文信息足够长,很容易对单表代替密码进行破译。
相对使用频度(%)
14
12.702
12
10
8.167
8
6
4.253
4
2.782
2
1.492
0
6.996 6.094
7.507 6.749
9.056 5.9867.327
2.2228.015
4.025
2.406
0.772 0.153
1.929 0.095
凯撒Caesar密码
• 凯撒密码体系的数学表示:
– M=C={有序字母表},q = 26,k = 3。
• 其中q 为有序字母表的元素个数,本例采用英文字 母表,q = 26。
– 使用凯撒密码对明文字符串逐位加密结果如下 :
• 明文信息M = meet me after the toga party • 密文信息C = phhw ph diwho wkh wrjd sduwb
• 分组密码(block cipher)、序列密码(stream cipher)
– 密码分析也称为密码攻击,密码分析攻击主要 包括:
• 唯密文攻击、已知明文攻击、选择明文攻击、自适 应选择明文攻击、选择密文攻击、选择密钥攻击
2.2 古典替换密码
2.2.1 简单代替密码
– 简单代替密码
• 指将明文字母表M中的每个字母用密文字母表C中的 相应字母来代替
– 密码学(Cryptography)包括密码编码学和密码分析学 两部分。
• 将密码变化的客观规律应用于编制密码用来保守通信秘 密的,称为密码编码学;
• 研究密码变化客观规律中的固有缺陷,并应用于破译密 码以获取通信情报的,称为密码分析学。

信息安全原理和应用第二章 密码学基础

信息安全原理和应用第二章 密码学基础
他能选择明文串x并构造出相应的密文串y。 ④ 选择密文攻击:O可暂时接近密码机,可选择密文串y,
并构造出相应的明文x。
这一切的目的在于破译出密钥或密文
15
电子工业出版社,《信息安全原理与应用》
内容提要
• 基本概念和术语 • 密码学的历史 • 古典密码
16
电子工业出版社,《信息安全原理与应用》
密码学的起源和发展-i
模运算-ii
• 类似普通的加法,在模运算中的每个数也存在加法逆 元,或者称为相反数。
• 一个数x的加法逆元y是满足x+y 0 mod q的数。 • 对每一个 wZq ,存在z,使得w+z 0 mod q。 • 在通常的乘法中,每个数存在乘法逆元,或称为倒数。
在模q的运算中,一个数x的乘法逆元y是满足x y 1 mod q 的数。但是并不是所有的数在模q下都存在乘法 逆元。 • 如果(ab)mod q=(ac) mod q, b c mod q, 如果a与q 互素。 • 如果q是一个素数,对每一个 wZq ,都存在z,使得w z 1 mod q,z称作w的乘法逆元w-1。
密码学的目的:A和B两个人在不安全的信道上进行 通信,而攻击者O不能理解他们通信的内容。
7
电子工业出版社,《信息安全原理与应用》
密码体制
• 密码体制:它是一个五元组(P,C,K,E,D)满足条件:
(1)P是可能明文的有限集;(明文空间)
(2)C是可能密文的有限集;(密文空间)
(3)K是一切可能密钥构成的有限集;(密钥空间)
Twofish, Serpent等出现 2019年Rijndael成为DES的替代者
21
电子工业出版社,《信息安全原理与应用》
内容提要

第2章 密码学基础(信息安全)

第2章 密码学基础(信息安全)

2011-5-4
第2Байду номын сангаас 密码学基础
5
2.4.1 概述
量子密码利用信息载体的物理属性实现。 量子密码利用信息载体的物理属性实现。 利用信息载体的物理属性实现 用于承载信息的载体包括光子 、 用于承载信息的载体包括 光子、 压缩态光信号 光子 相干态光信号等 、相干态光信号等。 当前量子密码实验中, 当前量子密码实验中,大多采用光子作为信息的 载体。 载体。利用光子的偏振进行编码
2011-5-4
第2章 密码学基础
23
2. BB84协议具体工作过程 协议具体工作过程
第一阶段: 量子信道上的通信, 第一阶段 : 量子信道上的通信 , Alice在量子信道 在量子信道 上发送信息给Bob,量子信道一般是光纤 , 也可 上发送信息给 , 量子信道一般是光纤, 以是自由空间,比如利用空气传输, 以是自由空间,比如利用空气传输,具体操作步 骤如下: 骤如下: ⑴ 在发送端放置偏振方向分别为水平方向、 与水 发送端放置偏振方向分别为水平方向 放置偏振方向分别为水平方向、 平成45°度夹角、与水平成90 夹角、 90° 平成 °度夹角、与水平成90°夹角、与水平成 135°夹角的四个偏振仪 四个偏振仪。 135°夹角的四个偏振仪。
2011-5-4
第2章 密码学基础
16
2.4.4 量子密钥分配协议BB84 量子密钥分配协议
1. 物理学原理 2. BB84协议具体工作过程 协议具体工作过程 3. BB84协议举例 BB84协议举例
2011-5-4
第2章 密码学基础
17
1. 物理学原理
根据物理学现象,光子有四个不同的偏振方向, 根据物理学现象, 光子有四个不同的偏振方向, 分别是: 分别是: 水平方向 垂直方向 与水平成45° 与水平成 °夹角 < 与水平成135°夹角 与水平成135°夹角 135 , >构成一组基,称为线偏振 构成一组基, 构成一组基 称为线偏振

2019年二章密码学基础.ppt

2019年二章密码学基础.ppt
加密员或密码员(Cryptographer):对明文进行加密 操作的人员。
2019/4/27
3

几个概念(二)
加密算法(Encryption algorithm):密码员对明文进 行加密时所采用的一组规则。
接收者(Receiver):传送消息的预定对象。
解密算法:接收者对密文进行解密时所采用的一组规 则。
2019/4/27
18
密码分析方法—分析法
确定性分析法
利用一个或几个已知量(比如,已知密文或明文-密文对 )用数学关系式表示出所求未知量(如密钥等)。已知量和未 知量的关系视加密和解密算法而定,寻求这种关系是确定 性分析法的关键步骤。
统计分析法 利用明文的已知统计规律进行破译的方法。密码破译者 对截收的密文进行统计分析,总结出其间的统计规律,并 与明文的统计规律进行对照比较,从中提取出明文和密文 之间的对应或变换信息。
分类:
流密码(Stream cipher) 分组密码(Block cipher)
单钥体制不仅可用于数据加密,也可用 于消息的认证。
2019/4/27
13
密码体制分类 双钥体制
双 钥 体 制 或 公 钥 体 制 ( Public key system) (Diffie和Hellman,1976)
每个用户都有一对选定的密钥(公钥k1;私钥 k2),公开的密钥k1可以像电话号码一样进行注
册公布。
2019/4/27
14
公钥体制的主要特点
加密和解密能力分开 可以实现多个用户加密的消息只能由一个用户
解读(用于公共网络中实现保密通信) 只能由一个用户加密消息而使多个用户可以解
读(可用于认证系统中对消息进行数字签字)。 无需事先分配密钥。

第二章 密码学基础

第二章 密码学基础


零知识证明
解释零知识证明的通俗例子是洞穴问题。
如图:有一个洞,设P知道咒语,可打开C和D 之间的秘密门,不知道者都将走入死胡同中,那 么P如何向V出示证明使其相信他知道这个秘密, 但又不告诉V有关咒语。
零知识证明



P如何使V相信自己掌握了洞穴的秘密: 1)V站在A点。 2)P进入洞中任意一点C或D。 3)当P进洞之后,V走到B点。 4)V叫P:“从左边出来”或“从右边出来”。 5)P按要求实现。 6)P和V重复执行(1)~(5)共n次。
n
公开信息 (A, XA) (B, XB) xB (C, XC) xC …… ……
私有信息 xA
零知识证明
“验证身份(authentication)”问题



假设A想向B表明身份,最简单的办法: (1) A把xA告诉给B。 (2) B验证xA^2 = XA (mod n)是否成立。 但这样做之后,B知道xA,B可以伪装成A和其他用户 通信。我们需要用到“零知识证明”。

密码的历史几乎和人类使用文字的历史一样长 公元前2000年,古埃及人 象形文字
1.
密码学发展的三个阶段 1949年之前,密码学是一门艺术 古典密码

1883年Kerchoffs第一次明确的提出了编码的原则:加密算 法应建立在算法公开且不影响明文和密钥安全的基础上
2.
1949-1975年,密码学开始由艺术转变为科学 近代密 码
私有信息 xA


一组用户A, B, C,…每个用户都有一个私有信息。 假如A想向B表明身份: (1) A向B证明他(她)知道xA。 (2) A不希望泄露xA。
零知识证明 “验证身份(authentication)”问题

2密码学基础

2密码学基础
第12页
2.2 古典密码

介绍四种古典密码 简单代替密码 双重置换密码 一次一密 电子本密码
上一页 下一页 停止放映
第13页
2.2.1 简单代替密码

简单代替密码的简单实现 就是将明文按照字母表中当前字母后移N位加密 产生的。 通过查找明文行中的字母,并用密文行中对应的 字母进行代替。

上一页 下一页 停止放映
第8页
How to Speak Crypto



上一页 下一页 停止放映
A keyis used to configure a cryptosystem 在加密解密过程中要使用密钥 A symmetric keycryptosystem uses the same key to encrypt as to decrypt 在对称密钥密码中,加密和解密过程使用相同的 密钥 A public keycryptosystem uses a public key to encrypt and a private key to decrypt 对于公钥密码,加密和解密过程中使用的密钥不 相同,其中加密密钥被公开称公钥,解密密钥必 须保密,称私钥。
上一页 下一页 停止放映
第18页
Not-so-Simple Substitution

Shift by n for some n{0,1,2,…,25}
Then key is n
Example: key n = 7
a b c d e f g h i j k l m n o p q r s t u v w x y z
第9页
密码的目标

对于任何一个密码系统,其目标都是: 只有掌握密钥的情况下才能将密文恢复成明文。

第2章 密码学基础(新)

第2章 密码学基础(新)

2014-12-23
第2章 密码学基础
15
3. 密码系统数学模型
例如:恺撒密码体制
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
2014-12-23
第2章 密码学基础
20
1. 按加密方式划分

(1)流密码体制。
- 也称为序列密码,它是将明文信息一次加密一个比特形 成密文字符串,典型的流密码体制是一次一密密码体制 ,其密钥长度与明文长度相等。

(2)分组密码体制。
- 也称为块密码体制,分组密码则是将明文信息分成各组 或者说各块,每组具有固定的长度,然后将一个分组作 为整体通过加密算法产生对应密文的处理方式。
加密算法:(M+K) mod 26 明文 hello world 密钥:K=5 密文 mjqqt btwqi
解密算法:(C-K) mod 26
2014-12-23
第2章 密码学基础
16
3. 密码系统数学模型

例如在最早的恺撒密码体制中,明文信息空间是26个英文字 母集合,即M = {a,b,c,d ……z, A,B……Z};密文信息空间也 是26个英文字母集合,即C= {a,b,c,d …..z, A,B…..Z};密钥 信息空间是正整数集合,即 K= {N | N=1,2…..};为了计算 方便,将26个英文字母集合对应为从0到25的整数,加密算 法则是明文与密钥相加之和,然后模26,因此Ek = (M+K) mod 26;与之对应的解密算法是Dk ,Dk =(C-K)mod 26。 例如M为 “hello world”,在密钥k=5的条件下,此时对应的 密文就是 “mjqqt btwqi”。

第02章-密码学的基本概念与信息理论基础只是分享

第02章-密码学的基本概念与信息理论基础只是分享

Text in here
密码编码学主要研究对信息进行变换,以保护信息在 传递过程中不被敌方窃取、解读和利用的方法,而密码分 析学则与密码编码学相反,它主要研究如何分析和破译密 码。这两者之间既相互对立又相互促进。
沈阳航空航天大学
密码学的发展历程
➢密码学产生于公元前400多年。 ➢《破译者》指出“人类使用密码的历史几
乎与使用文字的时间一样长”。
烽火
兵符
江湖
沈阳航空航天大学
三个阶段
密码学的发展
经历了三个阶段
古代加 密方法
古典密码
近代密码
沈阳航空航天大学
古代加密方法(手工阶段)
1
源于应用的无穷需求是推动技术发明和进步的直接动力
2
存于石刻或史书中的记载表明,许多古代文明,包括埃及人
、 希伯来人、亚述人都在实践中逐步发明了密码系统
3
从某种意义上说,战争是科学技术进步的催化剂
4
人类自从有了战争,就面临着通信安全的需求,密码技术源远
流长
沈阳航空航天大学
1
2
古代加密方法举例
3
古代加我密国方古法传代大输也密约早文起有的源以发于明藏公地头是元诗古前、希藏腊,尾一诗个、叫Aeneas Tacticus的希腊 4术 奴40。隶年当主漏正中出时剃格意特现为光诗思定在了奴人后P格及或位古o安隶来中l,y绘“置希他b在包全的i使画 密 的u腊加含s传 头用校等语记战密2送发了验 6形”载系个争一表军,统英式隐,中由个事将中文,藏一的一称非字情情个为将在般隐常母报报5P要诗人写常×,o,l5y表文只见其的bi的中u达或注网s成的I格和的画意分校组J真卷诗在,验成同如表(一代,如格替这表中与个1。-换表1所每位中示一。包)个含,字许网母多 写在奴或隶画的的光被表头转面换上意成,境两待,个头数而发字不,长会第长去一注个是意字或母很所在的行数,第二个是字 后将奴难隶发送现到母隐另所藏在一其的个中列部的数落。“,如话字再外母次之A就音对”应。着11,字母B就对应着12, 剃 从光而头实发现,这原两以“被有个此3广2类泛的部1推使信 落5用。息之4。使3复间用现的4这3种出秘1密来密1码,2可2以1将5”明。文在“古m代es,sa这ge”种置棋换盘为密密码文 通信。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

版权所有,盗版必纠
3.1.2 密码学的发展
• 密码学的发展划分为3个阶段: • 1. 第一阶段为古代到1949年。 • 这一时期可以看作是科学密码学的前夜时期,这阶段的 密码技术可以说是一种艺术,而不是一种科学,密码学 专家常常是凭知觉和信念来进行密码设计和分析,而不 是推理和证明。 • 这个时期发明的密码算法在现代计算机技术条件下都是 不安全的。但是,其中的一些算法思想,比如代换、置 换,是分组密码算法的基本运算模式。
版权所有,盗版必纠
3.1.2 密码学的发展
• 2. 第二阶段为1949年到1975年。 • 1949年香农发表的<<保密系统的信息理论>>为私钥 密码系统建立了理论基础,从此密码学成为一门科学, 但密码学直到今天仍具有艺术性,是具有艺术性的一门 科学。这段时期密码学理论的研究工作进展不大,公开 的密码学文献很少。
版权所有,盗版必纠
3.1.2 密码学的发展
• 3. 第3阶段为1976年至今。 • 1976年Diffie 和 Hellman 发表的文章“密码学的新 动向”一文导致了密码学上的一场革命。他们首先证明 了在发送端和接收端无密钥传输的保密通信是可能的, 从而开创了公钥密码学的新纪元。从此,密码开始充分 发挥它的商用价值和社会价值,普通人才能够接触到前 沿的密码学。
版权所有,盗版必纠
3.1.1 密码学的历史 • 密码学有悠久且多姿多彩的历史。最早的 秘密书写只需纸笔,现在称为经典密码学 (Classical Cryptography)。其两大类别 分别为: • (1). 置换加密法,将字母的顺序重新排列。 • (2). 替换加密法,将一组字母换成其他字 母或符号。
版权所有,盗版必纠
3.1.5 对密码攻击的分类
• 根据密码分析者破译时已具备的前提条件,通常人们将攻 击类型分为4种。 • 1. 唯密文攻击(Ciphertext-only Attack):密码分析者 有一个或更多的用同一密钥加密的密文,通过对这些截获 的密文进行分析得出明文或密钥。 • 2. 已知明文攻击(Known Plaintext Attack):除待解的 密文外,密码分析者有一些明文和用同一个密钥加密这些 明文所对应的密文。 • 3. 选择明文攻击(Chosen Plaintext Attack):密码分析 者可以得到所需要的任何明文所对应的密文,这些明文与 待解的密文是用同一密钥加密得来的。 • 4. 选择密文攻击(Chosen Ciphertext Attack):密码分 析者可得到所需要的任何密文所对应的明文(这些明文可 能是不大明了的),解密这些密文所使用的密钥与解密待 解的密文的密钥是一样的。
版权所有,盗版必纠
密码学基本概念
• • • • • • • • 明文:需要秘密传送的消息。 密文:明文经过密码变换后的消息。 加密:由明文到密文的变换。 解密:从密文恢复出明文的过程。 破译:非法接收者试图从密文分析出明文的过程。 加密算法:对明文进行加密时采用的一组规则。 解密算法:对密文进行解密时采用的一组规则。 密钥:加密和解密时使用的一组秘密信息。
版权所有,盗版必纠
密码体制的分类 • 根据密钥的特点将密码体制分为对称密码体制 (Symmetric Cryptosystem) 和非对称密码体 制 (Asymmetric Cryptosystem)两种。 • 对称密码体制又称单钥(One-key) 或私钥 (Private Key)或传统(Classical)密码体制。 非对称密码体制又称双钥(Two-Key) 或公钥 (Public Key)密码体制。
版权所有,盗版必纠
Hale Waihona Puke 3.1.1 密码学的历史• Enigma 密码机 • 经典密码学现在仍未消失,常被用于考古学上,还经常 出现在智力游戏之中。在20世纪早期,包括转轮机的一 些机械设备被发明出来用于加密,其中最著名的是用于 第二次世界大战的密码机“迷”(Enigma)
版权所有,盗版必纠
3.1.1 密码学的历史 • Enigma 密码机 • 经典密码学现在仍未消失,常被用于考古 学上,还经常出现在智力游戏之中。在20 世纪早期,包括转轮机的一些机械设备被发 明出来用于加密,其中最著名的是用于第二 次世界大战的密码机“迷”(Enigma)
第三章
密码学基础
版权所有,盗版必纠
密码学基础
“天王盖地虎,宝塔镇河妖„„”大家一定 在电影里看过对暗号的场面。其实,这种暗号是 一种最朴素的密码。只不过这种密码过于简单, 经不起密码学家的分析,非常容易破译。将密码 当成一种科学来研究,就产生了密码学。 密码学源于希腊语kryptós,意为"隐藏的" 和 gráphein意为 "书写",传统意义上来说,是 研究如何把信息转换成一种隐蔽的方式并阻止其 他人得到它。密码学是信息安全的基础和核心, 是防范各种安全威胁的最重要的手段。
版权所有,盗版必纠
密码体制的分类 • 那么,什么样的密码体制是安全的呢?有一种理 想的加密方案,叫做一次一密密码(One-Time Pad),它是由Major Joseph Mauborgne和 AT&T公司的Gilbert Vernam在1917年发明的。 一次一密的密码本是一个大的不重复的真随机密 钥字母集,这个密钥字母集被写在几张纸上,并 一起粘成一个密码本。
版权所有,盗版必纠
3.1.3 密码学的基本概念
版权所有,盗版必纠
3.1.3 密码学的基本概念
• 密码员:对明文进行加密操作的人员称作密码员或加密员 (Cryptographer)。 • 加密算法:密码员对明文进行加密时采用的一组规则称为 加密算法(Encryption Algorithm)。 • 接收者:传送消息的预定对象称为接收者(Receiver)。 • 解密算法:接收者对密文进行解密时采用的一组规则称作 解密算法(dncryption algorithm)。 • 加密密钥和解密密钥:加密算法和解密算法的操作通常是 在一组密钥(Key)的控制下进行的,分别称为加密密钥 (Encryption Key)和解密密钥(Decryption key)。
版权所有,盗版必纠
3.1.3 密码学的基本概念
• 截收者:在消息传输和处理系统中,除了预定的接收者外, 还有非授权者,他们通过各种办法,如搭线窃听、电磁窃 听、声音窃听等来窃取机密信息,称其为截收者 (Eavesdropper)。 • 密码分析:虽然不知道系统所用的密钥,但通过分析可能 从截获的密文推断出原来的明文,这一过程称为密码分析 (Cryptanalysis)。 • 密码分析者: 从事密码分析工作的人称作密码分析员或密 码分析者(Cryptanalyst)。 • Kerckholf假设:通常假定密码分析者或敌手 (Opponent)知道所使用的密码系统,这个假设称为 Kerckholf假设。
相关文档
最新文档