第二章现代加密技术

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。


二、按保密程度划分
– 理论上保密的密码。(一次一密,量子密码) – 实际上保密的密码。 – 不保密的密码。

三、按密钥方式划分
– 对称式密码。(加解密使用相同的密钥) – 非对称式密码。(加解密使用不同的密钥)

四、按明文形态分
– 模拟型密码。(加密模拟信息) – 数据式密码。(加密数字信息)

Enigma三转轮机密码系统
2.1.1密码基本概念
密码编制与密码分析

研究密码编制和密码分析的一门学科。
明 文 密 文
加密
解密
原来的明 文
加密(编码) 解密(解码) 密码系统:用于加密与解密的系统 密码员与密码分析员

明文(Plaintext):消息的初始形式,明文记为P 密文(CypherText):加密后的形式,密文记为C, 明文和密文之间的变换记为: C=E(P)及P=D(C) 其中 E为加密算法,D为解密算法 我们要求密码系统满足: P=D(E(P)) 需要密钥的加密算法,记为: C=E(K,P) 加密与解密的密钥相同,则: P=D(K,E(K,P)) 加密与解密的密钥不同,则: P=D(KD,E(KE,P))
DES特点概述
为二进制编码数据设计的,可以对计算机数据 进行密码保护的数学运算。 64位明文变换到64位密文,密钥64位,实际可 用密钥长度为56位(有8位是奇偶校验位)。 DES算法用软件进行攻击破译需要用很长时间, 而用硬件则很快可以破译。

国际上,目前公开的分组密码算法有100多种。
– 参考《Applied Cryptography: Protocols, Algorithms,
and Source Code in C》 一 书 和 《Fast Software Encryption》 – DES、IDEA和AES算法
2.2.1数据加密标准(DES)
密码系统的两个基本单元中,算法是相对 稳定的,视为常量;密钥则是不固定的, 视为变量。为了密码系统的安全,频繁更 换密钥是必要的。一般来说算法是公开的, 真正需要保密的是密钥。因此在密钥的分 发和存储时应当特别小心。

密码分析
目标: 试图破译单条消息 试图识别加密的消息格式,以便借助直接的解密算法 破译后续的消息 试图找到加密算法中的普遍缺陷(无须截取任何消息)
⑤与计算机、通信系统匹配原则
2.2分组密码体制

分组密码
– 是将明文按一定的位长分组,输出也是固定长度的密
文。明文组和密钥组经过加密运算得到密文组。解密 时密文组和密钥组经过解密运算(加密运算的逆运 算),还原成明文组。

分组密码的优点:
– 密钥可以在一定时间内固定,不必每次变换,因此给
密钥配发带来了方便。但是,由于分组密码存在着密 文传输错误在明文中扩散的问题,因此在信道质量较 差的情况下无法使用。
无钥密码:不需要使用密钥的密码 明文 加密 密文 解密 原来的明文
单钥密码:加密与解密的密钥相同 K K 明文 加密
密文
解密
原来的明文
双钥密码:加密与解密的密钥不同 KD KE
明文
加密
密文
解密
原来的明文
密码系统

一个密码系统包含明文字母空间、密文字 母空间、密钥空间和算法。密码系统的两 个基本单元是算法和密钥。
背景 特点 算法描述 设计原理

DES加密算法的背景
IBM公司W. Tuchman 和 C. Meyer 于1971-1972年 研制成功DES算法。 1977年1月15日由美国国家标准局颁布为数据加 密标准(Data Encryption Standard)。 1979年,美国银行协会批准使用DES。 1980年,DES成为美国标准化协会(ANSI)标准。 1984年2月,ISO成立的数据加密技术委员会 (SC20)在DES基础上制定数据加密的国际标准
2.1加密技术概述
信息安全的历史故事
保障信息安全的发展起源于古代战争期间 古希腊人的棍子密码 凯撒密码 第一次世界大战,德国的字典密码

– 25-3-28, 25页第3段第28个单词。 – 美国人收集了所有德文字典,很快就找到了用来加解
密的字典。

二战德国的Enigma密码机
– 1940年破译了德国直到1944年还自认为是安全的
接收方B
M=DAB(C) 明文

密钥KAB
密钥KAB
2.1.2密码技术的分类

一、按应用技术或历史发展阶段划分
– 手工密码:以手工完成加密作业,或者以简单器具
辅助操作的密码。(第一次世界大战前) – 机械密码:以机械密码机或电动密码机来完成加解 密作业的密码。(一战到二战之间广泛应用) – 电子机内乱密码:通过电子电路,以严格的程序进 行逻辑运算,以少量制乱元素生产大量的加密乱数, 因为其制乱是在加解密过程中完成的而不需要预先 制作,所以称为电子机内乱密码。 (20 世纪 50 年代 末到70年代广泛应用) – 计算机密码:是以计算机编程进行算法加密为特点, 适用于计算机数据保护和网络通信等广泛用途的密 码。(20世纪70年代至今)
第2章现代加密技术
2.1加密技术概述 2.2分组密码体制 2.3公开钥密码体制 2.4非数学的加密理论与技术

[本章要点]
→密码系统相关的一些重要概念:加密、解密、 明文、密文、密码系统等。 →密码系统的五种分类方法 →密码系统的五个基本设计原则。 →常用分组密码体制: DES 、 IDEA 、 AES 的加密原 理。 →典型公开钥密码体制: RSA 、 ElGamal 、椭圆 曲线加密原理。 →非数学的加密理论和技术:信息隐藏、生物识 别技术、量子密码体制概述。
五、信息系统中常用的密码理论
– 分组密码 – 公开密钥密码 – 非密码的安全理论与技术
2.1.3密码系统的设计原则
①易操作原则 ②不可破原则 ③整体安全原则

–部分信息丢失不会影响整个系统的安全。

④柯克霍夫斯原则
–密码系统中的算法即使用为密码分析员所知,
也应该无助于用来推导明文或密文。


Leabharlann Baidu
条件与工具: 已知加密消息,已知加密算法,截取到明文、密文中 已知或推测的数据项,数学或统计工具和技术,语言特性, 计算机,技巧与运气 加密算法的好与坏—破译难度 - 理论难度,如解密运算需1012年(分析技巧可以降低破译代价 )
密码编制与密码分析示意图
密码分析员

M 明文
发送方A
C=EAB(M)密文
相关文档
最新文档