第2章密码学概论
合集下载
第2章密码学概论
2 5
8 2 2 1 1 9
2 2
1 3 6 1 2 6 9 7 5
6 2 9 2 2 2 2 7 2 1 2 3 1 2 6 1 5 8 6 4 2
3 1 7 2
z
i c v t
w q n g r z g v t
w a v z h c q y g l m
维吉尼亚密码示例 明文为polyalphabetic cipher,(多字母替换密码) 密钥K=RADIO, 用维吉尼亚密码加密。 方法:将明文串转化为对应的数字(a-0,…,z-25),每5个 一组,进行模26运算。
法国密码分析人员断定这种密码是不可破译的。他们甚至根 本就懒得根据搞到的情报去复制一台ENIGMA。
在十年前法国和波兰签订过一个军事合作协议。波兰方面一 直坚持要取得所有关于ENIGMA的情报。既然看来自己拿着 也没什么用,法国人就把从施密特那里买来的情报交给了波 兰人。和法国人不同,破译ENIGMA对波兰来说至关重要, 就算死马也要当作活马医。后来英国应情报部门在波兰人的 帮助下于1940年破译了德国直至1944年还自认安全可靠的 ENIGMA的密码系统。
v
e
y
o u r
s
e
2 4 0 1 4 3 8 1 2 1 2 4 1 4 2 1 0 2 4 2 1 2 1 1 4 2 7 8 4 1 7 8 1 4 4 0 7 8
d
e c
e p t
i
v
e
d e
c
e
p t
i
v
e
d e
c
e
p
t
i
3
4 2 4 1 1 8 2 4 3 4 2 4 1 1 8 2 4 3 4 2 4 1 1 8 5 9 1 5 9 1 5 9
第2章密码学概论
chapter 2 cryptology
2020/1/9
现代生活 (政治、经济、军事、社会生活)
信息网络 (公网、专网)
信息安全
2020/1/9
密码学
原来密码学这么重要呀!
密码学作为信息安全理论与技术的基石,在 信息安全领域发挥着中流砥柱的作用。密码
学理论的应用,成为现代信息网络得以生存 和不断发展的基本前提。
• 1976年以后 密码学的新方向——公钥密码学
2020/1/9
密码学的发展历史(1)
自人类社会出现战争便产生了密码
Phaistos圆盘,一种直径约为160mm 的Cretan-Mnoan粘土圆盘,始于公元 前17世纪。表面有明显字间空格的字 母,至今还没有破解。
Julius Caesar发明了凯撒密码
M=(M1, M2,… ,Mn) ,C=(C1, C2 , … ,Cn,),其中 Ci=E(Mi,Ke), i=1,2…,n。
序列密码体制(Stream Cipher)
将明文和密钥都划分为位(bit)或字符的序列,并且对 明文序列中的每一位或字符都用密钥序列中对应的分 量来加密。
M=(M1, M2,… ,Mn) , Ke=(ke1, ke2,…,ken),C=(C1, C2,…,Cn),其中Ci=E(mi,kei) ,i=1,2,…,n。
2020/1/9
密码学的基本概念(3)
明文(消息)(Plaintext) :被隐蔽消息。 密文(Ciphertext)或密报(Cryptogram):明文经密 码变换成的一种隐蔽形式。 加密(Encryption):将明文变换为密文的过程。 解密(Decryption):加密的逆过程,即由密文恢复 出原明文的过程。 加密员或密码员(Cryptographer):对明文进行加密 操作的人员。
2020/1/9
现代生活 (政治、经济、军事、社会生活)
信息网络 (公网、专网)
信息安全
2020/1/9
密码学
原来密码学这么重要呀!
密码学作为信息安全理论与技术的基石,在 信息安全领域发挥着中流砥柱的作用。密码
学理论的应用,成为现代信息网络得以生存 和不断发展的基本前提。
• 1976年以后 密码学的新方向——公钥密码学
2020/1/9
密码学的发展历史(1)
自人类社会出现战争便产生了密码
Phaistos圆盘,一种直径约为160mm 的Cretan-Mnoan粘土圆盘,始于公元 前17世纪。表面有明显字间空格的字 母,至今还没有破解。
Julius Caesar发明了凯撒密码
M=(M1, M2,… ,Mn) ,C=(C1, C2 , … ,Cn,),其中 Ci=E(Mi,Ke), i=1,2…,n。
序列密码体制(Stream Cipher)
将明文和密钥都划分为位(bit)或字符的序列,并且对 明文序列中的每一位或字符都用密钥序列中对应的分 量来加密。
M=(M1, M2,… ,Mn) , Ke=(ke1, ke2,…,ken),C=(C1, C2,…,Cn),其中Ci=E(mi,kei) ,i=1,2,…,n。
2020/1/9
密码学的基本概念(3)
明文(消息)(Plaintext) :被隐蔽消息。 密文(Ciphertext)或密报(Cryptogram):明文经密 码变换成的一种隐蔽形式。 加密(Encryption):将明文变换为密文的过程。 解密(Decryption):加密的逆过程,即由密文恢复 出原明文的过程。 加密员或密码员(Cryptographer):对明文进行加密 操作的人员。
第2章密码学概论70787
举例:
如m=6,用密钥置换
K 13
2 5
3 1
4 6
5 4
62
对明文shesellsseashellsbytheseashore进行加密。
解:首先将明文分成6个字母长的明文组:
shesel | lsseas | hellsb | ythese | ashore
然后将每个6字母长的明文组按密钥置换K重新排列如下:
2、密钥词组代换密码
随机选一个词语,去掉其中的重复字母,写到矩阵的第一行, 从明文字母表中去掉这第一行的字母,其余字母顺序写入矩阵。
然后按列取出字母构成密文字母表。
举例:密钥:HONG YE
矩阵:HONGYE ABCDFI JKLMPQ RSTUVW
选出顺序:按列
注意:改变密钥、 矩阵大小和取出序 列,可以得到不同 的密文字母表。
2.2 经典密码体制——多表代换密码
多表代换密码中最著名的一种密码是维吉尼亚
(Vigenre)密码。
Vigenre密码:以移位代换为基础的周期代换
密码,m个移位代换表由m各字母组成的密钥字
确定。
2.2 经典密码体制——多表代换密码
举例:
设密钥字为deceptive,明文为wearediscovered。其 中密钥字母a,b,…,y,z对应数字0,1,…,24,25。根据
2.1 密码学的基本概念
加密:对需要保密的消息进行编码的过程。编 码的规则称为加密算法。
· 需要加密的消息称为明文。 · 明文加密后的形式称为密文。
解密:从密文中恢复出明文的过程称。解密的 规则称为解密算法。
加密算法和解密算法通常在一对密钥控制下进 行,分别称为加密密钥和解密密钥。
第2章 密码学概论(1)
18
密码分析
试图破译单条消息 试图识别加密的消息格式,以便借助直接的 解密算法破译后续的消息 试图找到加密算法中的普遍缺陷(无须截取加密算法 截取到明文、密文中已知或推测的数据项 数学或统计工具和技术 语言特性 计算机 技巧与运气
20
攻击传统密码方法
穷举攻击 试遍所有密钥直到有一个合法的密钥能够 把密文还原成为明文,就是穷举攻击。 密码分析学 对密码进行分析的尝试称为攻击。
32
单表代换密码
任意替换:26!或者大于4×1026 种可
能的密钥,比DES的密钥空间要大 10个数量级,能够抵挡穷举攻击。 基于语言统计规律仍可破译
33
Brute Force Search穷举攻击
与密钥的长度正比 假设知道或者能够辨认是否明文
34
单表代换密码安全性
共有 26! = 4 x 10^26 密钥 • 有这么多密钥应该安全了吧! • !!!WRONG!!! • 问题是人类语言的统计特性
C = E(p) = (p + k) mod 26 p = D(C) = (C – k) mod 26
其中,K表示密钥,1≤K ≤ 25,需发送方和接收方事先 协商好。
28
恺撒密码的特点
单字母密码(简单替换技术) 简单,便于记忆 缺点:结构过于简单,密码分析员只使用很 少的信息就可预言加密的整个结构
可以使用最常出现的那些单个字母,双字母对和 38 三字母对。
解密例子
给定密文: UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSXEPYEPOP DZSZUFPOMBZWPFUPZHMDJUDTMOHMQ 计算每个字母出现的相对频率 猜测 P & Z 对应 e & t 假设 ZW 是 th ,因此 ZWP 就是the 继续试验可以得到下面的明文: it was disclosed yesterday that several informal but direct contacts have been made with political representatives of the viet cong in moscow
密码分析
试图破译单条消息 试图识别加密的消息格式,以便借助直接的 解密算法破译后续的消息 试图找到加密算法中的普遍缺陷(无须截取加密算法 截取到明文、密文中已知或推测的数据项 数学或统计工具和技术 语言特性 计算机 技巧与运气
20
攻击传统密码方法
穷举攻击 试遍所有密钥直到有一个合法的密钥能够 把密文还原成为明文,就是穷举攻击。 密码分析学 对密码进行分析的尝试称为攻击。
32
单表代换密码
任意替换:26!或者大于4×1026 种可
能的密钥,比DES的密钥空间要大 10个数量级,能够抵挡穷举攻击。 基于语言统计规律仍可破译
33
Brute Force Search穷举攻击
与密钥的长度正比 假设知道或者能够辨认是否明文
34
单表代换密码安全性
共有 26! = 4 x 10^26 密钥 • 有这么多密钥应该安全了吧! • !!!WRONG!!! • 问题是人类语言的统计特性
C = E(p) = (p + k) mod 26 p = D(C) = (C – k) mod 26
其中,K表示密钥,1≤K ≤ 25,需发送方和接收方事先 协商好。
28
恺撒密码的特点
单字母密码(简单替换技术) 简单,便于记忆 缺点:结构过于简单,密码分析员只使用很 少的信息就可预言加密的整个结构
可以使用最常出现的那些单个字母,双字母对和 38 三字母对。
解密例子
给定密文: UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSXEPYEPOP DZSZUFPOMBZWPFUPZHMDJUDTMOHMQ 计算每个字母出现的相对频率 猜测 P & Z 对应 e & t 假设 ZW 是 th ,因此 ZWP 就是the 继续试验可以得到下面的明文: it was disclosed yesterday that several informal but direct contacts have been made with political representatives of the viet cong in moscow
第2章 密码学概论
28.02.2022
密码体制基本组成
❖ 一个密码系统,通常简称为密码体制,由5部 分组成:
明文空间 全体明文的集合
M
解密算法 一组由C到M的解密变换
D
密文空间 全体密文的集合
C
密钥空间 K
全体密钥的集合
加密算法 E
一组由M到C的加密变换
28.02.2022
信息加密传输的过程
28.02.2022
28.02.2022
国通信中使用广泛,且在破译密钥后 帮助破解德国信号。
密码学的发展历史(5)
❖ 1949年香农发表了一篇题为《保密系统的通信理论》 的著名论文,该文首先将信息论引入了密码,从而 把已有数千年历史的密码学推向了科学的轨道,奠 定了密码学的理论基础。
❖ 1976年,美国密码学家W.Diffie和M.Hellman在一篇 题为《密码学的新方向》一文中提出了一个崭新的 思想,不仅加密算法本身可以公开,甚至加密用的 密钥也可以公开。
28.02.2022
密码分析
密码设计和密码分析是共生的、又是互逆的,两 者密切有关但追求的目标相反。两者解决问题的 途径有很大差别
密码设计是利用数学来构造密码 密码分析除了依靠数学、工程背景、语言学等知识外, 还要靠经验、统计、测试、眼力、直觉判断能力……,有 时还靠点运气。
28.02.2022
密码分析方法—分析法
❖ 1977年美国国家标准局颁布了数据加密标准DES ❖ 2001年11月26日,正式颁布AES为美国国家标准。
28.02.2022
定义
❖ 密码学是一门研究秘密信息的隐写技术的学 科;密码学技术可以使消息的内容对(除发送 者和接收者以外的)所有人保密;可以使接收 者验证消息的正确性;是解决计算机与通信 安全问题重要技术。
密码体制基本组成
❖ 一个密码系统,通常简称为密码体制,由5部 分组成:
明文空间 全体明文的集合
M
解密算法 一组由C到M的解密变换
D
密文空间 全体密文的集合
C
密钥空间 K
全体密钥的集合
加密算法 E
一组由M到C的加密变换
28.02.2022
信息加密传输的过程
28.02.2022
28.02.2022
国通信中使用广泛,且在破译密钥后 帮助破解德国信号。
密码学的发展历史(5)
❖ 1949年香农发表了一篇题为《保密系统的通信理论》 的著名论文,该文首先将信息论引入了密码,从而 把已有数千年历史的密码学推向了科学的轨道,奠 定了密码学的理论基础。
❖ 1976年,美国密码学家W.Diffie和M.Hellman在一篇 题为《密码学的新方向》一文中提出了一个崭新的 思想,不仅加密算法本身可以公开,甚至加密用的 密钥也可以公开。
28.02.2022
密码分析
密码设计和密码分析是共生的、又是互逆的,两 者密切有关但追求的目标相反。两者解决问题的 途径有很大差别
密码设计是利用数学来构造密码 密码分析除了依靠数学、工程背景、语言学等知识外, 还要靠经验、统计、测试、眼力、直觉判断能力……,有 时还靠点运气。
28.02.2022
密码分析方法—分析法
❖ 1977年美国国家标准局颁布了数据加密标准DES ❖ 2001年11月26日,正式颁布AES为美国国家标准。
28.02.2022
定义
❖ 密码学是一门研究秘密信息的隐写技术的学 科;密码学技术可以使消息的内容对(除发送 者和接收者以外的)所有人保密;可以使接收 者验证消息的正确性;是解决计算机与通信 安全问题重要技术。
[课件]pdf第2章 密码学的基本概念和信息理论基础PPT
17
代替密码(1)
• 代替密码(substitution cipher):明文中的每 个字符被替换成密文中的另一个字符。 – 简单代替,即单字母密码; • 明文中字母的出现频度、重复字母的模式 和字母相互之间的结合模式等统计特性不 变,安全性差。如Caesar密码; – 多码代替密码; • 没有隐藏明文中不同字母的统计特性 , 安全性有所提高。
15
2.2 经典密码及其破译
• 2.2.1 代替密码 • 2.2.2 置换密码
16
• 【例2.1】简单的加密形式,基于块加密和异或 运算。 • 消息: 00110101010001010011010100101011 10010101 • 消息块:00110101 01000101 00110101 00101011 10010101 • 密钥:01010101 01010101 01010101 01010101 01010101 • 密文:01100000 00010000 01100000 01111110 11000000
• 假定:密码分析者知道对方所使用的密码系统 – 包括明文的统计特性、加密体制(操作方式、 处理方法和加/解密算法 )、密钥空间及其统 计特性。 – 不知道密钥。 • 在设计一个密码系统时,目标是在Kerckhoffs 假 设的前提下实现安全 。
10
2.1.5 密码分析
• 密码分析 :从密文推导出明文或密钥 。 • 密码分析常用的方法有以下4类: – 惟密文攻击(cybertext only attack); – 已知明文攻击(known plaintext attack); – 选择明文攻击(chosen plaintext attack); – 选择密文攻击(chosen ciphertext attack)。
北理工-戴林-02密码学概论-2
16
使用此种加密方式用户在正常使用软件时感觉不到 加密的存在,加密相对也比较可靠,为许多软件开发商 采用。有的软件商索性将安装盘用硬件加密后销售,用 户购买安装盘后可自己将软件安装到多台计算机上,为 用户提供了很大方便。 这种加密方式也存在一定缺陷,当用户增减或更换 计算机硬件,压缩硬盘,或出现CMOS掉电等情况都会造 成软件不能正常执行,需重新安装软件。
26
由于现在使用软件狗加密的软件越来越多,针对软件狗的
解密产品也在发展。
一方面是从硬件着手,用逻辑分析仪或利用软件监测并口, 分析软件在运行时向并口写了什么数据,从并口返回了什么数据, 然后在运行软件前先在内存驻留程序监视并口,当软件向并口写 数据时,软件自动代替并口返回相应数据。这样,用软件模拟了 软件狗。 另一方面是从软件着手,寻找软件调用软件狗函数部分,修 改判断软件狗是否存在的语句,将程序直接跳转到正常执行部分; 这种方式要困难一些,但对于只采取简单加密的软件还是比较有 效的。 缺陷是:很难完全保障加密和打印两全齐美。
14
(1) 密码方式 所谓密码方式就是在软件执行过程中在一些重要的 地方询问用户密码,用户依照密码表输入密码,程序才 能继续执行。 优点:实现简单,投入成本少。 缺点:破坏了正常的人机对话,易让用户感到厌烦; 密码相对固定,非法用户只需复制密码表,就可以非法 使用该软件;加密点比较固定,软件容易被解密。 密码方式主要用于价格较低的软件,如早期的一些 游戏软件就采取了此种方式。
23
(3) 硬件加密技术 • 加密卡方式 插在计算机总线上的加密产品一般称为加密卡。加 密卡方式加密强度高,防跟踪措施完备。它的好处是: 在软件的执行过程中可以随时访问加密卡,而不会对软 件运行的速度带来太多的影响,而且由于它是使用完全 由卡的生产厂家制定的数据通讯协议与计算机总线交换 数据的,没有统一的标准接口,使得软件解密者无从下 手。像北大方正早期的印刷软件都是采用这种方法。
密码学概论
密碼學概論
電機四 b90901041 吳秉寰
OUTLINE
何謂密碼學,為何需要它 密碼學基礎定義理論 對稱及非對稱式密碼系統的簡介與分析 常見的密碼系統 網路安全實例 (SSL加密) 結論
何謂密碼學 ?
密碼學(Cryptography)
!~$@#%???
破密學(Cryptanalysis)
B E C F D G E H F I G J H K I L J M K N L O M P N Q O R P S Q T R U S V T U V Y W X Z A Y B Z C
A D
W X
bohn is strong → erkq lv vwurqj Using Key : (π=3.1415 ) 314153141531.. bohn is strong → eplo nv txstqh
優缺點比較 (非對稱)
優點 資訊機密性高 (加密機制較嚴密) 鑰匙方便管理 (一公一私) 不可否認性 (數位簽署認證) 缺點 運算複雜耗時長,速度慢
網路安全應用實例 : SSL
SSL(Secure Socket Layer)是Netscape所提出來 的資料保密協定,採用了RC4、MD5,以及RSA 等加密演算法。如果您想登入的網站具有SSL功 能,而且您是使用較新版的瀏覽器,那麼您與網 站之間所傳的資料都可以使用SSL協定來保密, 除非能破解傳輸密碼,否則其他任何人都無法得 到這些機密資料。
對稱式密碼系統
加密以及解密鑰匙可以互相推得(若加密鑰匙 不幸外漏,則解密鑰匙等於一併外漏) ,故 鑰匙分配需透過安全管道,又稱秘密金鑰。
對稱加密常見方法(傳統式)
電機四 b90901041 吳秉寰
OUTLINE
何謂密碼學,為何需要它 密碼學基礎定義理論 對稱及非對稱式密碼系統的簡介與分析 常見的密碼系統 網路安全實例 (SSL加密) 結論
何謂密碼學 ?
密碼學(Cryptography)
!~$@#%???
破密學(Cryptanalysis)
B E C F D G E H F I G J H K I L J M K N L O M P N Q O R P S Q T R U S V T U V Y W X Z A Y B Z C
A D
W X
bohn is strong → erkq lv vwurqj Using Key : (π=3.1415 ) 314153141531.. bohn is strong → eplo nv txstqh
優缺點比較 (非對稱)
優點 資訊機密性高 (加密機制較嚴密) 鑰匙方便管理 (一公一私) 不可否認性 (數位簽署認證) 缺點 運算複雜耗時長,速度慢
網路安全應用實例 : SSL
SSL(Secure Socket Layer)是Netscape所提出來 的資料保密協定,採用了RC4、MD5,以及RSA 等加密演算法。如果您想登入的網站具有SSL功 能,而且您是使用較新版的瀏覽器,那麼您與網 站之間所傳的資料都可以使用SSL協定來保密, 除非能破解傳輸密碼,否則其他任何人都無法得 到這些機密資料。
對稱式密碼系統
加密以及解密鑰匙可以互相推得(若加密鑰匙 不幸外漏,則解密鑰匙等於一併外漏) ,故 鑰匙分配需透過安全管道,又稱秘密金鑰。
對稱加密常見方法(傳統式)
第二章 密码学概述
为m个字符的小段,也就是说,每一小段是m个字符的 串,可能的例外就是串的最后一小段不足m个字符。加 密算法的运算同于密钥串和明文串之间的移位密码,每 次的明文串都使用重复的密钥串。解密同于移位密码的 解密运算。
维吉尼亚密码
例子:令密钥串是gold,利用编码规则,这个
密钥串的数字表示是(6, 14, 11, 3)。明文串
第二章主要内容
基本概念
密码体制及其分类
古典密码算法
学科定义和内容
密码学(Cryptology)是研究信息系统安全保密
的科学,是对信息进行编码实现隐蔽信息的一
门学问 信息安全就是利用密码学中提供的算法实现信 息在存储、传输、处理等过程中不被损坏的一 门学问
区别:一个是研究算法,一个是研究协议
为可能
相关技术的发展主要包括三个标志性成果
1949年Shannon的“The Communication Theory of Secret Systems” 1967年David Kahn的《The Codebreakers》
1971-73年IBM Watson实验室的Horst Feistel等几篇 技术报告
第三阶段其它成果
除了提出公钥加密体制外,在对称算法方面也
有很多成功的范例
1977年DES正式成为标准
80年代出现“过渡性”的“Post DES”算法,如
IDEA、RCx、CAST等 90年代对称密钥密码进一步成熟 Rijndael、 RC6、 MARS、Twofish、Serpent等出现 2001年Rijndael成为DES的替代者,被作为高
例如:明文为:proceed meeting as agreed
第二章 密码学概论
4
一 概述—密码体制分类
• 对称密码体制
• 又叫传统密码算法 : 加密密钥能够从解密密钥中推算出 来,反过来也成立。在大多数对称算法中,加解密密钥 是相同的。 • 这些算法也叫秘密密钥算法或单密钥算法,它要求发送 者和接收者在安全通信之前,商定一个密钥。
明文
加密
密文
解密Biblioteka 明文密钥密钥
5
•对称密码体制 •对称算法的安全性依赖于密钥,泄漏密钥就意味 着任何人都能对消息进行加/解密。 •加密和解密用函数表示为: •EK(M)=C •DK(C)=M •对称算法可分为两类
Attack at dawn
Dwwdfn dw gdzq
17
Attack at dawnt
Dwwdfn dw gdzqt
• • • •
加密信息将字母向前移动三位 解密信息将字母向后移动三位 移动的位数是关键,称之为密钥 加密和解密的密钥是相同的,我们称之 为对称密码器
18
二 古典密码体制-恺撒密码
y2, …, yn) ,则解密函
•((y1-k1)mod 26,(y2-k2)mod 26,…,(ym-km)mod 26, • (ym+1-k1)mod 26,(ym+2-k2)mod 26,…,(y2m-km)mod 26, • (y2m+1-k1)mod 26,(y2m+2-k2)mod 26,…,(y3m-km)mod 26, • …… • (yN-m+1-k1) mod 26,(yN-m+2-k2) mod 26,…,(yN-km) mod 26 )
plaintext attack)。
•密码分析者不仅能选择被加密的明文,而且也能 基于以前加密的结果修正这个选择。在自适应选 择密文攻击中,可选取较小的明文块,然后再基 于第一块的结果选择另一明文块,以此类推。 •密码分析者已知的素材是:①.加密算法、②.待 破译的密文、③.由密码分析者选择的明文,连同 它对应的由密钥生成的密文、④.由密码分析者选 择的猜测性密文,连同它对应的由密钥生成的已 12 破译的明文。
一 概述—密码体制分类
• 对称密码体制
• 又叫传统密码算法 : 加密密钥能够从解密密钥中推算出 来,反过来也成立。在大多数对称算法中,加解密密钥 是相同的。 • 这些算法也叫秘密密钥算法或单密钥算法,它要求发送 者和接收者在安全通信之前,商定一个密钥。
明文
加密
密文
解密Biblioteka 明文密钥密钥
5
•对称密码体制 •对称算法的安全性依赖于密钥,泄漏密钥就意味 着任何人都能对消息进行加/解密。 •加密和解密用函数表示为: •EK(M)=C •DK(C)=M •对称算法可分为两类
Attack at dawn
Dwwdfn dw gdzq
17
Attack at dawnt
Dwwdfn dw gdzqt
• • • •
加密信息将字母向前移动三位 解密信息将字母向后移动三位 移动的位数是关键,称之为密钥 加密和解密的密钥是相同的,我们称之 为对称密码器
18
二 古典密码体制-恺撒密码
y2, …, yn) ,则解密函
•((y1-k1)mod 26,(y2-k2)mod 26,…,(ym-km)mod 26, • (ym+1-k1)mod 26,(ym+2-k2)mod 26,…,(y2m-km)mod 26, • (y2m+1-k1)mod 26,(y2m+2-k2)mod 26,…,(y3m-km)mod 26, • …… • (yN-m+1-k1) mod 26,(yN-m+2-k2) mod 26,…,(yN-km) mod 26 )
plaintext attack)。
•密码分析者不仅能选择被加密的明文,而且也能 基于以前加密的结果修正这个选择。在自适应选 择密文攻击中,可选取较小的明文块,然后再基 于第一块的结果选择另一明文块,以此类推。 •密码分析者已知的素材是:①.加密算法、②.待 破译的密文、③.由密码分析者选择的明文,连同 它对应的由密钥生成的密文、④.由密码分析者选 择的猜测性密文,连同它对应的由密钥生成的已 12 破译的明文。
第02章密码学概论
13
传统密码学
四、传统密码学
3、凯撒(Caesar)密码 令 26 个字母分别对应于 0 ~ 25 , a=1,b=2……y=25,z=0。 凯撒加密变换实际上是c≡ (m + k) mod 26 其中m是明文对应的数据,c是与明文对应的密文数据,k是 加密用的参数,叫密钥。比如明文:data security 对应数据 序列:4,1,20,1,19,5,3,21,18,9,20,25 k=5时,得密文序列
9,6,25,6,24,10,8,0,23,14,25,4
密文:ifyxjhzwnyd 缺点:容易破解密码。
14
传统密码学
四、传统密码学
移位密码:如凯撒(Caesar)密码 。 仿射密码:如果选取k1,k2两个参数,其中 k1 与 26 互素, 令c≡(k1m + k2)mod 26。这种变换称为仿射变换。 置换密码: 1*. 置换π的表示: π=
17
传统密码学
四、传统密码学
5、维吉尼亚(Vigenere)密码
典型的多表密码,即一个明文字母可表示为多个密 文字母。:
例如:明文为System,密钥为dog,加密过程如下: 明文:S y s t e m 密钥:d o g d o g 密文:V m g w r s 在这个例子中,每三个字母中的第一、第二、第三 个字母分别移动(mod 26)3个,14个和6个位置。
COMPU
TERSY STEMS ECURI TY
密文:CTSETOETCYMREUPSMRUYSI
12
传统密码学
四、传统密码学
2、代替法 :代替密码就是明文中每一个字符被替换成密文 中的另外一个字符,代替后的各字母保持原来位置。对密文 进行逆替换就可恢复出明文。有四种类型的代替密码:(1) (1)单表(简单)代替密码:就是明文的一个字符用相应 的一个密文字符代替。加密过程中是从明文字母表到密文字 母表的一一映射。例:恺撒(Caesar)密码。 (2)同音代替密码:它与简单代替密码系统相似,唯一的 不同是单个字符明文可以映射成密文的几个字符之一同音代 替的密文并不唯一。 (3)多字母组代替密码:字符块被成组加密,例如“ABA” 可能对应“RTQ”,ABB可能对应“SLL”等。例:Playfair密码。 (4)多表代替密码:由多个单字母密码构成,每个密钥加 密对应位置的明文。 例:维吉尼亚密码。
传统密码学
四、传统密码学
3、凯撒(Caesar)密码 令 26 个字母分别对应于 0 ~ 25 , a=1,b=2……y=25,z=0。 凯撒加密变换实际上是c≡ (m + k) mod 26 其中m是明文对应的数据,c是与明文对应的密文数据,k是 加密用的参数,叫密钥。比如明文:data security 对应数据 序列:4,1,20,1,19,5,3,21,18,9,20,25 k=5时,得密文序列
9,6,25,6,24,10,8,0,23,14,25,4
密文:ifyxjhzwnyd 缺点:容易破解密码。
14
传统密码学
四、传统密码学
移位密码:如凯撒(Caesar)密码 。 仿射密码:如果选取k1,k2两个参数,其中 k1 与 26 互素, 令c≡(k1m + k2)mod 26。这种变换称为仿射变换。 置换密码: 1*. 置换π的表示: π=
17
传统密码学
四、传统密码学
5、维吉尼亚(Vigenere)密码
典型的多表密码,即一个明文字母可表示为多个密 文字母。:
例如:明文为System,密钥为dog,加密过程如下: 明文:S y s t e m 密钥:d o g d o g 密文:V m g w r s 在这个例子中,每三个字母中的第一、第二、第三 个字母分别移动(mod 26)3个,14个和6个位置。
COMPU
TERSY STEMS ECURI TY
密文:CTSETOETCYMREUPSMRUYSI
12
传统密码学
四、传统密码学
2、代替法 :代替密码就是明文中每一个字符被替换成密文 中的另外一个字符,代替后的各字母保持原来位置。对密文 进行逆替换就可恢复出明文。有四种类型的代替密码:(1) (1)单表(简单)代替密码:就是明文的一个字符用相应 的一个密文字符代替。加密过程中是从明文字母表到密文字 母表的一一映射。例:恺撒(Caesar)密码。 (2)同音代替密码:它与简单代替密码系统相似,唯一的 不同是单个字符明文可以映射成密文的几个字符之一同音代 替的密文并不唯一。 (3)多字母组代替密码:字符块被成组加密,例如“ABA” 可能对应“RTQ”,ABB可能对应“SLL”等。例:Playfair密码。 (4)多表代替密码:由多个单字母密码构成,每个密钥加 密对应位置的明文。 例:维吉尼亚密码。
02-密码学-概论
那么存在26! > 288 个可能的密钥
2016/11/8
21
南京邮电大学
多大才算大?
一年中的秒数 3×107 太阳系的平均年龄(年) 6×109 太阳系的平均年龄(秒) 2×1017 50M计算机一年时钟数 1.6×1015 64位数的大小 1.8×1019 128位数的大小 3.4×1038 256位数的大小 1.2×1077 宇宙中的电子数目 8.37×1077 128bit 2128=3.4*1038 每秒一亿把钥匙需要 1014年。
Februar fest finanzielle folgender Frieden Friedenschluss : 13605 13732 13850 13918 17142 17149 :
现代的分组密码就如同电码本
2016/11/8 29
南京邮电大学
Zimmerman 电报
2016/11/8
2016/11/8
22
南京邮电大学
密码分析方法
我们知道采取的是代换密码 并不是通过位移实现 我们能通过下面的密文发现密钥吗?
PBFPVYFBQXZTYFPBFEQJHDXXQVAPTPQJKTOYQWIPBVWLXTOXBTFXQWAXBV CXQWAXFQJVWLEQNTOZQGGQLFXQWAKVWLXQWAEBIPBFXFQVXGTVJVWLBTPQ WAEBFPBFHCVLXBQUFEVWLXGDPEQVPQGVPPBFTIXPFHXZHVFAGFOTHFEFBQ UFTDHZBQPOTHXTYFTODXQHFTDPTOGHFQPBQWAQJJTODXQHFOQPWTBDHHIX QVAPBFZQHCFWPFHPBFIPBQWKFABVYYDZBOTHPBQPQJTQOTOGHFQAPBFEQJ HDXXQVAVXEBQPEFZBVFOJIWFFACFCCFHQWAUVWFLQHGFXVAFXQHFUFHILT TAVWAFFAWTEVOITDHFHFQAITIXPFHXAFQHEFZQWGFLVWPTOFFA
网络安全基础 第2章密码学导论(1)
加密 密钥 加密 算法 密文 解密 密钥 解密 算法
明文
明文
破译明文
破译 算法
破译密钥
5
密码学的组成(续)
加密与破译是一对矛盾体
– 从密码学的完整性看, 研究密码学, 必须研究 密码破译, 否则无法客观地评判各类加密算 法的严密程度
加密 密钥 加密 算法 密文 解密 密钥 解密 算法
明文
明文
破译明文
KE KD
C=E(KE, P) P E D P=D(KD, C)
9
密码破译技术
安全都是指在某种环境和条件下相对某种风险 模型的安全。同样,必须根据目前常用的密码 破译技术设计和评测加密算法。 Diffie和Hellman在1976年罗列了3种密码分析 (也称为密码攻击)方式
– 已知密文:攻击者仅仅掌握密文, 试图破译对应的明 文、加密算法和密钥 – 已知明文:攻击者掌握了大量的明文和对应的采用相 同加密算法和密钥加密的密文,试图破译加密这些 密文的算法和密钥
14
加密系统的安全性(续2)
一种可以证明的无条件安全加密系统是 “一次性覆盖数”系统。由于计算成本过 高而无法实用。
– 该系统设计的密钥必须与明文同样长度,通 过该密钥与明文进行“异或”操作,完成对 明文的加密。该加密系统必须保证“一次一 密钥”,即对于不同的明文采用不同的加密 密钥。
目前实际可行的、并且得到广泛应用的还 是相对安全(计算安全)的加密系统。
3
主要内容
密码学的组成 数据加密基本概念 密码破译技术 加密系统的安全性 现代密码学分类
4
密码学的组成
密码学包括两个部分: 数据加密和密码破译 数据加密: 对信息进行加密和解密的技术
– 加密算法, 解密算法, 密钥管理技术
明文
明文
破译明文
破译 算法
破译密钥
5
密码学的组成(续)
加密与破译是一对矛盾体
– 从密码学的完整性看, 研究密码学, 必须研究 密码破译, 否则无法客观地评判各类加密算 法的严密程度
加密 密钥 加密 算法 密文 解密 密钥 解密 算法
明文
明文
破译明文
KE KD
C=E(KE, P) P E D P=D(KD, C)
9
密码破译技术
安全都是指在某种环境和条件下相对某种风险 模型的安全。同样,必须根据目前常用的密码 破译技术设计和评测加密算法。 Diffie和Hellman在1976年罗列了3种密码分析 (也称为密码攻击)方式
– 已知密文:攻击者仅仅掌握密文, 试图破译对应的明 文、加密算法和密钥 – 已知明文:攻击者掌握了大量的明文和对应的采用相 同加密算法和密钥加密的密文,试图破译加密这些 密文的算法和密钥
14
加密系统的安全性(续2)
一种可以证明的无条件安全加密系统是 “一次性覆盖数”系统。由于计算成本过 高而无法实用。
– 该系统设计的密钥必须与明文同样长度,通 过该密钥与明文进行“异或”操作,完成对 明文的加密。该加密系统必须保证“一次一 密钥”,即对于不同的明文采用不同的加密 密钥。
目前实际可行的、并且得到广泛应用的还 是相对安全(计算安全)的加密系统。
3
主要内容
密码学的组成 数据加密基本概念 密码破译技术 加密系统的安全性 现代密码学分类
4
密码学的组成
密码学包括两个部分: 数据加密和密码破译 数据加密: 对信息进行加密和解密的技术
– 加密算法, 解密算法, 密钥管理技术
第02章-密码学的基本概念与信息理论基础只是分享
Text in here
密码编码学主要研究对信息进行变换,以保护信息在 传递过程中不被敌方窃取、解读和利用的方法,而密码分 析学则与密码编码学相反,它主要研究如何分析和破译密 码。这两者之间既相互对立又相互促进。
沈阳航空航天大学
密码学的发展历程
➢密码学产生于公元前400多年。 ➢《破译者》指出“人类使用密码的历史几
乎与使用文字的时间一样长”。
烽火
兵符
江湖
沈阳航空航天大学
三个阶段
密码学的发展
经历了三个阶段
古代加 密方法
古典密码
近代密码
沈阳航空航天大学
古代加密方法(手工阶段)
1
源于应用的无穷需求是推动技术发明和进步的直接动力
2
存于石刻或史书中的记载表明,许多古代文明,包括埃及人
、 希伯来人、亚述人都在实践中逐步发明了密码系统
3
从某种意义上说,战争是科学技术进步的催化剂
4
人类自从有了战争,就面临着通信安全的需求,密码技术源远
流长
沈阳航空航天大学
1
2
古代加密方法举例
3
古代加我密国方古法传代大输也密约早文起有的源以发于明藏公地头是元诗古前、希藏腊,尾一诗个、叫Aeneas Tacticus的希腊 4术 奴40。隶年当主漏正中出时剃格意特现为光诗思定在了奴人后P格及或位古o安隶来中l,y绘“置希他b在包全的i使画 密 的u腊加含s传 头用校等语记战密2送发了验 6形”载系个争一表军,统英式隐,中由个事将中文,藏一的一称非字情情个为将在般隐常母报报5P要诗人写常×,o,l5y表文只见其的bi的中u达或注网s成的I格和的画意分校组J真卷诗在,验成同如表(一代,如格替这表中与个1。-换表1所每位中示一。包)个含,字许网母多 写在奴或隶画的的光被表头转面换上意成,境两待,个头数而发字不,长会第长去一注个是意字或母很所在的行数,第二个是字 后将奴难隶发送现到母隐另所藏在一其的个中列部的数落。“,如话字再外母次之A就音对”应。着11,字母B就对应着12, 剃 从光而头实发现,这原两以“被有个此3广2类泛的部1推使信 落5用。息之4。使3复间用现的4这3种出秘1密来密1码,2可2以1将5”明。文在“古m代es,sa这ge”种置棋换盘为密密码文 通信。
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2.3 密码分析——穷举分析
下面我们以单表代换密码为例进行密码分析
单表代换密码的穷举分析: a、加法密码 经不起穷举攻击 因为f(ai)=bi=aj j=i+k mod n 所以k=1,2,…,n-1,共n-1种可能,密钥空间太小。以英 文为例,只有25种密钥。 b、密钥词语代换密码 因为密钥词语的选取是随机的,所以密文字母表完全可能穷 尽明文字母表的全排列。 以英文字母表为例,n=26,所以共有26!种可能的密文字母 表。 26 26!≈4×10 ,用计算机也 不可能穷举攻击 但是,穷举分析不是唯一的方法。
2.2 经典密码体制——多字母代换密码
举例: 1 2 3 4 5 6 如m=6,用密钥置换 K 3 5 1 6 4 2 对明文shesellsseashellsbytheseashore进行加密。 解:首先将明文分成6个字母长的明文组: shesel | lsseas | hellsb | ythese | ashore 然后将每个6字母长的明文组按密钥置换K重新排列如下: EESLSH | SALSES | LSHBLE | HSYEET | HRAEOS 所以密文是: EESLSHSALSESLSHBLEHSYEETHRAEOS
举例:密钥:HONG YE
注意:改变密钥、 矩阵:HONGYE 选出顺序:按列 矩阵大小和取出序 ABCDFI 列,可以得到不同 JKLMPQ 的密文字母表。 RSTUVW XZ 密文字母表:B={HAJRXOBKSZNCLTGDMUYFPVEIQW}
2.2 经典密码体制——多表代换密码
二、多表代换密码
简单代换密码的密钥就是映射函数f或密文字母表B。
2.2 经典密码体制——单表代换密码
1、加法密码
· A和B是有n个字母的字母表。
· 定义一个由A到B的映射:f: A->B f(ai)=bi=aj j=i+k mod n · 加法密码是用明文字母在字母表中后面第k个字 母来代替。
2.2 经典密码体制——单表代换密码
-1
然后计算:
7 23 11 11 18 11 22 24
得到正确的明文july。
2.2 经典密码体制——多字母代换密码
当Hill密码的密钥矩阵为一置换矩阵时,相应的密码 就是置换密码,也称为换位密码。 它对明文m长字母组中的字母位置重新排列,而不改 变明文字母。
11 3 8 7 密钥矩阵为:K=
因此,july的加密结果为DELW。
·解密过程如下:
7 23 密钥矩阵的逆矩阵 K = 18 11 7 23 3 9 18 11 4 20
第二章
密码学概论
本章要点
2.1 密码学的基本概念 2.2 经典密码体制
2.2.1 2.2.2 2.2.3 2.2.4
单表代换密码 多表代换密码 多字母代换密码 转轮密码
2.3 密码分析
2.1 密码学的基本概念
密码学:研究如何实现秘密通信的科学。
包括:密码编码学和密码分析学。
· 密码编码学:对信息进行编码实现信息保密性的科学。 · 密码分析学:研究、分析、破译密码的科学。
主要特点:加密和解密密钥分开。
2.1 密码学的基本概念
双钥密码的加密与解密过程
K1 K2
明文
加密算法
密文
解密算法 原来的明文
K2
明文 加密算法 密文
K1
解密算法 原来的明文
2.2 经典密码体制
经典密码体制可分为三大类: 单表代换密码
多表代换密码 多字母代换密码
2.2 经典密码体制——单表代换密码
安全通道
2.1 密码学的基本概念
单钥密码的加密与解密过程
2.1 密码学的基本概念
单密钥系统中对明文加密的两种形式:流密码 和分组密码。 流密码——对明文按字符逐位加密。
分组密码——先对明文消息分组,再逐组加密。
2.1 密码学的基本概念
双密钥系统的两个密钥: K1—公开密钥,谁都可以使用。 K2—私人密钥,只由此系统的人掌握。
2.3 密码分析——统计分析
A F K P U Z
英文中字母的相对标准概率分布如下:
0.082 0.022 0.008 0.019 0.028 0.001 B G L Q V 0.015 0.020 0.040 0.001 0.010 C H M R W 0.028 0.061 0.024 0.060 0.023 D I N S X 0.043 0.070 0.067 0.063 0.001 E J O T Y 0.127 0.002 0.075 0.091 0.020
明文 密钥 密文
w e a r
Z I
e d i
i
s c o v e r
e d
d e c e p t
v e d e c e p t
C V T W Q N G R Z G V T W
2.2 经典密码体制——多字母代换密码
三、多字母代换密码
●
优点:容易将字母的频度隐蔽,抗击统计分析。
Hill密码:将明文分成m个字母一组的明文组,若最后 一组不够m个字母就用字母补足,每组用m个密文字母 组成,这种代换由m个线性方程决定,其中字母 a,b,…,y,z用数字0,……,25表示。
一个密码系统包括所有可能的明文、密文、密 钥、加密算法和解密算法。 密码系统的安全性是基于密钥的,而不是加密 和解密算法。 密码系统从原理上可分为两大类:单密钥系统 和双密钥系统。
2.1 密码学的基本概念
密码系统的模型:
明文 密码分析者 密文 明文 密钥 解密
消息源
密钥 加密
接收者
密钥源
密钥源
2.3 密码分析——统计分析
单表代换密码的统计分析
·任何自然语言都有自己的统计规律。如果密文中 保留了明文的统计特征,就可用统计方法攻击密码。 ·由于单表代换密码只使用一个密文字母表,一 个明文字母固定的用一个密文字母来代替,所以密文 的统计规律与明文相同。
因此,上面的穷举分析例子可以用 统计分析攻破
多表代换密码:由多个简单的代换密码构成。 多表代替密码有多个单字母密钥,每一个密钥被用来 加密一个明文字母。第一个密钥加密明文的第一个字 母,第二个密钥加密明文的第二个字母。在所有的密 钥用完后,密钥又再循环使用,若有20个单个字母密 钥,那么每隔20个字母的明文都被同一密钥加密,这 叫做密码的周期。
C = E(3, p) = (p + 3) mod 26
2.2 经典密码体制——单表代换密码
密钥K=3时是凯撒密码。 其原理可以用下面的例子来说明。 例: 将字母a,b,c,……,w,x,y,z的顺序不变, 使之与D,E,F,G,……,Z,A,B,C分别对应。 若明文为student,则对应的明文为VWXGHQW
2.2 经典密码体制——多字母代换密码
若m=3为例,系统描述如下:
C1=(K11P1+K12P2+K13P3) mod 26 C2=(K21P1+K22P2+K23P3) mod 26 C3=(K31P1+K32P2+K33P3) mod 26
可用列向量和矩阵表示为: C 或写成
K K K P 1 11 12 13 1 C 2 K 21 K 22 K 23 P2 C K K K P 3 31 32 33 3
一、单表代换密码
只使用一个密文字母表,并且用密文字母表中的一 个字母来代替明文字母表中的一个字母。 明文字母表:A={a0,a1,……,an-1} 密文字母表:B={b0,b1,…..,bn-1} 定义一个由A到B的映射:f: A->B f(ai)=bi 设明文:M=(m0,m1,….mn-1), 则密文:C=(f(m0),f(m1),….,f(mn-1)).
2.1 密码学的基本概念
加密:对需要保密的消息进行编码的过程。编 码的规则称为加密算法。
· 需要加密的消息称为明文。 · 明文加密后的形式称为密文。
解密:从密文中恢复出明文的过程称。解密的 规则称为解密算法。 加密算法和解密算法通常在一对密钥控制下进 行,分别称为加密密钥和解密密钥。
2.1 密码学的基本概念
C=KP 其中,C和P代表密文和明文向量,K是密钥矩阵,操作要执行模26运算。
解密则为:P=K C
-1
2.2 经典密码体制——多字母代换密码
举例:
·加密过程如下:
加密明文为:july 将明文分成两个组ju(9,20)和ly(11,24),加密计算如下:
11 8 3 9 99 60 3 7 20 72 140 4 11 3 11 121 72 11 8 7 24 88 168 22
2.2 经典密码体制——转轮密码
四、转轮密码
转轮密码 : 一组转轮或接线编码轮所组成的机器,
用于实现长周期的多表代换密码。 最有名的两类密码机是Enigma(德国Arthur Scherbius发明)和Hagelin(瑞典Boris Caesar Wilhelm Hagelin发明)。 它是经典密码最杰出的代表,曾经广泛应用于军事和 外交保密通信。在二次世界大战中,美国的SIGABA和 日本的RED和PURPLE都是转轮密码机。
2.2 经典密码体制——多表代换密码
多表代换密码中最著名的一种密码是维吉尼亚 (Vigenre)密码。